IT组织备灾的八个步骤

  1. 云栖社区>
  2. 博客>
  3. 正文

IT组织备灾的八个步骤

沉默术士 2017-07-03 10:31:00 浏览651
展开阅读全文

当人们为灾难做好准备时,首席信息官乔纳森·费尔德曼为公共安全专业人士提供了线索:他们针对对各种可能的情况进行训练,即使他们不能预见所有可能发生的情况。

“他们有一定的准备,并具有协议和计划。”来自北卡罗来纳州阿什维尔市的首席信息官费尔德曼说。费尔德曼表示,他的灾难恢复和业务连续性规划遵循这一逻辑。因此,该计划包含了防范各类事件的程序,其中包括数据泄露,尽管他的IT团队无法提前或准确地预见事件将如何展开。

费尔德曼的做法与灾难恢复和业务连续性规划的最新思想路线一致。同样灵活的数据破坏计划应该考虑到这些关键点:

1.开始进行风险评估。伯克利研究集团网络安全咨询总经理戴维·菲利普斯表示,首席信息官和其他高管需要确定哪些业务功能是最重要的,使他们可以优先恢复哪些系统。

2.设置阈值。德勤咨询公司战略风险服务主管达米安·威露士表示,并非所有的数据泄露产生的影响都具有相同的水平,一些违规行为可能只会导致最小的中断。数据破坏计划应设置阈值并匹配相应的响应级别。

3.演练不发生意外。来自北卡罗来纳州阿什维尔市的首席信息官乔纳森·弗莱德曼表示,在演练前,他们做好计划,这意味着他们的资源优先。

计划分流。详细的IT团队将如何确定哪些系统会受到违约的影响,以及这种影响的范围和哪些系统是最关键的,因此首先需要注意的问题是如何封锁和保护数据,并预计中断将持续多久。

4.建立灵活的计划。数据破坏计划应该是颗粒状,而且模块化的。“要建立灵活的计划,以便企业能以最好的方式作出回应。”威尔逊·埃尔瑟律师事务所数据隐私和安全主管,律师梅丽莎·温特罗恩表示。

5.确定哪些人会处理哪些角色。每个人都应该知道自己的角色,以及在组织中的角色。”菲利普斯说。联系人名册应列出每个具体的功能和他人的联系信息,以及组织的名称(最好是固定的,以保证及时的反应)。

6.法律法规要求。建立执行危机管理团队,可以便满足对数据泄露相应的法律和法规要求,而企业的公关人员可以帮助正确地告知客户和消费者,温特罗恩说。

7.建立替代系统。有些企业的替代系统总是在准备,有的计划恢复到手动流程,而其他公司会建立替代系统。“企业需要有一个详细的计划,如果这个系统受到损害,没有系统的运作,行业人士们如何继续经营业务,因此需要建议采用IT替代系统。”菲利普斯说。

8.运行演练。根据特定类型的灾害和违规来设置模拟事件。每个组织都必须确定他们是否需要外部帮助来进行演练,如何经常进行演练和如何测试。但是费尔德曼表示,制定完成这些测试的计划和规定是至关重要的。“为了演习不发生意外,需要有备用的计划,并优先考虑保护他们的资源,”费尔德曼说,并指出组织应该定期运行演练。
本文转自d1net(转载)

网友评论

登录后评论
0/500
评论
沉默术士
+ 关注