Connect with us

Hi, what are you looking for?

Tra me & Tech
data recovery
Digital encrypted Lock with data multilayers. Internet Security

Security

Consigli utili per il miglior data recovery, secondo James Hughes (Rubrik)

Come affrontare un data recovery dopo aver subito un attacco informatico? E come agre quando tutte le soluzioni di difesa sono fallite? La risposta a queste domande ci viene da un esperto. Ovvero James Hughes, Enterprise CTO EMEA di Rubrik.

data recovery RubrikJames Hughes (Rubrik): come affrontare al meglio un data recovery

Ora più che mai, la domanda sulle violazioni di sicurezza non è più se avverranno, ma quando. La pandemia di COVID-19 ha visto emergere minacce alla sicurezza sempre più sofisticate, opera di cyber criminali sempre più sicuri di sé. Le loro vittime sono state colte di sorpresa a causa di carenze nella gestione complessiva della sicurezza dovute al lavoro a distanza, all’ampliamento dei perimetri, al panico e all’incertezza.

Mettendo tutto insieme, abbiamo un ambiente in cui non solo ransomware, phishing e altri attacchi di social engineering possono prosperare. Ma dove i fallimenti delle soluzioni di sicurezza sono diventati inevitabili al pari delle violazioni. Indipendentemente da quanto tempo, energia o denaro ci si investa, una dura realtà la cui certezza è comparabile alla morte e alle tasse.

Questo però non significa che, di fronte a queste evenienze, non si possano proteggere i propri dati. Anzi, avere la capacità di farlo in modo efficace potrebbe decidere come, e se, un’azienda si riprenderà da un security breach. Il destino delle organizzazioni moderne dipende proprio dalle modalità con cui sapranno mettere al sicuro i loro dati in una crisi di questo tipo. All’indomani di un attacco ransomware, le vittime o affondano o nuotano; la differenza fondamentale tra i due risultati è tipicamente una forte strategia di business continuity costruita intorno al concetto di Zero Trust.

La nascita dello Zero Trust

Il mondo odierno ha bisogno di un nuovo modo di guardare alla sicurezza: lo Zero Trust, un concetto riassumibile nell’esempio seguente. Quando si vive soli e si torna a casa alla fine della giornata, aprendo la porta d’ingresso ci si aspetta che non ci sia nessuno ad attenderci, ma cosa succederebbe se non fosse così? E se un giorno un intruso ci cogliesse di sorpresa? Se questo succedesse, ogni volta che si tornerà a casa e si aprirà la porta, si sarà in stato di massima allerta, partendo dall’idea che qualcuno possa essersi introdotto in casa. Come comportarsi diversamente e quali misure adottare per assicurarsi di essere al sicuro?

Pensando alla rete come se fosse una casa, è dunque facile capire il nocciolo della questione. Supponendo che gli intrusi siano già presenti nella rete, il primo passo ovvio sarebbe quello di valutare il rischio percepito e capire chi può aver violato il perimetro. Da qui, ci si rivolge ai backup, assicurandosi che tutti i dati critici rimangano salvati, puliti e recuperabili in caso di sottrazione e ricatto. Infine, quando si è sicuri di essere in grado di superare queste falle nella sicurezza con dei backup intatti, si agisce. Poterlo fare in modo efficace costituirà la differenza tra un processo di recovery rapido e senza grossi problemi e un costoso e dannoso downtime.

Cinque passaggi per assicurarsi di essere pronti

Naturalmente, non serve a nulla pensare a tutto ciò a posteriori. Le aziende più avvedute avranno preventivamente seguito i seguenti step per assicurarsi di essere pronte ad agire nel momento in cui le loro soluzioni di sicurezza falliscono:

  • Essere preparati: prima di qualsiasi avvenimento reale, assicurarsi di aver anticipato lo scenario peggiore e di aver lavorato a ritroso da lì.
  • Iniziare con la prevenzione: utilizzando soluzioni di terze parti, appurare che l’azienda sia pronta a fermare le minacce prima che possano fare seri danni.
  • Concentrarsi sulla visibilità: come per la prevenzione, strumenti personalizzati progettati per rilevare il ransomware e altri attacchi nel momento in cui fanno breccia nel proprio perimetro sono fondamentali se si intende identificare e rimuovere rapidamente la minaccia.
  • Valutare, valutare, valutare: di fronte a una violazione dovuta al fallimento delle soluzioni di sicurezza, essere decisi nell’identificare e dare priorità ai dati mission-critical che devono essere ripristinati.
  • Ripartire: una volta che la minaccia è stata effettivamente rimossa, ripristinare i dati e continuare con il business as usual. assicurandosi di avere una soluzione di backup immutabile, tale che i dati non possano essere riscritti o modificati dagli aggressori.

Questi passi, insieme a una moderna soluzione di disaster recovery abbastanza sofisticata da iniziare a orchestrare il recupero nel momento in cui le proprie soluzioni di sicurezza falliscono, assicurano la ripresa, qualsiasi cosa succeda. Ma come si fa a trovare la soluzione giusta?

La battaglia del data recovery

Se gli attacchi ransomware si sono evoluti e la loro capacità di causare autentici disastri IT è stata dimostrata, le tradizionali soluzioni di data recovery non hanno tenuto completamente il passo. E ora si trovano di fronte alla necessità di estendere il loro raggio d’azione per includere elementi di resilienza informatica. Perché questo accada, c’è bisogno di una più stretta integrazione tra le soluzioni di disaster recovery e le capacità di rilevamento del ransomware. In modo che, al momento della sua identificazione, venga immediatamente attivato il failover verso un data center secondario o nel cloud.

Questa risposta automatizzata al ransomware garantisce che i dati siano al sicuro e pronti all’uso quando un sistema di sicurezza fallisce grazie all’immutabilità. Caratteristica inesistente nelle soluzioni tradizionali di recupero dati. Questo significa che tutti i dati che passano attraverso la piattaforma vengono memorizzati in modo immutabile, impedendo alle operazioni esterne o interne di modificare quei dati in qualsiasi modo. I dati immutabili non possono essere infettati, non possono essere crittografati a posteriori e sono quindi immuni da ransomware e altre attività malevole o errori amministrativi. Fornendo una terza copia sicura e sempre aggiornata dei dati che è diventata sempre più importante per molte organizzazioni.

Advertisement. Scroll to continue reading.

Affidarsi a una piattaforma moderna

La maggior parte delle soluzioni tradizionali di recupero dati, di solito applicazioni standalone, tuttavia non sono in grado di gestire eventi ransomware. E  richiedono un’infrastruttura separata, un software complesso e un set di competenze specializzate per dimostrarsi utili. Di conseguenza, questi sistemi finiscono per costituire un ulteriore aggravio su risorse, energia e costi.

Al contrario, le moderne piattaforme di protezione dei dati si integrano perfettamente con gli scenari tecnologici preesistenti. Migliorando continuamente con la crescita e l’espansione dei workload, ed eliminando quindi la necessità di hardware aggiuntivo, software costosi e operazioni IT articolate e complesse. Il risultato è una soluzione di disaster recovery e risposta al ransomware. C,he porta con sé una riduzione dei tempi di inattività e dello stress per tutti, oltre che una sensibile diminuzione delle perdite per l’organizzazione.

 

Avatar
Scritto da

Potrebbe interessarti

innovazione

Quando un hard disk è davvero rotto? E quando diventa irrecuperabile? Per scoprirlo ci aiuta questa piccola guida, che presenta i guai a cui...

Security

La guerra purtroppo è iniziata. E come in ogni guerra moderna la tecnologia ne fa parte, una parte importante. Non solo per il grado...

News

Quali sono i maggiori rischi per le aziende in questo tempo di pandemia? La risposta arriva dall’Allianz Risk Barometer 2022, studio dal quale emerge...

Interviste

L’intelligenza artificiale promette di regalarci un mondo migliore, una vita più lunga e forse anche più felice, ma quali sono i rischi? Abbiamo girato...

Advertisement
YouTube

Caricando il video, l'utente accetta l'informativa sulla privacy di YouTube.
Scopri di più

Carica il video

Newsletter


Advertisement

Ultime news

News

L’ultimo rapporto di Canalys si concentra sul mercato nordamericano degli smartphone. Nello specifico, sulle spedizioni di smartphone stimate per il Q1 del 2022 che...

innovazione

Lo scopo della fotocamera compatta DuoVox Mate Pro, invece, è quello di fornire una fotografia notturna ad alti livelli con un uso semplice e...

innovazione

La scelta dei linguaggi di programmazione su cui si vuole concentrare la propria preparazione non è neutra perché da essa dipende in parte il...

innovazione

Snapdragon 8 Gen 1+ di Qualcomm è il chipset di punta predefinito nel mondo Android, ma è arriva anche una nuova opzione di fascia...

Italpress

ROMA (ITALPRESS) – Con l’obiettivo di raggiungere zero emissioni in Europa nel 2040 e nel mondo nel 2050, Renault ha svelato in anteprima mondiale...

innovazione

Mozilla ha rivelato come prevede di implementare Manifest V3 in Firefox. Firefox abbraccerà pienamente la prossima iterazione della piattaforma di estensione web entro la...

Copyright © 2020 Trameetech
Testata giornalistica online registrata il 29 dicembre 2021 al n. 238 del registro della Stampa del Tribunale di Milano