Attualità

Data protection e cyber recovery, un legame imprescindibile

Nel mondo si stima che ci sia un cyber attack ogni 11 secondi. Tra gli attacchi maggiormente diffusi, il ransomware è uno tra i più pericolosi, visto che possono trascorrere fino a 200 giorni prima che si manifesti. Fabio Zezza, Country Lead Data Protection Solutions di Dell Technologies Italia, spiega in che modo oggi le aziende possano difendersi, proteggendo il loro patrimonio più prezioso, i dati critici

Pubblicato il 15 Dic 2021

Data-protection

Il Rapporto Clusit 2021 ha registrato 1.053 cyber attack nel primo semestre di quest’anno, il 24% in più rispetto allo stesso periodo del 2020. È partendo da questi dati allarmanti che abbiamo chiesto a Fabio Zezza, Country Lead Data Protection Solutions di Dell Technologies Italia il perché di questo aumento e quali sono gli strumenti e l’approccio che le aziende oggi devono adottare per proteggere i loro dati. “Se guardiamo in dettaglio i dati Clusit – sottolinea Zezza – rivelano che c’è stato un 40% in più di minacce sugli endpoint. Questo spiega uno dei motivi dell’accelerazione. L’altro motivo deriva dal fatto che è cambiata la strategia di chi attacca con l’obiettivo di estorcere denaro. Il ransomware è un fenomeno estremamente profittevole e anche difficilmente perseguibile per tutta una serie di complicazioni tecnico-legislative. Per questo attira sempre di più l’attenzione dei criminali che stanno investendo non solo più risorse, ma anche più persone.

Fabio Zezza, Country Lead Data Protection Solutions di Dell Technologies

L’importanza di un approccio olistico nella data protection

Di fronte a un tale scenario, occorre che le aziende adottino un approccio, per quanto possibile, di tipo olistico. In sostanza, secondo Zezza, “non basta più una sola soluzione che può mettere tutto in protezione, ma c’è bisogno di un mix di soluzioni tailor-based, su misura per l’azienda, che vada a coprire tanto gli endpoint e i servizi che girano su questi anche in modalità Software as a Service, quanto le esigenze pensate più propriamente per i data center. Serve un doppio binario parallelo che proceda alla stessa velocità e con uguale attenzione”.

Nello studio Global Data Protection Index 2020-2021 (GDPI), che Dell Technologies ha condotto coinvolgendo circa 2000 professionisti del mondo dell’IT, di cui 400 presenti in Europa, è emerso che soltanto il 36% degli intervistati si sente sicuro di poter proteggere adeguatamente i dati ospitati in cloud. “Parte di questa incertezza – chiarisce il manager – deriva dal fatto che le aziende oggi si affidano a vari cloud provider per diverse esigenze applicative e di business. Ogni cloud provider ha quella che possiamo definire la sua ‘grammatica’ anche quando si parla di protezione del dato. Per questo motivo consigliamo ai nostri clienti di affidarsi a un player che, come Dell Technologies, offra soluzioni di data protection per fornire uno strumento semplice in grado di interfacciarsi con i diversi cloud provider, assicurando sempre lo stesso livello di protezione e di sicurezza del dato, a prescindere da dove si trovi e da quale sia il momento della sua vita”.

La crescita della domanda globale di backup as a Service

La stessa ricerca evidenzia che la seconda priorità di investimento in ambito SaaS (Software as a Service), subito dopo lo storage, è il backup as a Service. “È evidente come ci sia una maggior sensibilità su questi argomenti che fino a poco tempo fa erano meno prioritari per le aziende. Questo si spiega per un’adozione massiva di strumenti as a Service che non sempre, o non completamente, garantiscono una protezione adeguata alle esigenze enterprise. La scelta di strumenti di data protection erogati in modalità SaaS, quindi, va a soddisfare la domanda di flessibilità operativa, di spostamento da Capex a Opex, nonché di semplicità di gestione. Recentemente Dell ha rilasciato una soluzione, PowerProtect Backup Service, che va proprio in questa direzione, poiché consente ad esempio la protezione di piattaforme erogate in modalità SaaS, come Microsoft 365 e G Suite, ma contemporaneamente anche la protezione degli endpoint così come di data center ibridi, dando perciò quella flessibilità e semplicità di gestione che viene richiesta dal mercato”.

Le differenze principali tra disaster recovery e cyber recovery

Al di là delle singole soluzioni, la proposta di Dell Technologies vede strettamente collegato il tema della data protection con quello del cyber recovery. “Oggi si stima che un attacco cyber – ricorda Zezza – avvenga nel mondo ogni 11 secondi.. E dal momento in cui c’è il cosiddetto network breach, la falla nella rete, a quello in cui c’è l’avvio del ransomware possono passare anche 200 giorni. Emerge da subito una differenza concettuale fra disaster recovery e cyber recovery. Anche gli obiettivi, in termini di RTO (Recovery Time Objective) e RPO (Recovery Point Objective), sono sostanzialmente diversi. Nel caso di un piano di disaster recovery il cliente auspica un RTO prossimo all’istante e un RPO idealmente continuo. Invece, in un ambiente cyber recovery l’obiettivo primario è di poter ripartire in un tempo ragionevole, e la ragionevolezza deriva dalla tipologia di business o di servizio del cliente su dati non compromessi dall’attacco. Inoltre, il disaster recovery si focalizza su un posto noto, mentre un attacco cyber si può propagare molto velocemente in più ambiti anche a livello globale. Da ultimo, i dati messi in protezione in un ambiente di disaster recovery sono diversi rispetto a quelli protetti in un ambiente di cyber recovery. Nel primo la protezione è onnicomprensiva, nel cyber recovery bisogna proteggere i dati critici, necessari per erogare i servizi fondamentali”.

I 3 pilastri del cyber recovery da tenere in considerazione

La disanima sul cyber recovery non può prescindere dai 3 elementi che ne costituiscono i fattori imprescindibili in un progetto inerente: isolamento, immutabilità, intelligenza. “Per i dati critici necessari alla ripartenza di un’azienda suggeriamo alle aziende di creare un vault, una cassaforte digitale isolata fisicamente e logicamente dagli ambienti di produzione con un canale di comunicazione che si può chiudere dopo l’utilizzo proprio per evitare che il malware si possa propagare da un ambiente all’altro, andando a compromettere i dati che mettiamo in sicurezza. Accanto all’isolamento, un altro pilastro fondamentale è quello dell’immutabilità. Dopo aver isolato il vault e aver portato lì i dati critici, bisogna avere la certezza che questi dati non siano ulteriormente modificabili e per preservare la loro integrità è fondamentale l’utilizzo di alcuni standard certificati dal mercato”.

Il terzo elemento, sul quale Fabio Zezza rivendica la differenza di Dell Technologies rispetto ai competitor ha a che fare con “la capacità, attraverso software alimentati da motori di machine learning e artificial intelligence, di analizzare costantemente i dati in ingresso all’interno del vault, proprio per identificare eventuali dati sospetti con l’obiettivo di anticipare l’esecuzione del malware e quindi di fornire degli alert, nonché di supportare quell’attività di forensics e di ripristino successiva a un attacco”. Il cyber recovery associato alla data protection, in definitiva, permette di spostare il focus dal “se” al “quando” l’azienda subirà un attacco, dando le risposte su cosa fare per ripartire prima e meglio.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4