La data protection è il processo di salvaguardia delle informazioni importanti. Una salvaguardia che serve per evitare guai con fenomeni come corruzione, compromissione o perdita delle informazioni.

L’importanza della protezione dei dati aumenta man mano che la quantità di dati creati e archiviati continua a crescere a ritmi senza precedenti. Un trend dirompente che, lo abbiamo raccontato più e più volte, in questa fase ha conosciuto velocità di crociera impensabili inversamente proporzionali al livello di tolleranza per i tempi di inattività… 

Mai come oggi, se si blocca qualcosa a livello digitale e i nostri dati diventano irraggiungibili il livello di nervosismo e criticità, in azienda, diventa immediatamente ingestibile

Di conseguenza, gran parte di una strategia di data protection è incentrata sulla capacità di garantire che i dati possano essere ripristinati rapidamente dopo qualsiasi corruzione o perdita. Proteggere i dati dalla compromissione e garantire la privacy dei dati sono altri componenti chiave della data protection.

La pandemia del coronavirus ha portato, come sappiamo bene, milioni di dipendenti a lavorare da casa, con conseguente necessità di protezione dei dati a distanza. Le aziende devono adattarsi per garantire la protezione dei dati ovunque si trovino i dipendenti, da un data center centrale in ufficio ai laptop a casa.

In questa guida, esploriamo, in collaborazione con BeeCyber, e nel cuore della super rubrica omonima #BeeCyber (qui trovate tutte le puntate precedenti)  cosa comporta la protezione dei dati, quali sono le strategie e le tendenze chiave e i requisiti di conformità per affrontare le numerose sfide della protezione dei carichi di lavoro critici.

BeeCyber, per la cronaca, è la Business Units di Infor specializzata in servizi di cyber security. Al centro della mission di BeeCyber c’è sempre il business del cliente: ne comprende e identifica il valore, e lo mette in sicurezza con le migliori soluzione di servizi Cyber. 

[Per saperne di più e scoprire le soluzioni BeeCyber per la protezione dei dati e del tuo business clicca pure qui]

I principi della data protection

I principi fondamentali della protezione dei dati sono la salvaguardia e la messa a disposizione dei dati in ogni circostanza. Il termine data protection descrive sia il backup operativo dei dati che la business continuity/disaster recovery (BCDR). Le strategie di protezione dei dati si stanno evolvendo lungo due linee: la disponibilità dei dati e la gestione dei dati.

La disponibilità dei dati garantisce agli utenti di avere i dati di cui hanno bisogno per condurre l’attività, anche se i dati sono danneggiati o persi.

Le due aree chiave della gestione dei dati utilizzati nella data protection sono la gestione del ciclo di vita dei dati e la gestione del ciclo di vita delle informazioni. 

La gestione del ciclo di vita dei dati è il processo di automazione del movimento dei dati critici verso lo storage online e offline. 

La gestione del ciclo di vita delle informazioni è invece una strategia completa per la valutazione, la catalogazione e la protezione degli asset informativi da errori delle applicazioni e degli utenti, attacchi di malware e virus, guasti alle macchine o interruzioni degli impianti.

Qual è lo scopo della Data Protection?

Le tecnologie di archiviazione per la protezione dei dati si basano su archiviazione su disco o nastro, dove le informazioni vengono gestite in array di dati. Il backup basato su nastro è una forte opzione per la protezione dei dati contro gli attacchi informatici. Anche se l’accesso ai nastri può essere lento, sono portatili e intrinsecamente offline quando non caricati in un’unità e quindi al sicuro dalle minacce su una rete.

Le organizzazioni possono utilizzare il mirroring per creare una replica esatta di un sito web o di file, in modo che siano disponibili da più di un luogo.

Le snapshot di archiviazione possono generare automaticamente una serie di puntatori alle informazioni memorizzate su nastro o disco, consentendo un recupero più rapido dei dati, mentre la protezione continua dei dati (CDP), esegue il backup di tutti i dati in un’azienda ogni volta che viene apportata una modifica.

Portabilità dei dati

La portabilità dei dati — la capacità di spostare i dati tra diversi applicativi, ambienti informatici o servizi cloud — presenta un altro insieme di problemi, sfide e soluzioni in tema di data protection. Da un lato, il cloud-based computing consente ai clienti di migrare dati e applicazioni tra i fornitori di servizi cloud. D’altra parte, richiede garanzie contro la duplicazione dei dati.

In ogni caso, il backup cloud sta diventando sempre più diffuso. Le organizzazioni spostano spesso i dati di backup su cloud pubblici o cloud gestiti dai fornitori di backup. Questi backup possono sostituire le librerie di dischi e nastri in loco, oppure possono servire come copie protette aggiuntive dei dati.

Il backup e l’archiviazione, spesso, sono stati trattati come due funzioni separate. Lo scopo del backup era quello di ripristinare i dati dopo un errore, mentre un archivio forniva una copia ricercabile dei dati. Tuttavia, ciò portava e porta sempre più a set di dati ridondanti. Oggi, alcuni prodotti di backup, archiviano e indicizzano i dati in un unico passaggio. Questo approccio consente alle organizzazioni di risparmiare tempo e ridurre la quantità di dati in archiviazione a lungo termine.

La convergenza di disaster recovery e backup

Un altro settore in cui le tecnologie di data protection si stanno unendo è la fusione di backup e disaster recovery (DR). La virtualizzazione ha svolto un ruolo importante in questo contesto, spostando l’attenzione dalla copia dei dati in un determinato momento alla protezione continua dei dati.

Storicamente, il mestiere del backup dei dati è stato quello di fare copie duplicate dei dati. DR, d’altra parte, si è concentrata su come le aziende utilizzano i backup una volta che si verifica un disastro.

Le istantanee e la replica hanno reso possibile il recupero molto più veloce da un disastro rispetto al passato. Quando un server va ko, i dati da un array di backup vengono utilizzati al posto dell’archivio primario… ma ovviamente solo se un’organizzazione adotta misure per impedire che il backup venga modificato.

Questi passaggi prevedono l’utilizzo di un’istantanea dei dati dall’array di backup per creare immediatamente un disco differente. I dati originali dell’array di backup vengono quindi utilizzati per le operazioni di lettura e le operazioni di scrittura vengono indirizzate al disco di differenziazione. Questo approccio lascia invariati i dati di backup originali. 

Mentre tutto questo accade, lo storage del server andato in crash viene ricostruito e i dati vengono replicati dall’array di backup. 

Una volta completata la replica, il contenuto del disco di differenziazione viene unito all’archiviazione del server e gli utenti tornano in attività.

La deduplicazione dei dati svolge un ruolo chiave nel backup basato su disco. Si tratta di un processo che elimina le copie ridondanti dei dati per ridurre la capacità di archiviazione richiesta per i backup. La deduplica può essere integrata nel software di backup o può essere una funzionalità abilitata al software nelle librerie disco.

Strategie di data protection

La moderna protezione dei dati prevede l’utilizzo di un sistema che integra o sostituisce i backup e protegge dai potenziali problemi come quelli che abbiamo provato a sintetizzare qui di seguito.

Guasto del supporto

L’obiettivo è rendere disponibili i dati anche se un dispositivo di archiviazione non riesce. Il mirror sincrono è un approccio in cui i dati vengono scritti su un disco locale e su un sito remoto allo stesso tempo. La scrittura non è considerata completa fino a quando non viene inviata una conferma dal sito remoto, assicurando che i due siti siano sempre identici. Il mirroring richiede il 100% di capacità.

La protezione RAID è un’alternativa che richiede meno capacità di carico. Con RAID, le unità fisiche vengono combinate in un’unità logica presentata come un singolo disco rigido al sistema operativo. Con RAID, gli stessi dati vengono memorizzati in luoghi diversi su più dischi. Di conseguenza, le operazioni di I/O si sovrappongono in modo equilibrato, migliorando le prestazioni e aumentando la protezione.

La protezione RAID deve calcolare la parità, una tecnica che controlla se i dati sono stati persi o scritti quando vengono spostati da una posizione di archiviazione a un’altra. Tale calcolo consuma però molte risorse di calcolo.

Corruzione dei dati

Quando i dati sono danneggiati o cancellati accidentalmente, le istantanee possono essere utilizzate per impostare le cose al meglio. La maggior parte dei sistemi di storage oggi è in grado di monitorare centinaia di istantanee senza alcun effetto significativo sulle prestazioni.

I sistemi di archiviazione che utilizzano snapshot possono funzionare con piattaforme, come Oracle e Microsoft SQL Server, per acquisire una copia pulita dei dati durante lo snapshot. Questo approccio consente istantanee frequenti che possono essere memorizzate per lunghi periodi di tempo.

Quando i dati vengono danneggiati o eliminati accidentalmente, è possibile montare un’istantanea e copiarli nuovamente nel volume di produzione oppure sostituire il volume esistente. Con questo metodo, i dati minimi vengono persi e il tempo di recupero è quasi istantaneo.

Guasto del sistema di archiviazione 

Per proteggersi da guasti multipli delle unità o da altri eventi importanti, i data center si basano sulla tecnologia di replica basata su snapshot.

Con la replica snapshot, solo i blocchi di dati modificati vengono copiati dal sistema di archiviazione primario a un sistema di archiviazione secondario off-site. 

Guasto completo del data center 

La protezione contro il guasto di un data center richiede un piano DR completo. Come per gli altri scenari di fallimento, le organizzazioni hanno più opzioni. Un’opzione è la replica istantanea, che replica i dati in un sito secondario. Tuttavia, il costo di esecuzione di un sito secondario può essere proibitivo.

I servizi cloud sono un’altra alternativa. Un’organizzazione può utilizzare la replica insieme ai prodotti e ai servizi di backup cloud per archiviare le copie più recenti dei dati cruciali in caso di emergenza. Il risultato è un rapido recupero in caso di perdita del data center.

La Data Protection, la sfida dei ransomware e il caso BeeCyber

I ransomware li conosciamo. Sono malware che bloccano i dati rendendoli inaccessibili se non dopo il pagamento di un riscatto. Questo tipo di malware, che tiene i dati in ostaggio per una tassa di estorsione, è un problema crescente, anzi una piaga che aumenta a tassi di oltre il 100 per cento ogni anno, dati Clusit. Metodi di backup tradizionali sono stati utilizzati per proteggere i dati da ransomware tuttavia il ransomware più sofisticato si sta adattando e aggirando questi processi .

Una delle ultime versioni di questo tipo di malware si infiltra lentamente nei dati di un’organizzazione, così si finisce per eseguire il backup del virus ransomware insieme ai dati. Questa situazione rende difficile, se non impossibile, tornare a una versione pulita dei dati.

Per contrastare questo problema, i fornitori stanno lavorando per adattare i prodotti e le metodologie di backup e ripristino.

Inoltre, le aziende devono assicurarsi di proteggere i dati archiviati in remoto, poiché le minacce ransomware vengono amplificate quando i dipendenti sono più vulnerabili e operano su reti meno sicure.

Su questo fronte proprio BeeCyber si muove da tempo con un approccio consulenziale end to end che punta a rispondere in maniera verticale alle specifiche esigenze delle imprese sul territorio.

«I manager hanno necessità di avere una risposta chiara su cosa sia davvero la cybersecurity e quale sia la miglior “postura” per mettere al sicuro le proprie attività digitali – racconta Massimo Germi, Cybersecurity Manager di BeeCyber -. Le imprese iniziano a comprendere che non si tratta di un prodotto ma di una idea, una strategia su cui occorre avere una visione che si traduce in un punto d’inizio e un continuo affinamento. Procedure, soluzioni a tutela del proprio business… insomma i clienti chiedono consulenti di valore che parlino la loro lingua».

La consulenza di BeeCyber consente alle aziende di implementare una strategia di data protection capace di considerare tutti gli aspetti legati all’infastruttura tecnologica dell’azienda, del personale e dei processi di business che sono chiamati a supportare.

«Per noi la centralità è il business del cliente – spiega ancora Germi – . Il primo passo consiste nell’analisi dell’infrastruttura tecnologica di una azienda, considerando la specificità delle persone, che operatività hanno, quali consuetudini hanno. A questo punto si delinea una strada capace di fornire servizi specialistici quando c’è bisogno, come c’è bisogno, affiancati però da un accompagnamento che è una ristrutturazione anche dei processi interni aziendali in ottica cyber».

«Per supportare al meglio le aziende che affianchiamo ogni giorno – racconta ancora Massimiliano Belletti, Senior Cybersecurity Sales Engineer di BeeCyber – abbiamo sviluppato un efficace motore dedicato alla cybersecurity. Un motore che si alimenta di strategie precise in fatto di mitigation, servizi di sicurezza capaci di liberare le imprese dalla complessità di gestione della cybersecurity e, allo stesso tempo, proteggerli 24/7. Abbiamo affrontato e risolto moltissimi casi di data protection, in realtà differenti, supportando quasi tutte le tipologie di aziende. La conoscenza dei sistemi e l’esperienza nel problem solving di un system integrator esperto costituisce un valore aggiunto a cui le aziende non dovrebbero mai rinunciare, nemmeno durante una consulenza per la data protection e la sicurezza informatica».

Protezione dei dati per la conformità al GDPR

L’Unione Europea ha aggiornato le sue leggi sulla privacy dei dati con una direttiva entrata in vigore il 25 maggio 2018. Il GDPR sostituisce la direttiva UE sulla protezione dei dati del 1995 e si concentra sul rendere le imprese più trasparenti. Inoltre amplia i diritti alla privacy in relazione ai dati personali.

Il GDPR copre tutti i dati dei cittadini dell’UE indipendentemente da dove si trova l’organizzazione che raccoglie i dati. Si applica anche a tutte le persone i cui dati sono conservati all’interno dell’Unione europea, siano essi cittadini dell’UE o meno.

I requisiti di conformità al GDPR includono:

  • Impedire alle aziende di memorizzare o utilizzare le informazioni di identificazione personale di un individuo senza il consenso espresso di quella persona.
  • Obbligo per le aziende di informare tutte le persone interessate e l’autorità di supervisione entro 72 ore di una violazione dei dati.
  • Per le aziende che elaborano o monitorano i dati su larga scala, avere un responsabile della protezione dei dati responsabile della governance dei dati e garantire che l’azienda sia conforme al GDPR.

Le organizzazioni devono rispettare il GDPR o le sanzioni possono arrivare fino a 20 milioni di euro o il 4% del fatturato mondiale dell’anno fiscale precedente.

Data Protection cos’è, come si fa e perché è il momento di cambiare passo ultima modifica: 2022-11-21T11:06:50+01:00 da Marco Lorusso

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui