L’evoluzione tecnologica
delle soluzioni IT di tutte le Organizzazioni ha reso la protezione dei dati
sempre più efficace, garantendo la conservazione sicura delle informazioni nel
tempo a fronte di eventi catastrofici (come la perdita di un Data Center), di
errori umani, di problemi nelle piattaforme hardware e software e di tentativi
di frodi. Questo elevato livello di sicurezza è stato ulteriormente esteso e
semplificato grazie alle nuove soluzioni cloud, che sono in grado di garantire
la conservazione dei dati e la continuità dei servizi senza la necessità di
realizzare una propria piattaforma IT.
Questo scenario descritto
è però, nella maggior parte dei casi, confinato nello spazio del Data Center,
dove ogni Organizzazione conserva i servizi e le informazioni critiche per il
proprio business e per svolgere la propria funzione. Eppure esistono dei dati
che inevitabilmente nascono, vivono e muoiono al di fuori del Data Center e la
cui protezione è spesso rimandata agli utenti finali o ad amministratori IT improvvisati:
parliamo delle postazioni di lavoro fisse e mobili (indicate come DT/LT –
DeskTop and LapTop) e degli Uffici e delle Sedi Remote (indicate come ROBO –
Remote Office, Branch Office).
Il lavoro e i documenti
di un Amministratore Delegato, dell’Ufficio Marketing o Legale, della forza
vendita di un’azienda, degli uffici e delle filiali di un’Organizzazione,
rappresentano spesso dati molto importanti la cui perdita potrebbe avere un
impatto negativo sul Business aziendale sia per il valore assoluto dell’informazione
che per il tempo necessario per ricrearli.
Troppo spesso il valore
di queste informazioni non viene opportunamente quantificato dagli
amministratori IT, mentre non è sfuggito agli hackers che hanno ideato dei
nuovi malware (ovvero un qualsiasi software creato allo scopo di causare danni
a un computer, ai dati degli utenti del computer, o a un sistema informatico su
cui viene eseguito) denominati “Ramsonware”. Questi programmi hanno la capacità di
espandersi rapidamente e di cifrare i file presenti sul sistema infetto e sugli
apparati di rete da esso raggiungibili, come storage di rete (NAS), dischi
esterni e file system cloud (come google drive, syncplicity, onedrive, dropbox,
ecc…). Tali file cifrati diventano quindi inutilizzabili e l’unico modo per
poterli recuperare è pagare una cifra richiesta (“ramson” ovvero riscatto) da
chi ha realizzato il ramsonware.
In realtà la prima forma
di ramsonware è datata 1989 (il
tristemente noto trojan "AIDS", chiamato anche "PC Cyborg")
ma è dopo il 2013 che questi sistemi criminali di estorsione si sono
intensificati con la diffusione di CryptoLocker, un programma grazie al quale
si stima che gli hacker hanno incassato 27 milioni di dollari dagli utenti
infetti. Questi sistemi si sono ulteriormente evoluti ed è notizia di pochi
giorni fa l’individuazione del primo vero ransomware per Mac OS X, chiamato KeRanger,
mentre le ultime stime dichiarano che Cryptowall 3.0 ha fruttato l'esorbitante
cifra di 325milioni di dollari solo nel 2015.
I ramsonware sfruttano i
due anelli più deboli nella catena della sicurezza delle aziende: gli utenti e la
non sempre efficiente protezione dei dati presenti nei DTLT e nei ROBO. Infatti,
questi virus si propagano utilizzando le pagine web o la posta elettronica
degli utenti e una volta infettati i files, richiedono un “riscatto” facendo
leva sul fatto che non è possibile recuperare quel file in altro modo (ad
esempio un restore da un backup effettuato prima dell’evento).
La difesa da questo tipo
di eventi può essere ottenuta mediante l’implementazione e la gestione di
piattaforme software di protezione, modificando il comportamento degli utenti e
apportando delle opportune modifiche all’architettura di rete e di condivisione
delle risorse. In ogni modo, considerando l’elevata diffusione di questi
malware, la raccomandazione generale è di fare copie di backup periodiche dei
dati presenti su dispositivi fissi e mobili (DTLT) e negli uffici remoti delle
organizzazioni.
L’esigenza di protezione
dei dati da malware e virus si somma alla necessità delle organizzazioni di
proteggere i dati presenti al di fuori del Data Center per ottenere i seguenti
benefici:
Gestione centralizzata della protezione dei dati in linea con le politiche applicate nei Data Center
Proteggere i dati remotamente, come soluzione di data recovery, in caso di indisponibilità parziale o completa di un sistema fisso o mobile (DTLT) o di un Ufficio Remoto (ROBO)
Eliminare i costi infrastrutturali e di gestione delle soluzioni locali di backup
Evitare la creazione di backup locali su supporti non sicuri (come chiavette USB, CD-ROM, sistemi cloud non certificati) che possono rappresentare un punto debole in termini della sicurezza dei dati di un’organizzazione
Liberare gli utenti dall’onere di proteggere i propri dati
Effettuare il backup remoto dei dati presenti su DTLT o su ROBO distribuiti sul territorio nazionale o all’estero e con una disponibilità di banda di rete spesso critica, può essere proibitivo e molto costoso. Le soluzioni offerte da Cloud Pubblici non sempre garantiscono il rispetto dei vincoli normativi, dei requisiti di compliance e della sicurezza e segretezza dei dati di un’Organizzazione.
Gestione centralizzata della protezione dei dati in linea con le politiche applicate nei Data Center
Proteggere i dati remotamente, come soluzione di data recovery, in caso di indisponibilità parziale o completa di un sistema fisso o mobile (DTLT) o di un Ufficio Remoto (ROBO)
Eliminare i costi infrastrutturali e di gestione delle soluzioni locali di backup
Evitare la creazione di backup locali su supporti non sicuri (come chiavette USB, CD-ROM, sistemi cloud non certificati) che possono rappresentare un punto debole in termini della sicurezza dei dati di un’organizzazione
Liberare gli utenti dall’onere di proteggere i propri dati
Effettuare il backup remoto dei dati presenti su DTLT o su ROBO distribuiti sul territorio nazionale o all’estero e con una disponibilità di banda di rete spesso critica, può essere proibitivo e molto costoso. Le soluzioni offerte da Cloud Pubblici non sempre garantiscono il rispetto dei vincoli normativi, dei requisiti di compliance e della sicurezza e segretezza dei dati di un’Organizzazione.
EMC Avamar è la soluzione
di backup in grado di rispondere a tutti i requisiti indicati, utilizzando la
minima banda di rete grazie al proprio algoritmo di deduplicazione globale dei
dati alla sorgente a blocco variabile. Con Avamar ogni organizzazione può
creare la propria soluzione di backup on-premise in grado di indirizzare il
backup dei propri Data Center e/o di tutti i dispositivi mobili, fissi e degli
uffici remoti.
Avamar, con il suo
caratteristico licensing capacitivo, permette di utilizzare in modo unlimited tutte
le sue funzionalità avanzate per la protezione dei dati:
Plug-in per il backup a caldo dei principali
applicativi (Oracle, MS Exchange, MS SQL, IBM DB2, SAP, ecc…)
Integrazione con i più diffusi hypervisor di virtualizzazione per il backup delle VM in modalità guest-level e in modalità image-level
Servizio web-based per il backup e la restore on-demand dei Desktop/laptop e delle Postazioni di Lavoro
Backup di array NAS
Client di backup compatibili con la maggior parte dei sistemi operativi
Integratazione con le piattaforme di automazione come vRealize Automation
Realizzazione di servizi BAAS (Backup-As-A-Service)
Per maggiori informazioni visita il sito web EMC Italia
Alessio D'Andrea - DPS Sr System Engineer EMC Italia @Alessioemc
Integrazione con i più diffusi hypervisor di virtualizzazione per il backup delle VM in modalità guest-level e in modalità image-level
Servizio web-based per il backup e la restore on-demand dei Desktop/laptop e delle Postazioni di Lavoro
Backup di array NAS
Client di backup compatibili con la maggior parte dei sistemi operativi
Integratazione con le piattaforme di automazione come vRealize Automation
Realizzazione di servizi BAAS (Backup-As-A-Service)
Per maggiori informazioni visita il sito web EMC Italia
Alessio D'Andrea - DPS Sr System Engineer EMC Italia @Alessioemc
Nessun commento:
Posta un commento