8.14 Redundancja infrastruktury przetwarzania informacji
Rodzaj kontroli: Informacja
Właściwości bezpieczeństwa: Prewencyjne, Dostępność
Koncepcje cyberbezpieczeństwa: Ochrona, Ciągłość działania
Obszary operacyjne: Zarządzanie zasobami, Ochrona, Odporność
Kontrola
Infrastruktura przetwarzania informacji powinna być wdrażana z wystarczającą redundancją, aby spełnić wymagania dotyczące dostępności.
Cel
Zapewnienie ciągłej operacyjności infrastruktury przetwarzania informacji.
Wytyczne
Ogólne zasady
Organizacja powinna określić wymagania dotyczące dostępności usług biznesowych oraz systemów informatycznych. Na ich podstawie powinna zaprojektować i wdrożyć architekturę systemów z odpowiednią redundancją.
Redundancję można osiągnąć poprzez powielanie infrastruktury przetwarzania informacji, częściowo lub w całości (np. zapasowe komponenty lub pełna duplikacja zasobów). Organizacja powinna opracować i wdrożyć procedury aktywacji redundantnych komponentów oraz procesów.
Procedury te powinny określać, czy redundantne komponenty i procesy są zawsze aktywne, czy są uruchamiane automatycznie lub manualnie w sytuacjach awaryjnych. Redundantne komponenty i infrastruktura przetwarzania informacji powinny zapewniać taki sam poziom bezpieczeństwa jak systemy podstawowe.
Powinny zostać wdrożone mechanizmy ostrzegające organizację o awariach infrastruktury, umożliwiające wykonanie zaplanowanych procedur i zapewniające ciągłość działania do czasu naprawy lub wymiany uszkodzonych elementów.
Wdrożenie redundancji
Podczas wdrażania redundantnych systemów organizacja powinna rozważyć:
- a) zawarcie umów z co najmniej dwoma dostawcami krytycznych usług sieciowych i infrastrukturalnych, np. dostawcami internetu;
- b) zastosowanie redundantnych sieci;
- c) wykorzystanie dwóch geograficznie oddzielonych centrów danych z replikacją systemów;
- d) użycie fizycznie redundantnych źródeł zasilania;
- e) wdrożenie wielu równoległych instancji komponentów oprogramowania z automatycznym rozkładem obciążenia (load balancing) zarówno w tym samym centrum danych, jak i w różnych lokalizacjach;
- f) dublowanie komponentów systemów (np. procesorów, dysków twardych, pamięci) oraz elementów sieciowych (np. zapór ogniowych, routerów, przełączników).
Testowanie mechanizmów redundancji
Gdy to możliwe, zwłaszcza w środowisku produkcyjnym, redundantne systemy informatyczne powinny być regularnie testowane w celu weryfikacji poprawności przełączania awaryjnego (failover).
Inne informacje
- Istnieje silna zależność między redundancją a gotowością infrastruktury ICT do zapewnienia ciągłości działania (zob. 5.30), szczególnie w przypadkach wymagających krótkich czasów przywracania usług. Wiele środków związanych z redundancją może być częścią strategii ciągłości ICT.
- Wdrożenie redundancji może wprowadzać dodatkowe ryzyka, np. związane z integralnością (np. błędy podczas kopiowania danych) lub poufnością (np. słabe mechanizmy zabezpieczeń w zduplikowanych komponentach). Te aspekty należy uwzględnić podczas projektowania systemów.
- Redundancja infrastruktury przetwarzania informacji nie rozwiązuje problemów związanych z awariami samych aplikacji.
- W publicznych środowiskach chmurowych można wdrożyć wiele aktywnych instancji infrastruktury w różnych fizycznych lokalizacjach, z automatycznym przełączaniem awaryjnym i równoważeniem obciążenia.
- Technologie i techniki zapewniające redundancję i automatyczne przełączanie awaryjne w kontekście usług chmurowych są omówione w normie ISO/IEC TS 23167.