Když se přeloží disaster recovery doslova, tedy jako "obnova po katastrofě", tak si mnozí představí výpočetní techniku zpustošenou úderem hurikánu či tornáda, popřípadě výbuchem sopky. V našich středoevropských podmínkách jsme takovýchto událostí ušetřeni, avšak to neznamená, že nemůžeme přijít o podstatnou část podnikových dat jinými způsoby.

 

HW porucha, "modrá smrt", ransomware...

Nejčastěji se setkáváme s hardwarovými poruchami, v pravidelných intervalech dochází hlavně k poškození pevných disků. Poměrně často řešíme také problémy po aktualizacích operačních systémů či aplikací, kdy nenaběhne systém a skončí to nepopulární "modrou smrtí". Pokud bychom pátrali po katastrofách způsobených přírodními jevy, pak nejvíce hrozí výpadky po úderech blesku, přepětí v síti, v některých regionech výjimečně i záplavy. Hlavním rizikem v poslední době jsou ale malwarové útoky a nade všemi ční ransomware, který je schopen zašifrovat kritické soubory a v podstatě zastavit činnost celé firmy. Pokud firma nemá patřičnou zálohu dat, pak lze následky ransomwarového útoku v podstatě srovnat s následky stoleté vody.

Při obnově typu disaster recovery je důležité si uvědomit dva faktory: prvním je rychlost obnovy ztracených či zašifrovaných dat. Podle průzkumu, který Acronis v České republice vloni provedl, by více než 40 % podniků pocítilo vážné problémy ve svém podnikání, pokud by nemělo přístup ke svým klíčovým datům déle než 4 hodiny. Více než 24 hodin bez přístupu by bylo kritických již pro 90 % organizací.

Druhým faktorem je objem ztracených dat, ať již z hlediska časového (za jak dlouho mi chybí data od poslední zálohy - hodina, den, týden?) či z hlediska struktury dat (účetní, výrobní, obchodní informace atd.). Dnes je běžné, že společnost má IT infrastrukturu virtualizovanou a všechny kritické systémy jsou koncentrovány do jednoho či dvou hardwarových zařízení. Když takovéto zařízení selže, pak firma přijde o podstatnou část dat.

 

12 %

Pouze 12 % podnikových zákazníků upřednostňuje zálohování do cloudu, 88 % firemních klientů preferuje lokální zálohovací řešení. Vyplývá to z letošního lokálního průzkumu společnosti Acronis.

Tipy pro úspěšnou obnovu po havárii

Z našich zkušeností se organizace v oblasti disaster recovery dopouštějí několika chyb. Z těch největších je to absence písemného plánu, jak postupovat v případě masivního výpadku dat, a přesně definovaných zodpovědností konkrétních pracovníků za další postup. A především fakt, že si průběh kritické obnovy dat neotestovaly v praxi, takže nemají představu o délce procesu obnovy a všech úskalích, která je nutné překonat k opětovnému dosažení stoprocentní produktivity.

 

Tipů na úspěšnou obnovu po katastrofě může být z tohoto pohledu celá řada, podívejme se na situace, se kterými se dnes hlavně setkáváme:

1. Nespoléhat se jen na Windows Backup. Mnoho firem stále využívá Windows Backup, který je zdarma, ale ten nedokáže obnovit systém na jiný hardware - to většina firem netuší.

2. Vyzkoušet si obnovovací médium. Občas se stává, že při načtení z obnovovacího média se nezobrazí určitý disk či diskové pole, což je dáno tím, že dané médium nemá správné ovladače hardwaru. Proto se doporučuje si otestovat zaváděcí médium a v případě problému dopředu nainstalovat všechny potřebné ovladače. Řešit toto během ostré obnovy znamená značnou ztrátu času.

3. Zálohy umisťovat na oddělené a vyčleněné úložiště. Pokud nejsou produktivní data a zálohovaná data uložena odděleně, existuje vysoké riziko, že v případě napadení ransomwarem dojde k zašifrování i zálohovaných dat. To se dá eliminovat ukládáním záloh na fyzicky oddělené a speciálně vyčleněné úložiště, například do cloudu.

4. Ochrana zálohovacího řešení. Tvůrci ransomwaru se poučili, že jejich největším soupeřem jsou zálohovací řešení, a jejich dalším logickým krokem je snaha zašifrovat zálohovací software. Proto je důležité, aby zálohovací řešení integrovalo aktivní ochranu proti ransomwaru - k ochraně dat, záloh i sebe sama.

5. Replikovat virtuální stroje. V případě zálohování životně důležitých systémů (typicky výrobních systémů v automotive) se vyplatí virtualizovanou infrastrukturu za běhu replikovat do záložní lokality. Její výhodou je, že kritické virtuální stroje mohou být spuštěny třeba za minutu od výpadku.

6. Vytvořit ucelený plán včetně osobních zodpovědností. Tým zodpovědný za disaster recovery by měl zahrnovat nejen IT personál, ale i klíčové manažery ze všech oddělení. Nebojte se vytvořit dokument se všemi jejich kontakty, rolemi a zodpovědnostmi. A protože Murphyho zákony fungují spolehlivě a rizika se zvyšují, když jsou klíčové osoby na služební cestě, pak i jmenovat jejich zástupce.

 

Příklad z praxe: Armaturka Krnov

Na závěr si pojďme ukázat, že nikoliv sopky a hurikány, ale ransomware je v současnosti nejčastější příčinou spuštění disaster recovery plánů. Armaturka Krnov, výrobce kulových kohoutů, šoupátek, uzavíracích a zpětných klapek a armatur pro klasickou i jadernou energetiku, představuje klasický výrobní závod, který každoročně generuje a uchovává velké množství dat, zejména v oblasti výrobních informací.

Prostřednictvím počítače jednoho z uživatelů se dostal na všechny dostupné disky, tedy i síťové složky, ransomware, který zašifroval veškeré přístupné soubory a tím firmě zničil životně důležitá podniková data. V souladu s předpřipraveným plánem disaster recovery byl spuštěn proces obnovy.

S využitím cloudového řešení byl celý server (cca 0,5 TB dat) obnoven za 3,5 hodiny a veškerý provoz Armaturky Krnov mohl pokračovat.

"O vynaložené investici na ochranu dat není ve světle ušetřených nákladů na jejich případnou ztrátu třeba vůbec diskutovat. I kdybychom službu již nikdy nevyužili, máme ušetřeno na další desítky let jejího používání," řekl tehdy Miloš Kostolány, generální ředitel společnosti Armaturka Krnov.

Autor je ředitel Zebra Systems.

 

Článek byl publikován v ICT revue 5/2017.