Errevi System Logo

Data Protection & Availability

TUTTO QUELLO CHE C'È DA SAPERE PER EVITARE IL BLOCCO DELL'OPERATIVITÀ IT E LA PERDITA DEI DATI

Proteggi i tuoi dati e fa’ che siano sempre disponibili per i tuoi colleghi, progettando un Data Protection & Availability Plan adatto alle esigenze della tua azienda.

 

 

Sommario

Data Protection & Availability: cos’è e perché è importante

Cosa accadrebbe se l’azienda in cui lavoriamo fosse costretta a interrompere improvvisamente ogni sua attività per un tempo indefinito a causa di un allagamento? Quanto inciderebbe questo blocco sui conti dell’azienda? Se sommiamo ai danni diretti derivanti dalla causa del blocco (es. capannoni allagati), la perdita dell’utile derivante dalle mancate vendite, la perdita di quote di mercato e delle materie prime, ci rendiamo conto che il conto per l’azienda potrebbe diventare salatissimo.

La continuità operativa rappresenta una priorità per qualsiasi organizzazione operante sul mercato e, per questo motivo, tutte le organizzazioni strutturate sanno di dover necessariamente adottare un piano di Business Continuity Aziendale, ossia una strategia di difesa contro qualsiasi evento inaspettato e interferente con il corretto funzionamento del business, a tutela dei processi, delle risorse, delle persone, dei servizi e delle tecnologie.

È proprio a tutela delle tecnologie e del patrimonio informativo aziendale che, nell’ambito della Business Continuity Aziendale, è assolutamente fondamentale prevedere un Data Protection & Availability Plan, ossia un piano specifico che garantisca la continuità operativa dei servizi IT attraverso l’orchestrazione di tre importantissimi strumenti:

Data Protection Management

Progettare un sistema di protezione del patrimonio informativo aziendale e della continuità operativa dei servizi IT è un’attività articolata che richiede analisi, tempo e un grande sforzo di coordinamento interno. L’insieme delle attività volte alla tutela della continuità operativa dell’IT e alla protezione dei dati informatici prende il nome di Data Protection Management.

Possiamo quindi definire il Data Protection Management come un processo gestionale olistico e continuativo che serve per:

  • identificare le potenziali minacce di corruzione dei dati aziendali e gli impatti che esse potrebbero avere sull’attività aziendale, mantenendone una lista aggiornata;

  • definire e monitorare processi, ruoli e responsabilità per la protezione dei dati, validi sia nell’ordinaria gestione del dato che in caso di eventi inaspettati che possano minare la continuità dei servizi erogati dal reparto sistemi informativi.

La norma ISO per la Continuità Operativa in ambito ICT

Parlando di Data Availability e di Continuità Operativa dei sistemi informativi, è bene ricordare che, nell’ambito della famiglia di norme ISO/IEC 27000 (in Italia definite anche SGSI, ossia “Sistemi di Gestione per la Sicurezza delle Informazioni”), si rinviene una norma specifica, la ISO/IEC27031, che racchiude al suo interno le “Linee guida per la disponibilità delle tecnologie dell’informazione e della comunicazione per la continuità aziendale”.

Questa norma descrive i requisiti atti a pianificare, stabilire, implementare, realizzare, monitorare, riesaminare, mantenere e migliorare in modo continuo le tecnologie informatiche (ICT) a supporto della continuità aziendale. Inoltre, fornisce un quadro dei metodi e dei processi per migliorare l’efficacia del reparto IT al fine di garantire la continuità operativa dei sistemi informatici dell’azienda e mitigare il rischio di eventi critici inaspettati.

È applicabile a qualsiasi organizzazione, privata e pubblica, che sviluppa attività di preparazione del reparto IT per il programma di continuità operativa e richiede servizi e infrastrutture ICT pronte a supportare le operazioni aziendali in caso di emergenze o incidenti informatici. L’ambito di applicazione della norma ISO/IEC 27031 comprende tutti gli eventi e gli incidenti (inclusi quelli relativi alla sicurezza) che potrebbero impattare sui sistemi ICT aziendali.

La norma mantiene una stretta connessione con le altre della famiglia ISO/IEC 27000 che, come detto, esplicitano invece i requisiti necessari per certificare i sistemi di gestione della sicurezza delle informazioni.

In particolare, lo standard ISO 27001 rappresenta una norma di rilievo internazionale che definisce i requisiti per implementare e gestire un sistema di gestione della sicurezza delle informazioni con particolare riferimento agli aspetti relativi alla sicurezza logica, fisica e organizzativa dei dati.

Disponibilità, integrità e sicurezza dei dati

Gestire la sicurezza informatica di una organizzazione, pubblica o privata, significa garantire la protezione del patrimonio informativo e, quindi, la sicurezza dei dati informatici aziendali.

Quando si parla di sicurezza informatica, con riferimento al processo di gestione e protezione dei dati, dobbiamo focalizzare la nostra attenzione su tre aspetti fondamentali: disponibilità dei dati, integrità dei dati e riservatezza dei dati.

DISPONIBILITÀ DEI DATI

Con “Disponibilità dei dati” facciamo riferimento alla possibilità, per le persone autorizzate, di potere accedere ininterrottamente ai dati e alle risorse infrastrutturali di cui hanno bisogno, anche in situazioni di criticità o di aggiornamento dell’architettura informatica aziendale. Per garantire questo aspetto è necessario mettere in atto strategie in grado di garantire la Business Continuity Aziendale e di limitare gli effetti di possibili indisponibilità del servizio o di perdita dei dati.

INTEGRITÀ DEI DATI

Rappresenta il secondo elemento alla base del concetto di sicurezza dei dati, con il quale si intende la capacità dell’organizzazione di mantenere la veridicità dei dati e delle risorse e di garantire che queste non siano in alcun modo modificate o cancellate, se non ad opera di persone autorizzate. Al fine di garantire l’integrità dei dati è necessario prevenire modifiche non autorizzate ai dati (informazioni) da parte degli utenti e, allo stesso tempo, fare in modo che le informazioni stesse siano verificabili in tutti i contesti in cui vengono utilizzate.

In tal senso si rende necessario mettere in atto una policy di autenticazione dei dati e monitorare costantemente l’effettivo accesso e utilizzo delle risorse, avvalendosi di strumenti in grado di creare procedure di autenticazione, di restrizione di accesso ai dati e di controllo degli accessi.

Non meno importante è la necessità di pianificare corsi di formazione interni per gli utenti, con lo scopo di rendere i dipendenti consapevoli dell’importanza del dato lungo tutta la sua fase di vita.

RISERVATEZZA DEI DATI

Mantenere le informazioni riservate significa evitare, nel corso di tutte le fasi di vita del dato, che vi accedano soggetti non autorizzati.

Se chi non dovrebbe avere accesso a un dato lo ottiene, intenzionalmente o accidentalmente, qualcosa nel processo di messa in sicurezza delle informazioni non ha funzionato.

L’accesso non autorizzato prende il nome di data breach o di violazione informatica e, come detto, può essere causato da un errore umano oppure da un attacco malevolo.

Vi sono diversi strumenti da poter utilizzare per garantire la riservatezza dei dati, quali ad esempio la crittografia, i sistemi di autenticazione e la formazione degli utenti. È importante definire il grado di sensibilità dei dati messi a disposizione degli utenti e fare in modo che vengano trattati con il giusto livello di segretezza.

Backup & Restore: come ripristinare l’operatività in caso di blocco o disastro

Effettuare un backup, ossia creare una copia di sicurezza dei propri files digitali, rappresenta un’operazione fondamentale da programmare ed effettuare con cura. A seguito di eventi inaspettati, siano essi accidentali o intenzionali, ci si potrebbe infatti trovare nella condizione di perdere i propri dati e di doverli recuperare, ossia di dover fare un “restore” degli stessi.

Fare il backup dei dati aziendali non significa eseguire semplicemente una copia di dati ma deve essere visto come una attività strategica, un aspetto integrato nella propria strategia di business, in quanto permette all’azienda di poter continuare a fatturare anche se colpita da eventi sfavorevoli.

Le cause più comuni di perdita dei dati aziendali sono:

  • problemi hardware;

  • problemi software;

  • fattore umano;

  • virus o attacchi hacker;

  • calamità naturali: inondazioni, incendi, temporali, etc.

Per far fronte a tali avversità, esistono 3 metodologie di backup differenti:

  • backup completo: tutti i dati vengono copiati e salvati;

  • backup differenziale: vengono copiati tutti i dati che sono stati modificati dall’ultimo backup completo;

  • backup incrementale: vengono copiati solo quei dati modificati rispetto al precedente backup e aggiunti al nuovo file di backup.

Il backup si può inoltre distinguere in:

BACKUP ONLINE

Viene eseguito mentre i dati sono accessibili agli utenti.
Questa tipologia di backup viene effettuata quando il sistema è in funzione, solitamente viene utilizzato per quelle applicazioni che devono essere disponibili h24;

BACKUP OFFLINE

Viene effettuato su dati che vengono resi non accessibili agli utenti.
Questa tipologia di backup viene eseguita quando il computer non è utilizzato, cioè di notte, perché, viceversa, gli utenti non potrebbero utilizzare i programmi.

Per definire una corretta strategia di backup è importante valutare il grado di criticità di ogni processo, ciò significa interrogarsi sul peso con il quale ognuno di questi contribuisce al successo dell’azienda e al raggiungimento degli obiettivi di business.

È importante ricordarsi di effettuare 4 step per impostare correttamente la propria politica di backup:

  1. Identificazione dei dati da mettere in sicurezza e del loro repository fisico;

  2. Definizione dell’obiettivo e del metodo di backup più idoneo;

  3. Identificazione dei rischi cui i dati sono sottoposti;

  4. Pianificazione del backup e dei test di restore.

Proprio questo quarto ed ultimo punto ci introduce al tema del restore. Approfondiamo meglio questo aspetto. Per restore intendiamo il ripristino dei dati copiati con l’operazione di backup. Una volta avviato il backup, diviene fondamentale sottoporre il restore a dei test per verificare che:

  • gli strumenti e le tecniche scelti siano funzionanti;

  • il processo con cui si è stabilito di effettuare il restore segua le priorità definite;

  • il file o la cartella ripristinata sia accessibile e non corrotta;

  • la copia ripristinata sia coerente con il Recovery Point Objective e con il Recovery Time Objective (Parametri RTO ed RPO).

Il piano di backup & restore rappresenta il primo strumento da poter prevedere nell’ambito del proprio Data Protection & Availability Plan. A questo, vanno necessariamente affiancati gli altri due, l’IT Business Continuity e l’IT Disaster Recovery. Vediamone di seguito principali aspetti e differenze.

Differenze tra IT Business Continuity e IT Disaster Recovery

È spesso abitudine comune utilizzare i termini IT Business Continuity e IT Disaster Recovery in modo intercambiabile. In realtà, come abbiamo visto prima, si tratta di due strumenti diversi – e tra loro complementari – che possono far parte di un Data Protection & Availability Plan, ossia della nostra strategia di difesa dei dati da qualsivoglia evento in grado di comprometterli o renderli indisponibili (guasti, interruzioni di energia elettrica, incendi, calamità naturali, errori umani, attacchi informatici etc.).

A questo punto, qual è la differenza tra un piano di IT Business Continuity e uno di IT Disaster Recovery?

Vediamo quindi le differenze fondamentali e quali i punti di incontro di questi due approcci.

COS’É L’IT BUSINESS CONTINUITY?

Partiamo dalla definizione: l’IT Business Continuity è l’insieme delle tecnologie e delle procedure IT che permette di garantire agli utenti un utilizzo continuativo dei servizi informatici, anche in caso di problematiche al data center.

Per attuare una IT Business Continuity si rendono necessarie tecnologie progettate per rendere impercettibili agli utenti le problematiche tecniche, come ad esempio i guasti hardware.

Le due caratteristiche principali di queste tecnologie sono:

  • la ripartenza automatica, ossia indipendente dall’intervento umano;

  • la replica sincrona, ossia la scrittura dei dati in contemporanea su due data center.

Quando, nell’ambito del nostro Data Protection & Availability Plan, decidiamo di progettare e di attivare l’IT Business Continuity, potremo esser certi che in caso di problemi al data center primario si accenderà immediatamente il secondo data center, del tutto identico al primo, e che i servizi informatici potranno essere erogati con continuità.

 

COS’É L’IT DISASTER RECOVERY?

Per IT Disaster Recovery si intende l’insieme di tecnologie e procedure IT che ci permettono di recuperare i nostri dati e la nostra operatività a seguito di un disastro. Parliamo quindi dell’insieme dei processi e delle tecnologie predisposte dall’azienda per rendere possibile il recupero dei dati e delle applicazioni in caso di un evento di disturbo inaspettato che ha causato un blocco dei sistemi e/o la perdita parziale o totale dei dati.

In un progetto di IT Disaster Recovery riveste molta importanza la pianificazione di come e quando i dati verranno recuperati, affinché siano nuovamente accessibili.

DIFFERENZE TRA IT BUSINESS CONTINUITY E IT DISASTER RECOVERY

Per chiarire ulteriormente questi aspetti vediamo più nel dettaglio le differenze:

  1. A differenza dell’IT Business Continuity, che prevede la continua disponibilità del dato senza alcuna interruzione, un piano di Disaster Recovery contempla un tempo per il recupero dei dati.

  2. L’IT Business Continuity, prevedendo la replica sincrona sul secondo data center, fa sì che qualsiasi corruzione dei dati sul data center primario venga replicata anche sul secondo.  Questo non è altrettanto vero per l’IT Disaster Recovery: qualsiasi sia il problema occorso ai dati del primo data center, il secondo data center manterrà intatti i dati da qualsivoglia corruzione.

  3. L’IT Business Continuity presenta un vincolo geografico: per funzionare correttamente – ossia per rendere impercettibile all’utente qualsiasi tipo di disguido tecnico – è necessario per ragioni fisiche che i due data center si trovino a non più di 70 km l’uno dall’altro. L’IT Disaster Recovery è invece uno strumento pensato specificatamente per proteggere i nostri dati e la nostra operatività anche da catastrofi naturali (come terremoti, alluvioni), danneggiamenti fisici al data center primario. Tra le sue caratteristiche vi è quindi proprio la possibilità di prevedere il secondo data center fino a molti chilometri di distanza dal primo.

In conclusione possiamo quindi definire che una corretta strategia di Business Continuity Aziendale dovrà prevedere, nell’ambito del Data Protection & Availability Plan, sia l’IT Business Continuity che l’IT Disaster Recovery, essendo di fatto questi due strumenti tra loro complementari.

L’IT Business Continuity, grazie alla replica sincrona e alla ripartenza automatica, garantisce continuità dei servizi IT in caso di eventi che compromettano il data center primario ma non i dati al suo interno; l’IT Disaster Recovery permette invece di far ripartire i servizi informatici, secondo l’RTO e l’RPO definiti, in caso di eventi di qualsiasi natura (incidenti informatici, attacchi malevoli, catastrofi naturali, etc.) che compromettano il data center primario.

Data Protection & Availability Plan: un esempio

Abbiamo approfondito gli strumenti che compongono un Data Protection & Availability Plan: Backup & Restore, IT Business Continuity e IT Disaster Recovery. Vediamo adesso un esempio concreto che dimostra come possono essere integrati/implementati:

Ipotizziamo di dover progettare un Data Protection & Availability Plan per un’azienda del settore Automotive, con l’Headquarters e uno stabilimento produttivo in Italia e alcune filiali commerciali e produttive sparse per il mondo (USA, CINA, etc.).

L’azienda eroga i servizi IT esclusivamente dall’Italia verso le filiali. Il Data Center in Italia è l’unico ad essere presidiato da uno staff IT, negli orari di apertura italiani. I Data Center delle filiali commerciali e produttive non sono quindi presidiati.

L’azienda ha necessità di assicurare la continuità dei servizi IT worldwide e 24 ore su 24, anche appunto in assenza di copertura IT delle sue filiali estere. Ha inoltre necessità, in caso di fermo nella sede italiana, di assicurare continuità primariamente alla produzione estera, dal momento che i costi di un fermo della produzione sono stati valutati dal management come molto più alti rispetto a un fermo degli altri reparti (es. reparto commerciale).

Nell’ambito del Data Protection & Availability Plan dovremo quindi definire lo SLO (Service Level Objective: obiettivo di livello di servizio), ossia la combinazione di Data Retention, RPO ed RTO e mappare i dati e le applicazioni aziendali per studiare il loro impatto nei processi, per attribuire loro uno score di criticità e valutare se inserirli in un piano di BC e/o in DR.

In un’azienda come quella sopra descritta sarà poi consigliabile orchestrare tutti e 3 gli strumenti del Data Protection & Availability Plan, perché:

  • un piano di backup & restore rappresenta la base della strategia dal momento che permetterà di preservare i dati aziendali e ne renderà disponibile una copia in caso di necessità;

  • un sistema di IT Business Continuity con un secondo Data Center in campus, non prevedendo intervento umano, assicurerà – in caso di fermo del primo DC – la continuità anche fuori dall’orario di lavoro italiano alle filiali estere che dipendono dall’HQ;

  • un sistema di IT Disaster Recovery, con un secondo Data Center in una città a oltre 200km dall’Headquarters, in caso di disastro occorso nella sede italiana, farà ripartire la produzione nelle sedi estere secondo RPO ed RTO prestabiliti.

 

Vuoi approfondire queste tamatiche?

Scarica la guida completa e gratuita alla
Data Protection & Availability
SCARICA LA GUIDA COMPLETA E GRATUITA ALLA DATA PROTECTION & AVAILABILITY

© Errevi System 2023 | www.errevi.com | P.IVA 01729090355 | Società soggetto a coordinamento e controllo di RVH S.r.l.

informativa privacy di questo sito