最糟的事情发生了。由于始料未及的事件,您公司的基础设施瘫痪了。灯光、电源、数据中心和网络都没有反应,您应该怎么办?大部分大型金融公司都会转向他们的企业连续性计划(ECP,Enterprise Continuity Plan)。ECP这个概念特指如何处理中断正常业务运营的突发事件,并描述灾难恢复的步骤。但是ECP的灾难恢复计划不能仅仅局限于如何恢复业务,它还必须有一套确保信息安全维护的步骤。
面对这些不断基于Internet的、针对有价值的个人或金融信息的攻击,降低哪怕是一个小时的正常安全防护水平,也足以让一名外部攻击者在正常业务运营恢复之前从灾难恢复的站点中获取敏感信息。灾难恢复安全十分关键。那么,当突发事件发生后,金融公司应该采取哪些措施来确保其能够安全地开始备份他们的业务操作呢?
{dy}步是要确认所有的企业灾难恢复计划中都有安全考虑。安全人员在连续性计划活动中的职责就是要确保在灾难恢复过程中,企业安全策略在执行,企业业务和金融信息保护服务到位。
在金融公司制定他们的业务连续性计划活动的时候,标准的计划流程要求来自关键业务部门、IT和网络系统部门人员参与业务操作决策,但是安全部门总是不被邀请在议席就座。这是因为很多组织中将安全部门看作是支持性机构,对业务的运营并不关键。安全管理必须使他们在企业中的职责更加清晰可见,确保灾难恢复的安全问题及时被解决。
灾难恢复计划应该把安全员的沟通计划融合到协调员的计划之中。当灾难来袭,很重要地一点是在联系ECP协调员的同时也要通知安全员。这样安全员可以确保灾难恢复站点边界保护程序(例如防病毒和防恶意代码)有{zx1}的配置,并运行正常。此外,安全员需要与网络组协同工作,确保防火墙以及其他灾难站点网络边界保护设备启动并运行。
当突发事件发生时,需要切换到灾难恢复站点,企业网络通常需要Internet和Intranet的网络通信再路由到一个新的地点。金融公司应该考虑在他们的站点之间采用安全的数据加密服务,尽管这在正规的操作中并不需要。这是因为按照通常的操作规程,网络通信的再路由一般是通过备用通讯电路完成的。为了节约这些备用线路的成本,很多金融公司使用电信提供商给他们的共享主干线路。与公司独享的正常网络服务不同,这些备用通讯线路由提供商管理,并且由一个或者多个公司共享带宽。
尽管共享带宽的网络连接不会出现网络通信交叉,但是谁也不能保证没人会查看这些线路中的通信信息。一旦发生突发事件后这些线路变成了公司的主网络连接,连接这些共享线路的广域网交换机的加密服务可以有效保护企业信息。这需要公司的网络主交换机支持基于共享密钥的数据包加密。在数据包离开企业主站进入线路提供商的共享网络时,对其进行加密可以确保没有人(包括提供商的网络支持工程师)能够访问敏感的企业信息。
另一个可以提供给灾难恢复小组的重要安全服务是公司在恢复过程中的操作信息。大部分金融公司有一个安全运营中心(SOC,Security Operations Center)。通常,这些中心的目标是分析、监视和报告静态数据及动态数据的活动,降低违背企业安全策略的事件(无论其来自企业主站的内部还是外部)。SOC人员确保围绕数据保护的企业策略被有效执行。在灾难恢复的时候,可以重构SOC信息和报告以充实公司应急运行中心(EOC,Emergency Operations Center)的数据。通过使用EOC工具和报表,以及来自SOC的动态数据和静态数据信息,业务管理员可以对发生在他们周围的各种行为看得更加清楚。借助这种更高级别的情报信息,他们可以做出更好的决策,从而确保企业尽快恢复正常运营。
尽管安全服务一般不在业务连续性和灾难恢复计划的“关键路径”上,但事实上他们应该在。突发事件发生后,金融公司可以借助适当的工具确保企业信息安全,通过安全员与业务小组密切配合降低风险,从而开始他们恢复常态、减少业务中断的漫长爬坡。灾难恢复安全不是金融公司的目标,而是责任。将公司{zh0}的智慧大脑结合到一起,不论他们是否是业务运营的一部分,这将确保在业务灾难事件到来时有一个{zh0}的计划就位。