• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Backup dei dati, il pilastro delle strategie di cybersicurezza

Quali sono i vantaggi e gli svantaggi dei diversi tipi di backup e quale strategia adottare per proteggere al meglio il bene più prezioso in azienda.

Pubblicato il 22 luglio 2021 da Valentina Bernocco

Che cos’è il backup? Facile a dirsi: il backup è l’attività con cui viene creata e memorizzata altrove una copia di sicurezza dei dati, per poterli recuperare in caso di incidenti o imprevisti. Facile a dirsi ma difficile a farsi nel modo corretto, scegliendo le tecnologie migliori dal punto di vista dei costi, dell’efficienza e della sicurezza. Certo è che senza un adeguato piano di backup e recovery nessuna azienda può dormire sonni tranquilli, perché rischia di perdere (temporaneamente o per sempre) uno dei suoi beni più preziosi, ovvero il suo corredo di dati. Rischia, inoltre, di perdere soldi, reputazione e clienti.

 

Il backup dei dati che popolano le applicazioni aziendali (siano essi Erp, Crm, siti Web o altro) è la prima, irrinunciabile arma di difesa di fronte al rischio di attacchi informatici o incidenti che possono compromettere il funzionamento di un data center. La seconda arma è il recovery e spesso le due attività vengono portate avanti di pari passo da software o servizi gestiti che assicurano sia l’esistenza di copie di sicurezza sia il recupero dei dati qualora la versione originaria vada persa. La rapidità è essenziale, perché stare fermi, senza poter accedere a un’applicazione o senza poter erogare un servizio, per un’azienda significa perdere soldi e credibilità.

 

Che cos’è il backup 

Il backup dei dati è la primaria e più importante procedura all’interno di qualsiasi piano di disaster recovery. Letteralmente, in inglese fare backup significa eseguire una copia ma anche avere un “piano d’emergenza” che salvi la situazione in caso di imprevisti. Imprevisti che possono insorgere a causa della rottura di un computer (nell’era precedente a Internet già si faceva backup dei contenuti archiviati in locale, ricorrendo a floppy disk, CD-Rom e chiavette) o di un server, di un blackout che mette fuori uso temporaneamente una sala macchine, oppure di attacchi informatici tramite ransomware che eseguono la crittografia dei file contenuti sul sistema target, rendendoli inservibili e bloccando il funzionamento delle applicazioni. Il backup dunque può riguardare qualsiasi tipo di dato posizionato, originariamente, in qualsiasi endpoint, server o risorsa cloud: per tutti questi casi, la (ovvia) regola d’oro è quella di collocare le copie di sicurezza in una destinazione differente. 

 

Il costo della perdita di dati

Non avere una strategia di backup o avere una strategia inefficace può tradursi in gravi danni monetari. L’entità del danno può dipendere da molti fattori: 

 

  • il tipo di dati compromesso; 
  • la durata dell’interruzione di attività, le cui conseguenze spaziano dalle mancate vendite alla perdita di reputazione, alle azioni legali avviate dagli utenti; 
  • eventuali sanzioni pecuniarie, per esempio per mancata conformità ai requisiti del Gdpr (che richiede alle aziende di proteggere i propri dati con backup regolari e ripristino d’emergenza);
  • la richiesta di riscatti da pagare, quando la perdita dei dati è conseguenza di un attacco ransomware;
  • i costi del recupero dei dati, attività che può richiedere molto tempo o anche risultare impossibile.

 

Negli anni, molti studi di settore hanno cercato di quantificare il valore medio dei danni conseguenti a data loss: le cifre sono nell’ordine di milioni di dollari ad azienda, includendo nella stima anche le realtà multinazionali. Secondo il “Cost of a Data Breach Report” del Ponemon Institute, per esempio, nel 2020 le violazioni con compromissione dei dati hanno causato un danno medio di 3,86 milioni di dollari ad azienda. Le conseguenze economiche sono particolarmente gravi per il settore sanitario e, a seguire, per il mondo dell’istruzione, per il farmaceutico, per i servizi finanziari, per le aziende del retail e per l’industria.

Meglio un cloud backup o Nas?

 

Le varie tipologie di backup si distinguono fra loro in base a diversi criteri, e in particolare: la localizzazione delle copie di sicurezza, la procedura e la tecnica utilizzata nel processo. Vediamo allora le caratteristiche delle principali alternative tra cui scegliere. Per quanto riguarda il primo aspetto, un’espressione che può generare confusione è cloud backup: a seconda delle etichette linguistiche scelte da ogni vendor, la parola cloud potrebbe riferirsi alla posizione di partenza o alla destinazione del backup, se non a entrambe. Il ricorso al cloud è sempre più frequente perché offre alle aziende alcuni vantaggi, e in particolare quelli di evitare acquisti di hardware dedicato alla memorizzazione dei dati copiati (pagando invece un servizio in abbonamento che permette di diluire la spesa) e di non doversi preoccupare degli aggiornamenti software, con tutti i costi di denaro e di tempo perso che ne deriverebbero. A questi benefici si aggiunge la scalabilità: se il volume dei dati cresce, con un backup in cloud è sufficiente qualche click per richiedere più risorse o fare un upgrade di piano tariffario, senza attese né interruzioni di servizio.

 

Per le piccole e medie imprese che non vogliano affidarsi a un provider di backup, un’alternativa è quella di dotarsi di un Nas (network access server) per eseguire le copie dei dati su un differente Nas, su un file server o sul cloud, sfruttando funzioni di sincronizzazione dei dati in tempo reale. 

 

In merito alle procedure utilizzate, possiamo invece distinguere tra backup completo, incrementale, completo sintetico o differenziale: vediamo meglio nel prossimo paragrafo le caratteristiche di ogni tipologia.

 

 

 

 

Backup completo, incrementale, completo sintetico o differenziale

 

Si realizza un backup completo (full backup) quando viene creata una copia di tutti i dati di un’azienda o di una parte di dati selezionati attraverso un unico processo. Si ottiene una sola copia dei dati che conservano la forma e l’organizzazione di partenza, dunque i file e le cartelle così come si presentano all’origine. Questo è il caso più semplice da gestire, ma con lo svantaggio di non poter fare alcuna selezione tra i dati più utili e quelli meno utili. Dunque, al crescere del volume di dati, questa può diventare una procedura lenta e famelica di risorse di storage.

 

Nel backup incrementale, invece, si parte da un backup completo che viene poi progressivamente aggiornato memorizzando in una diversa copia di backup soltanto gli elementi nuovi, cioè i file che sono stati creati o modificati dopo il precedente salvataggio. Questo metodo ha il vantaggio di richiedere tempi e risorse di archiviazione inferiori, ma d’altro canto rende più complesso il processo di ripristino perché bisogna conservare sia un backup completo sia tutte le immagini intermedie incrementali. Dunque i tempi (e i costi) di backup si restringono, ma aumentano la durata  e la complessità della procedura di ripristino.

 

Una terza tipologia è il backup completo sintetico. Anch’esso, come quello incrementale, parte da un full backup e poi memorizza solo i file creati o modificati successivamente, ma fa tutto questo in un unico file di backup. Questo metodo richiede procedure un po’ più lunghe rispetto a quelle del backup incrementale, ma in compenso è più semplice da gestire.

 

La quarta possibilità è il backup differenziale, che è simile a quello incrementale e presenta gli stessi vantaggi. Anche in questo caso vengono memorizzati solo i file creati o modificati in seguito al precedente backup completo, ma per il recupero dei dati non è necessario conservare tutte le immagini intermedie: bastano il full backup è l’ultimo backup differenziale eseguito. Poiché tutta la procedura si traduce in un unico file di copia di sicurezza, lo svantaggio è che tale file diventa sempre più pesante, dunque i tempi del backup si dilatano. Un escamotage può essere quello di realizzare di tanto in tanto un nuovo backup completo, ripartendo poi da zero con nuove modifiche differenziali.

 

A questa lista si potrebbe aggiungere una quinta opzione, il mirror backup, che tuttavia spesso viene indicato come mirroring e considerato una procedura a sé. Nel mirroring i dati vengono semplicemente duplicati su un’altra destinazione, che proprio come uno specchio riflette immediatamente tutti i cambiamenti che vengono apportati all’origine (per esempio in un disco fisso, una cartella, un database). Questa procedura è meno raffinata rispetto al backup, il quale include solitamente funzioni di pianificazione per eseguire le copie con una determinata frequenza o in un preciso momento. Il mirroring, a differenza del backup, non permette di eseguire il ripristino in un preciso punto temporale, ma d’altro canto è un modo semplice ed efficace per mettere in sicurezza i file più importanti.

 

Il backup nella “nuova normalità”

 

I vendor di sicurezza informatica lo vanno ripetendo da anni: il famigerato “perimetro” che le aziende si preoccupavano di difendere si è disintegrato, scomparso. Non esistono più confini netti tra ciò che sta “dentro” e ciò che sta “fuori” dai confini aziendali e l’esperienza dei lockdown, con la conseguente adozione di massa dello smart working, ha reso più evidente questo fenomeno. Già da almeno una decina d’anni, con il Bring Your Own Device (Byod), le aziende hanno gradualmente perso controllo sui propri asset informatici, lasciando ai dipendenti la libertà di usare i propri computer personali, tablet o smartphone per accedere alla posta elettronica e ad altre applicazioni, Erp, Crm, sistemi di messaggistica. A tutto questo si è sommata, sull’onda della pandemia di covid, l’impressionante crescita delle applicazioni di Unified Communication and Collaboration, che hanno permesso ai professionisti di ogni settore di restare in contatto e di collaborare a distanza. Il rischio informatico è cresciuto, perché per i cybercriminali si sono aperte numerose nuove opportunità. Tutto questo non fa parte del passato, bensì si sta sedimentando in un cambiamento strutturale delle modalità lavorative e organizzative aziendali. 

 

Alla moltiplicazione degli endpoint usati per accedere alle reti aziendali e all’uso massiccio di applicazioni Software-as-a-Service si somma un terzo fenomeno, e cioè la continua crescita ed evoluzione degli attacchi informatici, in particolare dei ransomware. Ecco allora il quadro di un mondo sempre più digitalizzato, in cui i dati sono allo stesso tempo il bene (forse) più prezioso e anche quello più difficile da difendere.

 

 

La migliore strategia di backup per le aziende

 

In una corretta strategia di backup, dunque, le aziende dovrebbero cominciare con un assessment di tutte le risorse critiche da difendere ma anche da un assessment di tutti i potenziali punti di ingresso per attacchi o incidenti informatici. Bisogna considerare che non tutti i dati sono ugualmente preziosi o a rischio: un’azienda tipicamente possiede dati attivi (usati o modificati spesso) e inattivi, dati utili e dati di cui può tranquillamente disfarsi, magari perché duplicati o non più attuali. All’interno di applicazioni come la posta elettronica, i Crm, i software per la contabilità e i database si può scegliere, quindi, di limitare il backup frequenti ai dati inseriti dopo una certa data o anno.

 

L’altra scelta da affrontare riguarda la destinazione in cui memorizzare le copie di backup. Optare per un server o per un Nas collegati alla rete locale consente di avere pieno controllo sulle operazioni e potrebbe tradursi in tempi di backup più rapidi. Un backup in cloud, invece, si appoggia a Internet e dunque richiede una connessione veloce, meglio se su fibra ottica, per evitare lungaggini della procedura. D’altra parte la scelta del cloud è quella meno onerosa in termini di costi iniziali, nonché quella più rapida da avviare e più flessibile (perché possiamo cambiare provider e attivare un nuovo servizio in pochi click) e quella che garantisce la massima scalabilità. Inoltre il cloud consente di strutturare un disaster recovery più efficace posizionando le copie di backup su server che si trovano in un luogo esterno all’azienda.

 

Una volta delimitato l’insieme di dati su cui è opportuno fare backup e la loro destinazione, possiamo dedicarci alla scelta della tecnologia (backup completo, incrementale, differenziale) che garantisca il migliore compromesso fra costi, tempi e funzionalità per la copia e il ripristino. Nella scelta di un software di backup dobbiamo ugualmente valutare il rapporto tra costi e funzionalità previste, perché non è detto che le useremmo tutte; in ogni caso, difficilmente potremo fare a meno di uno strumento di pianificazione e di funzioni di ricerca dei file e delle loro versioni. Le soluzioni più complete includono funzioni di ripristino da remoto, crittografia dei file, compressione, deduplica, snapshot, replica, protezione continua dei dati. A seconda delle esigenze di costo, di gestione e di controllo sui dati, può essere una buona idea affidarsi a un fornitore esterno di servizi gestiti di backup oppure scegliere una piattaforma software self-service. 

 
Tag: backup, data protection, dati, recovery, protezione dati, pillar page

BACKUP

  • Commvault si allarga alla salvaguardia multicloud ibrido
  • La data protection fatica ad adattarsi al mondo digitale
  • Cybersicurezza, Katya Ivanova alla guida delle vendite di Acronis
  • Backup e disaster recovery, avanza il modello “as a service”
  • Lenovo amplia i servizi di data center con Veeam, Nutanix e Red Hat

FOCUS

  • Threat intelligence, per Mandiant è alla base della prevenzione
  • Future of work week: Cisco ripensa i luoghi e i modi per lavorare
  • Check Point riporta in auge il concetto di prevenzione
  • BBBell, da operatore Internet a fornitore di servizi cloud
  • Il campus di Elmec cresce abbinando tecnologia e sostenibilità
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Transizione energetica, il gap tra buone intenzioni e fatti
Trend Micro sceglie Salvatore Marcis per la guida del canale
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
PA, utilities e servizi finanziari volano per Oracle in Italia
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
Google s’impegna in Italia contro cybercrimine e disinformazione
Da SharePoint a YouTube, le trappole subdole del phishing
Skillskan, un motore per “sposare” domanda e offerta di lavoro
Una piattaforma gestita per cloud ibrido con Red Hat e Aruba
Cohesity sceglie Kit Beall come chief revenue officer
Microsoft Teams diventa più veloce, flessibile, facile e smart
Cybersicurezza, per un vendor come Eset è una maratona
Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
Scansioni malware più “leggere” con Intel e Acronis
Plink nella cybersicurezza con servizi di monitoraggio e risposta
Data analytics, Piwik Pro cresce e nomina un nuovo Ceo
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968