Visualizzazione post con etichetta Backup postazioni lavoro. Mostra tutti i post
Visualizzazione post con etichetta Backup postazioni lavoro. Mostra tutti i post

martedì 29 marzo 2016

La Protezione dei Dati lontano dal Data Center


L’evoluzione tecnologica delle soluzioni IT di tutte le Organizzazioni ha reso la protezione dei dati sempre più efficace, garantendo la conservazione sicura delle informazioni nel tempo a fronte di eventi catastrofici (come la perdita di un Data Center), di errori umani, di problemi nelle piattaforme hardware e software e di tentativi di frodi. Questo elevato livello di sicurezza è stato ulteriormente esteso e semplificato grazie alle nuove soluzioni cloud, che sono in grado di garantire la conservazione dei dati e la continuità dei servizi senza la necessità di realizzare una propria piattaforma IT.
Questo scenario descritto è però, nella maggior parte dei casi, confinato nello spazio del Data Center, dove ogni Organizzazione conserva i servizi e le informazioni critiche per il proprio business e per svolgere la propria funzione. Eppure esistono dei dati che inevitabilmente nascono, vivono e muoiono al di fuori del Data Center e la cui protezione è spesso rimandata agli utenti finali o ad amministratori IT improvvisati: parliamo delle postazioni di lavoro fisse e mobili (indicate come DT/LT – DeskTop and LapTop) e degli Uffici e delle Sedi Remote (indicate come ROBO – Remote Office, Branch Office).
Il lavoro e i documenti di un Amministratore Delegato, dell’Ufficio Marketing o Legale, della forza vendita di un’azienda, degli uffici e delle filiali di un’Organizzazione, rappresentano spesso dati molto importanti la cui perdita potrebbe avere un impatto negativo sul Business aziendale sia per il valore assoluto dell’informazione che per il tempo necessario per ricrearli.

Troppo spesso il valore di queste informazioni non viene opportunamente quantificato dagli amministratori IT, mentre non è sfuggito agli hackers che hanno ideato dei nuovi malware (ovvero un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito) denominati “Ramsonware”.  Questi programmi hanno la capacità di espandersi rapidamente e di cifrare i file presenti sul sistema infetto e sugli apparati di rete da esso raggiungibili, come storage di rete (NAS), dischi esterni e file system cloud (come google drive, syncplicity, onedrive, dropbox, ecc…). Tali file cifrati diventano quindi inutilizzabili e l’unico modo per poterli recuperare è pagare una cifra richiesta (“ramson” ovvero riscatto) da chi ha realizzato il ramsonware.



In realtà la prima forma di ramsonware  è datata 1989 (il tristemente noto trojan "AIDS", chiamato anche "PC Cyborg") ma è dopo il 2013 che questi sistemi criminali di estorsione si sono intensificati con la diffusione di CryptoLocker, un programma grazie al quale si stima che gli hacker hanno incassato 27 milioni di dollari dagli utenti infetti. Questi sistemi si sono ulteriormente evoluti ed è notizia di pochi giorni fa l’individuazione del primo vero ransomware per Mac OS X, chiamato KeRanger, mentre le ultime stime dichiarano che Cryptowall 3.0 ha fruttato l'esorbitante cifra di 325milioni di dollari solo nel 2015.
I ramsonware sfruttano i due anelli più deboli nella catena della sicurezza delle aziende: gli utenti e la non sempre efficiente protezione dei dati presenti nei DTLT e nei ROBO. Infatti, questi virus si propagano utilizzando le pagine web o la posta elettronica degli utenti e una volta infettati i files, richiedono un “riscatto” facendo leva sul fatto che non è possibile recuperare quel file in altro modo (ad esempio un restore da un backup effettuato prima dell’evento).
La difesa da questo tipo di eventi può essere ottenuta mediante l’implementazione e la gestione di piattaforme software di protezione, modificando il comportamento degli utenti e apportando delle opportune modifiche all’architettura di rete e di condivisione delle risorse. In ogni modo, considerando l’elevata diffusione di questi malware, la raccomandazione generale è di fare copie di backup periodiche dei dati presenti su dispositivi fissi e mobili (DTLT) e negli uffici remoti delle organizzazioni.
L’esigenza di protezione dei dati da malware e virus si somma alla necessità delle organizzazioni di proteggere i dati presenti al di fuori del Data Center per ottenere i seguenti benefici:

Gestione centralizzata della protezione dei dati in linea con le politiche applicate nei Data Center

Proteggere i dati remotamente, come soluzione di data recovery, in caso di indisponibilità parziale o completa di un sistema fisso o mobile (DTLT) o di un Ufficio Remoto (ROBO)

Eliminare i costi infrastrutturali e di gestione delle soluzioni locali di backup

Evitare la creazione di backup locali su supporti non sicuri (come chiavette USB, CD-ROM, sistemi cloud non certificati) che possono rappresentare un punto debole in termini della sicurezza dei dati di un’organizzazione

Liberare gli utenti dall’onere di proteggere i propri dati 

Effettuare il backup remoto dei dati presenti su DTLT o su ROBO distribuiti sul territorio nazionale o all’estero e con una disponibilità di banda di rete spesso critica, può essere proibitivo e molto costoso. Le soluzioni offerte da Cloud Pubblici non sempre garantiscono il rispetto dei vincoli normativi, dei requisiti di compliance e della sicurezza e segretezza dei dati di un’Organizzazione.


EMC Avamar è la soluzione di backup in grado di rispondere a tutti i requisiti indicati, utilizzando la minima banda di rete grazie al proprio algoritmo di deduplicazione globale dei dati alla sorgente a blocco variabile. Con Avamar ogni organizzazione può creare la propria soluzione di backup on-premise in grado di indirizzare il backup dei propri Data Center e/o di tutti i dispositivi mobili, fissi e degli uffici remoti.
Avamar, con il suo caratteristico licensing capacitivo, permette di utilizzare in modo unlimited tutte le sue funzionalità avanzate per la protezione dei dati:

Plug-in per il backup a caldo dei principali applicativi (Oracle, MS Exchange, MS SQL, IBM DB2, SAP, ecc…)

Integrazione con i più diffusi hypervisor di virtualizzazione per il backup delle VM in modalità guest-level e in modalità image-level

Servizio web-based per il backup e la restore on-demand dei Desktop/laptop e delle Postazioni di Lavoro

Backup di array NAS

Client di backup compatibili con la maggior parte dei sistemi operativi

Integratazione con le piattaforme di automazione come vRealize Automation

Realizzazione di servizi BAAS (Backup-As-A-Service)


Per maggiori informazioni visita il sito web EMC Italia

Alessio D'Andrea - DPS Sr System Engineer EMC Italia  @Alessioemc