SPONSORED STORY

Protezione dei dati di ultima generazione, che cos’è e i benefici per le aziende



Indirizzo copiato

Con l’aumento degli attacchi informatici globali, le aziende devono adottare un nuovo approccio. Ecco come l’automazione della protezione informatica e il principio del Recovery First possono offrire un rapido recupero e garantire la resilienza cibernetica

Pubblicato il 16 gen 2025

Eric Herzog

Chief Marketing Officer Infinidat



protezione dei dati di ultima generazione

In caso di attacco informatico, come ransomware o malware, il primo pensiero del CEO e dell’intero team dirigenziale di un’azienda è sapere quanto velocemente l’organizzazione sarà in grado di riprendersi. Questa è una questione cruciale per tutte le imprese.

Negli Stati Uniti e in Europa, le aziende colpite da un attacco informatico sono obbligate a presentare documentazione legale, il che implica dover rivelare l’impatto del danno subito alle autorità competenti. Nel 2023 gli attacchi informatici sono costati 8 mila miliardi di dollari a livello globale e nel 2024, secondo il report della società di ricerca Cybersecurity Ventures, la cifra dovrebbe aver raggiunto i 9,5 mila miliardi di dollari. 

In questo scenario, è cresciuta l’attenzione verso la protezione dei dati. Poiché le aziende continuano a pagare riscatti per dati presi “in ostaggio” o a sostenere i costi dei danni provocati da attacchi su larga scala, è evidente che un approccio tradizionale non è più sufficiente per contrastare le minacce moderne. È necessario, quindi, integrare soluzioni più innovative ed efficaci.

Ed è proprio qui che entra in gioco la protezione dei dati di ultima generazione.

In cosa consiste la protezione dei dati di ultima generazione?

La protezione dei dati di ultima generazione si è resa necessaria per contrastare gli attacchi informatici moderni, sempre più sofisticati e pericolosi. Questo approccio innovativo amplia il raggio d’azione di ciò che viene protetto e delle modalità di protezione all’interno di un’infrastruttura dati enterprise. Inoltre, introduce capacità preventive e predittive che contribuiscono a mitigare gli effetti di attacchi su larga scala.

La protezione dei dati di ultima generazione rappresenta l’ultima linea di difesa contro i criminali informatici più spietati e senza scrupoli, il cui obiettivo è distruggere e danneggiare le aziende, sia per ottenere guadagni economici sia per puro prestigio. Per questo è essenziale che i clienti comprendano a fondo il valore e le caratteristiche di queste soluzioni avanzate.

In sintesi, questo approccio non solo integra tutti gli aspetti tradizionali della protezione dei dati, come backup, snapshot e replica, ma introduce anche funzionalità avanzate come la cyber storage resilience e un ripristino ultrarapido in caso di attacco.

Nello specifico, questa nuova tipologia di protezione adotta una metodologia incentrata sulla sicurezza informatica e sul principio del “Recovery First”, per il quale sono gli endpoint ad essere protetti per primi. Questo implica che disporre di copie immutabili dei dati, analizzabili senza rischio di compromissione dopo un attacco, è fondamentale.

Questo approccio supera la visione tradizionale che considerava l’immutabilità dei dati come un requisito di conformità o prevedeva escamotage per aggirarla, lasciando spazio a compromissioni. Con la protezione dei dati di ultima generazione, invece, le copie immutabili diventano essenziali per il recupero, garantendo che i dati non possano essere alterati o modificati in alcun modo.

Ma come utilizzare snapshot immutabili per recuperare i dati nel modo più rapido possibile? Sfruttando queste snapshot, validate proattivamente, senza dover eseguire controlli a posteriori. Per rendere la protezione dei dati altamente efficace, soprattutto per i set di dati critici, sono necessarie un’integrazione e un’orchestrazione elevate. I processi manuali non devono più rappresentare possibili punti di debolezza. Per risolvere questo problema, una delle caratteristiche rivoluzionarie della protezione dei dati di ultima generazione è l’automazione della protezione informatica.

Eric Herzog
Eric Herzog, Chief Marketing Officer Infinidat

L’automazione della protezione informatica

L’automazione integra la resilienza dello storage con il centro operativo di sicurezza (SOC) e le applicazioni di sicurezza, come SIEM e SOAR. Al primo segnale di attacco, viene creata automaticamente una snapshot immutabile, quindi, non è più necessario che il team di sicurezza contatti manualmente l’amministratore dello storage: tutto avviene in modo automatizzato, unendo sicurezza e resilienza dello storage.

Questa automazione spiana la strada a un rapido recupero informatico, avviando il processo per ottenere una copia pulita dei dati, validata come 100% priva di corruzioni.

I vantaggi per le aziende utenti

Dopo aver chiarito in cosa consiste la protezione dei dati di ultima generazione e le sue differenze rispetto agli schemi tradizionali, la domanda successiva è: perché dovrebbe interessare le aziende utenti?

La risposta sta nella possibilità di ottenere un vantaggio sui cybercriminali, adottando un approccio incentrato sulla sicurezza informatica e sul “Recovery First”. Questo consente di recuperare i dati in tempi rapidissimi. Per fare un esempio pratico, le soluzioni Infinidat sono state in grado di recuperare oltre 2 PB di dati in soli quattro secondi ─ un risultato straordinario per il Recovery Time Objective (RTO). Altri esempi di soluzioni sono illustrati nel blog di Infinidat dove vengono pubblicati con regolarità approfondimenti e trend di mercato.

Nello specifico, ecco cinque buoni motivi per cui le aziende utenti dovrebbero interessarsi a questa tecnologia:

  1. Ottenere il miglior risultato possibile in caso di attacco da parte di malware o ransomware
    Un approccio incentrato sulla sicurezza informatica e Recovery First è la strategia più efficace per affrontare al meglio una situazione difficile. È solo questione di tempo prima che un’azienda venga colpita, se non è già successo. Adottando una visione orientata al risultato, sarà possibile riprendersi rapidamente.
  1. I backup sono punti di attacco mirati

Se i cybercriminali compromettono il sistema di backup, lo disabiliteranno prima di attaccare i dati nello storage primario. Ecco perché è fondamentale essere proattivi e verificare i backup regolarmente. I sistemi convenzionali, ottimizzati per il backup ma non per il ripristino, risultano lenti e complessi, richiedendo un ripristino manuale su ogni server. La protezione di ultima generazione elimina queste difficoltà con soluzioni più rapide ed efficienti.

  1. Pensare prima al ripristino semplifica la protezione dei dati

Ottimizzare il ripristino dei dati in modo proattivo semplifica le operazioni sul backend. Per non venire colti impreparati è fondamentale che un’azienda disponga di un livello adeguato di automazione per proteggere l’infrastruttura dati. Con la protezione automatizzata e il rilevamento delle minacce sullo storage primario, il team di sicurezza ─ insieme al CIO, CTO, CEO e CFO ─ potrà dormire sonni tranquilli.

  1. Ripristino ultrarapido dei dati

Un ripristino ultrarapido è ormai essenziale per le aziende: se richiede giorni, infatti, non è in grado di tenere il passo con le moderne esigenze di business. Con una resilienza dello storage adeguata e integrata nell’infrastruttura, i dati possono essere recuperati in pochi secondi, garantendo così continuità operativa.

  1. Mantenere il controllo dopo un attacco

Poter ottenere un vantaggio sui criminali informatici non è un fattore da sottovalutare. Uno storage cyber resiliente è uno strumento essenziale per mantenere il controllo anche dopo un attacco e per mettere in sicurezza i dati, garantendo un ripristino rapido e affidabile.

Le aziende non devono più accontentarsi di soluzioni che vengono semplicemente aggiunte all’infrastruttura esistente senza particolari modifiche, ma devono invece optare per una tecnologia che offra la resilienza informatica direttamente integrata nei sistemi di storage primario, ponendo il ripristino al centro della strategia aziendale.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5