Резервное копирование данных. Кто контролирует информацию, тот владеет миром

Мы живем в удивительную эпоху сплава классической экономики с цифровыми технологиями. Информация превратилась в один из самых ценных ресурсов, который играет решающую роль в успехе любого бизнес-начинания. Но с ростом объёма данных увеличивается и необходимость их надёжного хранения. Главные ошибки, правила работы с данными и инструкция по универсальному чекапу — в материале «ОБИТ».

Резервное копирование данных. Кто контролирует информацию, тот владеет миром

2024 год для информационных систем российских компаний прошёл не без ущерба. От потери данных пострадали такие гиганты, как ВГТРК, «Сбер», Burger King, «Детский мир», Федеральная налоговая служба — и даже разработчик антивирусов Dr.Web.

В современном мире бизнес не может позволить себе беспечность «мирного времени», когда речь заходит о безопасности информации. Геополитические риски и угрозы кибербезопасности требуют от компаний постоянного внимания к вопросам защиты данных. Утрата информации может обернуться катастрофой.

Кирилл Строганов, заместитель генерального директора «ОБИТ» по развитию бизнеса

Что нужно знать, чтобы защитить свой бизнес?

Основные причины потери данных

Потеря данных — это инцидент, в результате которого данные уничтожаются, теряют целостность или становятся нечитаемыми.

Какими бывают инциденты?

  • Отказ носителя. Как правило, это случается, если сотрудники не проверяют состояние оборудования регулярно или нарушают правила эксплуатации.
  • Человеческий фактор: ошибка или злой умысел. Ошибки, вызывающие повреждение данных, могут происходить из-за избыточных прав доступа, невнимательности или недостаточной квалификации сотрудников. Усталость или спешка, невыполнение правил цифровой гигиены в обращении с электронной почтой и съёмными носителями информации (флэшками) — всё это типично для людей, но неприемлемо для бизнеса. Сюда же отнесём саботаж, промышленный шпионаж или месть «несправедливо уволенного» сотрудника.
Резервное копирование данных. Кто контролирует информацию, тот владеет миром
  • Отсутствие стратегии управления данными. Многие компании не предусматривают плановый подход к работе с данными: критическая информация не резервируется или резервируется крайне редко, бэкапы хранятся в одном месте с основными данными.
  • Программные ошибки. Неудачное обновление ПО, ошибка в коде программы, непредусмотренные сценарии использования, проблемы совместимости, некорректное завершение работы, использование нелицензионного ПО — всё это может нарушить информационную систему, особенно вкупе с недостаточной квалификацией сисадмина.
  • Аппаратные ошибки. Сломаться может не только ПО, но и «железо» — из-за физического устаревания, некорректной замены модуля, отсутствия стабилизатора напряжения или источника бесперебойного питания.
  • Киберугрозы. Атаки вирусов-шифровальщиков, целевые атаки по электронной почте, DDoS, корпоративные дипфейки, размещение вредоносного ПО через рекламу в поисковых системах — вот далеко не полный перечень проблем, с которыми к «ОБИТ» обращаются клиенты.
  • Стихийные бедствия и аварии. Природные катаклизмы — землетрясения, наводнения, ураганы, пожары и т. д. — могут нанести значительный ущерб ИТ-инфраструктуре, включая хранилища данных.

Все эти угрозы необходимо учитывать при развёртывании ИТ-инфраструктуры. Кроме того, важны геополитические факторы и законодательные нормы: организации не могут обращаться с данными так же, как раньше, в свете санкций и ужесточения государственных требований к хранению и передаче данных.

Потеряем данные — и что?

Экономия на резервном копировании и квалифицированных ИТ-специалистах может разрушить репутацию компании и повлечь за собой крупные незапланированные расходы.

Представим, что вы подверглись кибератаке и данные ваших клиентов утекли в интернет ⬇

Первое, с чем вы столкнётесь, если потеряете данные, — это прямые финансовые убытки: затраты на восстановление данных, оплата услуг специалистов, которые проанализируют инцидент и устранят последствия. А ещё — упущенная выгода из-за приостановки работы компании.

Весной 2024 года хакерская атака на несколько дней парализовала CDEK. Ущерб оценивался в диапазоне от нескольких сотен млн до 1 млрд рублей.

Когда данные будут восстановлены, придётся заняться укреплением системы безопасности, обновлением ПО и, возможно, покупкой нового оборудования. Страховая нагрузка, если компания застрахована от киберрисков, увеличится.

Потеря репутации и инвестиционные риски. Часть действующих клиентов может перестать пользоваться товарами и услугами компании, если узнает, что их данные «слиты». Потенциальные клиенты могут никогда не стать реальными. Подобную реакцию можно ожидать и от партнёров и инвесторов.

Правовые последствия. Из очевидного — компанию обяжут выплатить штраф за нарушение законодательства о хранении и защите данных. Клиенты могут подать судебные иски, чтобы получить компенсацию. А ещё подобный инцидент, вероятно, привлечёт внимание регулятора, который займётся расследованием деятельности компании.

Спад конкурентоспособности. Потеря или раскрытие коммерческой тайны, утрата клиентской базы, ухудшение коммуникации с клиентами и вынужденный кризис-менеджмент неизбежно замедляют развитие компании и лишают бизнес рыночных преимуществ.

Утрата ключевых технологий. Потеря данных может быть стратегически опасна для бизнеса, если речь идёт о нарушении доступа к интеллектуальной собственности, технологиям, научным исследованиям и конструкторским разработкам.

Бэкапы — всему голова

Резервное копирование — это создание дубликатов данных (бэкапов). Бэкапы нужны для быстрого восстановления информации в случае повреждения или утраты.

Современные методы резервного копирования позволяют автоматизировать этот процесс и минимизировать риски, которые мы рассмотрели выше. Программные средства варьируются от простейших утилит для отдельных пользователей до сложных корпоративных решений. Реализовывать резервное копирование можно как в облаке, так и локально (On-premise).

Для каких данных нужно создавать бэкапы?

  • Исходный код собственных ИТ-решений компании (например, интернет-магазинов и приложений).
  • Базы данных, которые лежат в основе ключевых бизнес-процессов: информация о клиентах, заказах и транзакциях, цепочках поставок.
  • Настройки систем и оборудования — конфигурации.
  • Файлы пользователей, документы, отчёты, презентации и другие медиафайлы, необходимые для полноценной деятельности бизнеса.
  • Логи и аналитические данные. Логи помогают выявлять причины инцидентов и обеспечивают аудит систем.
  • Виртуальные машины и контейнеры для быстрого развёртывания ИТ-инфраструктуры в случае повреждения.
Резервное копирование данных. Кто контролирует информацию, тот владеет миром

Чекап инфраструктуры хранения данных

✔ Есть политика резервного копирования, процессы регламентированы.

✔ Есть места для хранения резервных данных — отдельно от основных.

✔ Настроены бэкапы и автоматический запуск.

✔ Вы храните несколько копий резервных данных в разных хранилищах.

✔ Проводятся тестовые проверки возможности восстановления данных из резервных копий.

✔ Регулярно оценивается физическое состояние локальных хранилищ информации.

✔ Перед масштабными обновлениями ИТ-инфраструктуры вы делаете снапшоты — «снимки» текущей конфигурации системы.

✔ Бэкапы и снапшоты распределяются в разные места хранения.

✔ Критические и конфиденциальные данные не хранятся в публичном облачном хранилище.

✔ Локальные и облачные хранилища комбинируются в соответствии с федеральным законом №152 «О персональных данных».

✔ Сотрудников регулярно обучают аспектам работы с данными, особенно конфиденциальными.

✔ Выдача разрешений на доступ к данным строго регламентируется.

«ОБИТ»: данные под контролем

Чтобы организовать надёжную систему бэкапов, нужно учесть масштаб компании, объём данных, частоту копирования, законодательные требования и множество других факторов. Но этим не обязательно заниматься самостоятельно!

Оператор ИТ-решений «ОБИТ» поставляет, внедряет и поддерживает решения ведущих российских разработчиков резервного копирования, включая Cloud.ru, «Киберпротект», RuBackup и «Хайстекс».

Наши инструменты покрывают потребности любой категории бизнеса, от малого до крупного, и государственных организаций. При этом мы обеспечиваем кибербезопасность и организовываем иерархичный доступ — чтобы управлять данными могли только доверенные пользователи.

Вместо того, чтобы по отдельности покупать «железо», лицензии на программное обеспечение и стойки в дата-центре, вы можете обратиться за комплексным решением к высокотехнологичному партнёру «ОБИТ».

Помните: кто владеет информацией, тот владеет миром 😉

Подписывайтесь на наш VC-блог и Telegram-канал, чтобы регулярно получать полезную информацию об ИТ для бизнеса.

11
Начать дискуссию