Skip to Content
Guida

La guida definitiva alla data protection

Man mano che la quantitร  totale di dati creati, archiviati e condivisi continua a crescere a velocitร  esponenziali, aumenta anche l'importanza di proteggere i dati da perdita, danneggiamento ed esposizione.

Che cos'รจ la data protection?

La data protection รจ il processo di protezione dei dati da perdita, danneggiamento o interruzione dei servizi tramite backup e architettura resiliente ai dati. Dai backup al ripristino e al riutilizzo dei dati, copre tutte le tecnologie e le tecniche che un'organizzazione puรฒ utilizzare per mantenere i dati sicuri e altamente disponibili per i propri prodotti, servizi e operazioni.

In questa guida approfondiremo le varie tecnologie e tecniche a disposizione di un amministratore di sistema per garantire la sicurezza dei dati.

Articoli correlati

Blog
5 modi per risolvere i problemi di sicurezza prima di un attacco

Sicurezza dei dati, riservatezza dei dati e data protection

Sebbene il termine data protection sia spesso utilizzato in modo intercambiabile con la sicurezza dei dati e la privacy dei dati, esistono sottili differenze tra i tre termini:

  • La data protection รจ spesso utilizzata come termine generico che include la sicurezza e la riservatezza dei dati. Nel settore, tuttavia, spesso si riferisce piรน specificamente alla prevenzione della perdita o del danneggiamento dei dati attraverso resilienza, ridondanza e ripristino.
  • La sicurezza dei dati รจ piรน specifica e riguarda la prevenzione di accessi, manipolazioni o danneggiamento non autorizzati dei dati da parte di parti interne ed esterne tramite firewall, crittografia e altre tecnologie.
  • La privacy dei dati si concentra sul controllo dell'accesso ai dati per impedire l'esposizione di dati e informazioni sensibili. Comprende formazione sulla sicurezza, strategie di autenticazione e conformitร  alle normative sulla sicurezza delle informazioni come il GDPR.

Se vuoi assicurarti che i dati della tua organizzazione siano completamente protetti, devi investire in tutti e tre. Per questa guida, ci concentreremo principalmente sulla data protection, sebbene esistano naturalmente alcune sovrapposizioni tra i tre domini.

Elementi di una strategia di disaster recovery

La filosofia alla base della data protection nella sala server o nel data center รจ da tempo quella della ridondanza. Non puoi permetterti di subire perdita, corruzione o compromissione dei tuoi dati, quindi effettua sempre un backup.

Naturalmente, il backup dei dati รจ il requisito minimo. La data protection รจ davvero un utile per la gestione degli RPO (Recovery Point Objective) e RTO (Recovery Time Objective) per i servizi piรน cruciali del tuo stack tecnologico operativo. In altre parole, รจ la velocitร  con cui รจ possibile eseguire il backup e il restore dei dati per evitare l'interruzione delle operazioni aziendali critiche.

Che cosa sono esattamente RTO e RPO?

  • RTO: tempo massimo consentito durante il quale l'azienda non ha accesso ai dati su cui si basano applicazioni e operations. Determina la rapiditร  richiesta per il ripristino del sistema.ย 

  • RPO: si riferisce alla quantitร  massima consentita di dati che l'azienda puรฒ perdere. Questo valore viene utilizzato per determinare la frequenza dei backup.

L'RTO e l'RPO sono gli indicatori chiave delle prestazioni (KPI) che occorre tener presenti quando si definisce la strategia di disaster recovery.

Scopri perchรฉ con Ransomware il restore รจ il nuovo backup

Backup e restore

Noto anche come backup e disaster recovery, il backup e il restore si riferiscono alla pratica di eseguire il backup dei dati in modo da poter ripristinare i servizi e le operazioni aziendali in caso di emergenza. I disastri possono includere qualsiasi cosa, dai disastri naturali ai blackout, dagli errori umani agli attacchi informatici.ย 

Pianificazione del backup dei dati

A seconda delle tecnologie e delle risorse disponibili per la tua organizzazione, potrebbe essere necessario utilizzare una o piรน di queste tecniche di backup nell'ambito di una strategia di disaster recovery per data center piรน ampia:

  • Backup completo delle immagini: si effettua il backup dell'immagine completa dei dati per creare un punto di ripristino che puรฒ essere applicato immediatamente. Poichรฉ si tratta di un backup completo, questo metodo richiede piรน tempo per l'archiviazione.
  • Backup differenziale: Esegue il backup di tutte le modifiche dall'ultimo backup completo delle immagini. Il ripristino richiede solo due file: l'ultimo backup completo delle immagini, seguito dal backup differenziale piรน recente.ย 
  • Backup incrementale: รˆ possibile eseguire il backup incrementale delle modifiche dall'ultimo punto di restore completo dell'immagine. Dopo un determinato numero di backup incrementali, il ciclo viene completato con un backup completo delle immagini. Il ripristino inizia con l'ultimo backup completo delle immagini, seguito da backup incrementali nell'RPO di destinazione.ย 
  • Backup in tempo reale: detto anche backup continuo, questo metodo implica la copia immediata di ogni modifica dei dati in un dispositivo di storage separato. รˆ la tecnica di backup piรน granulare e completa.
  • Ripristino istantaneo: prevede la gestione di una macchina virtuale di backup aggiornata di continuo per una macchina virtuale di produzione. In caso di guasto della macchina virtuale di produzione, viene applicato immediatamente il backup, con zero RTO e zero RPO.

Scopri di piรน sui backup tier e sui data bunker per soluzioni di backup a lungo termine e ad alta disponibilitร 

Disaster recovery del data center

L'implementazione di un piano di backup solido รจ solo una parte dell'equazione della data protection. La seconda parte riguarda l'impatto sugli RTO. In altre parole, come puoi ripristinare i sistemi aziendali in funzione in seguito a un disastro? Un tipico piano di disaster recovery comprende:

  • Team di disaster recovery: Designare un gruppo di persone direttamente responsabili (DRI) per l'implementazione del piano di disaster recovery.
  • Analisi dei rischi: รˆ importante essere preparati e consapevoli di ciรฒ che potrebbe andare storto all'interno dell'organizzazione. Identifica i rischi e i piani d'azione in caso di downtime non pianificato o disastro.
  • Conformitร : Il fatto di essere vittima di un attacco non significa che tu abbia subito una violazione delle normative sulla conformitร  dei dati. Un responsabile della conformitร  puรฒ garantire che la tua organizzazione segua le policy di conservazione ed eliminazione e non esegua il backup dei dati sensibili precedentemente programmati per l'eliminazione per motivi di conformitร .
  • Analisi dell'impatto sul business: In seguito a un disastro, รจ necessario che qualcuno valuti il potenziale impatto sui servizi aziendali. Potrebbe essere possibile ripristinare i servizi piรน critici prima che vengano eseguiti. L'identificazione e la documentazione dei sistemi, delle applicazioni, dei dati e degli asset piรน critici per la business continuity possono aiutare il team di disaster recovery a compiere le azioni piรน efficienti necessarie per il ripristino.
  • Backup dei dati: A seconda delle strategie e delle tecnologie di backup utilizzate, รจ possibile riprendere le operazioni aziendali tornando al backup piรน recente. Gli RTO e gli RPO variano a seconda del backup e dei servizi interessati.ย 

รˆ tutta una questione di data protection continua

In un mondo sempre piรน digitale, i clienti si aspettano che le aziende siano in grado di fornire i propri servizi 24 ore su 24, 7 giorni su 7, senza downtime o interruzioni. La data protection continua (CDP, Continuous Data Protection), nota anche come backup continuo, รจ la pratica di eseguire il backup del flusso continuo di dati necessario per supportare le operazioni aziendali moderne. Offre alle organizzazioni la possibilitร  di ripristinare un sistema in qualsiasi momento precedente. L'obiettivo del CDP รจ di ridurre al minimo gli RTO e gli RPO in caso di emergenza. Sfruttando i backup continui in tempo reale e implementando una solida strategia di disaster recovery, รจ possibile mantenere la business continuity tramite CDP.

Protezione Ransomware

Finora abbiamo trattato le cose che puoi fare in genere per proteggere i tuoi dati e mantenere la business continuity in caso di emergenza. Ma c'รจ un tipo di disastro che รจ in aumento e vale la pena affrontare da solo: il ransomware.

I criminali informatici sono sempre stati una minaccia, ma mentre gli hacker di un tempo erano motivati da convinzioni politiche, culturali e religiose, oggi i criminali informatici sono in gran parte motivati da guadagni finanziari. Ransomware, in cui un hacker ti blocca dai dati tramite crittografia fino a quando non paghi un riscatto, รจ ora un settore multimilionario. E in un mondo in cui il downtime si traduce direttamente in una perdita di fatturato, non รจ mai stato cosรฌ allettante pagare quel riscatto.

Nelle sezioni seguenti, tratteremo le cose che puoi fare per contenere un attacco ransomware.

Prevenzione di un attacco ransomware

Il modo migliore per combattere il ransomware รจ evitare che si verifichi in primo luogo. Si tratta di ottenere una visibilitร  a livello di sistema, mettere in pratica una buona igiene dei dati e mettere in atto un piano per gestire una minaccia una volta identificata.

  • Registrazione e monitoraggio: Gli strumenti di registrazione e monitoraggio dei sistemi possono fornire una visione d'insieme dei sistemi e aiutarti a capire come si presenta l'infrastruttura IT quando tutto funziona correttamente. I veloci analytics in tempo reale possono aiutarti a individuare le anomalie (ad esempio un picco di traffico dovuto a un indirizzo IP sospetto) e altre attivitร  che possono portarti a un potenziale attacco.
  • Igiene dei dati: Quando gli hacker piantano malware, sono alla ricerca di vulnerabilitร  di sicurezza come sistemi operativi privi di patch, strumenti di terze parti mal protetti e una gestione dei dati disordinata. Per igiene dei dati si intende l'implementazione di buone procedure di gestione delle patch, configurazione dei sistemi e sanificazione dei dati. Oltre a rendere la tua organizzazione piรน fluida, questi fattori riducono notevolmente la superficie di attacco di un potenziale attacco.
  • Sicurezza operativa: Gli esseri umani sono una vulnerabilitร  spesso trascurata quando si tratta di sicurezza informatica. L'implementazione di autenticazione multifattore, controlli amministrativi e tiering dei dati puรฒ garantire la disponibilitร  dei dati solo alle persone autorizzate che ne hanno bisogno. La formazione sulla sensibilizzazione alla sicurezza che copre le tecniche degli hacker e gli attacchi di phishing puรฒ aiutare la tua organizzazione a individuare tentativi reali.

Cosa fare durante un attacco ransomwareย 

Gli attacchi informatici non sono cosรฌ ovvi nella vita reale come lo sono per i protagonisti dei film. L'attacco stesso puรฒ durare solo 30-40 minuti quando accede ai file e si sposta lateralmente attraverso le reti, crittografando i file ed eliminando i backup. D'altro canto, un utente malintenzionato potrebbe rimanere in difficoltร  sulla rete molto tempo dopo aver ottenuto l'accesso, monitorando le risposte alle anomalie mentre pianifica un attacco effettivo. In ogni caso, quando ricevi una nota di riscatto per i tuoi dati, l'attacco รจ giร  stato completato.

L'unico modo per rilevare un attacco ransomware mentre รจ ancora in corso รจ prendere nota dei tentativi di phishing non appena si verificano (formando i dipendenti) o rilevare attivitร  sospette sulla rete tramite SEIM e log. Se hai adottato queste misure proattive e disponi degli strumenti necessari, รจ necessario disporre di un piano di risposta agli incidenti informatici (CIR) per gestire l'attivitร  anomala quando la scopri. Documentare tutto e informare il personale IT interessato per isolare i sistemi interessati e ridurre i danni. Nel caso in cui l'attivitร  dovesse rivelarsi un vero attacco ransomware, รจ necessario disporre di tali record per soddisfare i requisiti di conformitร  e aiutare le forze dell'ordine a svolgere indagini. In questo articolo tratteremo i dettagli della creazione di un piano CIR.

Disaster recovery dopo un attacco ransomware

I tuoi file sono stati crittografati e hai appena ricevuto una nota di ransomware. Quali sono le tue opzioni?

Un'opzione รจ quella di pagare il riscatto, ma cosรฌ facendo si rischia di esporre l'organizzazione a ulteriori estorsioni.

Un'opzione migliore, a condizione di aver seguito i passaggi di mitigazione proattiva del ransomware descritti nelle sezioni precedenti, รจ quella di eliminare, ripristinare e rispondere:

  • Elimina i sistemi dalle vulnerabilitร  che hanno consentito agli autori degli attacchi di accedere ai tuoi dati. L'hardware e il software compromessi devono essere isolati e disconnessi immediatamente dalla rete. รˆ necessario condurre un audit di sistema e di rete per garantire che non rimangano backdoor o altri malware. รˆ importante eseguire la sanificazione dei sistemi prima di eseguire il restore dei dati dai backup e metterli in funzione.
  • Ripristina i dati sfruttando il tuo piano di backup e ripristino. Ci auguriamo che siano presenti alcune snapshot e un'infrastruttura di disaster recovery per consentire di eseguire il pick-up subito prima che si verifichi l'incidente informatico. Il tuo team di difesa dovrebbe eseguire un'analisi forense dei dati di backup all'interno di un ambiente virtuale sanificato per assicurarsi che gli autori degli attacchi non abbiano lasciato nulla alle spalle. Stai cercando un punto di ripristino non manomesso in cui puoi riportare i tuoi sistemi.ย 
  • Rispondi in modo appropriato all'attacco adottando misure per esaminare i record, controllare i sistemi e documentare la natura dell'attacco. Per rispettare le normative, potrebbe essere necessario informare i clienti di una violazione dei dati e i log devono dimostrare che l'organizzazione ha fatto tutto il possibile per rispondere all'attacco. Le informazioni ottenute dall'attacco possono essere sfruttate per aiutare le forze dell'ordine a monitorare gli autori, oltre che per proteggere i tuoi sistemi dagli attacchi futuri.

Maggiori informazioni: Guida dell'hacker alla riduzione e al ripristino dal Ransomware

Elementi di un piano di risposta agli incidenti informatici

Un piano di risposta agli incidenti informatici รจ un documento formale che descrive i dettagli che il personale deve seguire in caso di attacco informatico. รˆ anche un requisito PCI DSS (Payment Card Industry Data Security Standard). I piani di risposta agli incidenti informatici sono generalmente costituiti da sei fasi distinte:ย 

1. Preparazione

In questa fase vengono descritti i passi, i ruoli e le procedure da seguire in caso di incidente informatico. Prepara un team di persone con ruoli e responsabilitร  chiaramente definiti per rispondere a un incidente informatico. Comprende anche il test di questi ruoli e procedure tramite la formazione dei dipendenti con scenari di simulazione come le false violazioni dei dati.ย 

2. Identificazione

Questa fase prevede il rilevamento e l'analisi forense di eventi informatici anomali per determinare se si รจ verificata una violazione e la gravitร  dell'incidente.ย 

  • Quali dati sono stati esposti?ย 
  • Come รจ stato scoperto?ย 
  • Chi ha scoperto l'incidente?
  • Chi influisce su di esso?

L'ambito e la gravitร  dell'incidente devono essere documentati e analizzati prima di poter essere risolti in modo efficace. I log di sistema e di rete possono essere la chiave per rispondere immediatamente a una violazione e determinare i dettagli critici di un incidente di sicurezza dopo che si รจ verificato.

ย 

Maggiori informazioni: Sei stato colpito dal Ransomware Now What? (Hai subito un attacco ransomware. E adesso?).

3. Contenimento

In caso di incidente informatico, la fase di contenimento specifica le azioni intraprese per prevenire ulteriori danni e mitigare i rischi. In genere, il contenimento comporta la disconnessione e la disattivazione dei dispositivi interessati da Internet.

4. Eliminazione

Una volta contenuta, una minaccia puรฒ essere analizzata da un professionista della sicurezza per determinare la causa principale dell'incidente ed eliminare qualsiasi minaccia. Nella fase di eliminazione devono essere descritte la rimozione del malware, le patch di sicurezza e altre misure.ย 

5. dal ransomware

La fase di ripristino prevede passaggi e procedure per il ripristino dei sistemi e dei dispositivi interessati in produzione. I backup ridondanti, le snapshot e un piano di disaster recovery possono essere implementati per ripristinare i servizi mission-critical in caso di violazione. Dovresti anche disporre di un ambiente di ripristino a fasi che possa offrirti un modo "preconfigurato" per tornare online subito dopo un evento.ย 

6. Lezioni apprese

La sicurezza informatica รจ un processo continuo. รˆ importante raccogliere le informazioni raccolte e le lezioni apprese da un incidente informatico e applicarle per migliorare i protocolli di sicurezza e il piano di risposta agli incidenti stesso.
ย 

Ottieni un piano 6-Point per la "durata" di una violazione dei dati

Proteggi i tuoi dati con le moderne soluzioni di data protection di Pure Storage

In questa guida abbiamo esaminato i vari strumenti, strategie e tecnologie disponibili per proteggere i dati e mantenere la business continuity in caso di emergenza. In fin dei conti, i tuoi dati sono sicuri solo quanto l'infrastruttura che usi per gestirli.ย 

Ecco perchรฉ i prodotti Pure Storage ยฎ sono progettati dall'alto tenendo presente la data protection moderna. Ecco alcuni esempi di soluzioni di data protection moderne sviluppate da Pure:

  • Ripristino rapido di FlashBlade ยฎ: Offre 270TBh di performance di ripristino dei dati negli ambienti di produzione e test/sviluppo.ย 
  • ActiveDRโ„ข: Integrato in Purity , ActiveDR offre un RPO quasi pari a zero tramite una replica asincrona affidabile che copre sia le nuove scritture che le snapshot e i programmi di protezione associati.ย 
  • Purity ActiveCluster โ„ข: La replica sincrona per lo zero RPO incontra il failover trasparente per lo zero RTO in questo vero metro stretch cluster active-active bidirezionale. cluster stretch metroย 
  • snapshot SafeMode โ„ข: Le snapshot SafeMode sono una soluzione di protezione dal ransomware integrata in FlashArray โ„ข e FlashBlade . Le snapshot sono immutabili e consentono al tuo team di recuperare i dati in caso di attacco ransomware.

Le minacce ai dati moderni richiedono soluzioni di data protection moderne. Archiviare i dati con Pure Storage รจ il modo migliore per garantire performance, affidabilitร  e sicurezza alla tua organizzazione.

Potrebbe interessarti anche...

09/2025
Everpure FlashArray//X: Mission-critical Performance | Everpure
Pack more IOPS, ultra consistent latency, and greater scale into a smaller footprint for your mission-critical workloads with Everpureยฎ๏ธ FlashArray//Xโ„ข๏ธ.
Scheda tecnica
4 pages

Esplora risorse e eventi principali

VIDEO
Guarda: Il valore di un Enterprise Data Cloud (EDC).

Charlie Giancarlo spiega perchรฉ il futuro รจ nella gestione dei dati, non dello storage. Scopri in che modo un approccio unificato trasforma le operazioni IT aziendali.

Guarda
RISORSA
Lo storage legacy non puรฒ alimentare il futuro.

I workload moderni richiedono velocitร , sicurezza e scalabilitร  AI-ready. Il tuo stack รจ pronto?

Effettua la valutazione
DEMO DI PURE360
Esplora, scopri e prova Pure Storage.

Accedi a video e demo on demand per scoprire i vantaggi che Pure Storage ti offre.

Guarda le demo
THOUGHT LEADERSHIP
La corsa per l'innovazione

Le piรน recenti informazioni approfondite e opinioni di leader di settore che sono all'avanguardia nell'innovazione dello storage.

Maggiori informazioni
Il browser che stai usando non รจ piรน supportato.

I browser non aggiornati spesso comportano rischi per la sicurezza. Per offrirti la migliore esperienza possibile sul nostro sito, ti invitiamo ad aggiornare il browser alla versione piรน recente.

Personalize for Me
Steps Complete!
1
2
3
Thinking...