Perché la capacità di ripristino è fondamentale per la continuità aziendale
Oggi, il ransomware è una delle principali minacce che le aziende devono affrontare e si sta diffondendo con modalità senza precedenti. In realtà, il ransomware è ovunque, anche negli stessi backup che dovrebbero essere l’ultima linea di difesa da un attacco, e le violazioni stanno rapidamente diventando la norma.
Oltre all’accelerazione della frequenza degli attacchi, aumenta anche il tempo medio di ripristino: un attacco riuscito può mettere fuori gioco un’azienda per settimane, con effetti devastanti. Sono finiti i tempi in cui si potevano prevenire efficacemente: oggi è davvero una questione di quando, non di se, si subirà una violazione, e risposta e ripristino sono fondamentali. La preparazione e i test di recovery sono essenziali per diventare resilienti ai cyber attacchi e poterli sostenere senza subire gravi interruzioni delle attività.
Le sfide da affrontare per raggiungere la resilienza informatica
Sebbene la capacità di ripristinare da un attacco sia indispensabile, lo status quo non è spesso sufficiente. I test di recovery sono complessi e costosi e la creazione di un ambiente dedicato fisico o virtuale per testare il ripristino delle applicazioni critiche è un obiettivo irraggiungibile per la maggior parte delle aziende. Inoltre, esiste un ampio divario tra piani di risposta ed effettiva capacità di testare in modo affidabile il ripristino per garantire prontezza.
La possibilità di testare un ripristino è vitale per garantire la fiducia nella capacità di effettuarlo in modo sicuro e rapido, a sua volta elemento essenziale per raggiungere il livello di cyber resilience richiesto. Tuttavia, a causa dei costi e della complessità che ciò comporta, molte aziende si affidano a piani di Disaster Recovery (DR), simulazioni, esercitazioni e liste di controllo, che non consentono alle persone coinvolte in un ripristino di prepararsi per l’evento.
Come risolvere l’enigma
Per assicurarsi che tutto funzioni come dovrebbe, il ripristino deve essere testato frequentemente e durante i vari cicli di attività. Finora, però, è stato quasi impossibile da realizzare. Ma se esistesse un modo per garantire ogni volta il ripristino di applicazioni pulite e immacolate, in modo affidabile, cosa accadrebbe?
Le partnership tra fornitori stanno offrendo soluzioni che consentono un recovery sicuro, affidabile e rapido delle applicazioni in cui i dati risiedono in clean room on demand nel cloud, offrendo un processo di automazione end-to-end che può essere applicato senza problemi non solo ai test di preparazione, ma anche all’analisi forense e al failover di produzione.
Presenta le basi delle migliori pratiche di data recovery, tra cui backup immutabili, air gapping e architettura zero trust, ma aggiunge un ulteriore livello di scelta e flessibilità, consentendo di ripristinare ogni applicazione ovunque, da qualsiasi sistema, nel cloud.
Inoltre, l’intero processo è automatizzato e il ripristino può essere semplice come premere un pulsante. Grazie a una tecnologia innovativa, le aziende possono così sfruttare la potenza di obiettivi di ripristino pronti per il cloud per una resilienza senza precedenti, utilizzando un ambiente cloud privo di malware con capacità uniche per identificare e garantire un recovery rapido e pulito.
Fonte foto Pixabay_Pexels
di Vincenzo Granato, country manager di Commvault Italia - www.commvault.com/it
Contenuti correlati
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....