Un movimiento defensivo extremo para una empresa sería implementar la redundancia completa para cualquier cosa que no esté alojada en las instalaciones. La redundancia para la protección de datos es relativamente sencilla, pero tener múltiples servicios de correo electrónico, cadena de suministro o comercio electrónico es muy costoso y perjudicial. ¿Cuáles son las probabilidades de que se necesitaría? Cualesquiera que sean esas probabilidades, simplemente se volvieron mucho más altas.
«[This is going to require] nuevos ejercicios de mesa donde pasas por estos nuevos escenarios ”, dijo Erik Avakianconsejero técnico en Info-Tech Research Group y ex CISO de la Commonwealth de Pensilvania. «Ahora es prudente tener este tipo de resiliencia de recuperación de desastres».
Avakian agregó que muchas empresas ya están, en diversos grados, lidiar con la redundancia de datos, pero duplicar aplicaciones y otros ejecutables es mucho más desafiante. “La duplicación de las conversaciones de ejecutables no es [yet] sucediendo ”, señaló.