ディザスタリカバリ計画はどうあるべきか。事業継続性を確保するための5つの提案

現在、組織の最大の関心事はサイバー攻撃の抑制ですが、脅威はさまざまな形で侵入してきます。ありえないと思えるような不測の事態に備えるため、組織は、迅速にディザスタリカバリを実現し、ビジネス継続性を確保する計画を策定・実装し、改善を加えていく必要があります。

これはハリケーンや地震、火災、大雪、洪水などが発生する前に災害に備えるという、一見シンプルなアイデアです。中小企業(SMB)の多くは(ときには大企業であっても)、十分な時間を割いてディザスタリカバリの詳細を検討していません。こうした「発生したときに考える」という場当たり的な姿勢では、企業は終焉を迎えることになるでしょう。

有事への万全な備えは一朝一夕でできるものではないため、無責任に先送りされているのではないでしょうか。ディザスタリカバリ計画を開始する、あるいは既存の計画を最適化するための5つのベストプラクティスを紹介します。中小企業が最悪のシナリオに備えるための一助となれば幸いです。

実践的な計画の準備

当たり前のようですが、災害に直面した場合に事業継続性を確保するための最初の一歩は、実際に計画を立て、訓練を積むことです。何らかの大災害が発生すれば、誰もが極度のストレスにさらされ、明瞭な思考力が働かなくなります。

だからこそ、災害発生時に従うべき手順や指示について検討を重ね、具体的な計画を準備することが極めて重要です。ビジネスの世界では、これを事業継続計画(BCP)と呼びます。

すべてのチーム(通信、セキュリティ、IT、人事、財務、エンジニアリング、サプライチェーンなど)の活動の調整、指揮系統の把握と資産管理、顧客の期待に応えることを可能にするのがBCPです。計画の実装を成功させるには研修や実践的な訓練が不可欠です。実践を伴わなければ、計画書もただの紙切れに過ぎません。

データのアクセシビリティの確保

災害が発生したら、ネットワークにアクセスできるとは限りません。ディザスタリカバリ計画が誰もアクセスできないネットワークドライブや社内のパソコンに保存されていては、折角の苦労も水の泡です。

メールへのアクセスについても同じことが言えます。オンプレミスのセキュアなメールサーバーを維持管理している企業であっても、接続がダウンすれば通信障害が発生します。その解決策として一般的なのが、クラウドのメールリポジトリやデータリポジトリを活用する方法です。

また、メインサイトの接続だけがダウンし、予備のサイトは利用できるものの従業員がアクセス方法を知らないというシナリオもありえます。たとえばSonicWall Secure Mobile Access(SMA)アプライアンスであれば、もっとも近いオンラインサイトに自動的にVPNを設定し、必要に応じてアクセスをルーティングし直して、リモートアクセスを透過的にすることができます。

通信オプションの確立

災害時にチームや会社の経営陣、顧客、ベンダー、提携企業と効果的に通信ができる機能の有無は、企業の早期復旧能力に直結します。

電子メールはすべての企業にとって主要な通信手段となっていますが、災害時には利用できない可能性があります。バックアップ手段として、ソーシャルメディアの利用を検討してください。TeamsやSlack、WhatsAppなどのアプリケーションは、社内グループ間で利用できる便利なオプションです。Twitterや企業のウェブサイトもまた、一般社会への伝達手段として使用できます。

サイバー攻撃への認識強化

常にサイバー攻撃を認識しておく必要がありますが、災害時は特に油断しないことが重要です。

サイバー犯罪は日和見主義で、支援を必要とする状況につけ込んだり、混乱で防御が甘くなっていると思われるエリアや地域、企業、組織に標的型攻撃(フィッシングキャンペーン、ランサムウェア攻撃など)を仕掛けてきます。

残念ですが、赤十字FEMA(米連邦緊急事態管理局)FCC(連邦通信委員会)など多くのNPO団体が、災害発生時に繰り返し詐欺行為への警告を発しています。こうした攻撃によって従業員やパートナーが侵害されれば、攻撃者に組織のネットワークへの道筋が開かれるのです。適切なネットワークセキュリティファイアウォールセキュアな電子メールコントロールが配備されていなければ、ほんの1回のクリックでネットワークが侵害されたり、マシンが汚染されてしまいます。

基本的なベストプラクティスは、災害時にユーザーを保護し、緊急時対応のネットワークやアクセスを保護します。これには2要素認証(2FA)や多要素認証(MFA)、次世代のウイルス対策(NGAV)、エンドポイント保護SonicWall Capture Clientなど)が含まれます。

これらを併用することで、認証情報が侵害された場合でもユーザーの身元を確認し、悪意のあるファイルが実行されたり、インストールされて社内のマシンが感染する状況が防止できます。

災害への備えを今すぐ

適切なディザスタリカバリおよび事業継続計画の策定に、今すぐ着手してください。事業や顧客、従業員、ブランドは、大惨事や自然災害によって深刻なダメージを被る可能性があり、この被害額は適切なサイバーセキュリティ、冗長性のあるネットワーク、フェイルオーバー制御に対するプロアクティブかつ責任ある投資を遥かに上回るでしょう。

災害に備えることは、危機的状況においてユーザーを保護するだけでなく、組織に対する日常的なサイバー攻撃(ランサムウェア電子メール攻撃暗号化された脅威、内部関係者による脅威、その他悪意のある脅威)からネットワークやデータを保護します。

この投稿は次の言語でも読むことができます。フランス語 ドイツ語 スペイン語

This post is also available in: 英語 フランス語 ドイツ語 スペイン語

Richard Chio
Vice President, IS/IT & Manufacturing | SonicWall
Richard came to SonicWall in 2003 as a firmware engineer to do development for the firewall product line. Since then, he has worked on every hardware platform offered and grew to become the leader for the IT, IS and manufacturing teams. Even he is still wondering how he managed to come so far. Richard holds a B.S. in Electrical Engineering and Computer Science from U.C. Berkeley and enjoys escaping to parts unknown when possible.
0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply