La sicurezza informatica in Azienda: backup, continuit à ...€¦ · Business Continuity Business...
Transcript of La sicurezza informatica in Azienda: backup, continuit à ...€¦ · Business Continuity Business...
La sicurezza informatica in Azienda: La sicurezza informatica in Azienda: backup, continuitbackup, continuitàà di servizio e di servizio e
disasterdisaster recoveryrecovery
Stefania MartiniStefania Martini
BusinessContinuity
BusinessContinuity
High Availability
High Availability
DisasterRecovery
DisasterRecovery
Infrastruttura Infrastruttura
a prova dia prova di
malfunzionamentimalfunzionamenti
Protezione da Protezione da
eventi disastrosieventi disastrosi
HIGH AVAILABILITYAssicura la “disponibilità dei dati”rimuovendo il single point-of-failure. Riduce la possibilità che possa capitare un disastro dovuto alla rottura di un device ma non costituisce una soluzione di DR.
HIGH AVAILABILITYAssicura la “disponibilità dei dati”rimuovendo il single point-of-failure. Riduce la possibilità che possa capitare un disastro dovuto alla rottura di un device ma non costituisce una soluzione di DR.
Con DISASTER RECOVERYsi intendono tutti quei sistemi di sicurezza predisposti per permettere il recupero dei dati in caso di grave danneggiamento o perdita. L'obiettivo è dunque quello di limitare al massimo il danno e poter ripristinare la situazione di partenza il piùfedelmente possibile
Con DISASTER RECOVERYsi intendono tutti quei sistemi di sicurezza predisposti per permettere il recupero dei dati in caso di grave danneggiamento o perdita. L'obiettivo è dunque quello di limitare al massimo il danno e poter ripristinare la situazione di partenza il piùfedelmente possibile
Business Business ContinuityContinuity Vs. Vs. DisasterDisaster RecoveryRecoveryBC è un processo che si basa su persone, attrezzature, processi di business, infrastrutture e applicazioni per supportare le operazioni di business in qualsiasi momento ed in qualsiasi circostanza.
BC è un processo che si basa su persone, attrezzature, processi di business, infrastrutture e applicazioni per supportare le operazioni di business in qualsiasi momento ed in qualsiasi circostanza.
Le misure di sicurezza previste dalla Le misure di sicurezza previste dalla legge: misure idonee e misure minimelegge: misure idonee e misure minime
��Sono lSono l’’insieme delle misure tecniche, informatiche, organizzative, insieme delle misure tecniche, informatiche, organizzative, logistiche e procedurali che configurano il livello di protezionlogistiche e procedurali che configurano il livello di protezione e necessario a ridurre al minimo i rischi di distruzione o perditanecessario a ridurre al minimo i rischi di distruzione o perdita, , anche accidentale, dei dati stessi, di accesso non autorizzato oanche accidentale, dei dati stessi, di accesso non autorizzato o di di trattamento non consentito o non conforme alle finalittrattamento non consentito o non conforme alle finalitàà della della raccoltaraccolta
�� Sistema di autenticazione informatica Sistema di autenticazione informatica �� Sistema di autorizzazione Sistema di autorizzazione �� Responsabilizzazione incaricatiResponsabilizzazione incaricati�� Strumenti di protezione contro il rischio Strumenti di protezione contro il rischio di intrusione di intrusione �� Aggiornamenti periodici dei programmi Aggiornamenti periodici dei programmi contro la vulnerabilitcontro la vulnerabilitàà�� Salvataggio dei dati Salvataggio dei dati
All.BTrattamenti con
strumenti elettronici
All.BTrattamenti con
strumenti elettronici
��Misure per garantire il ripristino dell'accesso ai dati in Misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli stessi o degli strumenti caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.interessati e non superiori a sette giorni.
Come scegliere la soluzione piCome scegliere la soluzione piùù idoneaidoneadi di DisasterDisaster RecoveryRecovery??
Da cosa ci proteggiamo?Da cosa ci proteggiamo?
Cosa proteggiamo? Cosa proteggiamo?
Quanto vale?Quanto vale?
�� Quanto tempo posso stare senzaQuanto tempo posso stare senza il servizio/o senza i miei il servizio/o senza i miei dati? dati? -- RecoveryRecovery Time Time ObjectiveObjective ((RTORTO))�� Quanti dati posso permettermi di perdereQuanti dati posso permettermi di perdere? O quanti ne ? O quanti ne devo ricreare? devo ricreare? -- RecoveryRecovery Point Point ObjectiveObjective ((RPORPO))�� QuantoQuanto deve essere (o può non essere) deve essere (o può non essere) performanteperformante il il sistema di backupsistema di backup? ? -- DegradedDegraded operationsoperations objectiveobjective ((DOODOO))�� Quanto tempo mi serve per cambiare la Quanto tempo mi serve per cambiare la connessione di reteconnessione di rete? ? -- Network Network RecoveryRecovery ObjectiveObjective ((NRONRO))
Da cosa ci proteggiamo?Da cosa ci proteggiamo?Potenziali rischi per lPotenziali rischi per l’’infrastruttura ITinfrastruttura IT
Analisi della cause di disastro informaticoAnalisi della cause di disastro informatico
Un disastro informatico Un disastro informatico èè la indisponibilitla indisponibilitààprolungata delle infrastrutture ICT prolungata delle infrastrutture ICT procurata da un evento imprevisto.procurata da un evento imprevisto.
Fonte: Recovery Labs
Problemi Problemi HardwareHardware
Errori Errori umaniumani
Problemi Problemi SoftwareSoftware
VirusVirus Catastrofi Catastrofi naturalinaturali
Analisi delle cause di fermo del servizio ITAnalisi delle cause di fermo del servizio IT
Costo della indisponibilitCosto della indisponibilitàà
•• Perdita di fatturati e profittiPerdita di fatturati e profitti
•• Perdita di clienti e quote di mercatoPerdita di clienti e quote di mercato
•• Penali per non rispetto regole e/o contrattiPenali per non rispetto regole e/o contratti
•• Costo per recuperare le informazioni perse Costo per recuperare le informazioni perse
•• Salari ai dipendenti inattiviSalari ai dipendenti inattivi
•• Straordinari per il personale di staffStraordinari per il personale di staff
RPO RPO -- RTORTO
VelocitVelocitàà di ripristino e costidi ripristino e costi
Backup/Backup/RestoreRestore
RapidRapid Data Data RecoveryRecovery
ContinuousContinuous AvailabilityAvailability
Le principali soluzioni DRLe principali soluzioni DR
Tier 0: No backupsTier 1: Backups off-site
Tier 2: Backups off-site + Hot Site
Tier 3: Electronic Vaulting in Remote Library
Tier 4: Point in Time disk Copy
Tier 5: Integrity transaction
Tier 6: Near zero data loss with remote disk mirroring
Tier 7: Near zero or zero data loss with remote disk mirroring and highly automated recovery
WeeksDaysHoursMinutes RTO
$
BRMSPTAM
VirtualizzazioneFlashCopy
Software
PPRC
HA
PiT
Vision/Orion VMware
Tivoli Virtual Tape
DS
DS
Cluster
Veritas
Copie asincrone
Copie sincrone
QuickEDD Mimix iCluster
TierTier 00Nessun backup off siteNessun backup off site
Descrizione: Le aziende che rientrano nel livello 0 non hanno un piano di Disaster Recovery. Non c’è salvataggio di informazioni, nessuna documentazione, nessun backup hardware e nessun piano di emergenza. Tempo tipico di Recovery: Il tempo di Recovery in questo caso è impredicibile. Infatti non può essere possibile effettuare il Recovery
Descrizione: Le aziende che rientrano nel livello 0 non hanno un piano di Disaster Recovery. Non c’è salvataggio di informazioni, nessuna documentazione, nessun backup hardware e nessun piano di emergenza. Tempo tipico di Recovery: Il tempo di Recovery in questo caso è impredicibile. Infatti non può essere possibile effettuare il Recovery
RTO: Impredicibile. Non è possibile effettuare il Recovery
RTO: Impredicibile. Non è possibile effettuare il Recovery
Strumenti e strategie: •Backup•Nessun off site Backup•Ricostruzione dell’ambiente
Strumenti e strategie: •Backup•Nessun off site Backup•Ricostruzione dell’ambiente
TierTier 1 1 Salvataggio dati senza hotSalvataggio dati senza hot--site site
Descrizione: Le aziende che rientrano nel livello 1 di Disaster Recovery salvano i dati off-site. A seconda di ogni quanto tempo sono eseguiti i backup, sono consapevoli dell’eventualitàdi perdere dati di giorni o settimane, ma i loro backup sono comunque al sicuro off-site. Tuttavia, questo livello non prevede l’esistenza di un server su cui ricaricare i dati.
Descrizione: Le aziende che rientrano nel livello 1 di Disaster Recovery salvano i dati off-site. A seconda di ogni quanto tempo sono eseguiti i backup, sono consapevoli dell’eventualitàdi perdere dati di giorni o settimane, ma i loro backup sono comunque al sicuro off-site. Tuttavia, questo livello non prevede l’esistenza di un server su cui ricaricare i dati.
RTO: Normalmente piùdi una settimana
RTO: Normalmente piùdi una settimana
Strumenti e strategie: •Piano di DR•Gestione tape•Trasferimento manuale tape
Strumenti e strategie: •Piano di DR•Gestione tape•Trasferimento manuale tape
Warning:•Duplicazione dei nastri•Gestione tape
Warning:•Duplicazione dei nastri•Gestione tape
TierTier 2 2 Salvataggio dati con hotSalvataggio dati con hot--site site
Descrizione: Eseguono regolarmente backup su nastro. A questo viene aggiunta una off-site facility ed una infrastruttura (chiamata hot-site) in cui poter ripristinare i servizi da quei nastri in caso di un disastro. Le soluzioni in questo livello richiederanno da ore a giorni per il restore dei dati, ma il tempo di Recovery èmeno impredicibile delle soluzioni dei livelli precedenti.
Descrizione: Eseguono regolarmente backup su nastro. A questo viene aggiunta una off-site facility ed una infrastruttura (chiamata hot-site) in cui poter ripristinare i servizi da quei nastri in caso di un disastro. Le soluzioni in questo livello richiederanno da ore a giorni per il restore dei dati, ma il tempo di Recovery èmeno impredicibile delle soluzioni dei livelli precedenti.
RTO: Normalmente piùdi un giorno
RTO: Normalmente piùdi un giorno
Strumenti e strategie: •Piano di DR•Gestione tape•Trasferimento manuale tape• hot site location (inattivo)
Strumenti e strategie: •Piano di DR•Gestione tape•Trasferimento manuale tape• hot site location (inattivo)
TierTier 3 3 VaultingVaulting Elettronico Elettronico
Descrizione: Oltre alle componenti del livello 2 si aggiunge il trasferimento elettronico di alcuni dati mission-critical trasferiti (vaulted) elettronicamente.Di conseguenza c’è una minor perdita di dati a seguito di un disastro.
Descrizione: Oltre alle componenti del livello 2 si aggiunge il trasferimento elettronico di alcuni dati mission-critical trasferiti (vaulted) elettronicamente.Di conseguenza c’è una minor perdita di dati a seguito di un disastro.
RTO: Normalmente un giorno
RTO: Normalmente un giorno
Strumenti e strategie: • Piano di DR• Gestione tape• Trasferimento manuale tape• hot site location (attivo)• Backup sw su entrambi i sistemi• Gestione hot site• Linea di comunicazione
Strumenti e strategie: • Piano di DR• Gestione tape• Trasferimento manuale tape• hot site location (attivo)• Backup sw su entrambi i sistemi• Gestione hot site• Linea di comunicazione
Warning: • Mantenere attivo l’hot site aumenta i costi
Warning: • Mantenere attivo l’hot site aumenta i costi
TierTier 4 4 Point in Time Disk Copy Point in Time Disk Copy
Descrizione: Le soluzioni del livello 4 iniziano a sfruttare soluzioni disk-based. La perdita di parecchie ore di dati è ancora ammissibile, ma copie di tipo Point-in-Time (PIT) permettono con falicitàbackup con una frequenza più elevata rispetto al trasferimento dei dati su nastro
Descrizione: Le soluzioni del livello 4 iniziano a sfruttare soluzioni disk-based. La perdita di parecchie ore di dati è ancora ammissibile, ma copie di tipo Point-in-Time (PIT) permettono con falicitàbackup con una frequenza più elevata rispetto al trasferimento dei dati su nastro
RTO: Da 2 a 4 ore
RTO: Da 2 a 4 ore
Strumenti e strategie: • Piano di DR• 2° sistema• hot site location• Gestione hot site• SAN
Strumenti e strategie: • Piano di DR• 2° sistema• hot site location• Gestione hot site• SAN
TierTier 5 5 IntegritIntegritàà delle transazionidelle transazioni
Descrizione: Le soluzioni del livello 5 sono adottate dalle aziende che necessitano di data-consistency tra la produzione ed i Data enter per il Recovery. C’è poca o nessuna perdita di dati con le soluzioni di questo livello; tuttavia, la possibilitàdi implementare questa funzionalitàdipende interamente dall'applicazione in uso
Descrizione: Le soluzioni del livello 5 sono adottate dalle aziende che necessitano di data-consistency tra la produzione ed i Data enter per il Recovery. C’è poca o nessuna perdita di dati con le soluzioni di questo livello; tuttavia, la possibilitàdi implementare questa funzionalitàdipende interamente dall'applicazione in uso
RTO: Normalmente pochi minuti
RTO: Normalmente pochi minuti
Strumenti e strategie: • Piano di DR• 2° sistema• hot site location• Gestione hot site• Linea di comunicazione• Journaling
Strumenti e strategie: • Piano di DR• 2° sistema• hot site location• Gestione hot site• Linea di comunicazione• Journaling
TierTier 6 6 Storage mirroringStorage mirroring
Descrizione: Oltre Le soluzioni di Disaster Recovery del livello 6 permettono il restore di dati
recentissimi. Sono adottate dalle aziende con
poco o nessun margine di perdita di dati e
che hanno necessità di ricaricare velocemente i dati sulle applicazioni. Queste
soluzioni non dipendono dagli applicativi
utilizzati
Descrizione: Oltre Le soluzioni di Disaster Recovery del livello 6 permettono il restore di dati
recentissimi. Sono adottate dalle aziende con
poco o nessun margine di perdita di dati e
che hanno necessità di ricaricare velocemente i dati sulle applicazioni. Queste
soluzioni non dipendono dagli applicativi
utilizzati
RTO: Abbastanza instantaneamente
RTO: Abbastanza instantaneamente
Strumenti e strategie: • Piano di DR• 2° sistema• hot site location• Backup sw su entrambi i sistemi• Gestione hot site• Linea di comunicazione
Strumenti e strategie: • Piano di DR• 2° sistema• hot site location• Backup sw su entrambi i sistemi• Gestione hot site• Linea di comunicazione
TierTier 7 7 Site mirroring Site mirroring
Descrizione: Oltre Le soluzioni del livello 7 includono tutti i componenti principali del livello 6 con
l’aggiunta dell’automazione.
Descrizione: Oltre Le soluzioni del livello 7 includono tutti i componenti principali del livello 6 con
l’aggiunta dell’automazione.
RTO: Automatico
RTO: Automatico
Strumenti e strategie: • Piano di DR• 2° sistema• hot site location• Backup sw su entrambi i sistemi• Gestione hot site• Linea di comunicazione • Monitoring
Strumenti e strategie: • Piano di DR• 2° sistema• hot site location• Backup sw su entrambi i sistemi• Gestione hot site• Linea di comunicazione • Monitoring
Warning: • Attenzione all’automazione
Warning: • Attenzione all’automazione
PerchPerchéé HA?HA?
Riduzionedella finestra di backup
Fermi pianificati
Fermi non pianificati Workload
balancing
Disaster recovery
Come scegliere la giusta soluzioneCome scegliere la giusta soluzione
• Analisi dei rischi
• Da cosa ci proteggiamo?
• Cosa proteggiamo?
• Quanto vale?
• Percentuale di attività
• Recovery time objective
• Recovery point objective
• Necessità di resilienza
• Necessità di accessi concorrenti
• Distanza geografica
• Impatto sull’utente
• Costi
• Implementazione e gestione
• Analisi dei rischi
• Da cosa ci proteggiamo?
• Cosa proteggiamo?
• Quanto vale?
• Percentuale di attività
• Recovery time objective
• Recovery point objective
• Necessità di resilienza
• Necessità di accessi concorrenti
• Distanza geografica
• Impatto sull’utente
• Costi
• Implementazione e gestione
Backup/Backup/RestoreRestore
RapidRapid Data Data RecoveryRecovery
ContinuousContinuous AvailabilityAvailability
Grazie per lGrazie per l’’attenzione!attenzione!
Stefania MartiniICT SpecialistCosmic Blue Team S.p.A.
Mobile Phone: 345 2503952mailto: [email protected]