Connect with us

Hi, what are you looking for?

Tra me & Tech
data recovery
Digital encrypted Lock with data multilayers. Internet Security

Security

Consigli utili per il miglior data recovery, secondo James Hughes (Rubrik)

Come affrontare un data recovery dopo aver subito un attacco informatico? E come agre quando tutte le soluzioni di difesa sono fallite? La risposta a queste domande ci viene da un esperto. Ovvero James Hughes, Enterprise CTO EMEA di Rubrik.

data recovery RubrikJames Hughes (Rubrik): come affrontare al meglio un data recovery

Ora più che mai, la domanda sulle violazioni di sicurezza non è più se avverranno, ma quando. La pandemia di COVID-19 ha visto emergere minacce alla sicurezza sempre più sofisticate, opera di cyber criminali sempre più sicuri di sé. Le loro vittime sono state colte di sorpresa a causa di carenze nella gestione complessiva della sicurezza dovute al lavoro a distanza, all’ampliamento dei perimetri, al panico e all’incertezza.

Mettendo tutto insieme, abbiamo un ambiente in cui non solo ransomware, phishing e altri attacchi di social engineering possono prosperare. Ma dove i fallimenti delle soluzioni di sicurezza sono diventati inevitabili al pari delle violazioni. Indipendentemente da quanto tempo, energia o denaro ci si investa, una dura realtà la cui certezza è comparabile alla morte e alle tasse.

Questo però non significa che, di fronte a queste evenienze, non si possano proteggere i propri dati. Anzi, avere la capacità di farlo in modo efficace potrebbe decidere come, e se, un’azienda si riprenderà da un security breach. Il destino delle organizzazioni moderne dipende proprio dalle modalità con cui sapranno mettere al sicuro i loro dati in una crisi di questo tipo. All’indomani di un attacco ransomware, le vittime o affondano o nuotano; la differenza fondamentale tra i due risultati è tipicamente una forte strategia di business continuity costruita intorno al concetto di Zero Trust.

La nascita dello Zero Trust

Il mondo odierno ha bisogno di un nuovo modo di guardare alla sicurezza: lo Zero Trust, un concetto riassumibile nell’esempio seguente. Quando si vive soli e si torna a casa alla fine della giornata, aprendo la porta d’ingresso ci si aspetta che non ci sia nessuno ad attenderci, ma cosa succederebbe se non fosse così? E se un giorno un intruso ci cogliesse di sorpresa? Se questo succedesse, ogni volta che si tornerà a casa e si aprirà la porta, si sarà in stato di massima allerta, partendo dall’idea che qualcuno possa essersi introdotto in casa. Come comportarsi diversamente e quali misure adottare per assicurarsi di essere al sicuro?

Pensando alla rete come se fosse una casa, è dunque facile capire il nocciolo della questione. Supponendo che gli intrusi siano già presenti nella rete, il primo passo ovvio sarebbe quello di valutare il rischio percepito e capire chi può aver violato il perimetro. Da qui, ci si rivolge ai backup, assicurandosi che tutti i dati critici rimangano salvati, puliti e recuperabili in caso di sottrazione e ricatto. Infine, quando si è sicuri di essere in grado di superare queste falle nella sicurezza con dei backup intatti, si agisce. Poterlo fare in modo efficace costituirà la differenza tra un processo di recovery rapido e senza grossi problemi e un costoso e dannoso downtime.

Cinque passaggi per assicurarsi di essere pronti

Naturalmente, non serve a nulla pensare a tutto ciò a posteriori. Le aziende più avvedute avranno preventivamente seguito i seguenti step per assicurarsi di essere pronte ad agire nel momento in cui le loro soluzioni di sicurezza falliscono:

  • Essere preparati: prima di qualsiasi avvenimento reale, assicurarsi di aver anticipato lo scenario peggiore e di aver lavorato a ritroso da lì.
  • Iniziare con la prevenzione: utilizzando soluzioni di terze parti, appurare che l’azienda sia pronta a fermare le minacce prima che possano fare seri danni.
  • Concentrarsi sulla visibilità: come per la prevenzione, strumenti personalizzati progettati per rilevare il ransomware e altri attacchi nel momento in cui fanno breccia nel proprio perimetro sono fondamentali se si intende identificare e rimuovere rapidamente la minaccia.
  • Valutare, valutare, valutare: di fronte a una violazione dovuta al fallimento delle soluzioni di sicurezza, essere decisi nell’identificare e dare priorità ai dati mission-critical che devono essere ripristinati.
  • Ripartire: una volta che la minaccia è stata effettivamente rimossa, ripristinare i dati e continuare con il business as usual. assicurandosi di avere una soluzione di backup immutabile, tale che i dati non possano essere riscritti o modificati dagli aggressori.

Questi passi, insieme a una moderna soluzione di disaster recovery abbastanza sofisticata da iniziare a orchestrare il recupero nel momento in cui le proprie soluzioni di sicurezza falliscono, assicurano la ripresa, qualsiasi cosa succeda. Ma come si fa a trovare la soluzione giusta?

La battaglia del data recovery

Se gli attacchi ransomware si sono evoluti e la loro capacità di causare autentici disastri IT è stata dimostrata, le tradizionali soluzioni di data recovery non hanno tenuto completamente il passo. E ora si trovano di fronte alla necessità di estendere il loro raggio d’azione per includere elementi di resilienza informatica. Perché questo accada, c’è bisogno di una più stretta integrazione tra le soluzioni di disaster recovery e le capacità di rilevamento del ransomware. In modo che, al momento della sua identificazione, venga immediatamente attivato il failover verso un data center secondario o nel cloud.

Questa risposta automatizzata al ransomware garantisce che i dati siano al sicuro e pronti all’uso quando un sistema di sicurezza fallisce grazie all’immutabilità. Caratteristica inesistente nelle soluzioni tradizionali di recupero dati. Questo significa che tutti i dati che passano attraverso la piattaforma vengono memorizzati in modo immutabile, impedendo alle operazioni esterne o interne di modificare quei dati in qualsiasi modo. I dati immutabili non possono essere infettati, non possono essere crittografati a posteriori e sono quindi immuni da ransomware e altre attività malevole o errori amministrativi. Fornendo una terza copia sicura e sempre aggiornata dei dati che è diventata sempre più importante per molte organizzazioni.

Advertisement. Scroll to continue reading.

Affidarsi a una piattaforma moderna

La maggior parte delle soluzioni tradizionali di recupero dati, di solito applicazioni standalone, tuttavia non sono in grado di gestire eventi ransomware. E  richiedono un’infrastruttura separata, un software complesso e un set di competenze specializzate per dimostrarsi utili. Di conseguenza, questi sistemi finiscono per costituire un ulteriore aggravio su risorse, energia e costi.

Al contrario, le moderne piattaforme di protezione dei dati si integrano perfettamente con gli scenari tecnologici preesistenti. Migliorando continuamente con la crescita e l’espansione dei workload, ed eliminando quindi la necessità di hardware aggiuntivo, software costosi e operazioni IT articolate e complesse. Il risultato è una soluzione di disaster recovery e risposta al ransomware. C,he porta con sé una riduzione dei tempi di inattività e dello stress per tutti, oltre che una sensibile diminuzione delle perdite per l’organizzazione.

 

Avatar
Scritto da

Lascia un commento

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Potrebbe interessarti

News

La Lituania ha esortato i cittadini a non utilizzare né acquistare gli smartphone cinesi, in particolare Xiaomi. Avrebbe scoperto nei telefoni di questo marchio,...

News

Se la digitalizzazione ha condotto ad una gestione più smart il lavoro, dall’altro le imprese e gli enti pubblici sono ora sempre più esposti...

innovazione

La pandemia ha posto la cybersecurity e i Chief Information Security Officer (CISO) al centro della digital transformation delle aziende. Con l’adozione dello smart...

innovazione

Il crescente bisogno di mobilità dei dati e l’utilizzo dei dispositivi aziendali rende vitale per le imprese l’implementazione di strategie di cybersecurity adeguate ai...

Advertisement

Newsletter


Advertisement

Ultime news

slider

Samsung ha annunciato di aver venduto più di un milione di unità di “The Frame” nel corso di quest’anno. Un risultato che segna una...

innovazione

iospedisco.it, realtà innovativa con un’esperienza decennale nella logistica e nelle spedizioni, lancia un nuovo servizio all’avanguardia dedicato alle aziende. Si tratta di PRO, un...

Italpress

ROMA (ITALPRESS) – Si è tenuta a Roma l’assemblea di Città dei Motori per il rinnovo delle cariche sociali. Il risultato dell’elezione, in modalità...

Recensione

Abbiamo parlato in questo articolo di Motorola Defy, lo smartphone rugged commercializzato grazie a Bullitt. La recensione, come sempre esaustiva, è in questo video...

News

A settembre Samsung svelava ISOCELL HP1, il primo sensore fotocamera da 200 Megapixel. Finora non si avevano informazioni su potenziali utilizzi futuri. Ma un...

Italpress

TORINO (ITALPRESS) – In attesa delle prime full-electric annunciate dal presidente Toshihiro Suzuki nel 2025, la casa giapponese continua a rinnovare la sua gamma...