Fai da te-guida per la prevenzione delle calamità: Perché si tratta sempre di qualcosa

0
124

Zero

2017 è stata estremamente difficile anno per gran parte del Nord America. Siamo stati colpiti con gli uragani Harvey, Irma, e di Maria, nel sud-est, e gli incendi in gran parte dell’occidente. Altre regioni sofferto i loro disastri e sfide.

Nessuna regione degli Stati Uniti è completamente sicuro da calamità naturali. Uno sguardo ad alcuni FEMA pianificazione mappe che accompagna il video ci mostra quanto è diffuso il rischio può essere.

Uragano di rischio coperte le coste meridionali e orientali. Le frane si verificano ovunque il terreno è troppo morbido con troppi temporali. Anche in zone normalmente non soggetti a costiera uragani, piogge pesanti possono causare una catastrofica alluvione. Forte vento e le condizioni atmosferiche causa tornado, in particolare attraverso il medio uniti. Faglia tettonica linee fetta attraverso il nucleo della nostra nazione, causando piccole e devastanti terremoti.

Come quelli in Oregon, Washington e California Sonoma county hanno imparato a conoscere, incendi può essere mortale. Condizioni di siccità possono fare le regioni ancora più suscettibile agli incendi.

E oltre ai disastri naturali, ci sono gli attacchi informatici. Appena passa giorno senza la notizia di un nuovo attacco o terribile violazione.

Il fatto è, si tratta sempre di qualcosa. Abbiamo bisogno di essere preparati.

Ecco perché la prevenzione delle calamità è così importante. In questa guida parleremo di 10 tasto di strategie che è possibile utilizzare per essere più preparati.

#1 Ottimizzare l’utilizzo dell’energia

Le interruzioni di corrente sono spesso di breve durata. Se la vostra alimentazione di backup può durare anche un’ora, sarete in grado di durare oltre il 99 per cento di tutte le interruzioni. Inoltre, prestare attenzione a utilizzare “dummy” carichi per verificare la vostra capacità di generazione, perché sono grandi consumatori energetici senza fornire molti benefici.

Invece, è possibile configurare il vostro programma di utilità di potere come fonte di alimentazione di backup, e utilizzare i dati del centro di carico effettivo per testare la vostra generatori. In questo modo si ottiene un quadro preciso di ciò che le vostre esigenze saranno abbassamenti di tensione.

#2 Integrare una strategia di cloud ibrido

Se si mantengono ancora infrastruttura locale, utilizzare il cloud come una ridondanza di server locali. Anche per quelle organizzazioni che hanno giurisdizionale o altre preoccupazioni circa l’utilizzo del cloud, utilizzando il cloud ridondanza può ancora fornire al cliente di fronte visibilità e mostra che la vostra azienda è ancora in funzione, nonostante qualche disastro.

Inoltre, considerare l’utilizzo di co-location, se siete preoccupati per cloud pubblici. Con il co-lo, è proprio il tuo hardware e di controllo di tutto su di esso, ma ottenere i vantaggi dei sistemi operativi in diverse regioni. In questo modo, se un’intera regione è compromessa a causa di un disastro, co-lo avevo operazioni in altre regioni può prendere l’allentamento.

Durante i normali orari di funzionamento, è possibile beneficiare di questa architettura dividendo i carichi di lavoro, che permette di bilanciare i picchi senza ridurre i livelli di servizio.

#3 Piano per il failover fornitori di ulteriori

Non affidarsi ad un unico fornitore di soluzioni cloud per fornire il servizio. Fornitori di Cloud, nonostante la loro enorme capacità infrastrutturali, di non avere guasti. Essere sicuri di operare cloud presenza in più di una regione. Se si utilizza AWS, considera anche l’aggiunta di servizi Azure per il failover, e viceversa.

#4 Abbraccio di virtualizzazione per il failover

disaster-recovery.jpg
iStock

La virtualizzazione consente di realizzare reti e server software. Questo permette per il vostro intero centro dati per essere copiato e spostato in caso di emergenza, così come lo spostamento di un file.

Tenete a mente che una volta che hai virtualizzato, un’infrastruttura virtualizzata non è più legato a una specifica regione. Anche se si dispone di scagliare il vostro ambiente in tutto il mondo, può essere possibile per riprendere le operazioni.

#5 Comprendere i fornitori di infrastrutture’

Quando si fa la pianificazione di emergenza, essere sicuri di ottenere una profonda comprensione di ciascun fornitore di infrastrutture. Per esempio, se si utilizza un provider di web hosting, e il piano di fail-over e a un altro provider di web hosting, è importante fare in modo che non sia basato su AWS.

Se si verifica un produttore disposto a fornire informazioni sulla loro infrastruttura sottostante, è probabilmente una buona idea di scegliere un fornitore diverso. Ricordate, non appena si opera su di un altro fornitore di infrastrutture, che l’infrastruttura diventa qualcosa che l’intera organizzazione deve contare. Pertanto, è necessario trattarlo con la stessa cura e preoccupazione, come se fosse il proprio.

#6 eseguire Sempre il backup dei dati nel cloud

Il Backup è sempre stata una priorità assoluta per locali infrastruttura server. Ma perché molti servizi cloud di assumersi la responsabilità di garantire la disponibilità e la sicurezza dei dati basati su cloud, molte aziende hanno fatto affidamento su tali fornitori di cloud-based per il backup.

Che non è abbastanza. Fornitori di Cloud sono soggette a calamità e di attacco, come qualsiasi altra organizzazione. Mentre la maggior parte dei fornitori di cloud hanno una forte strategia di backup in luogo, che non dovrebbe essere sufficiente per voi. Non solo mantenere i vostri dati nel cloud.

Portare le copie di tutti i vostri dati locali macchine e tenere un locale, copie sincronizzate in tutti i tempi. Ricordate il 3-2-1 regola: tre copie dei dati, di cui due locali, uno dei quali fuori sede. Quando si tratta di cloud di dati, si dovrebbe avere almeno tre copie, va bene avere una seconda copia in un altro fornitore di servizi cloud, ma assicuratevi di avere una copia locale.

#7 Il contratto di servizio non si salva

I contratti di servizio non sono campi di forza. Se una catastrofe naturale, o un utente malintenzionato riesce a violazione dei sistemi, l’esistenza di un contratto di servizio non interrompere il disastro accada. Sì, si potrebbe dare il vostro avvocati qualche giustificazione per una causa in una data successiva, ma non si hanno invece, garantire la continuità del business di una scusa per causa a qualcuno?

Ho sentito questo da troppe aziende, ed è semplicemente sbagliato. Non accettano il fatto che solo perché si ha un contratto di servizio, è protetto. È necessario adottare tutte le precauzioni necessarie perché in una lotta tra Madre Natura e di un documento giuridico, Madre Natura sarà sempre — sempre — vincere.

#8 Aggiungere ridondante connessioni di rete

Se tutte le funzionalità di rete è in arrivo attraverso un tubo, sei a forte rischio. Se la connessione di rete non riesce, sei tagliato fuori dal mondo. Abbiamo parlato prima costruzione di ridondanza, ma per qualche ragione, la connessione di rete ridondanza non sempre ottenere l’attenzione di cui ha bisogno.

Se la ridondanza è importante per connessioni di rete locale, è assolutamente fondamentale per il collegamento con l’infrastruttura cloud provider. Abbiamo parlato in precedenza circa la comprensione infrastruttura del cloud provider. Solo scegliere i fornitori che hanno costruito in multi-vendor di licenziamenti nelle loro connessioni di rete.

#9 Segmento di rete

Troppi attacchi di guadagnare un punto d’appoggio all’interno di un’organizzazione attraverso attacchi di phishing. Inoltre, più e più violazioni verificarsi a causa di minacce interne. È possibile mitigare questi rischi, attraverso la segmentazione della rete, in modo che le minacce possono essere contenute.

Uno dei migliori motivi per prendere in considerazione la virtualizzazione di rete e l’implementazione di un software-defined data center (SDDC), l’architettura è perché la segmentazione diventa molto più flessibile e gestibile in un SDDC ambiente. È possibile impostare firewall virtuali su un’applicazione o un carico di lavoro di base, e anche configurare nuovi segmenti e i criteri per essere creato automaticamente i carichi di lavoro vengono creati.

Pensare di segmentazione di rete come l’acqua tenuta di porte in barca o sottomarino. Se uno scomparto ottiene sommerso, non vogliamo, per diffondere al resto della nave. Allo stesso modo, segmentato reti in grado di prevenire le violazioni da diffondere.

#10 Aggiornare il vostro firewall

Vi immaginate di camminare in giro oggi con un iPhone 3? Che cosa circa fidarsi di sicurezza per Windows XP? Visto quanto è vecchio e non aggiornato quelli che sono, sarebbe ridicolo. E tuttavia, le aziende sono ancora disposti a fare affidamento sul firewall che sono anni. I firewall precedenti spesso non può tenere il passo con un aumento del carico di dati o pacchetti di dimensioni maggiori. Quando sopraffatto, molti dei vecchi firewall scegliere di lasciare i dati attraverso acritico, piuttosto che reggono il traffico. Questo può essere catastrofico.

Gli hacker e criminali informatici — per non parlare di attaccare gli stati-nazione — sono sempre in aumento la potenza e la capacità delle loro armi informatiche. Vecchio firewall non sono attrezzati per tenere il passo con la raffinatezza di nuovi attacchi. Eseguire un controllo del firewall, e assicurarsi che stanno in su per la sfida attuale. Guarda firewall di prossima generazione di tecnologia in grado di eseguire più approfondite ispezioni di pacchetti, esaminare grandi carichi, ed è abbastanza veloce per tenere il passo con il più pesante il traffico di rete.

Così là lo avete

Dieci strategie chiave per proteggere la vostra azienda. Buona fortuna ed essere al sicuro.

È possibile seguire il mio giorno per giorno gli aggiornamenti del progetto sui social media. Essere sicuri di follow me on Twitter @DavidGewirtz, su Facebook a Facebook.com/DavidGewirtz su Instagram a Instagram.com/DavidGewirtz e su YouTube YouTube.com/DavidGewirtzTV.

0