La guía definitiva para la viabilidad mínima

Recorre el concepto de viabilidad mínima y cómo nuestras soluciones desempeñan un papel en cada etapa de tu viaje. 

Visión general 

Qué contiene esta guía

Ha ocurrido lo peor. Tu organización ha sufrido un desastre o un ciberataque. Tus datos y tus aplicaciones han desaparecido. ¿Y ahora qué? ¿Qué es lo mínimo que necesitas recuperar para tener un negocio viable que pueda recibir pedidos y/o atender las necesidades esenciales de la empresa? ¿Y cómo lo consigues? 

¿Por qué viabilidad mínima? 

¿Por qué viabilidad mínima?

El aumento de los ciberataques está obligando a las organizaciones a replantearse sus estrategias de recuperación. Aunque detectar las amenazas sigue siendo fundamental, ha surgido un reto más importante: asegurarse de que los datos protegidos estén limpios y disponibles para que la empresa vuelva a estar en línea.

Dado que los atacantes se infiltran estratégicamente en los sistemas, permanecen sin ser detectados durante largos periodos y crean daños repetidos generalizados, los equipos de seguridad y TI han empezado a centrarse en prácticas avanzadas para minimizar el impacto del tiempo de inactividad en sus activos más importantes y críticos para la empresa.

La viabilidad mínima -a veces denominada "empresa mínimamente viable"- significa conocer a fondo sólo los activos más críticos y lo que se necesita para restablecer su operatividad tras un ciberataque o incidente.

Elabora un plan 

Desarrollar un plan de viabilidad mínima

El desarrollo de un plan de viabilidad mínima comienza mucho antes de un ataque. A alto nivel, éstas son las prácticas implicadas para definir qué significa viabilidad mínima para tu organización y cómo la alcanzarás en caso de ataque:

Visión precisa y alineada de los procesos centrales y los sistemas dependientes
Estos son los sistemas necesarios para minimizar el tiempo de inactividad, de modo que una organización pueda reanudar el cumplimiento de su misión con una interrupción mínima (por ejemplo, atender a los pacientes, servir a los ciudadanos, educar a los estudiantes, dar soporte a los clientes, etc.).

Las organizaciones suelen jerarquizar las aplicaciones y los servicios por prioridad para la empresa. Por ejemplo, el modelo de Gestión de la Continuidad del Negocio de ServiceNow clasifica las aplicaciones como:

Negocio crítico

No puedes hacer nada sin ellos (por ejemplo, Active Directory, sistema de gestión de pedidos). 

Misión crítica

Necesario para una recuperación total de las operaciones de correo electrónico y contabilidad.

No crítico

Todos los demás sistemas. 

No se trata de un enfoque único, ya que cada organización y su misión son diferentes.
El Instituto Nacional de Normas y Tecnología (NIST) ofrece una plantilla de análisis del impacto empresarial para ayudar en la planificación. 

Entender el coste del tiempo de inactividad de esos recursos básicos
Esto se mide normalmente en coste por minuto/hora/día, fidelidad del cliente, atención al paciente, impacto en la marca, multas reglamentarias, etc. Un informe de 2024 de Enterprise Management Associates sitúa el coste medio de una interrupción en 14.056 $ por minuto.

Plan claro y procesable para restaurar los sistemas, datos y procesos críticos
Esto incluye un enfoque tanto en la ciberresiliencia como en la recuperación, manteniendo así la continuidad y la confianza. Céntrate en quién hace qué y cómo trabajan juntos los equipos.

Ten en cuenta que no se puede confiar en un plan de recuperación ante desastres para cubrir los daños causados por un ciberataque. En nuestro informe "Preparedness Gap: Why Cyber-recovery Demands a Different Approach from Disaster Recovery", en el que encuestamos a 500 líderes de TI y seguridad para conocer cómo gestionan las organizaciones la recuperación ante desastres frente a la ciberrecuperación, el 92% de los encuestados afirmó haber sufrido ataques dirigidos explícitamente a las copias de seguridad.

El 71% dijo que ese tipo de ataques representaba la mitad o más de todos los ataques. Esto, y otros factores, hacen que la ciberrecuperación sea más complicada.

¿Qué dificulta la ciberrecuperación?

68%

Implica diferentes procesos y flujos de trabajo

68%

Implica diferentes tecnologías y características

58%

Implica a personal y conjuntos de capacidades diferentes

54%

Más complejo

¿Cuánto más difícil es la ciberrecuperación?

Ciberrecuperaciones
Recuperación en caso de catástrofe
Misma dificultad

Las tecnologías son más complejas

(N: 340)
64%
14%
21%

Encontrar y retener personal cualificado es difícil

(N: 289)
59%
15%
26%

Los procesos y flujos de trabajo son más difíciles

(N: 342)
51%
22%
27%

Los ANS son más difíciles de cumplir

(N: 226)
49%
26%
26%

Habilidad practicada para permitir una viabilidad mínima centrada en la ciberresiliencia
Tener un plan por sí solo no basta. Como dijo Mike Tyson: "Todo el mundo tiene un plan hasta que le dan un puñetazo en la boca".

Como parte de la viabilidad mínima, las organizaciones deben incluir la capacidad de automatizar, probar, auditar y mejorar continuamente la restauración rápida, confirmando que están preparadas para seguir siendo resistentes frente a las amenazas en evolución. Puede tratarse de ejercicios de mesa, simulaciones y pruebas reales de la tecnología implicada, para saber qué esperar cuando ocurra lo peor.

Remediar las amenazas y eliminar las puertas traseras evita daños mayores
También impide que los malos actores vuelvan a entrar en el entorno, permitiendo operaciones de recuperación limpias y sin interrupciones.

La restauración del estado anterior sin una remediación adecuada de las amenazas tras la recuperación y un periodo de observabilidad significa que tus sistemas podrían ser explotados de nuevo. Hay que comprobar los datos y purgar las aplicaciones de posibles puertas traseras y vulnerabilidades que podrían permitir a los atacantes volver a entrar en cuanto creas que te has recuperado.

Por qué la ciberrecuperación es más difícil que la recuperación de desastres tradicional

Totalmente de acuerdo
De acuerdo
Neutro
No estoy de acuerdo

Se necesita mucho tiempo y esfuerzo para realizar un análisis forense que determine el alcance total de lo que se infectó.

44%
47%
7%
2%

Recuperarse sin establecer primero un entorno de cleanroom crea un riesgo significativo de reinfección.

39%
46%
11%
3%

Las prisas por recuperarse de un incidente cibernético suelen destruir las pruebas de cómo se ejecutó el ataque, dejando a la organización vulnerable.

32%
51%
11%
6%

Arquitectura de ciberrecuperación de nueva generación
Permite la encriptación, la inmutabilidad/indelibilidad, el endurecimiento, la portabilidad de cualquiera a cualquiera y el escalado dinámico, aumentando así la flexibilidad general.

Establecer un enfoque sólido de viabilidad mínima es especialmente importante hoy en día, cuando el coste del tiempo de inactividad es significativo, tanto financiera como reputacionalmente.  

Flujo de trabajo de restauración

Flujo de trabajo de restauración a viabilidad mínima

En el informe Preparedness Gap, 2,3 veces más encuestados afirmaron que los procesos y flujos de trabajo de ciberrecuperación son más difíciles que los de recuperación ante catástrofes, y casi 2 veces más dijeron que los SLA son más difíciles de cumplir. Teniendo en cuenta que la viabilidad mínima forma parte de un proceso más amplio de respuesta a incidentes y ciberrecuperación, ¿cómo superar esos retos? Este flujo de trabajo para la viabilidad mínima puede ayudarte: 

Remediación de amenazas

Minimiza los daños al tiempo que limitas la propagación y permites la conservación de pruebas. La identificación de la amenaza te permitirá evaluar el alcance, los sistemas afectados, los datos y las funciones empresariales. La contención de la amenaza permitirá que los esfuerzos de mitigación eliminen la amenaza. La erradicación eliminará las amenazas y el malware, cerrará las brechas de seguridad y expulsará a los atacantes de los sistemas.

Restablecer el acceso seguro

Verifica que los empleados pueden acceder de forma segura a los sistemas y datos críticos restaurando servicios de identidad y directorio limpios y de confianza, como Active Directory, Azure Entra ID y AWS IAM. 

AD no es sólo que los usuarios no puedan iniciar sesión en sus puestos de trabajo o acceder al correo electrónico. Cuando AD no funciona, la infraestructura crítica no puede conectarse, las aplicaciones no se inician y el negocio se detiene. Cuando la IAM Cloud se ve comprometida, los complejos roles y permisos dificultan aún más el proceso de restauración. 

Establecer comunicaciones seguras

Proporciona correo electrónico, mensajería, calendario y colaboración en documentos seguros con servicios como Microsoft 365 (M365) y Google Workspace. Esto debe considerarse una forma secundaria de comunicación al margen de la primaria.  

El correo electrónico y las herramientas de colaboración son vitales para las empresas modernas, ya que permiten a los equipos trabajar juntos desde cualquier lugar. Cuando estos servicios no funcionan, la productividad disminuye significativamente. Las comunicaciones seguras protegen contra escuchas y múltiples vectores de ataque. Si el M365 se ve comprometido, los malos actores pueden acceder a él de varias formas, por lo que es esencial disponer de un canal de comunicación secundario y seguro. 

Reconstruir las infraestructuras

Restaura rápidamente la infraestructura y las aplicaciones informáticas esenciales a su estado operativo.  

Recuperar aplicaciones significa reconstruir cada uno de los componentes distribuidos, así como la infraestructura subyacente. Hacerlo te permite recuperar de forma rápida y limpia las capacidades críticas y esenciales. 

Recuperar datos

Recupera eficazmente datos limpios y fiables para minimizar el impacto de las interrupciones.  

Los datos son el alma de la empresa moderna. En muchos casos, el acceso fiable a los datos es una necesidad para que una empresa funcione a su nivel más básico. Recuperar datos limpios tras un ciberataque o un incidente de seguridad es crucial para restablecer las operaciones, evitar interrupciones del servicio y reducir el riesgo de reinfección.


 

La ciberrecuperación necesita ser total frente a parcial

62%
 

Porcentaje de sucesos que sólo requirieron que se invocara una parte del plan de recuperación.

38%
 

Porcentaje de eventos que necesitan una recuperación completa.

Cómo ayudamos

Cómo ayudamos a los clientes con viabilidad mínima

Commvault ofrece capacidades para ayudar a las organizaciones a alcanzar la viabilidad mínima y más allá lo antes posible. Entre ellas se incluyen:

Análisis de cambios AD y recuperación a nivel forestal

Facilita la recuperación limpia de AD a la escala necesaria para establecer rápidamente una viabilidad mínima. La recuperación automatizada a nivel de bosque de AD elimina la complejidad y el riesgo de error humano, y acelera la puesta en línea de los servicios críticos de gestión de identidades y accesos. Esto significa que la infraestructura y las aplicaciones de misión crítica pueden ponerse en línea, los usuarios y clientes pueden acceder a los servicios, y tu empresa puede recuperar y restablecer las operaciones.  


Commvault ofrece una recuperación automatizada de AD a nivel de bosque que incluye la generación automática de libros de ejecución personalizados y la simplicidad de apuntar y hacer clic para recuperar entornos AD complejos en minutos u horas, en lugar de semanas.

Cleanroom Recovery y Air Gap Protect

Recuperación bajo demanda a ubicaciones seguras y aisladas en la cloud con ayuda de la automatización, para pruebas, para realizar análisis forenses y recuperación inicial de la producción directamente desde el almacenamiento inmutable e indeleble cloud. 

Cleanroom Recovery permite probar y perfeccionar continuamente los procesos de recuperación cibernética, ayudando a proporcionar restauraciones limpias de aplicaciones críticas en entornos aislados cloud . Utiliza la escala elástica de la cloudpara almacenar datos, practicar la recuperación y realizar análisis forenses aislados para investigar y remediar las amenazas. 

Recuperación Cloud

Aprovecha las técnicas de cloud (incluso para entornos locales) para recuperar rápidamente grandes conjuntos de datos. Recuperar datos críticos tras un ciberataque requiere un conjunto de operaciones complejas y engorrosas. Sin embargo, las técnicas modernas de cloud -desde la naturaleza paralela basada en microservicios hasta la escala sin servidores- pueden ayudar a agilizar los grandes procesos de recuperación para que las empresas vuelvan a estar en línea de forma rápida y fiable. 

Commvault ofrece funciones automatizadas de recuperación cloud. Desde el aprovechamiento de funciones sin servidor para restaurar miles de millones de objetos en almacenes de datos cloud hasta el uso de microservicios en contenedores para aportar velocidad y escala cloud a la recuperación on-prem, Commvault ofrece a los clientes recuperación a escala de cloud para permitir una recuperación fiable y rápida a escala. 

Recuperación como código

Automatiza las reconstrucciones de las pilas de aplicaciones e infraestructuras cloud (redes, DNS, computación) para acelerar el restablecimiento de la viabilidad mínima.  

Commvault Cloud Rewind descubre continuamente las cargas de trabajo de las aplicaciones cloud, mapea automáticamente las dependencias de red y seguridad relacionadas, y lo protege todo en un entorno segregado y protegido. Rebobina la pila de aplicaciones a un punto en el tiempo anterior a que se produjera una brecha o un error de configuración, reconstruyendo los entornos mediante recuperación como código que puede integrarse fácilmente en procesos CloudOps o pipelines CI/CD. 

Recuperación rápida para cargas de trabajo de IA

Residen en almacenes de objetos como Amazon S3 y lagos de datos basados en S3. Este tipo de almacenamiento requiere un nuevo conjunto de capacidades de protección y recuperación para manejar la escala necesaria. Recuperar miles de millones de objetos -y ayudar a verificar que todos los objetos se restauran correctamente y se correlacionan con un punto anterior en el tiempo- es un conjunto de operaciones complejas y que requieren muchos cálculos.
 

Clumio Backtrack de Commvault ofrece protección de las cargas de trabajo emergentes en S3, lo que permite recuperar miles de millones de objetos de forma precisa, fiable y con la velocidad necesaria para una viabilidad mínima rápida. 

Seguridad Cloud con descubrimiento y mapeo de recursos

Para encontrar los cientos o incluso miles de recursos cloud que utiliza tu organización, incluyendo computación sin servidor y en contenedores, bases de datos NoSQL, servicios de ML e IA, redes virtuales y mucho más. Los recursos, dependencias y configuraciones de cloud desprotegidos prolongan los tiempos de recuperación para restablecer la infraestructura crítica de cloud tras una interrupción o un ataque, un riesgo que puede evitarse con el descubrimiento automatizado de recursos de cloud , el mapeo y la protección de la configuración. 

Viabilidad mínima

Conclusión

Identificar y volver a la viabilidad mínima es crucial para que cualquier organización se recupere rápidamente y mantenga las operaciones esenciales tras un ciberataque. Disponer de los flujos de trabajo adecuados y seguir las mejores prácticas son fundamentales para el éxito.

Soluciones Commvault

Descubre cómo Commvault protege los datos de las amenazas del futuro

Las soluciones integrales de Commvault, desde el análisis de cambios de directorio hasta la Cleanroom Recovery y el rebobinado Cloud , proporcionan las herramientas necesarias para lograrlo. Aplicando estas prácticas, las empresas pueden mejorar su resistencia, minimizar el tiempo de inactividad y proteger eficazmente sus activos críticos.

Cleanroom Recovery y entrehierro

Cloud Rewind

Active Directory