Le basi della cyber security
In questa Tech Pill parleremo di backup security, di 3-2-1-1-0 e di scenari di protezione avanzati.
In informatica un backup viene definito come una copia di un file, un dato, un record, conservato separatamente dall’originale, dal quale poter recuperare il dato in caso di danno, di perdita o di necessità.
Nell’era digitale in cui viviamo, i dati sono uno dei valori principali delle informazioni delle aziende moderne, insieme all’identità e ai dispositivi. Quindi è fondamentale essere in grado di proteggerli e di tutelarli avendone disponibilità anche a fronte di eventi catastrofici, attacchi informatici o qualsiasi altro scenario di necessità.
I numeri della regola d’oro: 3-2-1-1-0
Nella scelta della strategia di salvataggio e salvaguardia delle informazioni, ci viene incontro in aiuto la regola d’oro del 3-2-1-1-0. La sequenza 3-2-1-1-0 significa tre copie del dato, su due media differenti, una delle quali offsite, una offline o immutabile con le tecnologie moderne, e zero errori nel processo backup, con verifiche e controlli continui del dato salvato.
La prima copia del dato è quella di produzione, quella utilizzata sui sistemi attivi. Come seconda copia si usano sistemi performanti e solitamente vicini da cui ripartire facilmente, una terza copia viene posizionata in uno storage differente su nastri, in una location differente dall’ambito di produzione, per separare fisicamente gli ambiti.

Gli storage moderni e cloud-based permettono di applicare meccanismi di mutabilità che prima erano utilizzati tramite la segregazione, l’air gapping del dato di backup.
L’ultimo valore, zero, indica la necessità di eseguire test e verifiche dei backup in modo da essere sicuri da avere un dato valido da cui poter ripartire.
La regola del 3-2-1-1-0 è quindi un’ottima strategia sulla quale basare la propria gestione della salvaguardia dei dati. È un’ottima base sulla quale costruire scenari avanzati ed integrati di protezione delle informazioni aziendali. L’approccio multicloud permette di sfruttare più vendor di soluzioni cloud-based per avere magari più copie del dato in location esterne, alcune immutabili, altre continuamente modificabili. Questo approccio multicloud permette di integrare queste soluzioni in meccanismi di orchestrazione che permettano anche verifiche o le automazioni in caso di necessità di disastro.
Rientrare da un disaster recovery
Il processo di rientro da data disaster non è solo questione di backup e di disponibilità del dato, ma riguarda metriche come il Recovery Time Objective. L’RTO è il tempo necessario per riprendere il dato mentre l’RPO, Recovery Point Objective, quanti dati è disposti a perdere nel frattempo.
Queste metriche sono fondamentali per qualsiasi piano di disaster recovery e ancor più di business continuity. È necessario testarle, verificarle e rispettarle nel momento in cui se ne ha poi davvero bisogno.
Secondo recenti indagini l’85% delle organizzazioni è stata colpita da ransomware negli ultimi 12 mesi. Il 40% adotta la politica “do not pay” ma il riscatto è stato pagato nell’ 80% dei casi. Il 21% delle aziende non è riuscita a recuperare i dati nemmeno dopo il pagamento e il 4% non ha nemmeno ricevuto la richiesta di riscatto.
La difesa attiva, un backup strutturato e monitorato e un buon piano di ripristino e ripartenza sono obbligatori per salvaguardare l’identità e la sicurezza delle informazioni nelle aziende moderne.
Rivedi la Tech Pill di Paolo Antonio Gallenga, CTO sul nostro canale YouTube: