Cos'è la resilienza dei dati?

Cos'è la resilienza dei dati?

La resilienza dei dati si riferisce alla capacità di ripristino di un'organizzazione dalle violazioni dei dati e altri tipi di perdita dei dati, mettendo in atto immediatamente piani di continuità aziendale, recuperando efficacemente gli asset persi e proteggendo in modo aggressivo i dati dell'organizzazione per il futuro.

È un concetto di progressiva rilevanza, poiché le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche. Queste stanno diventando sempre più complesse con bande criminali che cercano nuovi modi per bloccare le organizzazioni e/o tenerne in ostaggio i dati attraverso sofisticati attacchi ransomware. Gli attacchi informatici continuano ad aumentare, via via che i criminali esperti in tecnologia scoprono nuovi modi per aggirare le difese esistenti della cybersecurity.

D'altro canto l'attività delittuosa non è l'unica minaccia attiva per la sicurezza dei dati. Anche se gran parte dell'informatica moderna è condotta o ospitata sul cloud, l'integrità dei dati può essere messa a repentaglio quando i server di dati fisici sono esposti a disastri naturali (come le inondazioni), nonché alle interruzioni di corrente che tali disastri spesso innescano. I dati critici possono pure subire danni a causa di errori umani, attraverso la semplice eliminazione di file o pratiche inadeguate nella gestione dei dati.

Ma a prescindere dal modo in cui i dati possono essere estorti, persi o danneggiati, un'organizzazione deve essere pronta a mettere in atto un'adeguata strategia di risposta agli incidenti in ogni momento. Tale strategia dovrebbe mirare a:

  • Tentare il recupero dei dati persi.
  • Fornire una difesa più robusta per lo storage dei dati.
  • Adottare misure adeguate di protezione dei dati.
  • Ripristinare un'adeguata disponibilità dei dati.

Naturalmente, il momento migliore per stabilire una strategia di questo tipo è quando non è ancora diventata necessaria.

Design 3D di palline che rotolano su una pista

Le ultime notizie e insight sull'AI


Scopri notizie e insight selezionati da esperti in materia di AI, cloud e molto altro nella newsletter settimanale Think. 

L'importanza della resilienza dei dati

Se è vero che il tempo è denaro, questo vale anche per la resilienza dei dati. E quando si verifica una violazione o altro tipo di interruzione nella disponibilità dei dati, il tempo continua a scorrere.

Con il passare delle ore e dei giorni, la reputazione di un'organizzazione si può rovinare, soprattutto se si verificano incidenti ripetuti o se l'organizzazione impiega troppo tempo a implementare piani di disaster recovery. Molti clienti possono perdere fiducia in un'organizzazione ed eclissarsi se riscontrano tempi di inattività significativi o ritengono che i dati sensibili a loro associati non siano adeguatamente protetti.

Poiché a seguito di ciò vi è pure il rischio che il business vada a gambe all'aria, l'impellente rilevanza economica della resilienza dei dati non può essere sottovalutata.

Secondo alcuni un'organizzazione dovrebbe essere in grado di resistere a tre tipi di problemi legati ai dati, diversi secondo la scala e la complessità:

  • Il primo è relativamente semplice: recuperare un file che è stato eliminato per errore.
  • Il secondo tipo di problema è decisamente più complesso: ripristinare un server che ha smesso di funzionare.
  • Infine, il terzo problema è ancora più serio: recuperare tutti i dati estorti tramite un attacco ransomware.

Gli esperti dicono che, se un'organizzazione riesce a gestire tutti e tre i tipi di interruzioni mantenendo la normale operatività aziendale, i suoi dati possono essere considerati resilienti.

IBM Storage FlashSystem

IBM Storage FlashSystem: ottimizzazione di VMware in termini di costi, semplicità e resilienza

Scopri come IBM FlashSystem ottimizza gli ambienti VMware per l'efficienza dei costi, la semplicità e la resilienza. Questa sessione evidenzia come FlashSystem può migliorare la sicurezza, l'accessibilità e le prestazioni dei dati, dimostrandosi una soluzione ideale per le moderne infrastrutture IT.

Principi guida per la resilienza dei dati

La resilienza dei dati non è una proposta "uguale per tutti". Tuttavia, vi sono alcuni principi guida che le organizzazioni dovrebbero tenere in considerazione quando sviluppano una strategia di resilienza dei dati.

I backup sono indispensabili

Per qualsiasi organizzazione che desideri integrare sapientemente la resilienza dei dati nelle proprie operazioni, il primo passo dovrebbe essere il backup di tutti i dati. Oltre ad accertarsi che i backup ridondanti siano protetti da possibili danni fisici e conservati in posizioni diverse, l'organizzazione deve fare in modo che il backup dei dati non interferisca con la quotidiana continuità operativa dei dati. Inoltre, è importante che i data backup vengano testati regolarmente per verificarne la costante validità.

La cybersecurity è persistente

Eseguire backup frequenti è solo un aspetto della resilienza dei dati. L'altra parte importante consiste nell'approntare una difesa adeguata incorporando gli opportuni  standard di cybersecurity, quali l'installazione di software antivirus, firewall e meccanismi per individuare le intrusioni. Questi metodi possono proteggere da vari attacchi (ad esempio hackingphishing o l'uso di malware). È consigliabile testare regolarmente i sistemi e le infrastrutture per rilevare eventuali problemi di sicurezza.

Le best practice contano

È anche importante che il software scelto da un'organizzazione per la protezione dei dati sia in linea con le best practice del settore. Questo implica che il software supporti quanto segue:

  • Backup (immutabili) isolati.
  • La regola del backup 3-2-1, che prevede il backup dei dati tre volte, con due copie salvate su supporti diversi e una o più copie conservate in un backup isolato con la tecnica air-gap.
  • Backup senza errori.
  • Crittografia sia a riposo che durante il transito dei dati.
Il ripristino non può aspettare

Se si verifica un incidente informatico, la priorità immediata di un'organizzazione sarà tornare alla normalità il prima possibile. Ecco perché è essenziale dotarsi già di un piano di disaster recovery pronto per l'implementazione. Questo piano dovrebbe combinare vari tipi di informazioni, offrire una guida dettagliata alle misure da intraprendere e fornire note su dati e app chiave, descrizioni delle procedure di ripristino ed elenchi con le informazioni di contatto del personale.

La segmentazione è fondamentale

La segmentazione dei dati è un processo di triage messo in atto a causa o in vista di un evento IT di emergenza con eventuale perdita o estorsione di file di dati. La segmentazione consente a un'organizzazione di dare priorità e classificare i file di dati in base alle esigenze del business e alla velocità con cui è necessario ripristinarli. Il momento migliore per determinare un'efficace strategia di segmentazione dei dati è in realtà prima che si verifichi un'interruzione. Maggiore è la preparazione raggiunta prima che si verifichi un tale evento, meglio è.

Benefici della resilienza dei dati

Conseguire la resilienza dei dati offre numerosi vantaggi quali la protezione dalla perdita di dati, l'aumento dell'affidabilità e la riduzione dei tempi di inattività.

Un'altra prerogativa è che favorisce la causa della conservazione dei dati e sostiene i criteri di gestione dei dati persistenti, consentendo alle organizzazioni di ottemperare a requisiti vincolanti relativi all'archiviazione delle informazioni aziendali e legali.

Ma forse il beneficio maggiore è la possibile tutela della reputazione di un'azienda. Un'adeguata resilienza dei dati può consentire a un business di operare senza interruzioni, svolgendo opportunamente le regolari attività e tutto questo in modo tale che la propria reputazione non ne risenta mai, pur potendo subire ugualmente una perdita di dati. Con l’integrazione di adeguate misure di resilienza dei dati, è infatti possibile gestire immediatamente molti eventi di perdita di dati e mitigarne gli effetti.

Nella migliore delle ipotesi, la clientela di un'organizzazione non verrà neppure a conoscenza di tale circostanza. Tuttavia, se anche dovesse diventare di dominio pubblico, la perdita di dati non potrà scalfire la reputazione dell'azienda, a condizione che risulti che questa ha agito in buona fede, ha fatto del proprio meglio per proteggere i dati dei clienti e si sta adoperando per adottare tutte le misure responsabili necessarie a contrastare gli attacchi informatici da quel momento in poi.

Dopo numerosi incidenti di alto profilo, gli attacchi informatici hanno perso parte dell'iniziale impatto traumatico. L'opinione pubblica ha imparato che possono colpire e bloccare qualsiasi organizzazione e che sono probabilmente un aspetto spiacevole e persistente della vita moderna. Ormai i consumatori tendono a non incolpare più un'azienda che subisce una perdita di dati. Lo fanno solo se non risponde in modo adeguato all'incidente e non si preoccupa di proteggere i dati dei consumatori per il futuro.

Come progettare un'efficace strategia di resilienza dei dati

L'elaborazione di un'efficace strategia di resilienza dei dati dipende dalla capacità di considerare utilmente diverse variabili.

La prima riguarda i tempi, in particolare gli obiettivi del tempo di ripristino (RTO, Recovery Time Objective). Sono i tempi previsti per riportare online dati o applicazioni e ripristinare i servizi. Un altro modo di considerare l'RTO è l'intervallo entro il quale un'organizzazione può permettersi di rimanere senza i dati o le app temporaneamente non accessibili o operative.

La seconda variabile si riferisce alla strategia di backup, in particolare l'intervallo di tempo tra un data backup e l'altro, detti anche obiettivi del punto di ripristino (RPO, Recovery Point Objective).

La terza variabile può essere definita "completezza" e riguarda quali dati salvaguardare. Idealmente, tutti i workload andrebbero protetti, compresi vari endpoint e app Software-as-a-Service (SaaS), come Microsoft 365, anche se questo non sempre è possibile.

Considerando queste variabili, progettare e implementare un'efficace strategia di resilienza dei dati comporta solitamente i seguenti passaggi:

1. Sviluppare un piano di disaster recovery

Una perdita di dati può rapidamente diventare una situazione di emergenza e, quando si verifica, il tempo è davvero di fondamentale importanza. Un piano di disaster recovery deve essere sviluppato in anticipo con ampia flessibilità, in modo da fornire un percorso di emergenza da seguire, indipendentemente dalla gravità dell'evento di perdita dei dati. Tali piani vanno rivisti regolarmente per gli eventuali aggiornamenti necessari.

2. Inventariare i dati, classificarli in ordine di priorità e memorizzarli

Gestire la profusione di dati attualmente generati e raccolti può essere complesso. Per promuovere la resilienza dei dati, un'organizzazione deve inventariarli tutti. Quando ha una visione completa, l'azienda deve assegnare una priorità ai dati in base all'importanza, in modo da sapere cosa ripristinare e in quale ordine. I dati più importanti/sensibili dovrebbero essere memorizzati utilizzando il metodo 3-2-1.

3. Aggiornare il software di disaster recovery

Il ritmo moderno dell'accelerazione tecnologica è davvero sorprendente. La missione degli hacker informatici più esperti è quella di seguire gli annunci riguardanti le nuove funzionalità e le potenziali vulnerabilità che possono contenere. Ecco perché è fondamentale che le organizzazioni installino tempestivamente gli ultimi aggiornamenti del software di disaster recovery.

4. Sviluppare piani di contingenza completi

Per quanto fondamentale, la formulazione di un solido piano di disaster recovery mira a concentrarsi esclusivamente sulla risoluzione dell'emergenza IT che colpisce l'organizzazione. Ma le aziende necessitano anche di piani di contingenza completi, che tengano conto delle misure necessarie per ripristinare le regolari operazioni del business e forniscano informazioni sull’amministrazione degli asset e sulla gestione delle risorse umane e dei business partner.

5. Sensibilizzare l'intera azienda

Lo sviluppo di piani di ripristino è solo metà dell’opera. Un'organizzazione deve anche assicurarsi che l'intero personale dell'azienda abbia familiarità con il piano di disaster recovery e qualsiasi altro piano di contingenza messo in atto. Le informazioni sui dati più sensibili, compreso il luogo di storage e le ubicazioni di eventuali copie, dovrebbero essere riservate e fornite solo per esigenze di lavoro.

6. Eseguire frequenti test RPO/RTO

Alcuni ritengono erroneamente che sia sufficiente identificare gli obiettivi del punto (RPO) e del tempo di ripristino (RTO) per la propria organizzazione. Non è così. I dati aziendali variano mensilmente, così come il numero di applicazioni gestite. Per confermare che i valori RPO e RTO siano sempre validi, è opportuno condurre test regolari.

7. Conoscere le minacce del settore

Viviamo in un’epoca di cambiamenti incessanti e non tutti positivi. Nuovi raggiri informatici vengono ogni giorno concepiti dalla mente di elementi criminali. Oltre a ciò, quasi ogni settore è soggetto a sfide o minacce specifiche (ad esempio, il campo dei servizi bancari e finanziari). Di conseguenza, le organizzazioni lungimiranti devono adoperarsi per essere sempre informate e vigili riguardo alle minacce alla sicurezza che si profilano all'orizzonte.

Tendenze emergenti nella resilienza dei dati

Concetto relativamente giovane, la resilienza dei dati è probabilmente destinata a rimanere quale argomento permanente del futuro landscape IT. La tecnologia che la riguarda sta diventando sempre più sofisticata e popolare, come suggeriscono le seguenti tendenze:

  • Un segno della crescente importanza della resilienza dei dati sul mercato è costituito dalle numerose offerte di prodotti che ora vi si dedicano. Aziende come Veeam, Commvault e Druva (e altre) promuovono soluzioni ad hoc. Un altro protagonista in questo ambito è Amazon Web Services, con la linea AWS celebre per le molteplici opzioni di data replication.
  • Un’altra tendenza chiave determinante per la resilienza dei dati è il maggiore ricorso all’automazione. Le risposte automatizzate stanno diventando sempre più essenziali e rappresentano un modo per ridurre al minimo il frequente periodo di latenza tra il momento in cui si verifica una perdita di dati e quello in cui viene individuata. Soluzioni quali il backup-as-a-service (BaaS) automatizzano il processo di rilevazione delle minacce e proteggono i backup.
  • In modo simile, vengono costantemente sviluppati nuovi strumenti e strategie per la resilienza dei dati che fanno maggiore ricorso all'intelligenza artificiale (AI), all'Internet of Things (IoT) e al machine learning (ML). Si tratta di tecnologie potenti ed è lecito ritenere che queste funzionalità contribuiranno al rilevamento delle minacce, alla ricerca delle anomalie e all'aumento dell'automazione laddove pratico.