Мы живем в удивительную эпоху сплава классической экономики с цифровыми технологиями. Информация превратилась в один из самых ценных ресурсов, который играет решающую роль в успехе любого бизнес-начинания. Но с ростом объёма данных увеличивается и необходимость их надёжного хранения. Главные ошибки, правила работы с данными и инструкция по универсальному чекапу — в материале «ОБИТ».2024 год для информационных систем российских компаний прошёл не без ущерба. От потери данных пострадали такие гиганты, как ВГТРК, «Сбер», Burger King, «Детский мир», Федеральная налоговая служба — и даже разработчик антивирусов Dr.Web.В современном мире бизнес не может позволить себе беспечность «мирного времени», когда речь заходит о безопасности информации. Геополитические риски и угрозы кибербезопасности требуют от компаний постоянного внимания к вопросам защиты данных. Утрата информации может обернуться катастрофой.Кирилл Строганов, заместитель генерального директора «ОБИТ» по развитию бизнесаЧто нужно знать, чтобы защитить свой бизнес?Почему компании теряют данныеКак потеря данных угрожает вашим финансам и репутацииДля каких данных нужно резервное копированиеЧекап инфраструктуры хранения данныхКак поможет «ОБИТ»Основные причины потери данныхПотеря данных — это инцидент, в результате которого данные уничтожаются, теряют целостность или становятся нечитаемыми.Какими бывают инциденты?Отказ носителя. Как правило, это случается, если сотрудники не проверяют состояние оборудования регулярно или нарушают правила эксплуатации.Человеческий фактор: ошибка или злой умысел. Ошибки, вызывающие повреждение данных, могут происходить из-за избыточных прав доступа, невнимательности или недостаточной квалификации сотрудников. Усталость или спешка, невыполнение правил цифровой гигиены в обращении с электронной почтой и съёмными носителями информации (флэшками) — всё это типично для людей, но неприемлемо для бизнеса. Сюда же отнесём саботаж, промышленный шпионаж или месть «несправедливо уволенного» сотрудника.Отсутствие стратегии управления данными. Многие компании не предусматривают плановый подход к работе с данными: критическая информация не резервируется или резервируется крайне редко, бэкапы хранятся в одном месте с основными данными.Программные ошибки. Неудачное обновление ПО, ошибка в коде программы, непредусмотренные сценарии использования, проблемы совместимости, некорректное завершение работы, использование нелицензионного ПО — всё это может нарушить информационную систему, особенно вкупе с недостаточной квалификацией сисадмина.Аппаратные ошибки. Сломаться может не только ПО, но и «железо» — из-за физического устаревания, некорректной замены модуля, отсутствия стабилизатора напряжения или источника бесперебойного питания.Киберугрозы. Атаки вирусов-шифровальщиков, целевые атаки по электронной почте, DDoS, корпоративные дипфейки, размещение вредоносного ПО через рекламу в поисковых системах — вот далеко не полный перечень проблем, с которыми к «ОБИТ» обращаются клиенты.Стихийные бедствия и аварии. Природные катаклизмы — землетрясения, наводнения, ураганы, пожары и т. д. — могут нанести значительный ущерб ИТ-инфраструктуре, включая хранилища данных.Все эти угрозы необходимо учитывать при развёртывании ИТ-инфраструктуры. Кроме того, важны геополитические факторы и законодательные нормы: организации не могут обращаться с данными так же, как раньше, в свете санкций и ужесточения государственных требований к хранению и передаче данных.Потеряем данные — и что?Экономия на резервном копировании и квалифицированных ИТ-специалистах может разрушить репутацию компании и повлечь за собой крупные незапланированные расходы.Представим, что вы подверглись кибератаке и данные ваших клиентов утекли в интернет ⬇Первое, с чем вы столкнётесь, если потеряете данные, — это прямые финансовые убытки: затраты на восстановление данных, оплата услуг специалистов, которые проанализируют инцидент и устранят последствия. А ещё — упущенная выгода из-за приостановки работы компании.Весной 2024 года хакерская атака на несколько дней парализовала CDEK. Ущерб оценивался в диапазоне от нескольких сотен млн до 1 млрд рублей.Когда данные будут восстановлены, придётся заняться укреплением системы безопасности, обновлением ПО и, возможно, покупкой нового оборудования. Страховая нагрузка, если компания застрахована от киберрисков, увеличится.Потеря репутации и инвестиционные риски. Часть действующих клиентов может перестать пользоваться товарами и услугами компании, если узнает, что их данные «слиты». Потенциальные клиенты могут никогда не стать реальными. Подобную реакцию можно ожидать и от партнёров и инвесторов.Правовые последствия. Из очевидного — компанию обяжут выплатить штраф за нарушение законодательства о хранении и защите данных. Клиенты могут подать судебные иски, чтобы получить компенсацию. А ещё подобный инцидент, вероятно, привлечёт внимание регулятора, который займётся расследованием деятельности компании.Спад конкурентоспособности. Потеря или раскрытие коммерческой тайны, утрата клиентской базы, ухудшение коммуникации с клиентами и вынужденный кризис-менеджмент неизбежно замедляют развитие компании и лишают бизнес рыночных преимуществ.Утрата ключевых технологий. Потеря данных может быть стратегически опасна для бизнеса, если речь идёт о нарушении доступа к интеллектуальной собственности, технологиям, научным исследованиям и конструкторским разработкам.Бэкапы — всему головаРезервное копирование — это создание дубликатов данных (бэкапов). Бэкапы нужны для быстрого восстановления информации в случае повреждения или утраты.Современные методы резервного копирования позволяют автоматизировать этот процесс и минимизировать риски, которые мы рассмотрели выше. Программные средства варьируются от простейших утилит для отдельных пользователей до сложных корпоративных решений. Реализовывать резервное копирование можно как в облаке, так и локально (On-premise).Для каких данных нужно создавать бэкапы?Исходный код собственных ИТ-решений компании (например, интернет-магазинов и приложений).Базы данных, которые лежат в основе ключевых бизнес-процессов: информация о клиентах, заказах и транзакциях, цепочках поставок.Настройки систем и оборудования — конфигурации.Файлы пользователей, документы, отчёты, презентации и другие медиафайлы, необходимые для полноценной деятельности бизнеса.Логи и аналитические данные. Логи помогают выявлять причины инцидентов и обеспечивают аудит систем.Виртуальные машины и контейнеры для быстрого развёртывания ИТ-инфраструктуры в случае повреждения.Чекап инфраструктуры хранения данных✔ Есть политика резервного копирования, процессы регламентированы.✔ Есть места для хранения резервных данных — отдельно от основных.✔ Настроены бэкапы и автоматический запуск.✔ Вы храните несколько копий резервных данных в разных хранилищах.✔ Проводятся тестовые проверки возможности восстановления данных из резервных копий.✔ Регулярно оценивается физическое состояние локальных хранилищ информации.✔ Перед масштабными обновлениями ИТ-инфраструктуры вы делаете снапшоты — «снимки» текущей конфигурации системы.✔ Бэкапы и снапшоты распределяются в разные места хранения.✔ Критические и конфиденциальные данные не хранятся в публичном облачном хранилище.✔ Локальные и облачные хранилища комбинируются в соответствии с федеральным законом №152 «О персональных данных».✔ Сотрудников регулярно обучают аспектам работы с данными, особенно конфиденциальными.✔ Выдача разрешений на доступ к данным строго регламентируется.«ОБИТ»: данные под контролемЧтобы организовать надёжную систему бэкапов, нужно учесть масштаб компании, объём данных, частоту копирования, законодательные требования и множество других факторов. Но этим не обязательно заниматься самостоятельно!Оператор ИТ-решений «ОБИТ» поставляет, внедряет и поддерживает решения ведущих российских разработчиков резервного копирования, включая Cloud.ru, «Киберпротект», RuBackup и «Хайстекс».Наши инструменты покрывают потребности любой категории бизнеса, от малого до крупного, и государственных организаций. При этом мы обеспечиваем кибербезопасность и организовываем иерархичный доступ — чтобы управлять данными могли только доверенные пользователи.Вместо того, чтобы по отдельности покупать «железо», лицензии на программное обеспечение и стойки в дата-центре, вы можете обратиться за комплексным решением к высокотехнологичному партнёру «ОБИТ».Помните: кто владеет информацией, тот владеет миром 😉Подписывайтесь на наш VC-блог и Telegram-канал, чтобы регулярно получать полезную информацию об ИТ для бизнеса.