IT security

Predisporre un piano di disaster recovery significa agire in modo proattivo attivando strumenti e procedure tecniche necessari per fronteggiare e prevenire eventi critici come ad esempio la rottura di componenti hardware, attacchi malware, danneggiamento di file system, perdita di connettività e molto altro.

Nella configurazione di un’infrastruttura informatica poniamo ai nostri clienti due domande:

  • Puoi permetterti di perdere dei dati?
  • Quanto tempo puoi rimanere fermo a causa di un ‘disastro’ informatico?
  • Quanto costa alla tua azienda un fermo operativo, misurato in unità oraria?

Se l’attività aziendale può sostenere un breve fermo operativo, a patto che tutti i dati siano ripristinati in tempi rapidi, la soluzione consigliata è un’infrastruttura che garantisca un disaster recovery efficiente, il backup tradizionale non basta. Verrà quindi stabilito un piano con RTO (tempi di ripristino) e RPO (livello di perdita dati accettabili).

Per “disastro” non s’intende una catastrofe naturale ma banali incidenti più frequenti di quanto si possa pensare, che espongono ogni infrastruttura al rischio di fermo: errori logici, guasti hardware, errori umani, attacchi malware.

Ci sono diversi vantaggi in una soluzione di disaster recovery avanzata, tra cui:

  • Virtualizzazione dei sistemi
  • Protezione e disponibilità dei dati
  • Replica dei sistemi
  • Ripristini immediati di singoli file, database o server

Se l’attività aziendale non può sostenere nemmeno un breve fermo operativo è necessario integrare al piano di disaster recovery anche una soluzione di business continuity.

Una soluzione di business continuity consiste in un’infrastruttura, processi e servizi che garantiscono la continuità operativa, evitando fermi operativi e riducendo a 0 i tempi di ripristino del dato RTO in caso di incidente.

Una strategia di business continuity prevede necessariamente sistemi iperconvergenti, ridondati e altamente affidabili, un piano di disaster recovery e una strategia di intervento.

I vantaggi di una soluzione di business continuity?

Tutti quelli di un disaster recovery efficace con l’aggiunta di:

  • Aumento della produttività
  • Alta affidabilità
  • Continuità operativa
  • Resilienza dei sistemi
  • Aumento della competitività nel business aziendale

La gestione del backup è alla base di un piano di disaster recovery ed è il requisito minimo di sicurezza informatica aziendale, nonché necessario per garantire la protezione e il ripristino dei dati trattati ai sensi del GDPR (Regolamento Generale sulla Protezione dei Dati).

Tutti i nostri clienti hanno una soluzione di backup in essere: non possiamo considerarci un buon partner informatico se i nostri clienti non rispettano i requisiti minimi di sicurezza per la loro infrastruttura e noi sappiamo quanto sia alto il rischio di perdere dati.

Come è possibile perdere dei dati?

  • Guasti hardware
  • Guasti logici
  • Errore umano
  • Attacco hacker
  • Furto o perdita dei dispositivi
  • Disastri naturali

Quando si parla di backup spesso si pensa soltanto al backup dei dati salvati su server o client: la diffusione di servizi cloud ha ampliato notevolmente la diffusione e il salvataggio dei nostri dati su più piattaforme quindi è necessario considerare ad esempio il backup di posta elettronica, il backup di spazi cloud, il backup di web server, il backup di siti web, il backup di specifiche applicazioni.

Per ogni tipologia di backup esiste uno specifico prodotto che rispetta le peculiarità di ogni servizio per cui abbiamo selezionato diversi partner, garantendo la massima efficienza e scalabilità in base alle esigenze di ogni infrastruttura.

Dove salvare i dati? L’eterno dilemma tra locale o cloud si risolve facilmente: su entrambe le destinazioni, quando possibile.

La regola “3-2-1” di backup ci ricorda che sarebbe buona cosa avere almeno 2 backup in sedi geografiche diverse e il terzo in cloud. Due sedi geografiche differenti mettono al riparo da disastri naturali o eventi nocivi geolocalizzati, il cloud è l’ancora di salvezza nel caso in cui le precedenti misure non fossero sufficienti o qualora non fosse possibile come spesso accade individuare due sedi. Predisporre almeno un backup locale e un backup in cloud è la soluzione ottimale, che vi farà dormire sonni tranquilli.

I vantaggi di un backup strutturato?

  • Riduzione del rischio di perdita dei dati
  • Ripristino dei dati
  • Sicurezza dei dati
  • Rispetto del GDPR

Se qualche anno fa le soluzioni di sicurezza informatica più avanzate non erano sempre alla portata di piccole e medie imprese, il mercato di oggi consente a qualsiasi taglio di azienda o professionista di dotarsi di misure di protezione adeguate.

L’ultimo rapporto CLUSIT 2020 ci dice che nel 2019 gli attacchi informatici gravi sono aumentati ulteriormente: +91,5% nei confronti di Servizi online e cloud, +29,9% verso la categoria Multiple Target, +17% nel settore Healtcare, + 28,2% nella GDO/Retail, +54,5% nell’ambito Telco, +325% nel settore Security Industry e +76,7 per altri settori.

Questi numeri ci fanno capire come i servizi di sicurezza informatica non possono più essere considerati ‘opzionali’ ma vanno integrati nella propria infrastruttura.

Quali soluzioni di IT security offriamo?

  • Firewall UTM: protegge la rete a livello perimetrale, dividendo la rete interna da quella esterna, filtrando pacchetti dati in ingresso e in uscita e valutandole il contenuto applicativo.
  • Email security: un antispam evoluto agisce a livello perimetrale e filtra la posta elettronica prima che raggiunga il server di posta, blocca lo spam a monte, integra un servizio di sandbox, esamina link, allegati, contenuti e tutti i parametri che definiscono un messaggio malevolo e veicolo di malware.
  • Antivirus: la base della protezione per client, server e dispositivi mobili. Necessario non solo durante la navigazione ma anche per proteggere i client da periferiche hardware infette.
  • Autenticazione multifattore: è un sistema di sicurezza elevato per proteggere gli accessi ad account. Oltre a richiedere una password, prevede in aggiunta altri metodi di autenticazione durante l’accesso ad esempio un sms, dei token o qualcosa identifica l’utente.
  • Certificati SSL: garantisce identificazione e protezione nello scambio dati che avviene durante la connessione a un sito web, grazie a un protocollo in grado di criptare i dati trasmessi nella comunicazione.

Tutti questi sistemi di sicurezza, uniti a soluzioni di backup e di disaster recovery ci permettono di elaborare per i nostri clienti strategie di Data Loss prevention.

I vantaggi di adottare soluzioni di IT security?

  • Proteggere i dati aziendali
  • Ridurre notevolmente il rischio di perdita di dati
  • Proteggere i dati da attacchi informatici o furti
  • Evitare la compromissione dei sistemi aziendali
  • Impedire accessi non autorizzati alla rete
  • Limitare la navigazione degli utenti a piattaforme consentite
  • Monitorare il traffico di rete
o s

Contattaci

Hai qualche domanda?

Compila il form per ricevere informazioni e una consulenza dedicata.
Ti risponderemo in tempi brevi.

I campi contrassegnati da * sono obbligatori.