Sicurezza

Nove regole per un efficace disaster recovery

La checklist per valutare (ed eventualmente migliorare) l’efficacia del vostro piano di ripristino dei dati, dei sistemi e delle infrastrutture

Pubblicato il 12 Feb 2007

checklist-150305181601

Se le attività della vostra azienda sono in qualche modo collegate ai dati memorizzati nei computer, non potete permettervi di ignorare i principi di base della preparazione al disaster recovery.

Per questo motivo abbiamo ritenuto opportuno stilare un elenco dei principi fondamentali del disaster recovery che potete usare come checklist al fine di valutare (ed eventualmente migliorare) l’efficacia del vostro piano di disaster recovery.

Regola 1 – Identificate i processi e le applicazioni critiche per il business, così come l’hardware, il software, il personale di supporto all’IT e al business che usa tali prodotti e le LAN e WAN che li collegano agli utenti finali. La ripresa del business e il vostro piano di recovery dell’IT devono includere specifiche attività per ogni elemento che avete identificato.

Regola 2 – Su base quotidiana, fate una replica completa (su disco o nastro) “del trio digitale”. Questo trio consiste in:

  • Sistema operativo dove vengono eseguite le vostre applicazioni e i livelli correnti delle patch presenti nel vostro ambiente di produzione.
  • Applicazioni critiche che girano sul sistema operativo con le loro patch correnti.
  • Dati.

Le linee guida per un corretto disaster recovery indicano chiaramente che non deve essere ammessa nessuna perdita di dati.

Regola 3 – Siate in possesso di una “copia” dell’hardware necessario a eseguire il ripristino, o almeno abbiatene un accesso immediato. I migliori nastri di backup al mondo sono poco utili se non avete i prodotti hardware adatti dove e quando è necessario ripristinare rapidamente il trio digitale su una nuova un’apparecchiatura o su una che è in standby.

Regola 4 – Preparate una lista scritta delle procedure step-by-step da eseguire per il ripristino dei dati. Conservate questa documentazione in un luogo sicuro. Purtroppo, non potete essere certi della presenza del vostro staff di supporto IT dopo che si è verificato un evento avverso.

Regola 5 – Testate tutto frequentemente. Il vostro livello di tolleranza rispetto cosa sia accettabile come test “recente” dovrebbe essere basso. Le probabilità che le copie, l’hardware o la documentazione in qualche modo vengano a mancare aumentano ogni settimana che passa dall’ultima prova completa. Il valore di business aggiunto dalla bottom line delle risorse di dati dovrebbe aiutarvi a definire il significato di “recente” per la vostra azienda.

Regola 6 – Definite la massima separazione realizzabile o ipotizzabile fra la sede usata per le attività quotidiane e quella per l’archiviazione delle copie di backup, l’hardware per il recovery e la documentazione.

Regola 7 – Applicate il concetto “Fort Knox”, cioè intensificate la sicurezza di uno o più dei vostri datacenter. Se gli asset digitali hanno un elevato valore, allora sono giustificati le protezioni, i perimetri di sicurezza, le procedure di lock-down.

Regola 8 – Documentate e mettete in pratica un programma di totale ripresa del business. Testate tale programma e rispondete alla domanda: “può il vostro staff operativo lavorare in modo efficiente dopo dopo che lo staff It ha eseguito le mansioni di recovery? “

Regola 9 – Impiegate le risorse per acquisire e manutenere le regole 0-8 all’interno dell’intero ciclo di vita delle applicazioni critiche.

Basilea 2 ha imposto precise norme per la conservazione di dati e per i sistemi di recovery in alcuni settori, primo fra tutti quello bancario. E forse presto potremmo vedere anche in Europa una legge simile alla Sarbanes-Oxley statunitense, la quale suggerisce che le line guida per il disaster reovery si trasformano in normative rigorose e di conformità per tutte le aziende pubbliche. Ma anche senza una regolazione così stringente, proteggere il valore degli azionisti in termini di digital asset richiede una continua e precisa diligence, che comprende tutti i principi di base del disaster recovery.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2