Stefan Voss, Vicepresidente, Product Management, N-able, è convinto che gli MSP possono preservare la propria rete e quella dei clienti adottando un approccio basato sul cloud.
I piani per il disaster recovery non sono universali. Non c’è una soluzione ottimale soddisfacente per ogni esigenza. Senza una comprensione chiara e un certo livello di personalizzazione, un piano per il disaster recovery non adeguato può avere effetti dannosi sulle procedure operative e le attività di un’azienda.
Come preservare la rete
Senza contare l’effetto disastroso che un piano non adeguato può avere per gli MSP che lo hanno progettato e implementato. A parte le perdite per l’azienda, potrebbero verificarsi danni alla reputazione, potenziali azioni legali e anche sensi di colpa. Nonostante molte persone manchino dell’esperienza per implementare un piano di disaster recovery, ci troviamo di fronte a due miti. Essi devono essere sfatati così che gli MSP possano aiutare le aziende a ripristinare le loro attività.
N-able: Sfatare i due miti è necessario
Mito n. 1: la protezione basata su cloud non è idonea per il backup e il disaster recovery delle aziende. Falso. La protezione dei dati basata su cloud non solo è idonea per il backup e il disaster recovery a livello aziendale, ma in molti casi è preferibile. Ecco perché.
Perché
I dati con backup su cloud sono per impostazione predefinita isolati dalla rete dei dati che proteggono. Si tratta di una modalità intelligente per ridurre la superficie di attacco. Gli hacker sanno che devono mirare alle copie di backup. Perché se possono impedire di eseguire un ripristino avranno più probabilità di indurre la vittima a pagare il riscatto. Il cloud pubblico rappresenta un modo molto efficace per avviare le risorse di disaster recovery quando necessario. Rispetto a dover gestire un sito per il disaster recovery con l’infrastruttura e i costi legati ai data center.
Come preservare la rete grazie a un approccio basato sul cloud
Il cloud consente inoltre di eseguire il ripristino in sandbox,. Con essoi professionisti della sicurezza possono eseguire test aggiuntivi, analisi del malware e altre analisi diagnostiche prima di ripristinare i dati nell’ambiente di produzione. Talvolta i tradizionali fornitori di soluzioni di backup obiettano che il backup locale richiede meno tempo per il ripristino perché si trova nella rete di produzione. Grazie all’immagine di standby di Cove, è possibile conservare una copia aggiornata sull’infrastruttura che si preferisce per godere degli stessi vantaggi con una flessibilità maggiore.
N-able: Cosa comporta il mito 2
Mito n. 2: il ripristino istantaneo è fondamentale per un disaster recovery di successo. Anche questo è falso. Il ripristino istantaneo non è l’aspetto chiave, soprattutto in seguito a un attacco informatico. Perché? Poiché non si sa di quale tipologia di attacco si è vittima, avviare il ripristino istantaneo potrebbe comportare ulteriori danni e ritardi. Occorre considerare i seguenti scenari:
- Eseguire il ripristino istantaneo nell’ambiente di produzione potrebbe dare maggiore forza al malware presente nei file di backup. Mettendo così a rischio gli sforzi per contenere l’attacco informatico.
- Ripristinare istantaneamente i file in un ambiente di produzione in cui i criminali potrebbero essere riusciti a inserire credenziali rubate e continuare l’attacco.
Gli scenari
Entrambi gli scenari possono essere evitati eseguendo il ripristino in una sandbox. Ad esempio un ripristino on demand in Azure dove i dati possono essere sottoposti a indagini con analisi antimalware. Inoltre essere protetti da nuove credenziali prima che siano ripristinati in ambiente di produzione. La procedura non è istantanea, ma è l’unica in grado di ridurre al minimo i rischi.
La volta del ripristino
Sfatati questi due miti, passiamo alle caratteristiche reali del ripristino. È importante tenere presenti le significative differenze tra il disaster recovery e il ripristino informatico. I disastri naturali hanno un impatto diverso sull’infrastruttura di rete e sui data center rispetto a un attacco informatico.
Gli esperti sapranno che sono disponibili diverse soluzioni specifiche per il ripristino a seguito dei differenti tipi di disastri. Alcune consentono solo di applicare rimedi ai disastri tradizionali: inondazioni, terremoti o interruzioni di corrente. In questi casi il danno è più circoscritto e l’impatto potrebbe essersi verificato nel data center dell’area interessata. Pertanto, l’MSP può estrarre i dati dalla sede colpita, trasferirli in un’altra sede non interessata dal disastro e riprendere le operazioni dalle copie dei dati.
N-able spiega il ruolo dei MSP
D’altra parte, durante un ripristino a seguito di attacco informatico, i parametri di ripristino sono molto diversi. Non è sufficiente selezionare le copie dei dati e trasferirle in un’altra sede. Infatti, è necessario presupporre che tutte le copie presenti in ogni sede siano state colpite dall’attacco informatico. Ecco perché l’approccio del ripristino istantaneo è pericoloso.
Un esempio
Supponiamo che l’infrastruttura di backup si trovi nella stessa rete del malware o ransomware e che si provi a ripristinare i file e i dati da lì. In questo caso, ci si espone ad altri pericoli: furto delle credenziali, estorsione o problemi legali e di conformità. Inoltre, le copie e gli array di dati altamente connessi consentono al malware di spostarsi all’interno della rete. Quindi, sarà danneggiata non solo la prima copia, ma ogni altra copia presente in rete.
N-able – Attenzione al ripristino istantaneo
Ancora una volta, il ripristino istantaneo dei dati senza verificare il tipo di attacco sferrato contro l’azienda o i clienti non è l’approccio ideale. Nel caso di un attacco informatico, vanno adottate misure completamente diverse. Ed ecco che, con questa premessa, entra in gioco un’architettura basata su cloud di livello enterprise come Cove Data Protection. Per restare vigili, essere pronti e preparati e reagire nel migliore dei modi prima che si verifichi un attacco informatico è necessario un approccio preventivo. Un’architettura basata su cloud elimina inoltre due vettori chiave di attacco: il luogo in cui vengono conservate le copie di backup e tutti i metadati necessari per ripristinare file e applicazioni.
Come preservare la rete: tre vantaggi dell’approccio basato su cloud
Sono tre i vantaggi fondamentali di un approccio basato su cloud per la protezione della superficie di attacco.
- Salvaguardia dei dati: spostare una parte o tutti i carichi di lavoro su cloud può ridurre significativamente tempi e rischi associati al ripristino di quei dati.
- Maggiore agilità: per implementare le copie non danneggiate di applicazioni e dati nella rete in modo rapido, sicuro ed efficiente.
- Risparmi in termini di costi: riducendo il numero di dipendenti necessari per gestire un’infrastruttura. Quindi liberando il team perché possa occuparsi di attività più strategiche, aumenta l’efficienza operativa e i ricavi.
Le conclusioni di N-able
Per queste ragioni e tante altre, adottare un approccio basato su cloud è più efficiente di quello basato sulla rete. Controllo del perimetro, igiene adeguata e applicazione di patch sono aspetti essenziali per la protezione e il ripristino dei dati. Tuttavia, quando si verifica un disastro digitale, di qualsiasi tipo, gli MSP desiderano ripristinare e recuperare i dati nel modo più veloce e sicuro possibile. Con un’architettura basata su cloud è possibile farlo eliminando o riducendo la superficie di attacco. Il che riduce anche i tempi legati al ripristino, preserva i dati in un luogo sicuro e ottimizza gli investimenti e la complessità della protezione dei dati.