Title Image

Blog

Backup: uno strumento imprescindibile di Disaster Recovery in caso di attacco informatico

  |   Backup&Recovery, Security

“L’adozione di una corretta politica di backup avrebbe permesso un ripristino dei sistemi e dell’operatività aziendale senza la necessità di dover pagare riscatti.”

L’illusione generale che solo le grandi imprese siano bersaglio di attacchi informatici, lascia spesso le medie e piccole aziende totalmente impreparate ad affrontare la minaccia cyber, esponendole a rischi informatici in grado di minarne la sopravvivenza.

Per queste aziende implementare un piano di gestione del rischio cyber basata su framework nazionali o su best practice internazionali potrebbe risultare troppo complesso od oneroso.

Risulta comunque essenziale potersi dotare di un percorso volto a raggiungere un livello adeguato di protezione nei confronti dei pericoli informatici e che sia, allo stesso tempo, di semplice attuazione ed economicamente implementabile.

Sebbene in un percorso rivolto alla sicurezza informatica rientrino svariate attività essenziali, in questa occasione vogliamo concentrarci sulla protezione dei dati, in particolar modo sull’attività di Backup.

Vale a dire, la protezione dei dati aziendali e la capacità di incrementare un livello di resilienza tale per cui, in caso di attacco informatico, l’organizzazione sia in grado di ripristinare e recuperare dati, database, sistemi ed applicazioni essenziali per le normali funzionalità operative.

Lo abbiamo visto anche recentemente, negli attacchi informatici verificati nelle ultime settimane a seguito della situazione internazionale, come il backup risulta essere ancora uno strumento imprescindibile di Disaster Recovery in caso di attacco.

Un’utile checklist per la protezione ed il ripristino repentino dei propri dati

Affinché l’azione di backup, risulti essere per l’azienda realmente utile ed efficace, è importante seguire alcuni fondamentali accorgimenti, che la Backup Room di Infonet Solutions ha raccolto ed elencato in questa breve ed utile check-list:

  • Assicurarsi che tutti i dati di sistema vengano salvati automaticamente con cadenza periodica, definita sulla base delle esigenze specifiche relative ai dati stessi da salvaguardare.
  • Assicurarsi che il backup permetta di risalire a diverse copie del dato, effettuate in diversi momenti.
  • Garantire che tutti i sistemi aziendali siano sottoposti a backup per consentire, in caso di anomalia o attacco ransomware, il ripristino dell’intero sistema.
  • Si suggerisce di definire almeno due destinazioni per il backup: una locale e una remota (off-site backup), in modo che sia garantita la corretta conservazione di almeno una delle due copie.
  • Assicurarsi che gli stessi backup siano sufficientemente protetti attraverso un’adeguata crittografia, in particolar modo per evitare eventuali compromissioni all’interno dei sistemi del provider.
  • Assicurarsi che il contenuto di backup passati possa essere effettivamente utilizzati per un eventuale ripristino.
  • Possibilità di avvalersi di funzionalità WORM (Write One, Read Many), per file di archivio che non devono essere eliminati o modificati da alcun utente fino alla data di conservazione impostata.

Le soluzioni che siamo soliti proporre ai nostri clienti devono garantire tutti i punti appena esplicitati, permettere la portabilità ed il recupero del proprio storage anche da e verso il cloud ed essere facilmente integrabili anche in infrastrutture tradizionali on-premise o ibride.

La Backup Room di Infonet Solutions ha selezionato e identificato alcuni vendor di backup del mercato che meglio hanno accolto la sfida della Digital Trasformation e che, dal punto di vista della sicurezza informatica, riescono a scongiurare gli effetti sul business aziendale di attacchi di tipo ransomware, recuperando in modo veloce i dati e ripristinando l’operatività aziendale.

Dal punto di vista dei servizi, la nostra Backup Room, oltre a dedicarsi all’implementazione e alla gestione dell’infrastruttura di backup dei clienti, assicura il restore dei dati, l’aggiornamento delle politiche di backup, il rispetto del Recovery Point Objective (RPO) e del Recovery Time Objective (RTO) ed una Service Review periodica con il cliente, per valutare eventuali modifiche o miglioramenti da apportare all’infrastrttura Backup.

Se stai pensando di implementare un piano di gestione del rischio cyber e vuoi valutare una soluzione di backup attinente alle tue necessità, compila il form qui sotto, metteremo a disposizione per te uno dei notri consulenti di Security.