Czym jest disaster recovery?
Cloud 8 września 2022 8 minut czytania

Czym jest disaster recovery?

Tworzenie kopii zapasowych i odzyskiwanie danych po awarii nie jest już tak uciążliwym procesem, jakim było kiedyś. Obecnie dla firm dostępnych jest wiele zewnętrznych rozwiązań do odzyskiwania danych, z których można korzystać niezależnie od czasu i miejsca. Dowiedz się, czym jest disaster recovery oraz jakie korzyści może przynieść Twojej organizacji!


W ostatnich latach oprogramowanie typu disaster recovery przeszło radykalną zmianę, do tego stopnia, że ​​jest obecnie uważane za niezbędny element nowoczesnej strategii zarządzania IT. Niemal każda firma jest w stanie wdrożyć Disaster Recovery Center (czyli Zapasowe Centrum Danych) bez potrzeby inwestowania dużych pieniędzy. Z dalszej części artykułu dowiesz się m.in., jakie są podstawowe wskaźniki disaster recovery oraz w jakich sytuacjach może się przydać

Disaster recovery, czyli odtwarzanie awaryjne


Tworzenie kopii zapasowych i odzyskiwanie danych po awarii (z ang. disaster recovery) to dwie odrębne, ale powiązane ze sobą koncepcje, o których firmy zawsze powinny myśleć jak o całości.
Kopia zapasowa danych to, jak sama nazwa wskazuje, proces przechowywania kopii danych firmy w chmurze lub środowisku fizycznym, takim jak zewnętrzny dysk twardy. Kopie zapasowe są wykonywane w celu ochrony firmowych zasobów na wypadek błędu ludzkiego czy też klęski żywiołowej.

Kopie zapasowe danych mają fundamentalne znaczenie dla zarządzania IT i były używane od zarania informatyki. Przez dziesięciolecia tworzenie kopii zapasowych danych było obowiązkiem wewnętrznym, ponieważ był to standardowy model operacji biznesowych.

Wraz z rozwojem przetwarzania w chmurze i pracy zdalnej rozwiązania on-premise (oparte na lokalnej infrastrukturze) zaczęły być zastępowane przez nowoczesne oprogramowanie do tworzenia kopii zapasowych w chmurze, które pomaga chronić urządzenia pracowników w biurze i w domu.

Co może spowodować utratę danych?

Głównymi przyczynami utraty danych w firmach są błędy ludzkie, awarie sprzętu, złośliwe oprogramowanie i inne formy cyberataków.

Na co dzień najczęstszym powodem utraty danych przez firmy jest przypadkowe usunięcie plików. Jednak zagrożenia takie jak ransomware i awarie serwerów powodują najwięcej szkód.

Błędy pracowników


W większych organizacjach dane mogą zostać usunięte przez pracowników – jest to znacznie powszechniejsze niż mogłoby się wydawać. Nie zawsze pracownicy są świadomi swoich błędów: czasami zdają sobie z nich sprawę dopiero wówczas, gdy zbliża się deadline czy briefing. W większości przypadków dane znikają bezpowrotnie, chyba że masz przygotowany na taką okoliczność niezawodny plan disaster recovery.

  • Aby disaster recovery było skuteczne w przypadku popełnienia błędu przez pracownika, wybierz system tworzenia kopii zapasowych, który umożliwia szybkie odzyskiwanie pojedynczych plików i folderów, a także większych zestawów danych z punktu przywracania.
  • Inteligentne oprogramowanie do tworzenia kopii zapasowych może pomóc w identyfikacji utraconych danych. Niektóre rozwiązania obejmują na przykład interfejs internetowy, ułatwiający szybką identyfikację plików, które zostały zmodyfikowane, utworzone lub usunięte między dowolnymi dwiema kopiami zapasowymi. Pliki można szybko odzyskać, nawet jeśli ich nazwy i daty usunięcia są nieznane.
  • Ogranicz dostęp użytkowników tylko do potrzebnych im plików i folderów. Może to zmniejszyć ryzyko przypadkowego usunięcia w nieautoryzowanych folderach. Ponadto może ograniczyć rozprzestrzenianie się złośliwego oprogramowania w sieci.

Dane i klęski żywiołowe


Klęski żywiołowe zawsze stanowiły ogromne zagrożenie dla firm na całym świecie, ale zmieniający się klimat może znacznie pogorszyć sytuację w nadchodzących latach. Chodzi nie tylko o bezpieczeństwo personelu, ale także infrastruktury. Jeśli serwerownia zostanie zalana lub zniszczona przez pożar, możesz stracić bezpowrotnie dostęp do danych o znaczeniu krytycznym.

Aby uchronić się przed konsekwencjami trzęsień ziemi, powodzi lub pożarów, warto zawczasu pomyśleć o Disaster Recovery Center, czyli zapasowej lokalizacji dla systemów informatycznych Twojej firmy. Gwarantuje to, że krytyczne dane zawsze będą mogły zostać odzyskane, nawet jeśli kopie zapasowe przechowywane na miejscu ulegną zniszczeniu.

Awarie sprzętowe


Uszkodzenia sprzętu i awarie systemu należą do głównych przyczyn utraty danych. Zdarza się to każdego dnia w firmach różnej wielkości na całym świecie. Istnieje wiele rodzajów awarii informatycznych, które mogą powodować problemy z danymi. Oto tylko kilka:

  • awaria dysku twardego,
  • awarie systemu operacyjnego,
  • błędy oprogramowania związane np. z aktualizacją,
  • awaria sprzętu sieciowego,
  • fizyczne uszkodzenie infrastruktury IT.

Ransomware, wirusy i inne złośliwe oprogramowanie


Złośliwe oprogramowanie jest jedną z najbardziej niebezpiecznych przyczyn utraty danych, ponieważ stale ewoluuje. Każdego dnia Twoje systemy narażone są na zagrożenia w postaci podejrzanych załączników czy scamu. Nie każde złośliwe oprogramowanie atakuje dane z taką samą zaciekłością, ale wystarczy jeden wirus, aby naruszyć niektóre pliki o znaczeniu krytycznym dla filmy, a nawet spowodować niestabilność działania oprogramowania i systemów operacyjnych, prowadząc do całkowitej utraty danych.

W jakich sytuacjach może się przydać disaster recovery?


Disaster recovery
to jedna z tych rzeczy, których działanie łatwiej zrozumieć, opierając się na konkretnych przykładach, dlatego przygotowaliśmy kilka scenariuszy pomocnych w ilustracji procesu pomyślnego odzyskiwania danych po awarii.

Przykład 1: Atak DDoS


Wyobraź sobie grupę cyberprzestępców, którzy przeprowadzają atak Distributed-Denial-of-Service (DDoS) na Twoją firmę. Koncentruje się on na przeciążeniu sieci nielegalnymi żądaniami, tak aby zakłócać transmitowanie pakietów kluczowych danych. W rezultacie Twoja firma nie może już łączyć się z bazami danych, do których uzyskuje dostęp za pośrednictwem sieci.

W tym scenariuszu disaster recovery oznacza możliwość przywrócenia dostępności danych nawet w trakcie trwania ataku DDoS. Posiadanie kopii zapasowej pozwoli w krótkim czasie przywrócić funkcjonowanie infrastruktury IT po cyberataku.

Przykład 2: Zniszczenie centrum danych


Jednym z najgorszych scenariuszy, z jakimi może zmierzyć się współczesna firma, jest katastrofa, która niszczy część lub całość centrum danych – oraz wszystkie znajdujące się w nim serwery i dyski. Wbrew pozorom, taka sytuacja może się zdarzyć nie tylko w wyniku wspomnianej wcześniej klęski żywiołowej, ale także w przypadku przepięcia elektrycznego, a nawet przegryzienia przewodów przez gryzonie.

Najlepszym sposobem na przygotowanie firmy do odbudowy po tego typu zdarzeniu jest posiadanie kopii danych poza siedzibą firmy. Jeśli przechowujesz ją w chmurze, możesz utworzyć kopię zapasową w lokalnej pamięci masowej, niezależnie od tego, w jakim stanie znajduje się fizyczna infrastruktura.

Przykład 3: Sabotaż danych


Trzeci przykład sytuacji związanej z utratą danych, która może spotkać Twoją firmę, dotyczy celowego sabotażu danych. Pracownik może wprowadzić niedokładne lub fałszywe dane do baz danych, na przykład w celu obniżenia jakości danych i uczynienia ich bezużytecznymi dla firmy. Może nawet wstawić złośliwy kod, aby rozesłać złośliwe oprogramowanie do urządzeń podłączonych do sieci.

Kluczowym krokiem w przygotowaniu się na tego typu sytuację jest upewnienie się, że masz kopie zapasowe swoich danych, które sięgają wystarczająco daleko wstecz, aby umożliwić odzyskanie przy użyciu bezpiecznej wersji danych. Jeśli jedyna dostępna kopia została pobrana dzień temu, ale uszkodzenie nastąpiło wcześniej, kopia zapasowa nie pomoże w tej sytuacji.

Dlatego właśnie disaster recovery powinien opierać się na analizie ryzyka i kalkulacji, aby zapobiec sytuacji, w której przywrócenie danych będzie niemożliwe. W dalszej części artykułu znajdziesz podstawowe wskaźniki disaster recovery, w oparciu o które buduje się tzw. plan awaryjny.

Podstawowe wskaźniki disaster recovery


Czas odzyskiwania (RTO) i cel punktu odzyskiwania (RPO) to najważniejsze parametry, które jednak odgrywają zupełnie różne role w tworzeniu kopii zapasowych i odtwarzaniu po awarii (BDR).

Zrozumienie różnic między tymi wskaźnikami (oraz tego, jak działają) jest kluczem do przetrwania incydentów zagrażających firmie i powodujących kosztowne przestoje czy też całkowitą utratę krytycznych danych. Co kryje się pod wspomnianymi parametrami?

  • RTO (Recovery Time Objective) to ramy czasowe, w których zasób (produkt, usługa, sieć itp.) musi wrócić do trybu online, jeśli ulegnie awarii.
  • RPO (Recovery Point Objective) to akceptowalna ilość danych, którą firma jest gotowa stracić w przypadku incydentu.
Jakie są różnice?
  • RPO w dużej mierze opiera się na automatyzacji tworzenia kopii zapasowych i przywracania danych, podczas gdy RTO obejmuje więcej zadań ręcznych i bardziej praktyczne podejście do odzyskiwania.
  • RTO koncentruje się na przywracaniu aplikacji i infrastruktury, podczas gdy RPO koncentruje się wyłącznie na częstotliwości tworzenia kopii zapasowych i dopuszczalnych stratach danych.
  • RTO bierze pod uwagę wszystkie aspekty struktury biznesowej i cały proces DR. RPO ocenia jedynie krytyczność danych i koszt replikacji.

Razem RTO i RPO pozwalają firmie wiedzieć, jak długo może sobie pozwolić na niedostępność i jak aktualne będą dane po przywróceniu. Większość firm preferuje jak najszybsze przywrócenie działalności po wystąpieniu zakłóceń, ale im krótszy jest RTO lub RPO, tym większy koszt naprawy (i odwrotnie).

Wśród innych podstawowych wskaźników disaster recovery wymienić można także:

  • NRO (Network Recovery Objective) – określa czas, jaki upływa od momentu katastrofy do uzyskania awaryjnych połączeń sieciowych.
  • MDL (Maximum Data Loss) – oznacza maksymalną utratę danych z uwzględnieniem dodatkowych możliwości odtwarzania (logi transakcyjne, wprowadzenie danych np. z dokumentów papierowych itp.).

Jak stworzyć disaster recovery plan?


Organizacje mogą wykorzystywać nawet setki lub tysiące procesów, których nie będzie można skutecznie przywrócić bez odpowiedniego planu awaryjnego (ang. disaster recovery plan). Kluczowym miernikiem planowania jest liczba procesów zagrożonych potencjalną katastrofą. Powinieneś zacząć od analizy ryzyka, aby zrozumieć:

  • największe zagrożenia, na które podatna jest Twoja organizacja,
  • a także wpływ tych zagrożeń na różne funkcje firmy.

Plan odzyskiwania po awarii to dokument zawierający zestaw narzędzi i procedur wykorzystywanych w celu odzyskania zasobów IT po poważnej awarii.

W procesie tym można wykorzystywać różne narzędzia w zależności od istniejących zasobów organizacji i celów odzyskiwania.

Inwentaryzacja zasobów


Określenie RTO i RPO jest pierwszym krokiem do stworzenia planu odzyskiwania po awarii. Aby wznowić działalność biznesową, trzeba będzie także przeprowadzić inwentaryzację wszystkich zasobów firmowych (zarówno danych, jak i urządzeń sieciowych) – to krok drugi. Pamiętaj, że nie wszystkie mają taką samą wartość dla Twojej firmy. Dzieli się je na trzy podstawowe kategorie:

  • krytyczne – biznes nie może bez nich funkcjonować,
  • ważne – używane co najmniej raz dziennie, ale niektóre operacje biznesowe mogą się bez nich obejść,
  • mniej istotne – używane rzadziej niż raz dziennie.

Plan przywracania po awarii musi zapewniać środki umożliwiające adresowanie i przywracanie funkcjonalności systemów i zasobów w podanej kolejności. Idealnie byłoby, gdyby Disaster Recovery Center przywróciło wszystkie krytyczne systemy oraz jak najwięcej ważnych zasobów, nie zapominając o tych mniej istotnych.

Wyszczególnienie miejsc odzyskiwania po awarii


Zewnętrzne centrum odzyskiwania danych zapewnia ciągłość biznesową podczas katastrofy informatycznej. Są to alternatywne obiekty, w których znajduje się fizyczna infrastruktura dostawcy usług RTO/RPO. Ważne jest, aby wiedzieć, gdzie są one ulokowane oraz czy nie są podatne na takie same zagrożenia jak macierzysta siedziba firmy. Ze względu na lokalizację dzielą się one na tzw. miejsca gorące, ciepłe i zimne.

  • Gorące miejsce to najlepsze alternatywne lokalizacje przeznaczone do prowadzenia działalności. Zawierają bazy danych oraz infrastrukturę niezbędną do wykonywania wszystkich operacji biznesowych.
  • Ciepłe lokalizacje to przestrzenie biurowe wyposażone w dedykowany sprzęt i infrastrukturę sieciową. Mogą uzyskiwać dostęp do krytycznych systemów, ale nie mają najbardziej aktualnych informacji o klientach i działają jako środek tymczasowy.
  • W zimnych lokalizacjach przechowuje się cenne kopie zapasowe i zapisy transakcji oraz aplikacji, ale nie można z nich korzystać w celu prowadzenia działalności o jakimkolwiek charakterze.

Przeprowadzenie ćwiczeń związanych z odzyskiwaniem po awarii


Ostatnim krokiem udanego planu odzyskiwania danych po awarii jest regularne testowanie i uwzględnienie wszelkich zmian potrzebnych firmie w przypadku wystąpienia nowej awarii. Regularne ćwiczenia i testy ułatwiają znalezienie możliwości ulepszenia planów i zapewnienia maksymalnej ciągłości biznesowej. Zespół ds. odzyskiwania po awarii powinien analizować wyniki każdego testu, co pozwoli odnaleźć najskuteczniejsze rozwiązanie.

Dla kogo jest disaster recovery plan?


Dla kogo tak właściwie jest disaster recovery plan? Przykład wdrożenia strategii DR może obejmować zarówno lokalne firmy, placówki medyczne i rządowe, jak i międzynarodowe koncerny bankowe czy informatyczne.

Zabezpieczenie przyszłego ryzyka za pomocą planu odzyskiwania po awarii pomoże chronić przed niepożądanymi zdarzeniami każdą organizację – bez względu na branżę, wielkość i formę świadczenia usług.

Kopia zapasowa a Disaster Recovery Center


Zarówno odzyskiwanie po awarii, jak i kopie zapasowe danych chronią Cię w przypadku awarii, ale są to dwie różne praktyki:

  • Kopia zapasowa to dodatkowa fizyczna lub wirtualna kopia danych na innym urządzeniu pamięci masowej (dysk twardy, płyta CD/DVD, dysk flash, pamięć masowa w chmurze itp.). Jeśli utracisz część danych, możesz użyć ich kopii zapasowej, aby przywrócić oryginalne pliki.
  • Odzyskiwanie po awarii (DR) to plan reagowania na poważny incydent poprzez przejście na drugorzędną infrastrukturę IT. DR zapewnia bezproblemowe działanie krytycznych funkcji podczas klęski żywiołowej lub katastrofy spowodowanej przez człowieka.

Chociaż tworzenie kopii zapasowych danych jest integralną częścią bezpieczeństwa, posiadanie kopii zapasowych to nie to samo, co posiadanie przemyślanego i kompleksowego planu odzyskiwania po awarii. Kopie danych nie wystarczą, aby zapewnić ciągłość biznesową w przypadku awarii lub cyberataku na dużą skalę.

Czym jest Business Continuity Plan?


Planowanie ciągłości działania (Business Continuity Plan, w skrócie BCP) zakłada powrót firmy do standardowego funkcjonowania po incydencie, który je zakłócił.
Jednoczesne wdrożenie DRP i BCP jest świadomą decyzją biznesową i jednym ze sposobów radzenia sobie z ryzykiem awarii.

Podejmując ją, należy mieć na uwadze ograniczenia zasobów w momencie katastrofy i rozważyć zastosowanie profesjonalnych rozwiązań oferowanych przez zewnętrzne podmioty wyspecjalizowane w tego typu usługach (mowa o Disaster Recovery as a Service, w skrócie DRaaS).

Dzięki temu w momencie awarii będziesz mógł liczyć nie tylko na własnych pracowników, ale też na doświadczonych partnerów, których łączy ten sam cel: jak najszybsze przywrócenie ciągłości działania firmy po wystąpieniu katastrofy informatycznej.

Cennik disaster recovery jako usługi outsourcingowej w modelu DRaaS nie jest sztywny – każdy dostawca określa parametry, procedury i narzędzia, które wpływają na ostateczny koszt takiego rozwiązania. Jeśli zależy Ci na ciągłości biznesowej i stałym dostępie do danych, wypróbuj usługę Disaster Recovery od Orange, którą możesz dopasować indywidualnie do potrzeb swojej firmy, a także budżetu.

Oceń artykuł

Masz pytania? Wypełnij formularz. Nasz zespół ekspertów służy pomocą.

Mogą Cię również zainteresować

  • Jakie są najnowsze metody szyfrowania danych w chmurze?

    Jakie są najnowsze metody szyfrowania danych w chmurze?
    Jakie są najnowsze metody szyfrowania danych w chmurze?
    Cloud 12 marca 2024

    Cloud

    Szyfrowanie w chmurze stanowi jeden z najskuteczniejszych sposobów ochrony firmowych danych. Wciąż korzysta z niego jednak tylko co trzecie polskie […]

  • Sieci programowalne komputerowo – technologia SDN

    Sieci programowalne komputerowo – technologia SDN
    Sieci programowalne komputerowo – technologia SDN
    Cloud 1 lutego 2024

    Cloud

    W ciągu ostatnich lat firmy i instytucje przeniosły do chmur i aplikacji wiele procesów, które dotąd były prowadzone offline. Klasyczne […]

  • Wszystko, co musisz wiedzieć o bezpieczeństwie natywnym w chmurze

    Wszystko, co musisz wiedzieć o bezpieczeństwie natywnym w chmurze
    Wszystko, co musisz wiedzieć o bezpieczeństwie natywnym w chmurze
    Cloud 14 listopada 2023

    Cloud

    Dynamiczna ewolucja krajobrazu teleinformatycznego zmusza organizacje do wdrażania coraz skuteczniejszych cyberzabezpieczeń. Z pomocą w rozwiązywaniu problemów z bezpieczeństwem infrastruktury IT […]

  • Mgła obliczeniowa vs chmura obliczeniowa – podobieństwa i różnice

    Mgła obliczeniowa vs chmura obliczeniowa – podobieństwa i różnice
    Mgła obliczeniowa vs chmura obliczeniowa – podobieństwa i różnice
    Cloud 4 września 2023

    Cloud

    Wraz z rozwojem technologii powstały różne modele przetwarzania danych, z których główne to mgła obliczeniowa i chmura obliczeniowa. Oba zapewniają […]