Preservare la propria rete e quella dei clienti adottando un approccio al cloud si può. Adottare un piano per il disaster recovery è doveroso ma si sa che questo non è universale, va adattato a ogni esigenza e, senza una chiara personalizzazione, il rischio è creare un piano che non solo non protegga ma che produca effetti dannosi che, a cascata, si ripercuoterebbero sugli MSP che lo hanno progettato e implementato.
Come è possibile permettere agli MSP di lavorare concretamente e aiutare le aziende a ripristinare le loro attività?
Sfatiamo
Secondo alcune dichiarazioni di Stefan Voss, Vicepresidente e Product Management di N-able, si dovrebbero sfatare alcune errate considerazioni. In primo luogo, è assolutamente falso che la protezione basata su cloud non è idonea per il backup e il disaster recovery delle aziende.
In particolare, i dati con backup su cloud sono per impostazione predefinita isolati dalla rete dei dati che proteggono. Si tratta di una modalità intelligente per ridurre la superficie di attacco. Gli hacker sanno che devono mirare alle copie di backup perché, se possono impedire di eseguire un ripristino avranno più probabilità di indurre la vittima a pagare il riscatto. Inoltre, il cloud pubblico rappresenta un modo efficace per avviare le risorse di disaster recovery quando necessario rispetto a dover gestire un sito per il disaster recovery con l’infrastruttura e i costi legati ai data center. Il cloud consente inoltre di eseguire il ripristino in sandbox con cui i professionisti della sicurezza possono eseguire test aggiuntivi, analisi del malware e altre analisi diagnostiche prima di ripristinare i dati nell’ambiente di produzione. Secondo Voss, non è vero che il ripristino istantaneo sia fondamentale per un disaster recovery di successo. Ma non è possibile sostenere questo in quanto non si può sapere in anticipo di quale tipologia di attacco si è vittima: il ripristino istantaneo potrebbe comportare ulteriori danni e ritardi.
Un rimedio
I disastri naturali hanno un impatto diverso sull’infrastruttura di rete e sui data center rispetto a un attacco informatico. Gli esperti sapranno che sono disponibili diverse soluzioni specifiche per il ripristino a seguito dei differenti tipi di disastri. Alcune consentono solo di applicare rimedi ai disastri tradizionali: inondazioni, terremoti o interruzioni di corrente. In questi casi il danno è più circoscritto e l’impatto potrebbe essersi verificato nel data center dell’area interessata. Pertanto, l’MSP può estrarre i dati dalla sede colpita, trasferirli in un’altra sede non interessata dal disastro e riprendere le operazioni dalle copie dei dati. D’altra parte, durante un ripristino a seguito di attacco informatico, i parametri di ripristino sono molto diversi. Non è sufficiente selezionare le copie dei dati e trasferirle in un’altra sede. Infatti, è necessario presupporre che tutte le copie presenti in ogni sede siano state colpite dall’attacco informatico; ecco perché l’approccio del ripristino istantaneo è pericoloso. Supponiamo che l’infrastruttura di backup si trovi nella stessa rete del malware o ransomware e che si provi a ripristinare i file e i dati da lì. In questo caso, ci si espone ad altri pericoli: furto delle credenziali, estorsione o problemi legali e di conformità. Con Cove Data Protection, soluzione distribuita da Cips Informatica, N-Able mette al riparo dalle complessità del backup, da eventuali carenze di personale e dalle incertezze sul ripristino in modi in cui altre soluzioni non riescono a fare.
Occhio alla direttiva
Inoltre, non ci si deve dimenticare che, come scritto nell’articolo di Digital Channel Forum di qualche mese fa , nell’ottica di raggiungere la piena definizione della strategia per la cybersecurity dell’Unione Europea e tenendo conto delle esistenti differenze tra le strutture di governance nazionali, la Direttiva NIS 2 precisa che ogni Stato membro adotta una strategia nazionale per la cybersicurezza che prevede gli obiettivi strategici e le risorse necessarie per conseguirli, nonché adeguate misure strategiche e normative al fine di raggiungere e mantenere un livello elevato di cybersicurezza.
Secondo la direttiva le misure tecniche, operative e organizzative devono comprendere almeno quanto segue:
-
policy sull’analisi dei rischi e sulla sicurezza dei sistemi informativi;
-
sistemi di gestione degli incidenti;
-
sistemi di business continuity, come la gestione dei backup e il disaster recovery, e la gestione delle crisi;
-
misure di gestione della sicurezza della supply chain;
-
la sicurezza nell’acquisizione, nello sviluppo e nella manutenzione di reti e sistemi informativi, compresa la gestione e la divulgazione delle vulnerabilità;
-
policy e procedure per valutare l’efficacia delle misure di gestione del rischio di cybersecurity;
-
pratiche di igiene informatica di base (i.e., regole fondamentali per garantire la cybersecurity) e formazione in materia di sicurezza informatica;
-
policy e procedure relative all’uso della crittografia e, se del caso, della cifratura crittografia;
-
misure sulla sicurezza delle risorse umane, le politiche di controllo degli accessi e la gestione degli asset.
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4115 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
676 condivisioni -
Guida alla crittografia dei dati nel cloud
214 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
152 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
145 condivisioni