Wyobraź sobie tę sytuację. Jest 2 w nocy, kanał z alertami eksploduje od wiadomości, a trzy systemy są niedostępne jednocześnie. CTO chce najpierw przywrócić portal kliencki. VP Sprzedaży krzyczy o CRM-ie. CFO przypomina, że jutro wypłaty. A nikt nie ma wcześniej uzgodnionej odpowiedzi na najważniejsze pytanie: co przywracamy w pierwszej kolejności?

Temu właśnie zapobiega Analiza Wpływu Biznesowego. BIA zmusza organizację do odpowiedzi na trudne pytania, zanim nastąpi kryzys - żeby przy awarii działaniami kierowały priorytety biznesowe, a nie ten, kto krzyczy najgłośniej.

CISO Assistant pozwala przypisać cele bezpieczeństwa i cele odzyskiwania po awarii do każdego aktywa w inwentarzu. Gdy to zrobisz, masz jasną, uzgodnioną z góry mapę tego, co ma największe znaczenie i jak szybko musi zostać przywrócone. Ten przewodnik pokaże, jak to zrobić w praktyce.


Co uzyskasz dzięki BIA

Ukończona BIA daje priorytety odzyskiwania - wiesz, które systemy przywrócić w pierwszej kolejności, gdy jednocześnie ulegnie awarii wiele elementów. Daje cele czasowe odzyskiwania, z których możesz korzystać przy planowaniu zasobów i negocjacjach kontraktów. Określa tolerancję utraty danych, co bezpośrednio wpływa na częstotliwość wykonywania kopii zapasowych. Tworzy klasyfikację bezpieczeństwa dla każdego aktywa. A co może najważniejsze w praktyce - daje solidne argumenty do rozmów budżetowych, gdy musisz uzasadnić redundancję, lepsze kopie zapasowe czy wyższe SLA.

Bez BIA to wszystko opiera się na domysłach. Z BIA - na udokumentowanym uzgodnieniu.


Dwa wymiary uchwycone przez CISO Assistant

BIA w CISO Assistant opiera się na dwóch zestawach celów dla każdego aktywa.

Cele bezpieczeństwa

Określają, jak ważna jest każda właściwość bezpieczeństwa dla danego aktywa, w skali od 1 do 4. Właściwości to: Poufność (jak poważne są skutki, jeśli niewłaściwa osoba przeczyta dane), Integralność (jak poważne są skutki nieautoryzowanej modyfikacji), Dostępność (jak poważne są skutki niedostępności systemu), Dowód/Niezaprzeczalność (czy potrzebujesz śladu audytowego), Autentyczność (jak ważna jest weryfikacja źródła), Prywatność (czy dane obejmują dane osobowe) oraz Bezpieczeństwo fizyczne (czy awaria może spowodować szkody fizyczne).

Skala: 1 (minimalny wpływ), 2 (zauważalny, ale do opanowania), 3 (poważny wpływ na operacje lub reputację), 4 (poważna szkoda, konsekwencje regulacyjne, potencjalne zagrożenie egzystencjalne).

Cele odzyskiwania po awarii

To konkretne cele czasowe napędzające planowanie operacyjne. RTO to czas, w jakim musisz przywrócić usługę. RPO to jaka utrata danych jest dla ciebie akceptowalna, mierzona czasem od ostatniej kopii zapasowej. MTD to bezwzględna granica, po przekroczeniu której szkoda staje się trwała i nieodwracalna.

Te trzy parametry są ze sobą powiązane. Twój RPO bezpośrednio określa częstotliwość tworzenia kopii zapasowych - jeśli aktualny harmonogram backupów nie odpowiada RPO, masz lukę. Taka niezgodność występuje u około połowy organizacji, z którymi współpracujemy.


Upewnij się, że inwentarz aktywów jest kompletny

Zanim przeanalizujesz wpływ, musisz wiedzieć, co chronisz. Przejdź do Context > Assets i sprawdź, czy wszystko jest zarejestrowane. Twój inwentarz powinien obejmować systemy tożsamości i bezpieczeństwa (menadżery haseł, dostawców tożsamości, platformy SIEM), infrastrukturę chmurową, repozytoria kodu i własność intelektualną, narzędzia produktywności i komunikacji, aplikacje biznesowe takie jak CRM, ATS i system fakturowania, dokumenty i kategorie danych, infrastrukturę fizyczną w tym biura i urządzenia sieciowe, urządzenia końcowe oraz usługi zewnętrzne jak agencje rekrutacyjne i biura rachunkowe.

Jeśli nie zbudowałeś jeszcze inwentarza aktywów, zacznij od naszego przewodnika po zarządzaniu aktywami. BIA na niekompletnym inwentarzu jest gorsza niż brak BIA - bo daje złudne poczucie bezpieczeństwa.


Klasyfikuj cele bezpieczeństwa każdego aktywa

Tu zaczyna się właściwa praca. Przejdź do każdego aktywa, kliknij Edit i ustaw cele bezpieczeństwa. Pogrupowaliśmy je w kategorie z naszymi rekomendowanymi ocenami i - co ważniejsze - uzasadnieniem tych ocen.

Systemy tożsamości i bezpieczeństwa

Twój menadżer haseł i dostawca tożsamości to klucz do królestwa. Jeśli zostaną skompromitowane, wszystko inne jest odsłonięte.

AssetCIAPAuPrS
Password Manager (1Password)4433432
Identity Provider (JumpCloud)4443432

Poufność i Integralność mają ocenę 4, bo te systemy przechowują dane uwierzytelniające do wszystkiego. Wyciek lub manipulacja mają katastrofalne skutki, bez względu na okoliczności. Dostępność ma 3-4, bo ludzie dosłownie nie mogą pracować bez uwierzytelnienia. Autentyczność ma 4, bo musisz być pewien, że systemy są prawdziwe, a nie sfałszowane.

Infrastruktura chmurowa

AssetCIAPAuPrS
AWS / Azure / GCP3443332

Integralność ma 4 - modyfikacja danych w produkcji może być katastrofalna. Dostępność ma 4 - przestój chmury oznacza niedostępność usług. Poufność zostawiamy na 3 zamiast 4, bo dostawcy chmury mają własne warstwy zabezpieczeń, ale błędna konfiguracja po twojej stronie nadal powoduje poważne szkody.

Repozytoria kodu

AssetCIAPAuPrS
GitHub3434321

Integralność ma 4 - nieautoryzowane zmiany kodu mogą wprowadzić backdoory. Dowód ma 4 - absolutnie potrzebujesz śladu audytowego, kto i kiedy wykonał commit. Prywatność zostaje na 2, bo kod nie powinien zawierać danych osobowych (choć widzieliśmy niejedno repozytorium z przypadkowo commitowanymi sekretami).

Systemy finansowe

AssetCIAPAuPrS
Finance Application / Invoicing4434442

Prawie wszystko jest tu wysoko, bo dane finansowe są zarówno wrażliwe, jak i regulowane. Dokumenty finansowe zawierają dane klientów, NIP-y, historię transakcji. Każda transakcja finansowa musi być audytowalna. Nie ma tu wiele pola do cięć.

Narzędzia produktywności

AssetCIAPAuPrS
Google Workspace3342331
Slack2232221
Jira / Confluence2333221

Różnice są celowe. Google Workspace ma Dostępność 4, bo przestój poczty zatrzymuje całą komunikację biznesową. Slack ma niższe oceny we wszystkich wymiarach - utrata messengera jest uciążliwa, ale można przetrwać na poczcie jako zapasie. Integralność Jira to 3, bo dokładność danych projektowych ma znaczenie dla zobowiązań dostawczych.

Dokumenty

AssetCIAPAuPrS
Strategic/Legal/Financial Docs4323341
Project Documentation2322221
Sales Documents3222221

Dokumenty strategiczne i prawne są wysoce poufne i zawierają dane prywatne, ale nie muszą być dostępne natychmiast. Kilka dni bez dostępu jest znośne. Dokumenty projektowe mają wyższą Integralność - nieprawidłowe specyfikacje prowadzą do błędnych efektów, co kosztuje realne pieniądze.

Lokalizacje fizyczne i urządzenia sieciowe

AssetCIAPAuPrS
Office Locations2232223
Network Devices3443323

Biura mają Bezpieczeństwo fizyczne 3 - ludzie tam pracują i bezpieczeństwo fizyczne ma znaczenie. Urządzenia sieciowe mają Dostępność i Integralność na 4 - awaria lub kompromitacja sieci odcina wszystkich od wszystkiego.

Systemy AI

AssetCIAPAuPrS
AI Tooling (ChatGPT, Claude, etc.)3332341

Prywatność ma tutaj 4 - i to ten parametr często zaskakuje. Pracownicy udostępniają dane osobowe i informacje o klientach w promptach AI częściej, niż ktokolwiek chciałby przyznać. Te narzędzia są elementami nośnymi w wielu organizacjach już dziś, niezależnie od tego, czy kierownictwo oficjalnie to uznaje, czy nie.


Ustaw cele odzyskiwania po awarii

Ten sam formularz edycji, inne pola. Dla każdego aktywa ustaw RTO, RPO i MTD.

Systemy tożsamości i bezpieczeństwa muszą wrócić szybko, bo wszystko od nich zależy. Jeśli ludzie nie mogą się uwierzytelnić, nie mogą pracować. Zalecamy RTO 4 godziny, RPO 2 godziny i MTD 24 godziny.

AssetRTORPOMTD
Password Manager4 hours2 hours24 hours
Identity Provider4 hours2 hours24 hours

Infrastruktura chmurowa musi być przywrócona w ciągu dnia roboczego. RPO 4 godziny oznacza, że potrzebujesz minimum snapshotów co 4 godziny lub ciągłej replikacji.

AssetRTORPOMTD
AWS / Azure / GCP8 hours4 hours48 hours

Repozytoria kodu mają większą tolerancję - programiści mogą pracować przez dzień na lokalnych kopiach. Prawdziwym ryzykiem jest utrata danych; utrata 8 godzin commitowanego kodu w zespołach byłaby bolesna, ale do odzyskania.

AssetRTORPOMTD
GitHub24 hours8 hours72 hours

Narzędzia produktywności i komunikacji mieszczą się w tej samej kategorii. Ludzie przetrwają dzień z obejściami, ale potem wszystko zaczyna się sypać.

AssetRTORPOMTD
Google Workspace / Email24 hours8 hours72 hours
Slack / Teams24 hours8 hours72 hours
Jira / Confluence24 hours8 hours72 hours

Systemy finansowe mogą tolerować nieco dłuższy przestój, ale utrata danych jest kosztowna.

AssetRTORPOMTD
Finance / Invoicing24 hours8 hours72 hours
External Accounting72 hours24 hours1 week

Urządzenia sieciowe wymagają szybkiego odzyskiwania - to kręgosłup infrastruktury. Stacje robocze i urządzenia mobilne mają większą elastyczność.

AssetRTORPOMTD
Network Devices8 hours4 hours48 hours
Workstations24 hours8 hours72 hours
Mobile Devices72 hours24 hours1 week

Dokumenty, lokalizacje fizyczne i usługi zewnętrzne mają największą tolerancję, z RTO od 72 godzin do tygodnia.


Waliduj z ludźmi, którzy faktycznie używają systemów

Powyższe liczby to punkt wyjścia, nie dogmat. Prawdziwa BIA wymaga niewygodnych rozmów z właścicielami biznesowymi. Dla każdego krytycznego aktywa zapytaj: gdyby teraz padło, co przestałoby działać? Jak szybko stanie się to realnym problemem, a nie tylko niedogodnością? Ile danych mógłbyś stracić? Jaki jest absolutny scenariusz najgorszy?

Z tych rozmów często wychodzą zaskakujące wnioski. Zespół IT może uważać, że baza wiedzy może poczekać tydzień, ale zespół onboardingu potrzebuje jej w 48 godzin, bo nowi pracownicy nie mogą zacząć bez niej. Te rozjazdy mają znaczenie - jedyny sposób, by je wykryć, to zapytać.


Wykorzystaj wyniki BIA w praktyce

Gdy BIA jest gotowa, powinna napędzać realne decyzje. Wartości RPO bezpośrednio określają częstotliwość backupów. RPO 2 godziny oznacza kopie zapasowe co najmniej co 2 godziny. Jeśli aktualna częstotliwość backupów nie odpowiada RPO - masz lukę do natychmiastowego zamknięcia.

RTO mówi, jakie SLA potrzebujesz od każdego dostawcy. RTO 4 godziny oznacza potrzebę premium SLA z gwarantowanym czasem reakcji. RTO 24 godziny oznacza, że standardowe SLA biznesowe prawdopodobnie wystarczy.

Gdy jednocześnie ulega awarii wiele systemów, wartości RTO wyznaczają kolejność odzyskiwania. Najpierw tożsamość i uwierzytelnianie (4h), potem infrastruktura chmurowa i urządzenia sieciowe (8h), następnie poczta i komunikacja (24h), potem aplikacje biznesowe i stacje robocze (24-48h), na końcu dokumenty i archiwa (72h+).

Dla rozmów budżetowych wyniki BIA to twardy dowód. “Nasz menadżer haseł ma RTO 4 godziny, ale obecny plan odzyskiwania po awarii zakłada przywrócenie go w 12 godzin” - to przekonujący argument za inwestycją w hot standby.


Jak BIA łączy się z resztą

Twoja BIA bezpośrednio zasila ocenę ryzyka. Aktywo z C=4, I=4 powiązane ze scenariuszem ryzyka “Nieautoryzowany dostęp do danych” opowiada znacznie bardziej przekonującą historię niż sam scenariusz. Pokazuje audytorom i zarządowi, dlaczego to ryzyko ma znaczenie i jakie byłyby realne konsekwencje.

W CISO Assistant to połączenie powstaje automatycznie, gdy ustawisz cele bezpieczeństwa i cele DR na aktywach, powiążesz te aktywa ze scenariuszami ryzyka oraz przypiszesz środki kontrolne do tych samych scenariuszy. Efekt to kompletny łańcuch: od aktywa (z wartościami wpływu biznesowego) przez scenariusz ryzyka do środków kontrolnych, które je ograniczają.


Kiedy przeglądać ponownie

Przeprowadzaj pełny przegląd BIA corocznie w ramach cyklu ISMS. Przeglądaj ją też przy wdrożeniu nowego systemu o krytyczności 3 lub 4, po każdym realnym incydencie, który sprawdził możliwości odzyskiwania, przy znaczących zmianach procesów biznesowych oraz przed dużymi zmianami infrastruktury, np. migracją do chmury lub zmianą dostawcy.

Po realnym incydencie to tak naprawdę najbardziej wartościowy moment na przegląd. Nic tak nie ujawnia, czy twoje szacunki były trafne, jak rzeczywisty przestój.


BIA nie jest ćwiczeniem teoretycznym, które robisz raz dla audytora i odkładasz do szuflady. To praktyczne uzgodnienie, co ma dla twojej organizacji największe znaczenie i jak szybko musi zostać przywrócone. Zrób to dobrze - a reakcja na incydent stanie się planem zamiast paniki. Zrób źle - i wrócisz do nocnych kłótni o to, czyj system ma większe znaczenie.

Z ukończoną BIA naturalnymi następnymi krokami są tworzenie scenariuszy ryzyka wokół aktywów o najwyższym wpływie i budowanie Deklaracji Stosowalności dokumentującej kontrole, które je chronią. Jeśli usługi zewnętrzne uzyskały wysoki wynik w Twojej BIA, nasz przewodnik po zarządzaniu bezpieczeństwem dostawców pomoże Ci ocenić i monitorować te zależności.