Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Disaster recovery är ett ganska snävt begrepp, och något som vanligtvis sker inom en begränsad tidsram. Operational resilience är mycket bredare och inkluderar aspekter som vilken typ av styrning du har satt upp, hur du hanterar operativ riskhantering, dina kontinuitetsplaner och riskhantering för tredjepartsleverantörer.
Man kan säga att disaster recovery främst handlar om återställning. Med operational resilience ser man till helheten och vad som kan göras för att hålla verksamheten i drift under alla former av störningar. Operational resilience kräver att hela organisationen deltar, från chefer och styrelsemedlemmar till enskilda medarbetare på olika avdelningar. I dagens affärsklimat är det inte bara din egen organisation som är hotad. Även dina leverantörer, partners och distributörer är måltavlor. Om en större leverantör drabbas, är risken stor att din verksamhet drabbas tillsammans med dem. Det finns många exempel där en cyberincident hos en leverantör medfört att flera organisationer inte kunde driva sin verksamhet. När det gäller operational resilience måste varje riskhanteringsprocess ta hänsyn till hela värdekedjan.
Operational resilience i praktiken
USA:s transportdepartement föreslog att Colonial Pipeline skulle betala 1 miljon dollar i böter för ”brister i kontrollhanteringen” i den cyberattack som år 2021 påverkade gasleveransen i östra USA. Departementet ansåg att företaget misskött sina processer för operational resilience. Istället för att planera hur man hanterar och begränsar omfattningen av en incident stängde organisationen helt enkelt ner alla sina nätverk i samma stund som den skadliga programvaran påverkade deras system. Tyvärr är det inte en unik incident. Många organisationer förstår helt enkelt inte vikten av att skydda driftsystem och operationell teknik vid en cyberincident.
Inte minst organisationer som hanterar nationell infrastruktur måste bli bättre på business continuity management och lindringsåtgärder för verksamheten. Det gäller att kunna hantera risk på ett effektivt sätt och att planera säkerhetsprocesserna därefter, samt se till att ha möjlighet att bryta kopplingen mellan informationsteknik och operativ teknik, så att attacker inte stoppar hela verksamheten.
Att överbrygga glappet mellan IT och OT
De system som driver energidistribution och industriella system skiljer sig från de system som finns i en typisk kontorsmiljö. Det finns olika nätverksprotokoll, en annan inställning till säkerhetssystem och en större oro för säkerhetsproblem överlag. Ett av de största problemen för industriella verksamheter, och anledningen till att insatser för operational resilience så ofta misslyckas, är att informationsteknik (IT) och operativ teknik (OT) inte är sammanlänkade som en helhet.
Det saknas förståelse mellan avdelningarna för den andra partens arbetsflöden och utmaningar. Diskussionen kring detta slutar ofta med ett antagande att säkerhetsteamet eller IT-avdelningen hanterar risken och att ingen annan behöver hantera detta. Sanningen är att olika team har olika prioriteringar och genom att uppmuntra samarbete mellan avdelningar kan företag bestämma hur de ska skapa effektiva strategier i de olika miljöerna.
Rollen som Active Directory spelar för operational resilience
Active Directory har en central roll för att skapa ett effektivt driftsystem och en effektiv operational resilience. Active Directory är en central del av företagens förmåga att driva verksamheten och leverera affärsresultat, och den måste därför vara en del av säkerhetsstrategin.

Disaster recovery-planer som enbart fokuserar på att skydda IT-system är otillräckliga för att hantera moderna hot mot operativ teknik. Eftersom organisationens identitetssystem är avgörande för att verksamheten ska kunna vara i drift, och även utgör det främsta målet för cyberattacker, är det av största vikt att skydda det.