Cos'è la resilienza dei dati?
Esplora IBM Storage FlashSystem
Immagine illustrata di un team di cybersecurity
Cos'è la resilienza dei dati?

La resilienza dei dati si riferisce alla capacità di ripristino di un'organizzazione da violazioni e altri tipi di perdita dei dati, mettendo in atto immediatamente piani di continuità aziendale, recuperando efficacemente gli asset persi e proteggendo in modo aggressivo i dati dell'organizzazione per il futuro.

È un concetto di progressiva rilevanza considerato che le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche. Queste stanno diventando sempre più complesse con bande criminali che cercano nuovi modi per bloccare le organizzazioni e/o tenerne in ostaggio i dati attraverso sofisticati attacchi ransomware. Gli attacchi informatici sono in ascesa mentre criminali esperti in tecnologia scoprono nuovi modi per contrastare le difese esistenti di cybersecurity.

D'altro canto l'attività delittuosa non è l'unica minaccia attiva per la sicurezza dei dati. Anche se gran parte dell'informatica moderna è condotta o ospitata sul cloud, l'integrità dei dati può essere messa a repentaglio quando i server di dati fisici sono esposti a disastri naturali (come le inondazioni), nonché alle interruzioni di corrente che tali disastri spesso innescano. I dati critici possono pure subire danni a causa di errori umani, attraverso la semplice eliminazione di file o pratiche inadeguate nella gestione dei dati.

Ma a prescindere dal modo in cui i dati possono essere estorti, persi o danneggiati, un'organizzazione deve essere pronta a mettere in atto un'adeguata strategia di risposta agli incidenti in ogni momento. Tale strategia dovrebbe mirare a:

  • Tentare il recupero dei dati persi
  • Fornire una difesa più robusta in termini di data storage
  • Adottare misure adeguate di protezione dei dati
  • Ripristinare l'appropriata disponibilità dei dati

Naturalmente, il momento migliore per stabilire una strategia di questo tipo è quando non è ancora diventata necessaria.

Valutazione gratuita della resilienza informatica

Per assicurarti che la tua organizzazione sia pronta ad affrontare qualsiasi minaccia, prendi parte alla nostra valutazione gratuita di cyber resilience.

Contenuti correlati

Iscriviti alla newsletter IBM

L'importanza della resilienza dei dati

Se è vero che il tempo è denaro, questo vale anche per la resilienza dei dati. E quando si verifica una violazione o altro tipo di interruzione nella disponibilità dei dati, il tempo continua a scorrere.

Con il passare delle ore e dei giorni, la reputazione di un'organizzazione si può rovinare, soprattutto se si verificano incidenti ripetuti o se l'organizzazione impiega troppo tempo a implementare piani di disaster recovery. Molti clienti possono perdere fiducia in un'organizzazione ed eclissarsi se riscontrano tempi di inattività significativi o ritengono che i dati sensibili a loro associati non siano adeguatamente protetti.

Poiché a seguito di ciò vi è pure il rischio che il business vada a gambe all'aria, l'impellente rilevanza economica della resilienza dei dati non può essere sottovalutata.

Secondo alcuni un'organizzazione dovrebbe essere in grado di resistere a tre tipi di problemi legati ai dati, diversi secondo la scala e la complessità:

  • Il primo è relativamente semplice: recuperare un file che è stato eliminato per errore.
  • Il secondo tipo di problema è decisamente più complesso: ripristinare un server che ha smesso di funzionare.
  • Infine, il terzo problema è ancora più serio: recuperare tutti i dati estorti tramite un attacco ransomware.

Gli stessi esperti affermano che tale organizzazione può essere considerata resiliente ai dati (link esterno a ibm.com) se è in grado di gestire tutti e tre i tipi di interruzione senza che questi interferiscano con l'ordinaria amministrazione del business.

Principi guida per la resilienza dei dati

La resilienza dei dati non è una proposta "uguale per tutti". Tuttavia, vi sono alcuni principi guida che le organizzazioni dovrebbero tenere in considerazione quando sviluppano una strategia di resilienza dei dati.

I backup sono indispensabili

Per qualsiasi organizzazione che desideri integrare sapientemente la resilienza dei dati nelle proprie operazioni, il primo passo dovrebbe essere il backup di tutti i dati. Oltre ad accertarsi che i backup ridondanti siano protetti da possibili danni fisici e conservati in posizioni diverse, l'organizzazione deve fare in modo che il backup dei dati non interferisca con la quotidiana continuità operativa dei dati. Inoltre, è importante che i data backup vengano testati regolarmente per verificarne la costante validità.

La cybersecurity è persistente

Effettuare backup frequenti è solo un aspetto indispensabile a favorire la resilienza dei dati. L'altra parte importante consiste nell'approntare una difesa adeguata incorporando gli opportuni standard di cybersecurity, quali l'installazione di software antivirus, firewall e meccanismi per individuare le intrusioni. Questi metodi possono proteggere da vari attacchi (ad esempio hacking, phishing o l'uso di malware). È consigliabile testare regolarmente i sistemi e le infrastrutture per rilevare eventuali problemi di sicurezza.

Le best practice contano

È anche importante che il software scelto da un'organizzazione per la protezione dei dati sia in linea con le best practice del settore. Questo implica che il software supporti quanto segue:

  • Backup (immutabili) isolati con air gap
  • Regola del backup 3-2-1 (link esterno a ibm.com), secondo cui i dati devono essere soggetti a tre backup, con due di queste copie ospitate in diversi formati di supporto e una o più copie salvate in un backup isolato secondo la tecnica air-gap
  • Backup senza errori
  • Crittografia dei dati sia quando sostano sia in transito
Il ripristino non può aspettare

Se si verifica un incidente informatico, la priorità immediata di un'organizzazione sarà tornare alla normalità il prima possibile. Ecco perché è essenziale dotarsi già di un piano di disaster recovery pronto per l'implementazione. Questo piano dovrebbe combinare vari tipi di informazioni, offrire una guida dettagliata alle misure da intraprendere e fornire note su dati e app chiave, descrizioni delle procedure di ripristino ed elenchi con le informazioni di contatto del personale.

La segmentazione è fondamentale

La segmentazione dei dati è un processo di triage messo in atto a causa o in vista di un evento IT di emergenza con eventuale perdita o estorsione di file di dati. La segmentazione consente a un'organizzazione di dare priorità e classificare i file di dati in base alle esigenze del business e alla velocità con cui è necessario ripristinarli. Il momento migliore per determinare un'efficace strategia di segmentazione dei dati è in realtà prima che si verifichi un'interruzione. Maggiore è la preparazione raggiunta prima che si verifichi un tale evento, meglio è.

Benefici della resilienza dei dati

Conseguire la resilienza dei dati offre numerosi vantaggi quali la protezione dalla perdita di dati, l'aumento dell'affidabilità e la riduzione dei tempi di inattività.

Un'altra prerogativa è che favorisce la causa della conservazione dei dati e sostiene i criteri di gestione dei dati persistenti, consentendo alle organizzazioni di ottemperare a requisiti vincolanti relativi all'archiviazione delle informazioni aziendali e legali.

Ma forse il beneficio maggiore è la possibile tutela della reputazione di un'azienda. Un'adeguata resilienza dei dati può consentire a un business di operare senza interruzioni, svolgendo opportunamente le regolari attività e tutto questo in modo tale che la propria reputazione non ne risenta mai, pur potendo subire ugualmente una perdita di dati. Con l’integrazione di adeguate misure di resilienza dei dati, è infatti possibile gestire immediatamente molti eventi di perdita di dati e mitigarne gli effetti.

Nella migliore delle ipotesi, la clientela di un'organizzazione non verrà neppure a conoscenza di tale circostanza. Tuttavia, se anche dovesse diventare di dominio pubblico, la perdita di dati non potrà scalfire la reputazione dell'azienda, a condizione che risulti che questa ha agito in buona fede, ha fatto del proprio meglio per proteggere i dati dei clienti e si sta adoperando per adottare tutte le misure responsabili necessarie a contrastare gli attacchi informatici da quel momento in poi.

Dopo numerosi incidenti di alto profilo, gli attacchi informatici hanno perso parte dell'iniziale impatto traumatico. L'opinione pubblica ha imparato che possono colpire e bloccare qualsiasi organizzazione e che sono probabilmente un aspetto spiacevole e persistente della vita moderna. Ormai i consumatori tendono a non incolpare più un'azienda che subisce una perdita di dati. Lo fanno solo se non risponde in modo adeguato all'incidente e non si preoccupa di proteggere i dati dei consumatori per il futuro.

Come progettare un'efficace strategia di resilienza dei dati

L'elaborazione di un'efficace strategia di resilienza dei dati dipende dalla capacità di considerare utilmente diverse variabili.

La prima riguarda i tempi, in particolare gli obiettivi del tempo di ripristino (RTO, Recovery Time Objective). Sono i tempi previsti per riportare online dati o applicazioni e ripristinare i servizi. Un altro modo di considerare l'RTO è l'intervallo entro il quale un'organizzazione può permettersi di rimanere senza i dati o le app temporaneamente non accessibili o operative.

La seconda variabile si riferisce alla strategia di backup, in particolare l'intervallo di tempo tra un data backup e l'altro, detti anche obiettivi del punto di ripristino (RPO, Recovery Point Objective).

La terza variabile può essere definita "completezza" e riguarda quali dati salvaguardare. Idealmente, tutti i workload andrebbero protetti, compresi vari endpoint e app Software-as-a-Service (SaaS), come Microsoft 365, anche se questo non sempre è possibile.

Considerando queste variabili, progettare e implementare un'efficace strategia di resilienza dei dati comporta solitamente i seguenti passaggi:

1. Sviluppare un piano di disaster recovery

Una perdita di dati può rapidamente diventare una situazione di emergenza e, quando si verifica, il tempo è davvero di fondamentale importanza. Un piano di disaster recovery deve essere sviluppato in anticipo con ampia flessibilità, in modo da fornire un percorso di emergenza da seguire, indipendentemente dalla gravità dell'evento di perdita dei dati. Tali piani vanno rivisti regolarmente per gli eventuali aggiornamenti necessari.

2. Inventariare i dati, classificarli in ordine di priorità e memorizzarli

Gestire la profusione di dati ormai generati e raccolti può essere complesso. Per promuovere la resilienza dei dati, un'organizzazione deve inventariare tutti i dati. Una volta che ne ha una visione completa, l'azienda deve quindi assegnare una priorità ai dati in base all'importanza in modo da sapere cosa ripristinare e in quale ordine. I dati più importanti/sensibili devono essere memorizzati adottando il metodo 3-2-1.

3. Aggiornare il software di disaster recovery

Il ritmo moderno dell'accelerazione tecnologica è davvero sorprendente. Oggi i più esperti hacker informatici hanno come missione quella di seguire gli annunci riguardanti nuove funzionalità e potenziali vulnerabilità che possono contenere. Ecco perché è fondamentale che le organizzazioni installino tempestivamente gli ultimi aggiornamenti del software di disaster recovery.

4. Sviluppare piani di contingenza completi

Per quanto fondamentale, la formulazione di un solido piano di disaster recovery mira a concentrarsi esclusivamente sulla risoluzione dell'emergenza IT che colpisce l'organizzazione. Ma le aziende necessitano anche di piani di contingenza completi, che tengano conto delle misure necessarie per ripristinare le regolari operazioni del business e forniscano informazioni sull’amministrazione degli asset e sulla gestione delle risorse umane e dei business partner.

5. Sensibilizzare l'intera azienda

Lo sviluppo di piani di ripristino è solo metà dell’opera. Un'organizzazione deve anche assicurarsi che l'intero personale dell'azienda abbia familiarità con il piano di disaster recovery e qualsiasi altro piano di contingenza messo in atto. Le informazioni sui dati più sensibili, compreso il luogo di storage e le ubicazioni di eventuali copie, dovrebbero essere riservate e fornite solo per esigenze di lavoro.

6. Eseguire frequenti test RPO/RTO

Alcuni ritengono erroneamente che sia sufficiente identificare gli obiettivi del punto (RPO) e del tempo di ripristino (RTO) per la propria organizzazione. Non è così. I dati aziendali variano mensilmente, così come il numero di applicazioni gestite. Per confermare che i valori RPO e RTO siano sempre validi, è opportuno condurre test regolari.

7. Essere sempre consci delle minacce del settore

Viviamo in un’epoca di cambiamenti incessanti e non tutti positivi. Nuovi raggiri informatici vengono ogni giorno concepiti dalla mente di elementi criminali. Oltre a ciò, quasi ogni settore è soggetto a sfide o minacce specifiche (ad esempio, il campo dei servizi bancari e finanziari). Di conseguenza, le organizzazioni lungimiranti devono adoperarsi per essere sempre informate e vigili riguardo alle minacce alla sicurezza che si profilano all'orizzonte.

Tendenze emergenti nella resilienza dei dati

Concetto relativamente giovane, la resilienza dei dati è probabilmente destinata a rimanere quale argomento permanente del futuro landscape IT. La tecnologia che la riguarda sta diventando sempre più sofisticata e popolare, come suggeriscono le seguenti tendenze:

  • Un segno della crescente importanza della resilienza dei dati sul mercato è costituito dalle numerose offerte di prodotti che ora vi si dedicano. Aziende come Veeam, Commvault e Druva (e altre) promuovono soluzioni ad hoc. Un altro protagonista in questo ambito è Amazon Web Services, con la linea AWS celebre per le molteplici opzioni di data replication.
  • Un’altra tendenza chiave determinante per la resilienza dei dati è il maggiore ricorso all’automazione. Le risposte automatizzate stanno diventando sempre più essenziali e rappresentano un modo per ridurre al minimo il frequente periodo di latenza tra il momento in cui si verifica una perdita di dati e quello in cui viene individuata. Soluzioni quali il backup-as-a-service (BaaS) automatizzano il processo di rilevazione delle minacce e proteggono i backup.
  • Analogamente, in nome della resilienza dei dati vengono costantemente sviluppati nuovi strumenti e strategie che fanno maggior ricorso all'intelligenza artificiale (AI), all'Internet delle cose (IoT) e all'apprendimento automatico (ML). Si tratta di tecnologie potenti ed è lecito presumere che tali funzionalità contribuiranno agli sforzi di rilevamento delle minacce, alla ricerca di anomalie e a una maggiore automazione dove possibile.   
Soluzioni correlate
Cyber resilience con IBM Storage FlashSystem

Automatizza la continuità aziendale con IBM Storage FlashSystem, che offre sistemi di storage legacy ad alta disponibilità per ambienti on-premise e cloud ibridi. Grazie a IBM Storage FlashSystem puoi visualizzare i dati in un unico posto tramite il data center completamente automatizzato.

Esplora IBM Storage FlashSystem

IBM Storage Defender

Acquisisci le funzionalità di cui il tuo business ha bisogno per andare oltre la semplice protezione e conseguire una vera resilienza dei dati. IBM Storage Defender fornisce visibilità per la resilienza dei dati end-to-end su workload primari e secondari.

Esplora IBM Storage Defender

Soluzioni IBM Storage di data backup and recovery

Accelerano i processi di data backup and recovery consentendo di recuperare i dati e ripristinare i servizi IT con rapidità. Le soluzioni IBM Storage dedicate a backup and recovery centralizzano la protezione dei workload e la cyber resilience al fine di assicurare continuità delle operazioni, prestazioni migliori e costi inferiori dell'infrastruttura.

Esplora le soluzioni IBM Storage di data backup and recovery

risorse Passaggio dalla sicurezza informatica alla resilienza informatica.

Scarica il documento per approfondire il concetto di cyber resilienza, che non solo difende dagli attacchi informatici, ma mette in atto soluzioni di ripristino per tornare alla normalità il più rapidamente possibile in caso di aggressione.

Cos'è la cyber resilience?

La cyber resilience è la capacità di un'organizzazione di prevenire, rispondere e recuperare dagli incidenti di cybersecurity.

Cos'è la sicurezza dei dati?

La sicurezza dei dati è la pratica di proteggere le informazioni digitali da accessi non autorizzati, danneggiamento o furto durante l'intero ciclo di vita. È un concetto che abbraccia ogni aspetto riguardante la sicurezza delle informazioni.

Cosa sono il backup e il ripristino?

Il backup e il ripristino si riferiscono a tecnologie e pratiche per l'esecuzione di copie periodiche di dati e applicazioni su un dispositivo secondario separato e l'utilizzo di tali copie per ripristinare dati e applicazioni, nonché alle operazioni aziendali da cui dipendono.

Cos'è il regolamento DORA (Digital Operational Resilience Act) sulla resilienza operativa digitale?

Il Digital Operational Resilience Act, o DORA, è un regolamento dell'Unione Europea (UE) che stabilisce un framework vincolante e completo per la gestione del rischio delle tecnologie di informazione e comunicazione (ICT) per il settore finanziario dell'UE.

Fasi successive

Fissa un appuntamento oggi stesso per scoprire come garantire la resilienza del tuo business con Cyber Recovery Guarantee su un array IBM Storage FlashSystem efficiente, vantaggioso, sostenibile e resiliente. Per assicurarti che la tua organizzazione sia pronta ad affrontare qualsiasi potenziale minaccia, puoi prendere parte alla nostra valutazione gratuita di cyber resilience.

Fissa un appuntamento Esegui la valutazione gratuita