Digital Channel Forum
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2023
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2023
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
Digital Channel Forum
Nessun Risultato
Visualizza tutti i risultati

Il piano di disaster recovery non si improvvisa

Preservare la propria rete e quella dei clienti, con un approccio cloud è possibile.

Aldo Castagnetti da Aldo Castagnetti
14 Settembre 2023
in Digital, Digital Channel Forum, Statistiche
0
Il piano di disaster recovery non si improvvisa
21
Condivisioni
Condividi su FacebookCondividi su TwitterCondividi su Linkedin

Preservare la propria rete e quella dei clienti adottando un approccio al cloud si può. Adottare un piano per il disaster recovery è doveroso ma si sa che questo non è universale, va adattato a ogni esigenza e, senza una chiara personalizzazione, il rischio è creare un piano che non solo non protegga ma che produca effetti dannosi che, a cascata, si ripercuoterebbero sugli MSP che lo hanno progettato e implementato. 

Come è possibile permettere agli MSP di lavorare concretamente e aiutare le aziende a ripristinare le loro attività?

Sfatiamo

Secondo alcune dichiarazioni di Stefan Voss, Vicepresidente e Product Management di N-able, si dovrebbero sfatare alcune errate considerazioni. In primo luogo, è assolutamente falso che la protezione basata su cloud non è idonea per il backup e il disaster recovery delle aziende.

“La protezione dei dati basata su cloud non solo è idonea per il backup e il disaster recovery a livello aziendale, ma in molti casi è preferibile”
Stefan Voss
Vicepresidente Product management di N-able

In particolare, i dati con backup su cloud sono per impostazione predefinita isolati dalla rete dei dati che proteggono. Si tratta di una modalità intelligente per ridurre la superficie di attacco. Gli hacker sanno che devono mirare alle copie di backup perché, se possono impedire di eseguire un ripristino avranno più probabilità di indurre la vittima a pagare il riscatto. Inoltre, il cloud pubblico rappresenta un modo efficace per avviare le risorse di disaster recovery quando necessario rispetto a dover gestire un sito per il disaster recovery con l’infrastruttura e i costi legati ai data center. Il cloud consente inoltre di eseguire il ripristino in sandbox con cui i professionisti della sicurezza possono eseguire test aggiuntivi, analisi del malware e altre analisi diagnostiche prima di ripristinare i dati nell’ambiente di produzione. Secondo Voss, non è vero che il ripristino istantaneo sia fondamentale per un disaster recovery di successo. Ma non è possibile sostenere questo in quanto non si può sapere in anticipo di quale tipologia di attacco si è vittima: il ripristino istantaneo potrebbe comportare ulteriori danni e ritardi.

Un rimedio

I disastri naturali hanno un impatto diverso sull’infrastruttura di rete e sui data center rispetto a un attacco informatico. Gli esperti sapranno che sono disponibili diverse soluzioni specifiche per il ripristino a seguito dei differenti tipi di disastri. Alcune consentono solo di applicare rimedi ai disastri tradizionali: inondazioni, terremoti o interruzioni di corrente. In questi casi il danno è più circoscritto e l’impatto potrebbe essersi verificato nel data center dell’area interessata. Pertanto, l’MSP può estrarre i dati dalla sede colpita, trasferirli in un’altra sede non interessata dal disastro e riprendere le operazioni dalle copie dei dati. D’altra parte, durante un ripristino a seguito di attacco informatico, i parametri di ripristino sono molto diversi. Non è sufficiente selezionare le copie dei dati e trasferirle in un’altra sede. Infatti, è necessario presupporre che tutte le copie presenti in ogni sede siano state colpite dall’attacco informatico; ecco perché l’approccio del ripristino istantaneo è pericoloso. Supponiamo che l’infrastruttura di backup si trovi nella stessa rete del malware o ransomware e che si provi a ripristinare i file e i dati da lì. In questo caso, ci si espone ad altri pericoli: furto delle credenziali, estorsione o problemi legali e di conformità. Con Cove Data Protection, soluzione distribuita da Cips Informatica, N-Able  mette al riparo dalle complessità del backup, da eventuali carenze di personale e dalle incertezze sul ripristino in modi in cui altre soluzioni non riescono a fare.

Occhio alla direttiva

Inoltre, non ci si deve dimenticare che, come scritto nell’articolo di Digital Channel Forum di qualche mese fa , nell’ottica di raggiungere la piena definizione della strategia per la cybersecurity dell’Unione Europea e tenendo conto delle esistenti differenze tra le strutture di governance nazionali, la Direttiva NIS 2 precisa che ogni Stato membro adotta una strategia nazionale per la cybersicurezza che prevede gli obiettivi strategici e le risorse necessarie per conseguirli, nonché adeguate misure strategiche e normative al fine di raggiungere e mantenere un livello elevato di cybersicurezza.

Secondo la direttiva le misure tecniche, operative e organizzative devono comprendere almeno quanto segue:

  • policy sull’analisi dei rischi e sulla sicurezza dei sistemi informativi;
  • sistemi di gestione degli incidenti;
  • sistemi di business continuity, come la gestione dei backup e il disaster recovery, e la gestione delle crisi;
  • misure di gestione della sicurezza della supply chain;
  • la sicurezza nell’acquisizione, nello sviluppo e nella manutenzione di reti e sistemi informativi, compresa la gestione e la divulgazione delle vulnerabilità;
  • policy e procedure per valutare l’efficacia delle misure di gestione del rischio di cybersecurity;
  • pratiche di igiene informatica di base (i.e., regole fondamentali per garantire la cybersecurity) e formazione in materia di sicurezza informatica;
  • policy e procedure relative all’uso della crittografia e, se del caso, della cifratura crittografia;
  • misure sulla sicurezza delle risorse umane, le politiche di controllo degli accessi e la gestione degli asset.

I piú letti

  • Doppia SIM su IPHONE: come funziona?

    Doppia SIM su IPHONE: come funziona?

    4317 condivisioni
    Condividi 1727 Tweet 1079
  • Tutti gli attacchi informatici portano all’esfiltrazione di dati

    688 condivisioni
    Condividi 275 Tweet 172
  • Guida alla crittografia dei dati nel cloud

    233 condivisioni
    Condividi 93 Tweet 58
  • VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere

    162 condivisioni
    Condividi 65 Tweet 41
  • System Administrator Salary : Quanto si può guadagnare ?

    160 condivisioni
    Condividi 64 Tweet 40

Categorie

  • Cloud
  • Digital
  • Digital Channel Forum
  • Eventi & Webinar
  • Sicurezza Informatica
  • Statistiche
Aldo Castagnetti

Aldo Castagnetti

Giornalista professionista da più di vent'anni si occupa da sempre di cercare notizie, le scrive, le approfondisce cercando di 'dare un servizio' al lettore. Da sempre presente nel mondo del canale distributivo, ha imparato, ne ha scritto portando sempre un pizzico di novità. Il suo motto è: non si finisce mai di imparare. Quindi...non vi resta che leggerlo.
Tag: Benettoncookiefidelity cardGaranteGDPRmultapersonal dataPrivacysanzione
Post Precedente

Sicurezza: parlarne tanto fa bene a tutti

Post Successivo

Perché il NaaS favorisce il canale

Post Successivo
Perché il NaaS favorisce il canale

Perché il NaaS favorisce il canale

Seguici su

YouTube
Facebook
Linkedin

Link Utili

Home
Contatti
Privacy Policy
Cookie Policy

Contatti

Via G. Marconi, 18 – Città di Castello (PG)
+39 (0)75 8521413
Cips Informatica
Cips Legal

  • Blog
  • Carrello
  • Cips Informatica
  • CONTATTI
  • Cookie Policy
  • DCF 2018_a
  • DCF 2020
  • DCF 2021
  • DCF 2022
  • DCF 2023
  • DCF Together – 26 Novembre 2020
  • Dennis Batty – ROHDE & SCHWARZ
  • Digital
  • Digital Channel Forum
  • Digital Channel Forum – 2019
  • Digital Channel Forum 2019
  • Eventi & Webinar
  • Evento 2018
  • Evento 22 e 23 Novembre 2018
  • Evento DCF
  • Foto evento
  • Giuseppe Coppola – SANGFOR
  • Grazie!
  • Home
  • Hornet.email – analisi del tuo attuale sistema di posta
  • Il Cloud: la tecnologia per i mercati in evoluzione
  • Il mio account
  • Jackie Chen – SANGFOR
  • Le interviste
  • Lorenzo Paolo Cau – ROHDE & SCHWARZ
  • Mario Menichetti – CIPS
  • Maurizio Taglioretti – NETWRIX
  • Pagamento
  • Pagina di prova
  • Partecipazione al Best Seller Programm
  • Pricing
  • Privacy Policy
  • Scarica il materiale | Digital Channel Forum VISION 2020
  • Scarica il materiale | Digital Channel Forum Spring Edition Milano
  • Scarica il materiale dell’evento RoadShow 2019
  • Scarica il materiale dell’evento RoadShow 2019
  • Shop
  • Sicurezza Informatica
  • Statistiche
  • Stefano Bisceglia – SPAMINA
  • Video
  • Webinar Netwrix 29 Gennaio 2019

© 2024 Digital Channel Forum - P. Iva 02083700548

Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2023
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti

© 2024 Digital Channel Forum - P. Iva 02083700548

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?