Plano de continuidade de negocio
Por: lucasbud • 29/11/2015 • Trabalho acadêmico • 416 Palavras (2 Páginas) • 282 Visualizações
Segurança PCN
O PCN da empresa irá adotar vários tipos de políticas de segurança como processo de política de controle, filosofia geral, nenhuma mudança para processar controles de fora do PCN.
O PCN irá funcionar independentemente da rede do negócio, controle e aplicações ira na rede de negocio. Na computação empresarial feita no PCN com computadores com e-mail, Word, Excel, internet, intranet.
Politicas PCN
Sem a conexão de rede para o PCN, terá o Firewall entre BN e PCN com o trafego de entrada bloqueado, com trafego de saída só com permissão, gerenciamento do Firewall central e Hardware padrão para todos, os computadores não poderão ser ligados à BN e PCN simultaneamente, não poderá ser feita alterações de fora do PCN, haverá antivírus e regra de segurança .
O acesso remoto do PCN será via VPN com autentificarão, VPN com acesso à sessão de terminal, VPN com endereço de IP restrito.
Acesso Remoto
Necessidade de segurança com baixa probidade mas alta consequência como abrir a programação do sistema, unknown ameaça desconhecida .
Necessidade de acesso aplicação de alto benéfico, apoio especializado, confiança necessária para operação de confiança.
Acesso via VPN, não haverá hardware ou software PCN esperando Office, e-mail, mensagens instantâneas, acesso via intranet e via internet .
Aplicação via BN não precisa acessar o PCN em relatórios de analise e poderar se conectar qualquer marca de historiado de dados .
Estratégia de Continuidade
A estratégia de recuperação que iremos utilizar vai ser a ativo/ativo,que ficara localizada nos datacenter, com o padrão ativo/ativo, os serviço de banco de dados e nuvem são implantado em ambos dos datas centers, essa opção acaba gerando um tempo de recuperação mais rápido.
Se houver alguma falha no sistema primário o sistema secundário ficara encarregado de atender ao serviço em dobro por um certo período.
Detecção de Falhas
A ferramenta que iremos usar na detecção de falhas é da Microsoft é o System Center (SCOM), esse tipo de ferramenta não necessita um planejamento para detectar falhas e relatórios em um serviço de nuvem.
Simulação de desastre
A simulação é importante pois ela cria uma situação de vida real no local de trabalho, a simulação mostra como pode ser eficaz no plano de recuperação, a simulação não dever afetar os negócios existentes e mesmo assim devem parecerem reais.
Ex: através de um dispositivo, dispare exceções de acesso ao banco de dados para um módulo de pedidos, levando a um defeito. Abordagem de peso semelhante podem ser adotadas para outros módulos no nível de interface da rede.
A simulação serve para verificar quais problemas foram tratados com irregularidade.
...