27 травня 2025 р.
Czym jest DRMM i w jaki sposób może wzmocnić cyberodporność organizacji?
DEFINICJA
DRMM (Data Resilience Maturity Model) to metodyka służąca do oceny i poprawy zdolności organizacji do ochrony i odzyskiwania danych po ich utracie lub incydencie bezpieczeństwa. Pomaga organizacjom zrozumieć poziom cyberodporności i zidentyfikować obszary wymagające poprawy. Metodyka dąży do eliminowania ryzyk i zapewniania ciągłości operacyjnej.
Odporność organizacji na incydenty bezpieczeństwa – deklaracje, a rzeczywistość
Ciągłość działania to priorytet niemal każdej organizacji – to oczywista deklaracja większości małych, średnich i dużych przedsiębiorstw. Jednak prawdziwy test przychodzi w obliczu rzeczywistego kryzysu – czy to w postaci ataku ransomware, przypadkowego zmodyfikowania krytycznych danych czy awarii systemów. Niestety, wbrew powyższym deklaracjom, większość polskich przedsiębiorstw odkrywa braki w swojej gotowości dopiero w momencie, gdy znajdzie się w centrum kryzysu.
W erze cyfrowej transformacji odporność danych to znacznie więcej niż tylko backup. Rosnące wolumeny danych, złożone środowiska hybrydowe (chmura publiczna, infrastruktura lokalna) oraz ewoluujące cyberzagrożenia wymagają strukturalnego, międzyfunkcyjnego podejścia, które integruje IT, bezpieczeństwo i zgodność z przepisami w spójną strategię.
Badania przeprowadzone przez Veeam we współpracy z McKinsey & Company ujawniają niepokojącą prawdę: 74% organizacji na świecie nie jest gotowych na skuteczną odpowiedź na zakłócenia. Co więcej, ponad 30% firm uważa się za bardziej odporne niż rzeczywiście są, co prowadzi do niebezpiecznego stanu wynikającego z nadmiernej pewności siebie. A gdyby tak rzeczywiście sprawdzić i przetestować, jak wygląda REALNY poziom odporności naszej organizacji? Dziś jest to możliwe za pomocą metodyki DRMM.
GŁÓWNE WNIOSKI
- Cyberodporność organizacji wymaga skoordynowania strategii, ludzi i procesów oraz technologii.
- Użycie sprawdzonej metodyki, takiej jak DRMM, daj dużo większe szanse na uzyskanie wysokiego poziomu cyberodporności.
- Cyberodporność to nie jednorazowa inicjatywa, ale nieustanny proces.
DRMM - metodyka dla nowoczesnych organizacji
Data Resilience Maturity Model (DRMM) to pierwsza tak kompleksowa metodyka opracowana przez Veeam w partnerstwie z McKinsey & Company, z udziałem ekspertów z MIT, Palo Alto Networks i Splunk. Model powstał na podstawie analizy danych pochodzących bezpośrednio od kadry zarządzającej ponad 500 przedsiębiorstw i dostarcza organizacjom narzędzi do oceny, planowania i poprawy ich odporności na zakłócenia.
Model DRMM opiera się na trzech kluczowych wymiarach, które organizacje muszą rozwijać równolegle. Chodzi o: strategię, ludzi & procesy oraz oczywiście technologię.
1. Strategia – czyli połączenie biznesu i zarządzania ryzykiem
Skuteczna strategia ochrony danych integruje cele biznesowe z budowaniem cyberodporności organizacji. Przedsiębiorstwa muszą być w stanie przewidywać zagrożenia, egzekwować ład korporacyjny i utrzymywać zgodność z przepisami. Kluczowe pytania, które organizacje powinny sobie zadać, by ocenić wymiar strategii w modelu DRMM to m.in.:
- Czy mamy jasno zdefiniowaną strategię ochrony danych spójną z kierunkiem przywództwa w naszej firmie?
- Czy nasza strategia jest zintegrowana z celami biznesowymi?
- Czy regularnie oceniamy i aktualizujemy nasze podejście do ryzyka?
2. Ludzie i procesy – czyli współpraca w kierunku skutecznego działania
Prawdziwa cyberodporność organizacji oparta jest na odpowiedzialnych zespołach i wysokich, powtarzalnych standardach pracy. Inwestycja w wykwalifikowane talenty, zgranych liderów i jasne procesy umożliwia organizacjom szybką i zdecydowaną reakcję w sytuacji gdy wystąpi incydent bezpieczeństwa. By ocenić wymiar „Ludzie i procesy” w modelu DRMM, należy zadać następujące pytania:
- Czy kadra kierownicza i zarząd nadzorują bezpieczeństwo danych?
- Czy zespoły funkcjonalne są w pełni zidentyfikowane i zintegrowane?
- Czy prowadzone są regularne szkolenia, warsztaty i symulacje kryzysowe?
3. Technologia – czyli fundament odporności
Tutaj raczej nie trzeba wiele wyjaśniać - Aby zdiagnozować wymiar technologiczny, warto przeanalizować, ile uwagi poświęca się w organizacji podstawowym obszarom bezpieczeństwa cybernetycznego:
- Backup: Ochrona danych przetwarzanych lokalnie i w chmurze publicznej
- Odzyskiwanie: Sprawne przywracanie krytycznych systemów
- Architektura i mobilność danych: Interoperacyjność w środowiskach hybrydowych
- Bezpieczeństwo: Proaktywna ochrona przed cyberzagrożeniami
- Raportowanie i AI: Monitorowanie i raportowanie pod kątem zgodności i optymalizacji zasobów
Cztery horyzonty dojrzałości - gdzie znajduje się Twoja organizacja?
DRMM klasyfikuje organizacje w jednym z czterech horyzontów dojrzałości: podstawowy, średni, zaawansowany i najwyższy. Dość powiedzieć, że niemal połowa organizacji osiąga poziom podstawowy dojrzałości, a dużo mniej niż 1/10 organizacji osiąga poziom najbardziej pożądany – czyli najwyższy. Popatrzmy, co w szczególe oznaczają poszczególne oceny:
Poziom Podstawowy
44% organizacji osiąga ten poziom
|
Podstawowe fundamenty z dużym obszarem do doskonalenia. Większość procesów jest manualna, organizacja reaguje na problemy zamiast je przewidywać.
|
Poziom Średni
30% organizacji osiąga ten poziom
|
Organizacja działa powyżej minimum, ale głównie z manualnymi procesami lub doraźnymi ulepszeniami. Brakuje świadomości pełnego potencjału i proaktywności.
|
Poziom Zaawansowany
18% organizacji osiąga ten poziom
|
Organizacja zaczyna przechodzić od taktycznego do strategicznego podejścia. Inwestuje w bardziej zaawansowane procesy i wykwalifikowaną kadrę, ma określony docelowy poziom swojej cyberodporności.
|
Poziom Najwyższy
zaledwie 8% organizacji osiąga ten poziom
|
Organizacja jest na poziomie zaawansowanym, będącym rezultatem połączenia utalentowanych specjalistów, zaawansowanych procesów oraz nowoczesnych technologii.
|
Jak mierzyć efekty po wdrożeniu DRMM?
Zapewne nikogo nie zaskoczy wniosek, mówiący o tym, że organizacje na wyższych poziomach dojrzałości osiągają spektakularne rezultaty: kluczowe metryki wydajności obejmują 7x szybsze odzyskiwanie (MTTR - Mean Time To Recovery), 4x mniejsze okno utraty danych (RPO - Recovery Point Objective), 3x krótsze przestoje (RTO - Recovery Time Objective) oraz ~10% wyższy średni wzrost przychodów. A żeby nie ograniczać się jedynie do statystyk, przywołamy realny przykład ze świata biznesu.
Globalny bank, który wdrożył rekomendacje DRMM, osiągnął poziom, w którym nie doświadczył ANI JEDNEJ awarii związanej z cyberbezpieczeństwem w ciągu ostatnich trzech lat. W ten sposób organizacja oszczędziła ok. 300 000 USD na każdej awarii, do której nie dopuściła, utrzymując jednocześnie 99,99% dostępności krytycznych aplikacji.
Od czego zacząć?
Od czego zacząć? Najlepiej od początku. Aby skutecznie wdrożyć plan zwiększenia cyberodporności organizacji, warto najpierw zrozumieć, jakie są kluczowe elementy tego procesu oraz jakie korzyści może przynieść. Proces ten obejmuje kilka faz, które stopniowo prowadzą do osiągnięcia pełnej cyberodporności na poziomie przedsiębiorstwa.
FAZA 1: Fundament - budowanie podstawowych ram
Priorytetowe działania obejmują zdefiniowanie jasnej strategii odporności danych z dedykowanym przywództwem, ustanowienie procesów zarządzania incydentami i zmianami, które integrują zespoły bezpieczeństwa, IT i biznes, oraz standaryzację podstaw backupu, odzyskiwania i bezpieczeństwa w krytycznych systemach.
FAZA 2: Ewolucja – coś więcej, niż zgodność
Kluczowe kroki to przeprowadzanie rocznych analiz wpływu na biznes w celu doprecyzowania tolerancji ryzyka. To także wdrożenie międzyfunkcyjnych szkoleń i warsztatów reagowania na incydenty, w tym symulacji i ,,gier wojennych", oraz automatyzacja procedur zarządzania danymi i śledzenia procesów odzyskiwania w całej organizacji.
FAZA 3: Rewolucja – pełna odporność
Zaawansowane działania obejmują powołanie dedykowanego dla obszaru cyberodporności dyrektora. Jego rolą będzie prowadzenie spójnego, zorientowanego biznesowo podejścia, rozwijanie kompleksowej strategii odtwarzania, w tym mobilności dla środowisk hybrydowych i oceny ryzyka, oraz wdrożenie monitoringu w czasie rzeczywistym i analityki predykcyjnej.
Pięć praktycznych kroków startowych
1. Bez paniki, przygotuj się
Nie zaczynaj w centrum danych - zacznij w sali konferencyjnej. Kluczem do poprawy odporności jest często włączenie większej liczby ludzi (interesariuszy i wykonawców) oraz wdrożenie lepszych procesów.
2. Rozszerz krąg decyzyjny
Odporność danych to więcej niż ,,tylko IT". Włącz do zespołu Chief Risk Officer’a, Chief Data Officer’a oraz innych kluczowych interesariuszy biznesowych obok CIO i CISO.
3. Testuj plany, nie tylko narzędzia
Napisany plan odzyskiwania to za mało. Przeprowadzaj częste testy, szczególnie po nowych wdrożeniach, aby zespoły wiedziały, czego się spodziewać pod presją.
4. Zredukuj kroki manualne
Manualne odzyskiwanie jest czasochłonne i podatne na błędy. Zautomatyzuj weryfikację backupu, failover i alerty, aby poprawić szybkość i spójność.
5. Mierz wpływ, nie tylko aktywność
Metryki takie jak: RTO, RPO, WRT czy MTTR są użyteczne tylko wtedy, gdy są powiązane z celami biznesowymi. Zdefiniuj znaczące wskaźniki i śledź ich poprawę w czasie.
Pierwszy krok do większej odporności
Model DRMM nie jest teoretycznym konstruktem, lecz praktycznym narzędziem, które już pomogło wielu organizacjom na świecie znacząco poprawić swoją cyberodporność. Dla polskich firm może być kluczem nie tylko do przetrwania sytuacji kryzysowej, ale również do stabilnego funkcjonowania w nieprzewidywalnym środowisku biznesowym. A zatem, w jaki sposób zabrać się za pracę z modelem? Cóż, zacznij od szczerej oceny i refleksji: gdzie znajduje się Twoja organizacja na czterech horyzontach dojrzałości? Czy masz jasno zdefiniowane role, procesy i technologie wspierające odporność danych? Pamiętaj, że cyberodporność to nie jednorazowa inicjatywa, ale ciągły proces doskonalenia. Im wcześniej zaczniesz, tym lepiej będziesz przygotowany na wyzwania przyszłości.
---
Artykuł powstał na podstawie raportu "Veeam Data Resilience Maturity Model" opracowanego przez Veeam we współpracy z McKinsey & Company, MIT, Palo Alto Networks i Splunk.
Skontaktuj się z naszym ekspertami, aby dowiedzieć się, jak nasze rozwiązania mogą wspierać Twoją drogę do cyberodporności w erze rosnących zagrożeń cybernetycznych. Zajrzyj na stronę naszej usługi.