De klassieke uitwijktest; voorbereid op noodsituaties anno 2022?
“Willen jullie ons helpen bij het voorbereiden van een uitwijktest op zowel onze mainframe omgeving als het Azure domein?”
Recent kregen we deze vraag van een klant. Bij veel pensioen- en verzekeringsorganisaties geen onbekend onderdeel van hun reguliere bedrijfsvoering. En met reden, want door jaarlijks de test uit te voeren voldoe je namelijk aan de interne en externe regelgeving. Of toets je voor een deel het jaarlijkse SOC2 rapport van je hosting providers in de praktijk. Zo geeft het je (opnieuw) het gevoel dat je weet hoe te handelen mocht een bepaalde noodsituatie zich voordoen. Maar is dat wel altijd zo? Is uw uitwijkoplossing dekkend voor noodsituaties anno 2022? Bent u voorbereid op een cyberaanval? Of ziet u de uitwijktest vooral als extra vink in de compliance check box…
Samen met de verzekeraar bespraken we wat het echte doel was van deze uitwijktest en startten we vervolgens een kick-off met de interne experts. Eerste vragen die opkwamen waren “wat gaan we dan precies testen? ”, “hoe willen we dan beginnen?” en “waarom noemen we het tegenwoordig niet gewoon Disaster Recovery in plaats van uitwijk?”. Ja, goeie vragen.
Laten we beginnen bij het begin, wanneer wijk je uit? Oftewel, wanneer breng je je activiteiten over naar een andere locatie? In het geval dat een calamiteit schade aanricht aan je gebruikelijke locatie die zo ernstig is dat deze niet binnen de acceptabele uitvaltijd verholpen kan worden. Ok, helder. Werkt dit dan voor elke calamiteit hetzelfde en hoe zit dit bij een hybride (Cloud) uitwijksituatie, waarbij je verschillende uitwijkoplossingen hebt voor diverse systemen? Iets wat tegenwoordig eerder regel dan uitzondering is.
Een, laat ik het ‘klassieke’ noemen, uitwijktest gaat uit van een situatie dat een datacenter niet meer beschikbaar is door een overstroming of een andersoortige calamiteit (lees: brand, stroomstoring, orkaan, etc.). In dat geval wordt veelal ‘seamless’ (dus zonder dat gebruikers dat merken) overgeschakeld op de uitwijkomgeving. Daardoor ben je als organisatie vrijwel altijd gedekt, tenzij je toevallig met een watersnoodramp zoals in 1953 te maken hebt en je uitwijkomgeving (toevallig) ook onder NAP ligt.
Maar als de calamiteit nu eens niet een overstroming is, maar een cyberaanval, ben je dan ook goed voorbereid? De vraag stellen is hem beantwoorden. Regelmatig gehoord is de uitspraak; “het is niet of je wordt aangevallen, maar wanneer…”. Terwijl de kans dat er een vliegtuig op je datacenter landt vrijwel uitgesloten is. In geval van een klassieke uitwijksituatie ben je niet beschermd tegen een cyberaanval. Immers, omdat de productieomgeving en de uitwijkomgeving (vrijwel) continue worden gesynchroniseerd is de digitale aanvaller dus ook meteen binnen in je uitwijkomgeving. Wat voor de meeste calamiteiten dus een goede oplossing is, is de klassieke uitwijkomgeving dat niet voor een cyberaanval. Vervelend.
Zowel in de mainframe omgeving als in het Azure domein zijn er mogelijkheden om je te beschermen tegen cyberaanvallen, al lijkt geen enkele methode 100% waterdicht. In ons geval zijn we uitgekomen op een zogenaamde ‘back-up restore’ als betere bescherming tegen een cyberaanval dan een klassieke uitwijktest. Bij een back-up restore sluit je de productie- en uitwijkomgeving helemaal af en bouw je een geheel nieuwe omgeving op, gebaseerd op de full back-up en aangevuld met de dagelijkse back-ups. Zo ontstaat een nieuwe complete omgeving met beperkt verlies van data. Echt uitwijken is hierbij niet van toepassing. Bij de klant hebben we zowel voor het Azure domein als voor het mainframe domein deze optie uitgewerkt. Het blijft behapbaar door vooral in stapjes te testen. Ook al is een cyberaanval exact simuleren haast onmogelijk en schijnt in tijden van échte nood nooit de zon, door gezamenlijk te oefenen met oplossingen bereid je je wel maximaal voor.
Het lijkt in deze digitale tijden een goed moment om het beleid ten aanzien van Disaster Recovery nog eens goed tegen het licht te houden. SOC2 rapportages geven veel inzicht in uw bestaande uitwijkoplossingen, deze rapportages zijn er niet voor niets. Extra testbewijs van uw hosting providers over de werking ervan heeft u ook zo opgevraagd, daar heeft u vaak recht op.
Maar zijn uw huidige uitwijkoplossingen nog wel toereikend? Heeft u al eens de ‘recovery’ van cyberaanvallen getest? Of doet u liever wat u altijd deed, zodat u krijgt wat u altijd kreeg?
Wil je meer weten? Neem dan contact op met Hein Bleeksma via hein.bleeksma@ensur.nl