La regola 3-2-1-1-0 per i professionisti del backup è un nome in codice abbastanza intuitivo quando si parla di data protection. Per capire a cosa si riferiscono quei nuovi numeri aggiunti, è bene inquadrare il contesto nella sua evolutiva. Il tema è che, pur rientrando tra le pratiche più consolidate nell’ambito dei backup dei dati, la necessità di aggiornare la regola 3-2-1 si deve alla difficoltà di applicarla nelle moderne infrastrutture che hanno portato profondi cambiamenti rispetto alle esigenze ICT aziendali.
La regola 3-2-1, per inciso, considera come primaria la tecnologia a nastro. Considerato come le aziende del consorzio LTO (Linear Tape Open) – tra cui figurano aziende del calibro di HPE, IBM e Quantum – l’anno scorso abbiano pubblicato una roadmap in cui confermano, con investimenti destinati a potenziare il loro sviluppo, i nastri magnetici non solo sono ancora attuali, ma vivranno ancora per almeno altre 5 generazioni. Ma vediamo più in dettaglio il significato di quei numeri sequenziati nella regola 3-2-1-1-0.
Regola 3-2-1-1-0: che cos’è e perché è diversa dalla 3-2-1
Il 3 nella regola di backup 3-2-1-1-0 indica che affinché i dati siano completamente protetti, devono esserci almeno tre copie dei dati. Sebbene la regola originale del 3-2-1 rifletta la stessa raccomandazione, c’è una differenza fondamentale tra le regola originale e il suo aggiornamento:
- La regola del 3-2-1 raccomanda di avere tre copie dei dati, inclusi i dati originali.
- La regola 3-2-1-1-0 prevede che gli amministratori di backup, oltre ai dati originali, abbiano bisogno di almeno altre tre copie.
Il 2 nella regola 3-2-1-1-0 indica alle organizzazioni di eseguire il backup dei dati su due diversi tipi di supporto.
- La regola originale 3-2-1 prevedeva la stessa raccomandazione, che significava creare un backup su disco e un altro su nastro.
- La regola del 3-2-1-1-0, oltre a nastri e dischi, considera anche altre opzioni tecnologiche come, ad esempio, il cloud storage e gli SSD.
I due tipi di supporti di backup, inoltre, dovrebbero differire anche da dove risiede il backup principale. Questo potrebbe essere difficile per un’organizzazione che utilizza già un certo tipo di supporto di archiviazione (ad esempio il disco) per i backup. Tuttavia, esistono altri modi per incorporare diversi hardware di backup. Ad esempio, un’organizzazione potrebbe utilizzare l’array di un fornitore per archiviare i dati primari e un array di un altro fornitore per archiviare i backup.
Backup con air gap: il significato dell’estensione 1-0
Mentre nella regola 3-2-1, il primo 1 indica a un’organizzazione di conservare almeno una copia dei dati fuori sede, la regola 3-2-1-1-0 è ragionata sui nuovi modelli architetturali legati alla virtualizzazione e al cloud.
Oggi, è quasi lapalissiano affermare che il modo più semplice per fare un backup è di archiviare le copie nel cloud. Tuttavia, molti dei dati originali probabilmente esistono già nel cloud il che impone di prevedere l’archiviazione dei backup in un cloud alternativo in modo che i dati primari e i backup non risiedano nello stesso cloud.
Il punto di attenzione, espresso dall’estensione 1-0 della regola 3-2-1-1-0 sta in quell’1 in più che riflette l’idea che almeno una copia di backup debba essere conservata offline. Si parla allora di backup con air gap: i dati vengono copiati su supporti di archiviazione fisici, come dischi rigidi esterni, nastri o persino DVD, e successivamente isolati dalla rete principale. Questo significa che le copie dei dati non sono accessibili dalla rete, impedendo a eventuali minacce informatiche di raggiungerli o corromperli. Isolando fisicamente i dati di backup dalla rete principale, si crea un’ulteriore barriera di sicurezza che può rivelarsi fondamentale in una situazione di disaster recovery.
Quali sono i metodi di backup con air gap
A questo proposito, ci sono diversi modi per implementare un backup con air gap:
- Uno dei metodi più comuni è quello di utilizzare supporti di archiviazione rimovibili, come dischi rigidi esterni o nastri, che vengono collegati solo durante il processo di backup e successivamente vengono scollegati e conservati in un luogo sicuro e offline. In questo modo, i dati di backup rimangono inaccessibili agli attaccanti e possono essere ripristinati in caso di necessità.
- Un altro approccio è l’uso di servizi di cloud storage che offrono la funzionalità di air gap. Questi servizi memorizzano i dati di backup in ambienti virtuali separati dalla rete principale, creando una barriera di protezione. Anche se i dati sono archiviati online, l’isolamento fisico e logico garantisce che siano al sicuro da eventuali minacce informatiche.
Sempre e in ogni caso, l’implementazione di una strategia di backup con air gap richiede una pianificazione adeguata e una gestione attenta dei supporti di archiviazione offline. È essenziale garantire che i dati di backup vengano regolarmente aggiornati e che i supporti siano conservati in un luogo sicuro, protetti da danni fisici e accessibili solo a personale autorizzato.
Cosa significa quello 0 nella regola 3-2-1-1-0
Infine, attenzione a quell’ultimo 0 che rappresenta un’aggiunta fondamentale rispetto allo standard rule originale che suggerisce alle organizzazioni di verificare che il backup non contenga alcun tipo di errore. Un backup scorretto, infatti, potrebbe non riuscire a ripristinare i dati nel modo giusto. Ecco perché è fondamentale monitorare i back up e verificare periodicamente che tutto sia pronto per il recovery in caso di necessità.
Effettuare regolarmente dei test di ripristino delle copie backuppate è una best practice d’oro della business continuity. Questo perché, anche se il processo di backup sembra funzionare correttamente, è essenziale verificare periodicamente che i dati, in caso di necessità, possano essere recuperati nella loro integrità. Può capitare, infatti, che ci siano stati errori o interruzioni nel processo. L’assenza di un monitoraggio adeguato può portare a errori che potrebbero non essere rilevati tempestivamente, compromettendo così la validità dei backup stessi.
Altri errori di backup possono includere la mancata protezione dei supporti di archiviazione fisici da danni o perdite, l’utilizzo di password deboli per la protezione dei dati di backup e la mancata revisione, aggiornamenti troppo rarefatti delle politiche di backup in base alle esigenze aziendali in costante evoluzione che, ad esempio, richiederebbero l’uso della crittografia anche per i backup.