I piani di disaster recovery non sono tutti uguali, ma cambiano in base alle necessità di ogni azienda. Per definire un piano adeguato serve conoscere approfonditamente le procedure operative e le attività dell'azienda, pena una perdita ingente per l'impresa. Non solo: le conseguenze si riversano anche sugli MSP tramite danni alla reputazione e azioni legali.
Stefan Voss, vicepresidente, Product management di N-able, azienda fornitrice di soluzioni software per il monitoraggio dei sistemi, ha sottolineato l'importanza per gli MSP di definire un piano di ripristino adatto alle esigenze del singolo cliente, scegliendo il cloud come soluzione preferita di recovery.
I falsi miti sul disaster recovery
Secondo Voss ci sono due falsi miti da sfatare prima di definire un piano di ripristino efficace. Il primo consiste nel credere che il cloud non sia idoneo per il backup e il disaster recovery. Al contrario, la protezione dei dati basata su cloud non solo è adatta, ma in molti casi è preferibile.
I dati con backup su cloud sono per definizione isolati dalla rete che proteggono, così da diminuire la superficie di attacco; inoltre, il cloud pubblico è il modo più efficace per avviare le risorse di ripristino rispetto alla gestione di un data center specializzato.
L'architettura cloud consente inoltre di eseguire il ripristino in sandbox, in un ambiente controllato dove i professionisti di sicurezza possono eseguire test e analisi aggiuntive prima di procedere con l'attività.
Il secondo mito riguarda il ripristino istantaneo: secondo molti, questa modalità è centrale per attuare un disaster recovery di successo. Il ripristino istantaneo, spiega Voss, non è un aspetto fondamentale, soprattutto se si è vittime di un attacco informatico; il motivo è che, se non si conosce la tipologia di attacco, il ripristino istantaneo potrebbe causare ulteriori danni e ritardi.
Il recovery istantaneo nell'ambiente di produzione può rafforzare il malware presente nei file di backup, rendendo inutili gli sforzi di sicurezza; inoltre, se i cybercriminali sono riusciti a ottenere le credenziali dell'ambiente, potrebbero continuare l'attacco.
Per evitare questi scenari ci si può affidare alla sandbox: anche se non istantanea, la procedura riduce al minimo i rischi di nuovi attacchi.
Il cloud per il ripristino dei dati
Se l'infrastruttura di backup si trova nella stessa rete del malware e si sta provando a ripristinare i dati da lì, ci si espone ad altri pericoli come il furto delle credenziali, l'estorsione e anche problemi legali e di conformità. Va considerato anche che le copie e gli array di dati altamente connessi consentono ai malware di spostarsi nella rete, danneggiando tutti i duplicati.
Per questo, spiega Voss, l'architettura basata su cloud si rivela la scelta migliore per eliminare i due vettori di attacco: il luogo dove sono conservate le copie di backup e i metadati necessari a ripristinarli.
Spostare una parte o tutti i carichi di lavoro sul cloud consente di ridurre tempi e rischi di ripristino in caso di attacco, e di avere maggiore agilità per implementare le copie non danneggiate di dati e applicazioni. Il cloud consente anche di controllare i costi di gestione dell'infrastruttura, permettendo ai team di dedicarsi ad attività più strategiche e ad alto valore.
L'approccio basato su cloud risulta quindi molto più efficiente di quello basato sulla rete, poiché consente di ripristinare i dati in modo veloce e sicuro. Un'architettura cloud riduce la superficie di attacco e di conseguenza anche i tempi di ripristino, preserva i dati in un luogo sicuro e ottimizza gli investimenti.