Cybersecurity, guida alla giusta strategia di backup
La pressione dei cyberattacchi cresciuta negli ultimi anni, ma anche la quantità esponenziale di dati critici e sensibili che ogni organizzazione gestisce, implica la necessità di predisporre una strategia di backup e recovery sempre più efficace. Veeam Software ha da poco presentato l’ultima versione della soluzione di recovery per i dati custoditi nei servizi di Microsoft: Veeam Backup for Microsoft 365 v8. Tra le novità, la possibilità di creare copie immutabili dei backup, di effettuare backup distribuiti su larga scala e di proteggere i dati anche su Teams, Exchange, SharePoint e OneDrive. Ma come progettare la giusta strategia di backup? Ecco una guida
25 Settembre 2024
Manlio Serreti
Giornalista
Avere un piano di backup per proteggere i dati aziendali da perdite accidentali, ransomware e incidenti vari è il primo e fondamentale tassello di una strategia di cybersicurezza. Un sondaggio del 2024 su 1.200 leader IT sponsorizzato da Veeam Software ha indicato le priorità per avere sempre una copia sicura e aggiornata: capacità di integrare backup e ripristino negli strumenti di sicurezza esistenti; spostare carichi di lavoro in modo sicuro da un cloud all’altro; standardizzare le protezioni per i data center e le soluzioni on-premise che comprendono software come servizio e infrastruttura come servizio.
Va in questa direzione anche la recente evoluzione normativa, sia nazionale che europea, che impone alle aziende private e alle pubbliche amministrazioni regole e adempimenti sempre più rigorosi e codificati. Tra i vari atti che si sono succeduti negli ultimi anni, il Regolamento UE 2016/679 “General Data Protection Regulation” disciplina il modo in cui le aziende e le altre organizzazioni trattano i dati personali, imponendo specifici requisiti di backup nella conservazione dei dati. Il GDPR identifica, in particolare, l’interessato al trattamento dei dati (Data Subject), il Titolare del trattamento (Data Controller), e colui che tratta tali dati per conto del titolare (Data Processor). Particolare attenzione per i soggetti che gestiscono informazioni classificate (ICUE) risalta anche nella successiva Direttiva 2022/2555 “NIS 2” e nel Regolamento 2023/2841. Sul fronte interno, la legge 2024 “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” recepisce e integra la legislazione europea, alzando la protezione delle infrastrutture digitali critiche e la resilienza delle PA.
Centrale è anche una classificazione dei dati che separi quelli di livello strategico (es. documenti riservati di interesse nazionale) da quelli critici e quelli ordinari. La gerarchizzazione permette, tra l’altro, di stabilire l’Obiettivo punto di ripristino e l’Obiettivo di tempo di ripristino, variabili di calcolo del “disaster recovery”: se l’RPO esprime la quantità di dati che è ragionevolmente accettabile perdere in caso di interruzione dell’attività prima che l’azienda subisca danni significativi, l’RTO invece fa lo stesso calcolo in termini di durata accettabile dell’interruzione.
Guida alla creazione di una strategia di backup completa
Dopo aver classificato i dati e predisposto un piano di backup in linea con le normative vigenti, bisogna collocare fisicamente i data storage. Tre sono le opzioni di archiviazione digitale: locale, cloud e off-site. Il primo viene effettuato su hard disk esterni o sistemi NAS, con i file che vengono duplicati e conservati fisicamente in azienda. Questa soluzione comporta più alti costi di acquisto e manutenzione, e per i consumi legati al suo funzionamento (acqua, elettricità). Tra i vantaggi, una maggiore velocità di copia rispetto a quelli in cloud, anche in presenza di una linea Internet non particolarmente performante. Il rischio è che essendo i dati duplicati nello stesso posto possano subire danni da uno stesso incidente.
Eseguire invece il backup dei dati su un cloud è di norma meno costoso, limitando la spesa alla sola quota di abbonamento, modulabile in funzione della scalabilità richiesta. Inoltre, il cloud consente di accedere ai dati salvati nel backup da qualsiasi luogo e in qualsiasi momento. Quanto alla sicurezza, i fornitori cloud garantiscono le migliori pratiche sul mercato, rivelandosi una scelta ottimale in caso difficoltà ad assumere internamente esperti di cybersecurity.
La terza scelta, i backup off-site, comporta una copia dei dati localizzata in una sede diversa da quella principale. Un’opzione che mette al riparo in particolare da incidenti o altre calamità, naturali o provocate dall’uomo (es. un incendio che distrugge i locali di produzione). Allo stesso modo, in caso di attacchi informatici (es. malware) anche se i dati di produzione e i backup on-site vengono criptati, i backup off-site, protetti e al sicuro, sono pronti per il ripristino.
Ognuna di queste soluzioni ha pro e contro e non dà certezza di protezione al 100%. Motivo per cui i player del mondo IT si stanno sempre più orientando verso soluzioni ibride, in grado di assicurare in ogni caso il salvataggio dei propri dati, mettendosi al riparo da richieste di riscatto, contenziosi legali e danni reputazionali. Volendo definire una regola aurea per lo scenario attuale, il “3-2-1” è una soluzione condivisa: conservare almeno tre copie dei dati; conservarle in due posizioni di storage indipendenti; con una copia archiviata off-site.
Alternative al backup completo e strategie di ottimizzazione
Partendo dall’assunto generale che una maggiore frequenza dei backup comporta in genere una minore perdita di dati e un tempo necessario per ripristinarli inferiore, una soluzione per non rischiare di perdere informazioni e risparmiare tempo e denaro è quella di isolare blocchi di dati dopo l’esecuzione dell’ultimo backup. Se infatti un backup completo copia l’intero set di dati indipendentemente dalle modifiche apportate, i backup incrementali e differenziali copiano i dati in modo più rapido e ottimizzato: i primi solo quelli modificati dall’ultimo backup; i secondi invece solo i dati appena aggiunti e modificati dall’ultimo backup completo. Quest’ultimo viene di solito eseguito meno frequentemente, richiedendo più tempo, più energia e occupando anche maggiore spazio di archiviazione.
Altro task necessario per la protezione del proprio ecosistema IT è l’esecuzione di test periodici di integrità del proprio “disaster recovery plan” e di verifica che le procedure di reazione siano strutturate e proporzionate alle potenziali emergenze. Aziende e PA dovranno quindi non solo aggiornare e investire costantemente sui propri sistemi e formare il personale, ma anche fare una valutazione dei ruoli chiave, dei processi di backup e delle modifiche hardware e software, mettendo in atto dei veri e propri “crush test” (Recovery Drill). L’obiettivo è che tutta la macchina funzioni correttamente durante una reale emergenza.
Sia il cybercrimine, che l’errore umano o un potenziale guasto contengono però margini di imprevedibilità e sorpresa. La sicurezza informatica, dunque, sta puntando forte sull’automatizzare dei sistemi di risposta per riuscire a identificare e neutralizzare gli incidenti nel minor tempo possibile, con contromisure immediate e il ripristino di tutte le funzionalità. Proprio l’automazione dei processi di Detection e Reaction, anche grazie all’implementazione dell’Intelligenza Artificiale, si sta consolidando come nuovo paradigma della resilienza informatica chiamato “Automatic Cyber Defense IT e OT”.
Veeam lancia “Backup for Microsoft 365 v8” con funzioni di immutabilità dei dati
Grazie all’evoluzione ed il continuo aggiornamento, Microsoft 365 offre la migliore suite del mercato globale per dare ad aziende, PA e privati una soluzione olistica di massima produttività. L’esigenza di proteggere la mole di dati gestiti da un ambiente così ampio e performante porta spesso a scegliere una soluzione dedicata oltre il set di security già fornito nel pacchetto (tra cui Microsoft Defender). Esigenza assolta con grande efficacia e flessibilità da Veeam Backup for Microsoft 365 v8 recentemente lanciata sul mercato dall’italiana Veeam Software, leader per quota di mercato nella resilienza dei dati. Tra le novità, troviamo la possibilità di combinare i backup immutabili con le copie immutabili esistenti, di effettuare backup sia completi che incrementali su larga scala, di replicarli in cloud, fino al ripristino granulare dei dati. Veeam Backup for Microsoft 365 v8 permette inoltre l’archiviazione di backup su qualsiasi storage a oggetti, compresi Azure Blob Storage, Amazon S3, IBM Cloud Object Storage o storage compatibile S3.
Pensata per organizzazioni di grandi dimensioni, Veeam Proxy Pool è una funzionalità che garantisce scalabilità e prestazioni, distribuendo il traffico su più proxy di backup. La divisione del carico consente di copiare più velocemente i dati, evitando che i sistemi di Microsoft rallentino per traffico eccessivo. Tra i punti di forza, la flessibilità di usare proxy basati anche su Linux e di eseguire i backup dei canali di Microsoft Teams. Sicurezza aggiuntiva è garantita poi dall’accesso all’interfaccia utentecon autenticazione a più fattori(MFA).
“La perdita di dati, file e comunicazioni critici ospitati in Microsoft 365 è uno scenario catastrofico per qualsiasi organizzazione – ha dichiarato John Jester, CRO di Veeam –. Ecco perché oggi proteggiamo oltre 21 milioni di utenti, più di qualsiasi altro fornitore sul mercato, fatto che rende Veeam la soluzione di resilienza dei dati numero 1 per Microsoft 365”.
Tutte le novità e le funzionalità di Veeam Backup for Microsoft 365 v8 saranno al centro del “VeeamON Data Resilience Summit”, che si terrà virtualmente l’1 e il 2 ottobre.
Quanto più estesi e completi diventano gli ecosistemi IT, tanto più la protezione degli applicativi e dei dati diventa una criticità fondamentale da risolvere. Le nuove soluzioni, sempre più indipendenti dall’hardware, devono coprire i diversi elementi interconnessi da una ampia gamma di potenziali incidenti, dal più banale errore umano al più dannoso dei cyberattacchi. Un principio chiave questo che si riflette sulle scelte strategiche dei leader aziendali di oggi, in un mondo IT multi-fornitore e multi-soluzioni che si sta rapidamente smaterializzando verso il cloud.