bcp drs - ucema
Post on 19-Nov-2021
33 Views
Preview:
TRANSCRIPT
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
1
BCP & DRSBusiness Continuity Plan
& Disaster Recovery Services
MBA Lic. Roberto Langdon • Lic. en Sistemas y MBA en Marketing Management USAL – State University of New York – Albany, USA
• Director del Instituto de Investigaciones en Seguridad en TICs de FUNDESCO
• Presidente & CEO - 2MINDS Servicios Informáticos SRL• Profesor de Seguridad Informática en la Universidad del CEMA
• Director Académico de la Certificación en Dirección de Seguridad de la Información en la Universidad CAECE
• Profesor del Seminario Intensivo de Seguridad de la Información en el Instituto Universitario de la Policía Federal Argentina (IUPFA) (Curso de Extensión Extracurricular)• Director de la Comisión de Seguridad del CPCI• Miembro del subcomité de Seguridad de IT de IRAM • Miembro de ISSA e ISSAArBA• Productor y Conductor del programa “Templarios de la Seguridad” (radio y TV IP por internet)
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
2
Agenda
•Introducción – Riesgos
•Conceptos de BCP, BCM y DRS
•La necesidad de un BCP
•Definición de Plan de Contingencia
•Etapas en un BCP
•Metodología de Diseño de Plan de Contingencia
•Tipos de Sitios de Contingencia para DRS
•Servicios de Data Centers (propios o Outsourcing)
•Beneficios
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
3
LOS RIESGOS DE TENER UN INCIDENTE DE SEGURIDAD SON IMPREDECIBLES:§ Apagones prolongados – Colapso de Energía§ Averías edilicias o de sus sistemas vitales (ej. Agua, incendio)§ Piquetes o actividades gremiales agresivas§ Interrupción de los procesos informáticos § Daños graves por edificios o propiedades linderas (explosiones de gas, incendios en pisos linderos, derrumbes)§ Atentados y actos de terrorismo
Plan de Continuidad de Negocios Business Continuity Plan – BCP
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
4
DESAST
RES NATU
RALES
Y MET
EOROLO
GICOS
DESAST
RES O
RIGINADOS
POR EL
HOMBRE
TODAS LAS EMPRESAS ESTAN EXPUESTAS
Riesgos
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
5
1. Los Standards nos ayudan a verificar las áreas y responsabilidades a cubrir
Qué dicen los standards
Cumplimiento de Regulaciones
ISO 27002
Políticas de Seguridad
Gerenciamientode Continuidad
de Negocios
Desarrollo yMantenimiento
de Sistemas
Control de Accesos
Gerenciamientode Comunicaciones
y Operaciones
Organizaciónde Seguridad
Clasificación y Control de
Activos
Seguridaddel Personal
SeguridadFísica y
Ambiental
INTEGRIDAD CONFIDENCIALIDAD
DISPONIBILIDAD
ISO 27001
Sarbanes Oxley
ITIL ISO 20000
COBIT
HIPAA
PCI-DSS
BCRA A-4609
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
6
Riesgos
Existen empresas que minimizan o ignoran sus riesgos
Nosotros tenemos nuestro Plan deDesastres …
SOCORRO!!!
No importa, algún día tendremosel presupuesto necesario …
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
7
Probabilidad de impacto al negocio
§ De cinco empresas que experimentaron un desastre o falla extendido
§ Dos de ellas nunca reanudaron su operación
§ De las tres remanentes, una de ellas cerró en los siguientes dos años.
§ 94% de las empresas sin BCP, cerraron sus operaciones después de un desastre con duración de más de dos semanas.
Fuente: Gartner Group / Texas University
Tenemos indicios recientes de catástrofes masivas
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
8
Referencias
§ Una de cada cinco compañías ha experimentado algún tipo desastre en los últimos cinco años.
§ 20% de las Compañías tienen un RTO (Recovery Time Objective) entre 4 y 24 hrs
§ Internet junto con e-Business han recortado las “ventanas”de recuperación.
§ Incremento de complejidad de redes y negocios
§ El cyberterrorismo es un enemigo creciente
Fuente: Sungard / Bell South USACSI – Computer Crime Institute
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
9
Conceptos BCP/BCM – Plan de Contingencia – DRS
Qué buscamos?Lograr que las operaciones de negocios continúen desarrollándose ante la ocurrencia de desastres naturales o humanos
BCP (Business Continuity Plan) – BCM (Business Continuity Mgmt)Plan para recuperar la continuidad de operaciones de negocios, ante la ocurrencia imprevista de desastres naturales o humanos. Su contenido incluye al DRP (DisasterRecovery Plan) de IT, y su producto es el Plan de Contingencia (BCP).
DRS (Disaster Recovery Service) de ITServicio de implementación del DRP, en base a la definición del BCP y su Plan de Contingencia de IT, con servicios de infraestructura alternativaa su Centro de Procesamiento de Datos principal
Plan de Contingencia de IT - DRPEspecificaciones de recuperación de las aplicaciones de misión crítica, procedimientos, tecnología junto con su capacidad de operación.
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
10
Necesidad de un BCP
Identificar sus actividades críticas, entender la tecnología que las soporta y las amenazas a su funcionamiento, aislarlos del peligro y/o preparara la organización para el restablecimiento rápido y eficiente de estas actividades.
•Minimizar daños y pérdidas inmediatas
•Asegurar la continuación de servicios y procesos críticos a través del restablecimiento de los mismos
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
11
Estados del BCP
• PREVENCION• Acciones dirigidas a disminuir la posibilidad y/o el
impacto del incidente. Objetivo primordial: proteger el patrimonio, controlar y minimizar el costo del riesgo.
• REACCION• Acción que evalúa el daño y define las acciones
requeridas dirigidas a asegurar la vida, y los procesos y procedimientos a seguir luego del incidente
• REANUDACION• Acciones dirigidas a reanudar inmediatamente las
operaciones más sensibles al tiempo• RECUPERACION
• Acciones dirigidas a reanudar inmediatamente las operaciones menos sensibles al tiempo
• RESTAURACION• Acciones dirigidas a restaurar las operaciones
normales en un sitio principal tal como estaban antes del incidente
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
12
DEFINICIONES – TERRORISMO
“Violencia premeditada política, motivada y perpetrada contra blancos no combatientes y/o personal militar/policial fuera de servicio porgrupos subnacionales o agentes clandestinos, generalmente impulsadapara influenciar a una audiencia y/o población”
CYBERTERRORISMO - CONCEPTOS
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
13
DEFINICIONES – CYBERTERRORISMO
“Acto criminal consumado a través del uso de computadoras y capacidades de telecomunicaciones, resultante en violencia, destrucción y/o interrupción de servicios para crear miedo mediante la confusión y la incertidumbre en una población determinada, con el objetivo de influenciar un gobierno o población para conformar una agenda política, social o ideológica”
CYBERTERRORISMO - CONCEPTOS
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
14
TIPOLOGÍA DEL CYBERTERRORISMO
Ataques realizados desde computadorashacia centros tecnológicos.
Propaganda y reclutamiento paranuevos adeptos.
Planificar y organizar nuevos atentados.
CYBERTERRORISMO - CONCEPTOS
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
15
Qué atacar ?
CYBERTERRORISMO - CONCEPTOS
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
16
CYBERGUERRA
BOTNETS
BOTNETSBOTNETS
CYBERTERRORISMO - CONCEPTOS
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
17
CYBERTERRORISMO - CONCEPTOS
- 200579.000 INTENTOS DE INTRUSIÓN AL PENTÁGONO- 20071.300 INTRUSIONES EN 101°, 82° Y 3° DIV.DENEGACIÓN DE SERVICIO (DoS)DENEGACIÓN DE SERVICIO DISTRIBUIDA (DDoS)SISTEMA DE NÓMBRES DE DOMINIO (DNS)- 2008 y 2009INTENTOS DE INTRUSION A ORGANISMOS DE FFAA DE EEUU DESDE CHINA, COREA DEL NORTE Y AL-QAEDA - 2010STUXNET (gusano) es utilizado para atacar centrales atómicas gestionada con sistemas SCADAMás ataques a la CIA, FBI y PENTAGONO
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
18
AREAS DE ACCION EN SEGURIDAD INFORMATICA
PROTECCIONPERIMETRAL
Externa e Interna
ANTIVIRUS y ANTISPYWARES
FIREWALLSPROTECCION
DE EMAILS
INTRUSIONPREVENTION
ANTISPAM y ANTIPHISHING
CONTENT FILTER
DEVICE CONTROL MGMT. - DLP
AUTENTICACIONFUERTE (Tokens)
VPN
FORENSICSBACKUPS
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
19
§ IDENTIFICAR LOS RIESGOS§ SELECCIONAR LAS SOLUCIONES
PARA MITIGARLOSANALISIS
MITIGACION
GESTIONY CONTROL
§ TECNOLOGIAS § SEGURIDAD FISICA§ SEGURIDAD INFORMATICA
§ PLAN DE SEGURIDAD§ PROCESOS Y PROCEDIMIENTOS
§ COMPLIANCE§ BCP / DRS
§ MONITOREO Y CONTROL§ REPORTES§ AUDITORIAS§ ACCIONES SUMARIAS Y PENALES
NUEVO ROL DEL CSO
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
20
Los nuevos roles exigen mayor conocimiento, valor agregado y confianza.
Valor agregado
Res
po
nsa
bili
dad
/ Co
nfia
nza
CSO
Control de Comportamiento
Control de Acceso Físico
Control de Recursos
Control de Uso de los Activos de Información
Control de Incidentes
Control de Políticas de Seguridad
NUEVO ROL DEL CSO
PRODUCTOS Y SERVICIOS
Gestión de Seguridad Integral
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
21
Seguridad Informática Estadísticas de Pérdidas
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
22
La industria del Delito Informático es dinámica
Hay fluctuaciones en los ataques exitosos contra las organizaciones
Tipos de ataques que habían decaído en 2008, volvieron a crecer en 2010
Tipos de monitoreo
2010 CSI Computer Crime and Security Survey
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
23
2010 CSI Computer Crime and Security Survey
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
24
2010 CSI Computer Crime and Security Survey
Tipos de ataques
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
25
2010 CSI Computer Crime and Security Survey
ACCIONES TOMADAS DESPUES DE UN INCIDENTE
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
26
Porqué usar una Metodología?
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
27
La metodología es una guía para lograr las siguientes 6 Metas:
1. Definir los objetivos del BCP
2. Obtener y mantener el respaldo de la alta gerencia
3. Identificar y cuantificar el impacto en el negocio
4. Asignar recursos y el tiempo necesario para construir el plan
5. Probar, mantener y actualizar permanentemente el BCP
6. Poseer el control ante una contingencia grave
Por qué usar una metodología?
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
28
• Minimizar las interrupciones del servicio
• Reanudar las operaciones críticas en un tiempo específico
después del incidente (negocio, instalaciones, recursos humanos)
• Minimizar las pérdidas financieras
• Asegurar a los clientes que sus intereses están protegidos
• Limitar la severidad de cualquier incidente
• Agilizar la restauración de todos los servicios
• Concientizar a todos los niveles de la organización de las
implicaciones de un desastre sobre los servicios
• Mantener en el mercado una imagen pública positiva
Meta 1. Definir los Objetivos
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
29
v Validar los objetivos del BCP
v Presentar en forma ordenada los componentes del BCP
v Validar las prioridades y la sensibilidad en el tiempo
v Identificar los recursos y sus responsabilidades
v Cuantificar el costo del riesgo
Meta 2. Lograr el apoyo de la alta Gerencia
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
30
§ Impacto Financiero§ Pérdidas en las ventas
§ Penalizaciones / Multas contractuales§ Pérdidas en la competitividad
§ Impacto Operacional§ Imagen pública negativa§ Pérdida de la confianza de los inversionistas
§ Moral de los empleados
§ Gastos Extraordinarios§ Alquiler temporal de equipos, instalaciones y personal
§ Traslado de equipos, suministros y personal§ Reconstrucción de los sistemas
Meta 3. Medir el impacto en el negocio
BIA – Business Impact Analysis
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
31
ü Documentar el BCP en forma clara y sencilla
ü Asegurar que el BCP va más allá del manejo del incidente y la respuesta a la emergencia
ü Asegurar los recursos de los proveedores en tiempo y lugar
ü Establecer las listas de notificación y escalamiento
ü Definir los procedimientos de recuperación de las comunicaciones (voz y datos) y los sistemas de información
ü Contemplar la posibilidad de no poder ingresar a las instalaciones (contaminación, investigación forense, fallas estructurales, etc)
ü Determinar los parámetros para declarar un desastre y aplicar el BCP
ü Definir el organigrama de autorizaciones para control y contabilidad de los costos en la recuperación
Meta 4. Construir el Plan
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
32
ü Determinar la ubicación del centro de comando y sus procedimientos
de seguridad y acceso
ü Identificar la ubicación de las áreas “estratégicas” de soporte / staff /
administrativas (por ingresos o por criticidad)
ü Asegurar que todas las ubicaciones pre/definidas estarán disponibles
en caso de un desastre propio o un desastre comunitario
ü Determinar las acciones para reanudar las ventas y el “service-
delivery”
ü Definir el plan de comunicaciones positivo a clientes, empleados y
comunidad sobre los avances de la recuperación
ü Identificar los “recovery teams” y fijar sus tareas
Meta 4. Construir del Plan (cont.)
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
33
• La información contenida en un BCP debe ser un documento
vivo y de fácil acceso por toda la organización
• El plan debe probarse y evaluarse para optimizar:
• Cumplimiento de objetivos
• Recursos y costos
• Tiempos de ejecución
• Inconsistencias por cambios en la organización
• Inconsistencias por cambios en el negocio
• Procedimientos internos y con proveedores
Meta 5. Probar y mantener el BCP
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
34
• La organización debe conocer perfectamente como proceder
• Los distintos teams de recuperación deben conocer a sus
líderes para seguir sus indicaciones
• La empresa debe tener identificados los interlocutores válidos
para interactuar con los servicios públicos de emergencias,
policía, bomberos, defensa civil, etc.
• El personal debe sentirse contenido por un procedimiento
controlado para salir de la contingencia
• Los clientes deben reconocer la capacidad de la empresa
Meta 6. Poseer el Control ante una contingencia grave
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
35
Metodología BCP
Recopilación de Best Practices de Consultoras Internacionales y del DRII (Disaster Recovery International Institute) www.drii.org
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
36
Metodología de un BCP
PRE-PLANEAMIENTO
1.1 Iniciación del proyecto y gerenciamiento del mismo1.2 Evaluación del riesgo y controles a implantar1.3 Business Impact Analysis (BIA - Análisis de Impacto al Negocio)
PLANEAMIENTO1.4 Diseñando estrategias para la continuidad del negocio.1.5 Respuesta a la emergencia y operaciones1.6 Desarrollando e implantando el Business Continuity Plan (BCP)
POST-PLANEAMIENTO1.7 Programas de difusión y entrenamiento1.8 Mantenimiento y pruebas del BCP1.9 Relaciones públicas y manejo de la crisis1.10 Coordinación con autoridades públicas
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
37
Que es un BCP?
PROCESOS DE MISION CRITICA
APLICACION DE MISION CRITICA N° 2
(ej. ERP)
APLICACION DE MISION CRITICA N° 1
(ej. MAIL)
BUSINESS CONTINUITY PLAN
DISASTER RECOVERY PLAN
NEGOCIO
IT & TELECOMM
BCM
IT
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
38
FASES DE UN BCP
Fase I Fase II Fase III Fase IV Fase V
Análisis de Amenazas
Análisis de Interrupción
Determinación de Procesos Informáticos
Críticos
Definir Estrategia
deRecupero
AdecuarEstrategia
deRecupero
Definir Procesos
deRecupero
Determinar Factibilidad
Finalizar Estrategia de Recuperación
AdquirirRecursos
Documentar
Prueba
Training
Mantenimiento
ETAPAS DE CONSULTORIA OPERACIONES
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
39
FASES DE UN BCPFASE I: Análisis de Impacto
• Cual es su nivel de RIESGO?• Determinarlo con metodologías (Magerit II, Octave, ISO 27005)
• Cuales son las actividades claves de su negocio ?• Core Business de la Organización + Recursos Humanos
• Qué procesos informáticos dan apoyo para esas actividades ? (aplicaciones de misión crítica)
• Qué correlación tienen con el resto de los procesos ? (suben de categoría?)
•Cuales son las amenazas claves de su negocio ?•Cual es el impacto económico por interrupción de su negocio ? (cuanto dinero pierdo por unidad de tiempo interrumpido)
• Cuánto tiempo soporta interrumpido
• Impacto Directo• Impacto Indirecto o posterior en tiempo (intangibles)
Análisis de Amenazas
Análisis de Interrupción
Determinación de Procesos Informáticos
Críticos
Fase I
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
40
FASES DE UN BCPFASE I: No existe el modelo único
0,5 1 3 7 10
Impa
cto
de s
alid
a de
fun
cion
amie
nto
Días
Análisis de estrategias y balance óptimo Las 3 preguntas anteriores proveerán la base para determinar el DRPAlto
Bajo
?
Duración de salida de funcionamiento
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
41
FASES DE UN BCPFASE II: Estrategia de Recupero
Cómo se levantará y seguirá su negocio después de una interrupción ?
Cómo se logrará el consenso dentro de la organización para viabilizar y simplificar el proceso de recuperación ?
La estrategia de recuperación determina los requerimientos en detalle para asegurar que las operaciones críticas puedan ser mantenidas.
Luego de identificarse las alternativas específicas de recuperación, se determinan sus costos y se evalúa su factibilidad y necesidad (justificación).
Fase II
Definir Estrategia
deRecupero
Definir Procesos
deRecupero
AdecuarEstrategia
deRecupero
Determinar Factibilidad
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
42
FASES DE UN BCPFASE II: Tipos de Sitios de Contingencia
TIEMPO
Niv
el a
cept
able
del
impa
cto
Duración de laInterrupción
Duplicar
HOT SITE
WARMSITE
Equipos y Recursos Internos y de Proveedores
Equipos y Recursos In-house
COLDSITE
Relocalización Recuperación
Reconstrucción
Estrategias alternativas de continuidad y recuperoBasado en tiempos máximos aceptables de duración de la interrupción de servicio
Outsourcing deServicios de
DATA CENTER
Equipos y Recursos externos
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
43
FASES DE UN BCPFASE III: Finalizar Estrategia de Recuperación
Determinar el esfuerzo e impacto en el plan de recuperación
Etapa crítica donde se debe lograr el consenso y la aprobación de la gerencia para seguir adelante
En esta fase se identifican y desarrollan arreglos específicos de recuperación de la organización, incluyendo actividades requeridas para trasladar procesos / operaciones / recursos.
Fase III
Finalizar Estrategia de Recuperación
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
44
FASES DE UN BCPFASE IV: Documentación del Plan
Cómo funcionará el negocio durante la pérdida de operaciones normales ?
En esta fase se proveerá el desarrollo de una alternativa para “operar en contingencia”, basada en las estrategias de recuperación definidas previamente.
Asimismo se identifican los procedimientos para retornar a la operación normal partiendo de la contingencia, una vez normalizada la situación.
Procedimientos desarrollados:•Actividades requeridas durante un outage inesperado•Instrucciones para restablecer operaciones•Procedimientos para eliminar backlogs•Cualquier cambio del ambiente normal de operaciones
Fase IV
AdquirirRecursos
Documentar
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
45
FASES DE UN BCPFASE V: Prueba, entrenamiento y mantenimiento
Continuará funcionando realmente la organización durante la “recuperación viable” que ha sido planeada?
Pruebas de escritorio y simulaciones
Actualización del Plan por cambios tecnológicos y/o de negocios
Auditoría del plan en régimen, con evaluación de documentación y de procedimientos
Simulacros de “take-over” periódicos (cada 4 a 8 meses)
Fase V
Prueba
Training
Mantenimiento
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
46
Evaluación del sitio de recuperación
Fase 1 = determinación del TCO para una solución in-house
TCO: Total Cost of Ownership
Conocer los costos totales de propiedad de todas las soluciones informáticas (infraestructura + hardware + software + servicios + mantenimientos + personal)
Fase 2 = comparación con la propuesta de un sitio de Contingencia
• En Data Center propio (en caso de disponerlo sin inversión)• En Data Center tercerizado en Outsourcing en un Service Provider
Cómo comenzar la evaluación de necesidad de DRS
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
47
RE
DU
ND
AN
CIA
Infraestructura física de Data Center
UPS
Baterías
Generadores
Video-Vigilancia
Monitoreo
Control de Accesos
Aire Acondicionado
Sistema Anti-Incendio
ENERGIA SEGURIDAD CONTROL AMBIENTAL
RE
DU
ND
AN
CIA
Sensores
+30%
+60%
AUTO
NOM
IA
FM200HALONInergen
Agua(Dry Pipes)
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
48
BARRERAS DEENTRADA Y MOLINETES
CONTROL DE ACCESOS
VIDEOVIGILANCIAVIGILADORESY RONDINES
CAMARAS con DVR - CCTV
CERCOS INFRARROJOS
MAN TRAP
DETECTORES DEMETALES
PROTECCION DE INFRAESTRUCTURA
SCANNERS DECONTENIDOS
TARJETAS DE IDENTIFICACION
ALARMAS y SENSORES
DESTRUCCION DE DOCUMENTOS
Soluciones de Seguridad Física - Areas de Acción
CRISTALES – FILMS
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
49
Video-Vigilancia
§ LA SEGURIDAD FISICA HOY ES UN PROBLEMA
§Necesitamos saber qué es lo que sucede dentro y fuera del área que queremos controlar
§Las evidencias deben ser grabadas
§ Video-vigilancia (IP o Analógica)
§Se provee una solución de cámaras y servidor local en la empresa, para controlar los movimientos que ocurren
§Las imágenes son grabadas en el server local y pueden ser espejadas en el centro de Control, para su resguardo ante vandalismo
§Se programan los eventos para que generen alarmas automáticas, que o bien generan llamados a Policía o Empresa de Seguridad, o disparan alarmas audibles en el lugar.
§El personal de vigilancia afectado distingue las falsas alarmas.
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
50
BCP – TIPS : Puntos a considerar
•Riesgos de interrupción de operaciones informáticas (Alto/Medio/Bajo)•Por ubicación geográfica•Por tipo de negocio
•Sitio alternativo existente in-house, off-site o inexistente
•Alto riesgo de pérdida de información (topología de Storage - RAID)
•Backup: ventana de tiempo, frecuencia, tipo y volumen, política de cintas vitales off-site
•Servicios DRS es mandatorio por tipo de industria o segmento de mercado?
•La operación es centralizada o distribuída, o ambas ?
•Los servers a respaldar están en Cluster ? Están Virtualizados ?
•Se ha hecho consolidación de servidores ? Es ventajoso hacerlo ahora?
•Plataforma de aplicaciones críticas (Mainframes, Windows, Unix, Linux)
•Vínculos con ancho de banda suficiente ? (replicaciones, backups)
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
51
Topología
Data Centerdel Cliente
Conectividad de Banda
Ancha HOT SITE
WARM SITE
COLD SITE
CLOUDCOMPUTING
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
52
BCP / DRS (SITE DE CONTINGENCIA o ALTERNATIVO)- HOT SITE (recursos on-line en paralelo, servers dedicados, discos on-line)
- WARM SITE (recursos off-line, servers no exclusivos y backup en discos)- COLD SITE (recursos off-line, con restauración de backups en cartuchos)
STORAGE UTILITY SERVICES- STORAGE ON DEMAND (RAID0, RAID1, RAID5, etc.)- LOCAL & REMOTE BACKUP (COLD, HOT, diversas frecuencias)- REMOTE STORAGE REPLICATION (local o regional)
- REMOTE AVAILABILITY GLOBAL CLUSTERING- REMOTE PCs/ Notebooks BACKUP- VAULTING de medios magnéticos
SERVICIOS DE SEGURIDAD (local y remota)
SERVICIOS DE TELECOMUNICACIONES Redundantes
SERVICIOS DE GESTION DE WORKSTATIONS (+telefonía e Internet) - WorkArea Recovery
SERVICIOS DE DATA CENTER
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
53
WAN
CLUSTER
ALTA DISPONIBILIDAD
CLUSTER
Clusters y Alta Disponibilidad
CLUSTER: Nodos independientes que cooperan con el procesamiento. Pueden ser un equipo de varios procesadores o varios equipos.
ALTA DISPONIBILIDAD: Nodos independientes que verifican y aseguran la continuidad de procesamiento. Generalmente uno está activo y el otro en stand-by. Suelen ser dos o más equipos.
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
54
MAQUINA FISICA
Virtualización
Capacidad Tecnológica de Software + Hardware para generar múltiples máquinas virtuales independientes entre sí.
NOTA IMPORTANTE:
Nunca se deben compartir aplicaciones de misión crítica con otras aplicaciones en la misma máquina física.
NUNCA se deben compartir aplicaciones de GESTION DE SEGURIDAD con otras aplicaciones en la misma máquina física
MAQUINAS VIRTUALES
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
55
BCP – DRS: Beneficios
•Garantizar continuidad de negocios (Business Continuity Plan)
•Disponibilidad de capacidades de almacenamiento necesarias• Complementarios a los existentes (en outsourcing) • Archiving de E-Mails• Procesos de backup remotos o locales• Archiving de imágenes de Video-Vigilancia• Archiving de Digitalización de Documentos
•Ofrecimiento de capacidad reservada u operativa
• Recursos en modo stand-by (warm site o cold site)• Recursos en operación (hot sites)
•Beneficios en costos por la economía de escala en la infraestructura del Cloud Services Provider (TCO)
CLOUDServices
ONDemand
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados
Instituto de Investigaciones en Seguridad en TIC’s
56
Muchas gracias por su atención !
PREGUNTAS ?Business Continuity Plan & Disaster Recovery Services
MBA Lic. Roberto LangdonPresidente y CEO2MINDS Servicios Informáticos SRL http://www.2minds.com.arE-mail: rlangdon@2mindsarg.com.ar y rlangdon@2minds.com.ar
Director del Instituto de Investigaciones en Seguridad en TICsFUNDESCO – Fundación para el Desarrollo del Conocimiento E-mail: rlangdon@fundesco.org.ar
seguridad@fundesco.org.ar (asist. a Gobierno, FFAA y FFSS)
Director de la Comisión de Seguridad Consejo Profesional en Ciencias Informáticas (ac) - CABAE-mail: rlangdon@cpci.org.ar
Programa “TEMPLARIOS DE LA SEGURIDAD”Radio: www.aldeaglobal.net.ar Viernes 16 a 17hs (opción Radio)TV-IP: www.bravotv.tv (on-demand) y en YoutubeE-mail: templariosdelaseguridad@gmail.com
top related