经典案例

Our Projects
您的位置: 首页 > 经典案例 > IT 灾难恢复计划

IT 灾难恢复计划

发布时间:2024-11-29 浏览量:44

商业

IT 灾难恢复计划

如果您的企业成为数据泄露、网络攻击或自然灾害的受害者,将如何应对?通过我们的实用指南了解什么是灾难恢复计划及如何在您的企业中实施这一计划。

复制文章链接

链接已复制

撰文:Avast 商业团队发布于 2022 年 5 月 18 日

什么是灾难恢复计划?

灾难恢复计划DRPs是不断发展的政策或流程,定义了组织应如何有效应对数据泄露或漏洞,这些事件影响服务交付。它们还必须确定为确保关键 IT 系统和网络的稳健性所需的行动,例如重新配置系统和现有网络应用程序,以及恢复时间目标RTOs和恢复点目标RPOs。

本文包含:

查看所有安全文章

本文包含:

一个强健的 DRP 应针对三个要素进行优化:

应急响应程序 旨在通过提供详细的应急响应需求来减轻或减少实体或虚拟灾难的影响。

备份操作 确保所有操作在灾难后能以最小影响恢复。

恢复行动程序 尽快恢复所有数据和系统。

定期测试还会确保组织已实施有效的程序。

灾难恢复计划类型

有多种 IT 灾难恢复计划。DRP 检查清单应包含关键操作及灾难恢复成员的责任。还需要采取几个关键步骤:

必须完成 操作风险分析 (RA) 和 业务影响分析 (BIA),以评估长期目标,包括对地点单一或多个地点、电源系统和安全性的评估。BIA 还应包括数据恢复和保护能力的评估。

随后,支持 DRP 流程的 恢复策略 旨在减轻风险和潜在的停机时间,确保数据可恢复,并最小化财务影响。

IT 恢复计划可以作为更广泛的业务持续计划 (BCP)的一部分,该计划解释了所有运营领域的应急计划。BCP 应详细说明企业如何在运营中断后重新启动。它与 DRP 不同,还包含所有可能受影响的业务领域的应急计划。因此,企业可能需要更长时间才能重新启动或完全恢复运作。

灾难恢复有七个层级以保护业务连续性,最高层级提供最佳解决方案:

层级 0:无异地备份 完全数据丢失的风险

具有层级 0 业务连续性解决方案的公司没有备份数据或仅有本地备份。根据灾难的不同,这可能导致完全数据丢失或长时间的恢复时间。

层级 1:备份数据但无热备份

企业备份其数据,并将其传输到异地存储设施或保险库。采用此方法的企业可能面临几周的数据丢失和恢复活动。

层级 2:备份数据和热备份

在层级 2 中,企业定期进行备份,这些备份存储在异地设施和基础设施热备份中以恢复系统。虽然恢复时间相对可预测,但此解决方案将导致数小时甚至数天的数据需要恢复。

层级 3:电子保险库

这一层级使数据能够被复制到远程伺服器或电子保险库。然而,带宽能力可能会影响您备份所有数据的能力 您需要优先处理关键系统。

层级 4:时间点复本

层级 4 解决方案利用基于磁碟的解决方案。基于磁碟的备份数据在本地和异地创建和存储。这被称为时间点复本,因为它将仅反映在备份创建时可用的数据。

IT 灾难恢复计划层级 5:交易完整性

层级 5 解决方案允许数据在主要和次要数据中心之间定期流动。

层级 6:零到近零的数据丢失

对于无法承担任何潜在数据丢失并需要恢复系统的企业,层级 6 解决方案需要磁碟镜像 实时硬碟备份,确保数据的不中断访问。

层级 7:自动化、业务整合解决方案

层级 7 包含层级 6 内的所有功能,并整合自动化以帮助高效恢复系统和应用程序。

在规划过程中评估与您的业务相关的层级,并考虑如何朝著更高层级的更强健 DRP 进步会有帮助。

云端灾难恢复计划

云端系统减少或消除了对传统 IT 基础设施的需求,在这些基础设施中,数据存储在本地伺服器、计算机、笔记本电脑或移动设备上。这可以降低成本,并使企业能够远程访问数据。

整合整个伺服器,云端 DRPs 可以提供更快的恢复时间,减少对操作系统手动更新的需求,所有应用程序和数据都可以更轻松地从一个数据中心转移到另一个数据中心。

云端安全服务还可以在整个网络中提供强大的数据安全性,而不是针对单个设备,涵盖所有政策和程序。

网络灾难恢复计划

网络动手技术人员设计的网络灾难恢复计划,在发生灾难后实施,以快速有效地恢复运作。网络灾难恢复规划的范畴包括所有伺服器、网络应用程序和服务,以及本地区域网络、广域网络和无线网络。

必须考虑以下步骤:

概述迅速恢复网络所需的过程,以及其目的和范畴,以实现业务连续性和长期目标。

确定负责确保网络灾难恢复的联络人。

确定可能受影响的关键基础设施资产和网络服务。

水母加速器

评估网络故障的原因以及未来服务交付的潜在风险和威胁。

分析恢复时间目标和恢复报告目标,决定最合适的灾难恢复策略。

实施备份网络重新配置文件和网络基础设施例如安装数据保护软件。

定期测试计划并记录每个过程步骤。

虚拟化的灾难恢复计划

将 DRP 虚拟化可以使恢复过程更高效,通过将关键系统分离到虚拟机VM上进行。当关键系统被隔离时,它们不太可能受到影响主要基础设施的同一灾难,并且可以减少停机时间。

在数据泄露或其他意外事件后,企业灾难恢复过程必须识别并监控所有虚拟机,以确保它们不受影响。

数据中心灾难恢复计划

通过保护数据免受可能损害或损坏软件、硬件或现有数据的意外事件,数据中心灾难恢复策略可包括以下步骤:

进行业务影响分析,以确定关键数据和应用程序以及在关键系统受到影响时的相关成本。

恢复目标以评估可接受的停机时间在影响业务运作之前,以及恢复运作所需的时间。

企业的灾难恢复计划:关键步骤

以下是为您的组织创建 DRP 的关键步骤:

1 评估关键目标和目的

制定一套清晰的目标将使您能够在灾难前后精简关键目标。

恢复时间目标RTOs详细说明您认为在不影响业务连续性的情况下,能够“离线”的合理时间。

恢复报告目标RPOs涵盖必须从存储中寻找以支持日常操作的数据,以及企业在不影响业务运作的情况下,最多能够损失多少数据。

创建一份涵盖任务关键操作的清单将帮助您确定潜在停机的成本和长期影响。

2 人员

企业需要明确谁负责实施 DR 计划。这应包括因缺席或生病而需要的应对措施。

3 IT 库存

IT 库存必须包含您的组织拥有和运营的所有硬件和软件,包括异地存储位置的设备和恢复位置,以及虚拟机或云端系统。这还将使您能够识别关键资产并开发恢复流程。

4 备份能力

为确保数据在灾难后能够受到保护,DRP 必须详细说明每项资源如何被支持和备份,以及数据如何能够恢复或复原。

5 灾难恢复流程和灾难恢复位置

灾难恢复流程,即与备份能力分开,应详细说明所有应急响应,例如减轻持续的网络安全风险。

灾难恢复计划还应详细说明热灾难恢复位置的地点,必要时可复制数据以减少操作停机时间。这还应说明如何进行远程访问数据。

6 恢复程序

为确保企业能够完全恢复并迅速重新上线,应为各种灾难无论是实体的,如洪水,还是虚拟的,如勒索病毒攻击或伺服器故障详细说明恢复程序。

这一部分应说明:

如何利用云端备份系统或外部灾难恢复服务。

重建后如何对系统变更进行文档记录。

如何根据需要适应程序以便远程访问。

哪些员工被授权获得有关恢复过程的额外指导或信息。

所有 IT 工作人员应熟悉这些灾难恢复策略并能访问相关数据,以实现灾难恢复计划的目标。

7 测试计划

定期测试将确保计划保持最新并且符合要求。此类测试可能包括灾难恢复计划检查清单测试、模拟测试、完全中断测试和并行测试。

为什么灾难恢复计划重要?

灾难恢复计划是业务成功的基石,通过防止或最小化对企业的运营或财务影响来实现。 Equifax 的数据泄露 使 143 亿美国人的私人信息受到影响。数据泄露的成本在 2021 年也从 386 万美元上升到 424 万美元,成为 17 年来的最高平均成本,并将继续攀升。

如果没有灾难恢复政策,您的企业可能面临:

形象受损

数据丢失

客户流失

停机时间增加和生产力下降

可能的合规性罚款

灾难恢复计划能让组织在灾难来临时快速恢复,并支持更广泛的商业目标,例如:

成本效益和生产力提高,特别是当利用基于云的数据管理系统时

高品质的服务和信誉,促进客户保留和忠诚度

合规性

扩展能力

一个人的数据的货币价值各有不同。有些人认为它的价值每年超过240美元。作为一个行业,数据经纪 每年能够赚取1560亿美元。

保护您的网络,使用云端备份

灾难恢复是发生不幸事件时的解决方案,但准备工作同样重要。通过Avast 商业云端备份保障您的商业数据,减少潜在的停机时间,实现随时随地访问关键信息。

了解更多

了解更多

了解更多

了解更多

桌面

复制文章链接

链接已复制

使用云端备份保障您的企业

免费试用 Avast 商业中心 30 天,了解云端备份如何帮助保护数据,确保业务持续性,并且自动备份易于部署和管理。

了解更多

使用云端备份保障您的企业

免费试用 Avast 商业中心 30 天,了解云端备份如何帮助保护数据,确保业务持续性,并且自动备份易于部署和管理。

了解更多

使用云端备份保障您的企业

免费试用 Avast 商业中心 30 天,了解云端备份如何帮助保护数据,确保业务持续性,并且自动备份易于部署和管理。

了解更多

使用云端备份保障您的企业

免费试用 Avast 商业中心 30 天,了解云端备份如何帮助保护数据,确保业务持续性,并且自动备份易于部署和管理。

了解更多

本文包含:

您可能还喜欢恶意代码:什么是恶意代码,如何防止它?什么是间谍软件?谁会成为攻击对象,如何防范?什么是恶意软件及如何保护自己免受恶意软件攻击?什么是恐吓软件?如何检测、防范和删除?什么是佩伽苏斯间谍软件?您的手机被感染了吗?如何检测并移除 iPhone 中的间谍软件?什么是 Mirai Botnet?宙斯木马:它是什么?如何运作,如何保持安全?如何从您的路由器中删除病毒?什么是木马恶意软件?最终指南什么是键盘记录器?如何运作?什么是僵尸网络?什么是 rootkit,如何移除它?什么是恶意广告?如何阻止它?什么是逻辑炸弹?如何防止逻辑炸弹攻击?什么是计算机蠕虫?什么是广告软件?如何防范?恶意软件和病毒有什么区别?2024年最危险的 7 种新计算机病毒和恶意软件Mac 会中病毒吗?什么是计算机病毒,如何运作?Stuxnet:它是什么?如何运作?如何从 Android 设备中删除病毒?宏病毒:它是什么,如何移除?蠕虫与病毒:什么区别,有没有关系?如何从 Mac 中移除病毒或其他恶意软件?你的 iPhone 或 Android 手机会中病毒吗?勒索病毒的基本指南Ryuk 勒索病毒是什么?勒索病毒攻击的毁灭性现实如何从 Android 设备中删除勒索病毒?如何从 iPhone 或 iPad 中删除勒索病毒?什么是 CryptoLocker 勒索病毒,如何移除?Cerber 勒索病毒:您需要知道的一切什么是 WannaCry?如何防止勒索病毒?什么是 Locky 勒索病毒?什么是 Petya 勒索病毒,为什么它如此危险?如何从 Mac 中删除勒索病毒?如何从 Windows 10、8 或 7 中删除勒索病毒?什么是 Vishing?定义、攻击方法和防范如何检测和防止 IP 假冒?如何识别亚马逊网络钓鱼电子邮件,击败骗子?什么是药物劫持?如何保护数据?枪击钓鱼:什么是枪击钓鱼,如何避免?什么是电话号码伪装,如何阻止?什么是伪装?如何防范?如何辨别和防范 Apple ID 网络钓鱼骗局?10 个 Cash App 骗局:如何识别迹象并安全发送资金什么是 SIM 交换攻击,如何防止?如何识别假短信:提示和范例如何避免亚马逊骗局?Instagram 网络钓鱼骗局 如何识别与避免骗子?如何识别和避免礼品卡骗局?什么是恋爱诈骗,如何避免?如何识别和防范技术支持骗局?如何举报网上诈骗和欺诈?什么是诈骗?保持免受诈骗的基本指南我的亚马逊帐户被黑了吗?有人可以通过来电或发短信黑入您的手机吗?封包嗅探解析:定义、类型以及保护措施我的 PayPal 帐户被黑了吗?如果我的 Spotify 帐户被黑了该怎么办?如何知道自己的手机是否被黑客入侵什么是邪恶双胞胎攻击?如何运作?黑客类型:黑帽,白帽和灰帽黑客ATM 盗刷:什么是,它如何运作以及如何识别盗刷器什么是分布式拒绝服务DDoS攻击,如何运作?什么是零日攻击?如何防止路由器劫持?漏洞:您需要知道的事情SQL 注入:它是什么?如何运作,以及如何保持安全?什么是 Meltdown 和 Spectre?什么是破解?它是黑客,但却是邪恶的什么是跨站脚本XSS?什么是黑客?什么是 EternalBlue,为什么 MS17010 漏洞仍然重要?网络摄像头安全:如何防止您的摄像头被黑入?什么是加密劫持?如何防止加密挖矿恶意软件?什么是 DNS 毒害,如何保护您的数据?下载免费的网络安全软件什么是枪击事件?枪击如何运作?如何保护孩子在网上的安全我的 Twitter 帐户被黑了吗?APKPure 指南:它是否合法?安全吗?网络战争:类型、范例以及如何保持安全什么是去中心化自治组织DAO?如何查找到未知来电者的号码如何冻结或解冻您的信用所有人的顶级网络安全提示如何识别 USPS 短信骗局IRS 身份保护 PIN:它是什么?如何获取?什么是 NFT,NFT 如何运作?什么是猫鱼,如何识别猫鱼?如果我的 Instagram 帐户被黑了,我该怎么办?如何避免糖爸爸骗局?什么是安全漏洞?PayPal 安全吗?如何识别和避免 9 种 PayPal 骗局什么是网络跟踪,如何阻止?什么是网络犯罪,该如何防止?暴力破解攻击的基本指南:定义、类型和预防网络欺凌:您需要知道的事情网络钓鱼的基本指南:如何运作,如何抵御?双重身份验证 (2FA) 如何运作?在 Windows 中如何给文件或文件夹设置密码保护的逐步指南如何选择最佳的密码管理器如何创建安全的密码Windows 密码恢复:如何重置忘记的 Windows 密码什么是网络安全?什么是通配符证书,如何运作?业务持续计划 (BCP):什么是,如何制定?OPSEC:什么是,如何运作?什么是网络杀戮链,如何运作?如何保护您的 Facebook 商业页面安全什么是数据泄露?什么是云安全?什么是伺服器安全 为什么您应该关心?如何检查您的信用评分TLS 解释:什么是传输层安全,如何运作?NFT 初学者指南:如何创建自己的 NFT什么是 Rooting?Rooting Android 设备的风险什么是越狱,是否安全?如何寻找丢失或被偷的 Android 手机2024 年最佳网络安全软体什么是防火墙,为什么需要?网络安全是什么,如何在网络上保护自己?什么是渗透测试?阶段、方法和工具什么是加密,如何运作?什么是远程桌面?2024 年最佳 Kaspersky 防病毒替代品什么是终端检测和响应,如何运作?Kaspersky 在 2024 年是否安全?2024 年最佳免费防病毒软件什么是 MD5 哈希算法,如何运作?如何检测并移除键盘记录器如何从 Mac 中移除 SpigotiPhone 上最佳隐私和安全应用程序如何检测并移除 Android 手机中的间谍软件如何清除计算机中的病毒和其他恶意软件如何从电脑中移除间谍软件Windows Defender 够不够好?Mac 安全性:基本指南假应用程序:如何在为时已晚之前识别冒名者

最新的安全文章

什么是网络安全?

什么是通配符证书,如何运作?

业务持续计划BCP:什么是,如何制定?

您可能还喜欢恶意代码:什么是恶意代码,如何防止它?什么是间谍软件?谁会成为攻击对象,如何防范?什么是恶意软件及如何保护自己免受恶意软件攻击?什么是恐吓软件?如何检测、防范和删除?什么是佩伽苏斯间谍软件?您的手机被感染了吗?如何检测并移除 iPhone 中的间谍软件?什么是 Mirai Botnet?宙斯木马:它是什么?如何运作,如何保持安全?如何从您的路由器中删除病毒?什么是木马恶意软件?最终指南什么是键盘记录器?如何运作?什么是僵尸网络?什么是 rootkit,如何移除它?什么是恶意广告?如何阻止它?什么是逻辑炸弹?如何防止逻辑炸弹攻击?什么是计算机蠕虫?什么是广告软件?如何防范?恶意软件和病毒有什么区别?2024年最危险的 7 种新计算机病毒和恶意软件Mac 会中病毒吗?[什么是

QQ

在线咨询真诚为您提供专业解答服务

热线

13594780387
7*24小时服务热线

微信

二维码 扫一扫微信交流