Cyber Recovery: come funziona e come applicarlo

Il costante aumento della digitalizzazione e il relativo spostamento verso il cloud dovuto alle diverse opportunità di sviluppo, alla maggiore flessibilità e agilità aziendale, ha causato, anche indirettamente, un aumento degli attacchi informatici a danno di aziende del settore pubblico e privato di tutto il mondo.

Framework NIST: come misurare la cybersicurezza in azienda

Il Framework NIST, grazie all’utilizzo di un linguaggio comune e a efficaci best practice, indica la roadmap da seguire per capire e gestire la cybersecurity in azienda, identificando e prioritizzando le diverse attività correttive in grado di ridurre al minimo i rischi legati a vulnerabilità o criticità.

Il Framework è composto da 5 step: identificazione, protezione, rilevazione, risposta e recupero, ovvero le parti che costituiscono la visione completa per la gestione del rischio nella cybersecurity.

Identificazione: la comprensione del contesto aziendale e dei dati cruciali è fondamentale per poter concentrare budget e risorse in maniera coerente alle reali esigenze.

Protezione: evidenzia le protezioni più adeguate a garantire continuità del servizio, limitando o contenendo l’impatto di un possibile attacco informatico.

Rilevazione: consente di sviluppare tutte quelle attività chiave per identificare in maniera tempestiva i diversi eventi in ambito informatico.

Risposta: comprende le attività da intraprendere in caso di attacco informatico, permettendo così di limitare l’impatto che potrebbe avere sull’azienda.

Recupero: permette il ripristino tempestivo di attività o servizi compromessi per ridurre i danni causati da un incidente di cybersecurity.

Come implementare una strategia di Cyber Recovery in azienda?

Quando si parla di caveau non si tratta di un intero data center aggiuntivo, ma di un ambiente on-premise oppure, ancora meglio, in public cloud.

Il caveau funziona attraverso 4 fasi fondamentali:

1) I dati indentificati nella prima fase come critici, vengono sincronizzati attraverso l’air gap, sbloccato dal server di gestione e replicato nello storage di destinazione. L’air gap viene quindi richiuso una volta completata l’operazione.

2) Viene eseguita una copia dei dati, per cui è possibile scegliere la configurazione che meglio rispecchia le necessità aziendali.  La maggioranza sceglie di conservare le copie dei dati per circa un mese.

3) I dati presenti nel caveau sono congelati, come protezione ulteriore da cancellazioni accidentali o intenzionali.

4) L’ultima fase, non obbligatoria per il corretto funzionamento del caveau, analizza i dati per capire se quanto viene trasferito sia integro oppure già corrotto.

In un panorama dove gli attacchi cyber sono all’ordine del giorno, ogni azienda si trova costretta a lottare per costruire la soluzione ideale per la propria resilienza informatica, così da consentire una veloce ripresa delle operazioni. Possiamo quindi concludere dicendo che la stabilità e continuità di ogni azienda si basa principalmente sulla sua capacità di isolare i propri dati critici per garantirne la disponibilità e il veloce ripristino dopo un attacco informatico.

Stefano Papaleo

Stefano Papaleo

CTO - PM & Solution Architect - Team Leader

Iscriviti alla newsletter