Attualità

La rivincita del backup, nuova era della sicurezza infrastrutturale

La sicurezza non è più ad appannaggio solo di chi fa sicurezza. CIO e CISO dovrebbero collaborare nella scelta delle soluzioni tecnologiche. Chi offre infrastrutture, dovrebbe tenere conto della protezione dei dati, ma non solo. Oggi più che mai l’attenzione va spostata sul backup, a beneficio della business continuity. 

Pubblicato il 17 Lug 2023

sicurezza infrastrutturale

Oltre ad essere diventata mainstream, raggiungendo e allarmando “il grande pubblico”, oggi la cybersecurity è diventata trasversale e diffusa. Tutti possono essere le vittime ma tutti sono anche responsabili della protezione dei dati, per lo meno dei propri e spesso non solo. Questo cambiamento è frutto di un ecosistema diventato più maturo a livello globale e che diventa il palcoscenico per evoluzioni strategiche anche nel mondo B2B. Ciò vale sia per chi domanda sicurezza, sia per chi “eroga” sicurezza, vale per tutto il mondo IT e per le organizzazioni digitali. Oggi lo sono tutte.

Di fronte a questo panorama mutevole e ricco di leve, Pure Storage ha scelto di dedicare una tavola rotonda proprio al tema della sicurezza. Prima la pandemia e la brusca digitalizzazione a tappeto, poi il conflitto russo-ucraino: ogni volta c’è un motivo per cui scatta l’allarme sicurezza e i rischi mutano. Non è necessario attendere il prossimo, meglio prepararsi ad affrontare un pericolo perenne e sempre pronto a migliorare le proprie performance. Come? Non smettendo mai di affinare strategie e strumenti.

Italia nel mirino, serve un colpo di reni

Che la situazione sia e resti preoccupante lo dicono i dati, provenienti da varie fonti. Il World Economic Forum indica la cybersicurezza come una minaccia globale al pari del terrorismo, della crisi climatica e delle guerre. È una delle quattro “preoccupazioni” che, dal mondo della tecnologia, arrivano a impattare in modo dirompente sull’economia.

Anche il settore assicurativo, in un report di Allianz, indica il cybercrime come un problema di crescente importanza. Negli ultimi anni ha risalito la classifica fino a raggiungere i primi posti, soprattutto nei pensieri dei risk manager. E poi c’è il Clusit che, nel suo report annuale, evidenzia un salto in avanti del numero di incidenti gravi di pubblico dominio, incidenti che coprono ogni mercato e tipologia di aziende.

Non servono altri dati per fare della cybersicurezza un’emergenza conclamata, servono invece “interventi importanti e un cambio di passo decisivo, per invertire il trend attuale”. Ad affermarlo, dopo aver dipinto questo quadro di analisi, è Alessio Pennasilico, Information & Cyber Security Advisor presso P4I, indicando l’Italia come una delle aree più “nel mirino” dei criminali. Il Paese sembra esserne consapevole e reagisce con un aumento a due cifre anno su anno degli investimenti in ambito sicurezza. Un indice di crescente sensibilità al tema che però non basta: siamo ancora molto indietro rispetto alle altre potenze europee e, soprattutto, manca un piano.

“Le cifre che stiamo riuscendo a investire risultano polverizzate all’interno di un ecosistema composto da tante PMI che spesso non sono in grado di portare avanti strategie efficaci, facendo economia di sistema. Questa è la vera forte esigenza del nostro Paese” spiega Pennasilico.

La nuova security è “attorno al dato”

“Molte organizzazioni sono autoreferenziali e non badano all’evolvere degli attacchi, restando ancorate a strategie datate. Oggi servono invece nuove modalità di identificazione e contenimento rispetto al passato. C’è, prima di tutto, una correzione da fare alla base, prendendo atto che finora abbiamo lavorato troppo sulla prevenzione, trascurando la gestione degli attacchi, per minimizzarne l’impatto economico” aggiunge Pennasilico, ribaltando il classico paradigma di sicurezza che molte aziende hanno ancora in mente.

Ora in primo piano c’è il backup, c’è la disponibilità del dato, ci sono le copie immutabili: “non più ‘nice to have’, restare senza è pericolosissimo”.

Senza nulla togliere alla tradizione di protezione su cui molti hanno investito finora, il baricentro degli investimenti in sicurezza va spostato, per assicurare la business continuity con copie complete e coerenti e con RTO e RPO come parametri chiave della propria strategia. Ciò vale sia in ambito on premises che nel cloud, qualunque esso sia. L’importante è fare un passo indietro e ottimizzare, stendendo anche ex novo un piano coerente e integrato che elimini la sensazione di dover intervenire all’ultimo, in emergenza, in modo disorganizzato e frettoloso.

Questo nuovo approccio, “backup first”, si può declinare in modo differente a seconda dei mercati e delle tipologie di organizzazioni in gioco.

In alcuni casi si può implementare una strategia differenziata tra elementi business critical e non, da distinguere valutando l’impatto diretto sulla business continuity, ma anche il più lento ma grave danno reputazionale e la diffidenza che potrebbe investire utenti, supply chain, clienti e assicurazioni. Una valutazione complessa, a cui devono seguire step altrettanto impegnativi come la ricerca delle tecnologie giuste e delle procedure corrette e l’individuazione di figure adatte in ruoli chiave per l’execution della strategia.

Ci sono anche casi in cui distinguere i dati è complesso e conviene considerarli tutti critici, mettendo a fattor comune strategie e best practices. Una scelta costosa ma più facilmente governabile.

In entrambi gli scenari, ciò che emerge è un passaggio netto da una security “di perimetro” a una security “attorno al dato”, più efficace anche per gestire sistemi legacy.

È ciò che ha reso il backup non più solo un dovere legato alla compliance, è ciò che nel mondo dello storage sta facendo emergere il tema della densità. Pure Storage è uno degli interpreti di questo cambiamento e lo sta cavalcando con le sue memorie flash. “L’enorme quantità di dati, in continua crescita, ha reso più spinto e diffuso il bisogno di sfruttare la densità delle memorie. Questa tipologia permette a tutti di farlo, concentrando petabyte nello spazio di una cassettiera da scrivania, con vantaggi anche in termini di consumi, costi ed energia. È diventata quella più adatta ad accompagnare le aziende nelle attuali sfide di disaster recovery” spiega Paolo Fontana, Country Manager di Pure Storage.

La cybersecurity non è più solo per addetti ai lavori

Memorie a supporto della sicurezza? Questo non è che un segnale di come oggi occuparsi di infrastrutture significhi anche preoccuparsi dei dati e del loro ripristino. Fino a poco tempo fa la cybersecurity era collaterale alla scelta delle infrastrutture, spesso subentrava in un secondo momento, a cose fatte. Ora non è più così: il mondo IT ha acquisito maggiore consapevolezza e ha cambiato approccio. Il CIO e il CISO non lavorano in staffetta ma in squadra, collaborando nella selezione delle soluzioni tecnologiche più efficaci ma anche “già” più sicure. E chi sviluppa tecnologia inserisce elementi di security anche dove prima non c’erano.

Lo dimostra anche il presente e la storia di Pure Storage, come racconta Fontana. “Da sempre abbiamo messo al centro le informazioni, asset fondamentale per ogni organizzazione, cercando di sviluppare soluzioni vantaggiose nel tempo. Inizialmente lavoravamo solo con l’area tecnica, attenta a migliorare la disponibilità dell’infrastruttura e a ridurre i costi. Oggi le priorità sono cambiate: c’è una forte preoccupazione legata ai consumi energetici e la sicurezza è diventata uno degli elementi più sentiti. Le nostre soluzioni si sono quindi evolute, includendo aspetti legati alla cybersicurezza per ottimizzare la protezione del dato e minimizzare rischi e tempi di ripristino” spiega Fontana.

“Con l’innovativo Service Level Agreement (SLA) per il ripristino da ransomware garantiamo la disponibilità di un ambiente storage pulito, comprensivo di servizi tecnici e professionali, per ripristinare l’operatività in seguito a un attacco di ransomware in modo veloce, semplice, sicuro e su vasta scala. Evergreen//One promette una finestra temporale di una giornata lavorativa per la consegna di storage array puliti, 48 ore per finalizzare un piano di ripristino, una velocità di trasferimento dati di 8TiB/ora e la presenza di un tecnico onsite per l’erogazione di servizi professionali. Dopo un attacco, gli array storage spesso vengono bloccati per indagini forensi, lasciando le organizzazioni incapaci di ripristinare i dati. Con la garanzia di array puliti, offriamo un recovery più rapido.” afferma Fontana di Pure Storage.

“Attraverso Pure1®, inoltre, si sfruttano capacità AIOps per rilevare anomalie, effettuare valutazioni sulla protezione dei dati e gestire in autonomia SafeMode. Gli utenti possono eseguire upgrade completamente automatizzati e protetti direttamente da Pure1, riducendo i tempi di ripristino e minimizzando le perdite di informazioni. Evergreen//One – continua Fontana – è uno storage guidato dagli SLA, con una suite di sei SLA concorrenti che combinano l’agilità del cloud storage pubblico con la sicurezza e le prestazioni di un’infrastruttura all-flash. Questi SLA garantiscono nessun downtime pianificato, uptime del 99,9999%, buffer di capacità storage del 25%, prestazioni storage senza rivali, efficienza energetica e disponibilità garantita di un array pulito il giorno successivo a un attacco ransomware”.

Il nuovo paradigma di sicurezza instauratosi richiede l’abbattimento di barriere culturali, la condivisione di competenze e la disponibilità a cambiare l’organizzazione anche in modo radicale. La sicurezza è sempre meno “una voce da flaggare” e sempre più un percorso con molti attori diversi chiamati a evolvere e collaborare. Una bussola per meglio procedere sono le certificazioni. Fondamentali per chi lavora con la PA ma preziose per tutti: orientano gli investimenti verso gli strumenti più adatti al proprio ambiente e dimostrano l’impegno di un’azienda, qualificandola agli occhi del mercato. Di qualsiasi mercato.

Contributo editoriale sviluppato in collaborazione con Pure Storage

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4