Bez kategorii 07/10/2024Wielka tragedia, czyli niedawna powódź na Dolnym Śląsku skłoniła wiele podmiotów, jak również specjalistów IT do powrotu do kwestii odpowiednich zabezpieczeń infrastruktury informatycznej. O czym warto pamiętać myśląc o ochronie infrastruktury IT podczas powodzi czy pożarów ?Utrata dostępu, danych, przerwanie ciągłości działania – to mniej znane i mniej medialne skutki lokalnych katastrof, do jakich dochodzi na skutek niszczycielskiej siły żywiołu. To dodatkowe, kosztowne skutki powodzi, do jakiej doszło kilka tygodni temu na południu kraju. Dziś, staramy się odpowiedzieć na pytanie czy da się uchronić infrastrukturę IT przed tego typu zdarzeniami. Plan zarządzania kryzysowego dla infrastruktury ITDobrą praktyką dla każdej firmy, niezależnie od jej położenia, jest przygotowanie dokumentacji planu zarządzania kryzysowego, czyli rozpisanie, krok po kroku, co i jak należy zabezpieczyć w firmie, jak uruchomić zapasowe centrum danych. W skrócie jak zapewnić ciągłość dostępu do danych. Wspomniany plan powinien określać, które zasoby są kluczowe dla funkcjonowania podmiotu, których nie możemy stracić i które powinny być przechowywane na kopiach zapasowych zgodnie z zasadą 3-2-1. Gdy wspomnianym danym nadamy odpowiednie priorytety należy określić miejsca, w których dane będą przechowywane. Najlepiej aby lokalizacje zapasowych centrów danych spełniały wymogi bezpieczeństwa, tzn. były zabezpieczone fizycznie przed dostępem, znajdowały się w różnych lokalizacjach na terenie kraju, co zminimalizuje lokalne skutki katastrof związane z pogodą – pożary, powodzie. Tego typu centra danych powinny być wyposażone w zasilanie gwarantowane oraz kilka łącz internetowych. Warto bowiem pamiętać, że o ile kopie zapasowe nie potrzebują stałego dostępu do internetu i mogą być czasowo odłączone od prądu, to w przypadku danych, do których musimy mieć stały dostęp, zasilanie jest konieczne. Oprócz planu zarządzania kryzysowego dobrą praktyką w celu ochrony danych jest przeprowadzanie raz na jakiś czas tzw. distaster recovery, czyli symulacji zdarzenia awaryjnego i weryfikacja jak działa przełączanie się naszych systemów na awaryjne serwerownie lub odzyskiwanie kopii z zapasowych centrów danych. W tym procesie sprawdzamy czy wszystko działa poprawnie. Osobną, bardzo ważną kwestią, którą dobitnie uwidoczniła nam powódź, jest kwestia braku zasilania. Pomimo, że sama infrastruktura techniczna nie ucierpiała, to firmy nie posiadały jednak dostępu do danych ze względu na brak dostępu do sieci. W takiej sytuacji warto wyposażyć się w odpowiedniej mocy agregat i przetrzymywać na tzw. czarną godzinę odpowiednią ilość paliwa do zasilania tego agregatu. Pamiętajmy również o tym, że w sytuacji braku prądu, również dostawcy internetu nie mają zasilania – w takim przypadku idealnym źródłem internetu są łącza satelitarne – jak Starlink.Ochrona infrastruktury IT przed powodzią, zalaniemPowódź pokazała nie tylko ludzką solidarność, ale też bardziej mroczną stronę niektórych z naszych obywateli. Dużo grup przestępczych, szajek złodzei, korzystając z braku zasilania, a więc również awarii systemów alarmowych, plądrowały opuszczone obiekty i firmy. Sposobem na takich przestępców jest właściwe zabezpieczenie sprzętu w serwerowniach, tak aby potencjalne osoby nie mogły uzyskać dostępu do danych. Oczywiście, nie jest to zazwyczaj towar najcenniejszy z punktu widzenia złodziei, warto jednak pamiętać o tym, że w przypadku kradzieży sprzętu istnieje ryzyko wycieku danych, jak również ich całkowitej utraty, jeśli nie przechowujemy kopii zapasowych gdzieś na zewnątrz. Niezależnie od warunków pogodowych warto monitorować środowisko serwerowni – temperaturę, wilgotność, a także to czy nie dostała się do niej woda. Systemy do monitoringu, jak nasz flagowy produkt – Siguran, pozwalają administratorowi na wyłączenie sprzętu na czas, przed jego fizycznym uszkodzeniem na skutek zalania czy innego zdarzenia.