Servizi cloud e gestiti: dal cloud backup all’infrastruttura IT chiavi in mano
In generale affidarsi a dei servizi significa godere dei vantaggi delle migliori tecnologie, senza però
Abbiamo detto che il backup è un aspetto fondamentale per proteggerci da eventi inaspettati, a prescindere dall’origine degli stessi. Di conseguenza, diventa fondamentale pensare al backup non solo come mero atto di “copia” di dati quanto piuttosto come un aspetto integrato nella nostra strategia di business che permette alla nostra azienda di continuare a fatturare anche se colpita da eventi sfavorevoli.
Prova il calcolatore RPO e RTO:
calcola i tuoi tempi e costi di recovery
Molto spesso le aziende si rendono conto dell’importanza del backup solo quando perdono una enorme mole di dati, la produzione viene costretta a fermarsi per giorni e/o i servizi non possono essere erogati… cioè quando è troppo tardi.
Secondo una ricerca di Gartner, rinomata società e leader mondiale per consulenza strategica, ricerca e analisi nel campo della tecnologia, le imprese di medie dimensioni raggiungono tra le 16 e le 20 ore di interruzione e inattività dovuta a problemi di network, di sistema, o al blocco di applicazioni.
Si pensi che già nel 2012 uno studio ISTAT diceva che “delle imprese che hanno subito disastri con pesanti perdite di dati, circa il 43% non ha più ripreso l’attività, il 51% ha chiuso entro due anni e solo il 6% è riuscita a sopravvivere nel lungo termine. I disastri informatici con ingenti perdite di dati nella maggioranza dei casi provocano quindi il fallimento dell’impresa o dell’organizzazione, ragion per cui investire in opportune strategie di recupero diventa una scelta quasi obbligata”.
Abbiamo compreso l’importanza che i dati hanno per l’operatività della nostra azienda e la continuità del nostro business, vediamo quindi come strutturarci per averli sempre disponibili.
Per farlo, iniziamo a scoprire le cause più comuni di perdita dei dati aziendali, ossia:
Una volta comprese le cause che possono portare alla compromissione dei nostri dati, andiamo a vedere quali elementi è necessario valutare per definire una corretta strategia.
Il primo passo da effettuare è la valutazione della criticità di ogni processo, ciò significa interrogarsi sul peso con il quale ognuno di questi contribuisce al successo dell’azienda e al raggiungimento degli obiettivi di business.
Di seguito l’elenco delle domande da porsi per poter effettuare una valutazione oggettiva:
Una ulteriore valutazione da fare è quella relativa al grado di sicurezza del backup in caso di attacchi informatici. Per rendere il backup resiliente agli attacchi ed evitare che i dati corrotti vengano duplicati in fase di backup, è possibile utilizzare un repository intelligente. In questo modo ci assicuriamo che in caso di un eventuale attacco informatico, il backup dei dati sarà immune dalle conseguenze generate dall’attacco: il dato corrotto verrà riconosciuto dal backup che non lo duplicherà.
Nel paragrafo precedente abbiamo elencato gli elementi da valutare al fine di definire una corretta strategia di backup, andiamo adesso ad approfondire la differenza tra le due tipologie:
Backup Online
Viene eseguito mentre i dati sono accessibili agli utenti.
Questa tipologia di backup viene effettuata quando il sistema è in funzione, solitamente viene utilizzato per quelle applicazioni che devono essere disponibili h24. Si permette, quindi, di mantenere disponibili i programmi utilizzati dagli utenti mentre si effettua il backup e senza bisogno di farlo di notte.
Backup Offline
Viene effettuato su dati che vengono resi non accessibili agli utenti.
Questa tipologia di backup viene eseguita quando il computer non è utilizzato, cioè di notte, perché, viceversa, gli utenti non potrebbero utilizzare i programmi.
Tuttavia, data l’evoluzione dei sistemi, è difficile che sia necessario mettere offline una risorsa al fine di effettuare un backup consistente: oggigiorno lo si può fare anche online.
Per avvicinarci alla conclusione del nostro percorso verso la corretta pianificazione di una strategia di backup è necessario dedicare qualche parola alle diverse tipologie che si possono adottare:
I diversi tipi di backup possono essere effettuati sia online sia offline.
Una innovativa tipologia, che differisce dalle tre sopra descritte, è il Forever-incremental Backup che, una volta eseguita la prima copia, esegue esclusivamente dei backup incrementali. La differenza con il Backup Incrementale è che, a seconda del singolo criterio di conservazione del Backup, dopo la creazione di una serie di incrementali, i dati di Backup obsoleti e i punti di ripristino vengono rimossi per liberare spazio di archiviazione nel repository di Backup. Attraverso questo procedimento, tutti i dati di Backup memorizzati sono organizzati in modo tale che sia il Backup completo iniziale, sia gli incrementali conservati consentano di eseguire insieme il ripristino completo: in questo modo il sistema permette di utilizzare l’ultimo incrementale come un full backup.
L’ultimo elemento da pianificare per completare la perfetta strategia di backup è il restore.
Di cosa si tratta? Il restore è il ripristino dei dati copiati con l’operazione di backup. Quindi, qualora il tuo business venisse colpito da un evento inaspettato, si può rendere disponibile una copia, fatta in un determinato momento antecedente il danno (in base a come hai pianificato il tuo backup), grazie a un paio di click e pochi minuti di lavoro.
Dopo aver definito la strategia di backup, è fondamentale testare il restore. Quindi, bisogna fare delle prove al fine di verificare che:
Il restore è conseguenza del backup: senza backup non avremmo i dati salvati, ma senza una buona metodologia di restore non potremmo ripristinare i dati salvati.
Un’innovativa tipologia di restore è il Restore Live Mount, che permette di eseguire il ripristino completo di una Virtual Machine in pochi secondi, sfruttando il dato direttamente dal repository di Backup. È possibile eseguire lo stesso procedimento di ripristino anche per gli applicativi.
Facciamo un esempio: ipotizziamo che un’applicazione aziendale critica in esecuzione su una Virtual Machine collassi. Questa interruzione potrebbe avere un impatto notevole su tutti gli utenti.
Accedendo al dato direttamente sul repository di Backup, è possibile continuare ad utilizzare l’applicazione senza perdita di dati. Contemporaneamente, il sistema provvederà al restore.
In generale affidarsi a dei servizi significa godere dei vantaggi delle migliori tecnologie, senza però
I dati sono stati definiti il nuovo petrolio, non c’è azienda od organizzazione che possa
Scopriamo insieme cosa sono i parametri RPO e RTO e perché sono imprescindibili nell’elaborazione di
Business Continuity e Disaster Recovery: due approcci complementari al tema della data protection & availability.<br
Indipendentemente dal settore in cui opera la nostra azienda, quando si verifica un evento imprevisto
Chi non si è mai chiesto cosa potrebbe accadere se l’azienda in cui lavoriamo dovesse
Com’è noto, per backup si intende una copia di sicurezza di una parte o di
Sappiamo tutti che non esiste più un’azienda in grado di operare senza una infrastruttura informatica.
Quando si progetta un sistema di backup occorre prendere in considerazione diversi aspetti e analizzare
Nell’ambito di una più ampia strategia di Business Continuity Aziendale il reparto IT è chiamato
Cookie | Durata | Descrizione |
---|---|---|
ASP.NET_SessionId | session | Issued by Microsoft's ASP.NET Application, this cookie stores session data during a user's website visit. |
cookielawinfo-checkbox-advertisement | 1 year | Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category . |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
elementor | never | This cookie is used by the website's WordPress theme. It allows the website owner to implement or change the website's content in real-time. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
_GRECAPTCHA | 5 months 27 days | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
Cookie | Durata | Descrizione |
---|---|---|
__cf_bm | 30 minutes | This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. |