リスクの評価は、リスクを軽減し、インフラを安全に保つために必要な最初のステップの一つです。効果的な災害復旧計画の作成は、インフラ要素の潜在的な脅威や脆弱性、およびそれらに対応する方法を探索することから始まります。リスク評価は一度限りのプロセスではありません。インフラが常に変化している場合は特に、リスク評価ポリシーを定期的に更新する必要があります。私たちの記事は、災害復旧計画におけるリスク影響評価の重要性を説明し、リスク評価がどのように実行されるかについての基本情報を提供することを目的としています。
リスク影響評価:関連概念
リスクの評価は、災害復旧(DR)および事業継続(BC)計画の重要な要素です。DRとBCを詳細に説明するのは別々のブログ投稿が必要ですが、以下に両方の概要を示します:
- 災害復旧計画は、インシデントが発生した場合に実行するアクションの明確なアルゴリズムを含む文書です。その目的は、インシデントがもたらした負の影響からの復旧を簡素化することです。DR計画に記載されている指示は、企業が重要な業務を維持または迅速に再開するのを支援するためにあり、したがってダウンタイムを最小限に抑えます。
- ビジネス継続計画は、潜在的な脅威を防ぎ、会社が直面する事象からの回復を目指す一連の行動を指します。重要なアイデアは、会社の従業員や資産が保護され、災害が発生した場合でも業務を再開できるようにすることです。BC計画はDR計画よりも広範囲であり、災害後もビジネスが継続することを目的としています。一方、DR計画は後者の負の影響を迅速に緩和することを目的としています。
DR計画を実施する前に、ビジネスが露出する可能性のあるすべてのリスクと潜在的な脆弱性を評価します。良い実践は、事業影響分析(BIA)を実施した後すぐに開始することです。これはDR戦略の別の重要な要素であり、ビジネスの機能やプロセスのいずれかが中断された場合の潜在的な影響を特定することを目指しています。
災害復旧リスク評価は、組織の機能に対する潜在的なリスクの説明を含む文書です。自然災害や人為的災害の両方をカバーし、各シナリオが発生する可能性を推定します。推定結果は、事象の結果に乗じられます。受け取る値は、特定の脅威に対する組織の保護レベルを定義します。文書がハイライトする基本的なトピックのいくつかは次のとおりです:
- 事象が引き起こす可能性のある損害;
- 事象の影響を緩和するために必要な時間と労力、および関連する費用;
- 災害リスクを軽減するための予防措置;
- 事象の重症度を軽減するための指示。
リスクの評価は、スキルと細部への注意の両方が必要な、時間のかかるプロセスです。この文書を準備する際には、ガイドラインに従い、リスク評価ツールに注意を払い、災害復旧リスク評価の例をダウンロードして、より理解を深めることが良いでしょう。
リスクインパクト評価の実行方法
通常、災害復旧リスク評価を実施するプロセスには、以下に概説するステップが含まれます。組織のニーズに応じて、追加のステップを含めるか、リストされているもののいくつかをスキップすることができます。
- 資産をリストアップ
組織にとって最も価値のある資産を定義することは、それらを保護するための最初のステップです。資産とは、サーバー、ウェブサイトやアプリケーション、顧客ベースの情報、データベース、紙または電子文書など、幅広いものを指す用語であり、重要なチームメンバーさえも含まれます。
このタスクに対処するために、質問票を作成することを検討してください。主要なマネージャーや部門責任者だけでなく、会社のすべての従業員からフィードバックを受けることが重要です。これにより、見落とされている可能性のある事柄に気付くことができます。各部門内で特定のリスクと脅威を文書化することを開始してください。
- リスクを特定する
具体的には、各資産に影響を与える可能性があるものとその方法を定義する必要があります。これには、ソフトウェア、ハードウェア、データ、従業員が含まれます。可能な限り幅広い種類の災害に対処する統合的なアプローチに従っていることを確認してください。これらは:
- 自然災害。ハリケーンや地震の被害を受けにくい地域にインフラを配置していても、火災や水道管の破損の可能性を無視することはできません。サーバーの配置場所を決定する際にはこれを考慮してください。
- システムの障害。障害の発生確率は、コンピューター機器の品質やあなたのメンテナンスの努力に依存します。いつもマシンが突然シャットダウンしてエラーメッセージも警告もなく機能を停止するリスクがあります。また、システムの障害は、例えば悪いコードの一行のような深刻なソフトウェアの問題からも発生する可能性があります。
- 偶発的なエラー。従業員のトレーニング、十分な休息時間の確保、安全プロトコルの実施など、予防策は人為的なエラーのリスクを完全に排除するわけではありません。従業員の中には重要なファイルを誤って削除したり、マルウェアのリンクをクリックしたり、機器を誤って破損させたりする場合があります。
- 悪意のある行為。このリスクグループは、あなたのデータを標的にした従来のハッカー攻撃から、資格情報の悪用やデータの意図的な改変や破壊などの内部者の脅威までさまざまな形で存在します。
- 脆弱性の特定
会社の資産を取得したり損傷したりするために利用される可能性のある弱点を特定することは重要です。不正な行動を行うためには、システムの脆弱性を悪用しようとする試みに適用できる攻撃ベクトル(すなわち、方法)が攻撃者に必要です。あなたのITインフラ内のこれらの攻撃ベクトルの合計を攻撃表面と呼びます。重要なのは、攻撃表面を最小限に抑えることです。
脆弱性の利用可能性を評価することは、セキュリティの欠陥を優先し、リソースを割り当てるための最初のステップです。一般的な脆弱性評価システム(CVSS)に基づく統計によると、高度な脆弱性はほとんどの場合で利用されています。ただし、これには例外があります。
- 潜在的な結果を評価する
金銭的損失を決定するためにリスク影響分析を実施し、会社の資産が損傷された場合に会社が直面するかもしれない金銭的損失を判断します。失われる収益に加えて、潜在的な結果にはデータ損失、ダウンタイムによるIT環境の損傷、評判の損傷、法的問題が含まれる場合があります。表面的な損失だけが始まりに過ぎないことを認識してください。インシデントは、PRと調査に関連する隠れたコスト、保険料の値上げ、法的手数料に関連するかもしれません。
- リスクを優先するリスク
脅威と脆弱性のペアごとにリスクのレベルを定義します。評価は、脆弱性の利用可能性とこのインシデントが持つ潜在的な結果の組み合わせに基づいて行われます。会社がリスクイベントの結果としてどれだけの収益を失う可能性があるかを見積もってみてください。
- 結果を文書化する
リスク影響評価を実施する最終段階は、上記の推定値をすべて網羅する報告書や文書を準備することです。この文書は、予算計画、リソース配分、安全ポリシーの実施などに役立ちます。文書には、各脅威の脆弱性、潜在的な影響、発生の可能性が記載されています。理解を深めるために、以下に例を示します:
脅威 | 脆弱性 | 資産 | 影響 | 発生確率 | リスク | 予防措置 |
サーバールームの過熱(システムの障害) – 高 | エアコンシステムが古くて手入れが悪い – 高 | サーバー – 重大 | サービス、ウェブサイト、アプリケーションなどが数時間利用できなくなる – 重大 | サーバールームの温度が40°C – 高 | ダウンタイムごとに莫大な財務損失が発生 – 高 | 新しいエアコンを購入し、メンテナンスを改善する |
企業の運営とプロセス、およびそれらを最適化する方法についての理解を深めるとすぐに、リスク影響評価に基づいて、毎月、四半期ごと、または年次に企業が取るべき行動範囲を規制する方針を作成します。各脅威がどのように対処され、緩和されるべきか、および次のリスク評価を実施する時期を考えてみてください。
事前準備を整える
包括的なリスク評価レポートの準備の重要性を無視することは、最も一般的な災害復旧リスクの1つです。このレポートは、インシデントの発生確率を低くし、その負の影響を緩和し、ダウンタイムを最小限に抑えるのに役立つことが証明されています。
例えば、定期的なバックアップを取得し、バックアップコピーをオフサイトに保存することは、データの復旧を幅広いシナリオで確保する賢明な慣行です。これは、偶発的な削除からサーバールームの完全な破壊まで、さまざまな状況でのデータ復旧を保証します。また、有効なレプリカがあれば、災害から数回のクリックで回復できます。
NAKIVO Backup&Replicationには、ワークロードのバックアップとレプリケーションを支援するさまざまなツールと機能が用意されています。以下に機能の簡単な概要を示します:
データバックアップ
- 仮想、物理、クラウドのワークロードをバックアップします。
- 圧縮および重複排除されたバックアップから、ファイル、フォルダ、およびアプリケーションオブジェクトを即座に復元できます。データをソースまたはカスタム場所に復元できます。この機能はLANとWANの両方で動作し、すべてのファイル権限が復元されます。
- バックアップのコピーをオフサイトに送信して、偶発的な削除、破損、ディスク障害、サイバー攻撃、その他の予測不可能なイベントによるデータの紛失を防ぎます。
VMレプリケーション
- VMware、Hyper-V、AWS EC2ベースのVMの同一のコピー(別名レプリカ)を作成します。
- VMレプリカにフェールオーバーすることで、業務上重要なオペレーションをほぼ即座に再開できます。言い換えれば、ソフトウェアまたはハードウェアの障害によって影響を受けたVMを数回のクリックで回復できます。
- バックアップからのレプリケーションを行い、本番環境をオフロードし、時間を節約します。これは特に大規模なITインフラストラクチャーでは特に重要です。
データ損失を最小限に抑え、ダウンタイムを減らすために、事前に準備を整えてください。NAKIVO Backup&Replicationと適切なリスク影響評価レポートを組み合わせることで、さまざまな予期せぬシナリオから環境を保護できます。
Source:
https://www.nakivo.com/blog/risk-impact-assessment-in-disaster-recovery-where-to-start/