Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Upcoming SlideShare
Loading in...5
×
 

Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery

on

  • 936 views

 

Statistics

Views

Total Views
936
Views on SlideShare
936
Embed Views
0

Actions

Likes
0
Downloads
17
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-ShareAlike LicenseCC Attribution-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery Presentation Transcript

  • Business Continuity Disaster Recovery l'infrastruttura adatta permette di correre meno rischi Alessio L.R. Pennasilico Porte aperte all’innovazione! mayhem@alba.st Villafranca, 21 Settembre 2010
  • $ whois mayhem Security Evangelist @ Board of Directors: CLUSIT, Associazione Informatici Professionisti, Associazione Italiana Professionisti Sicurezza Informatica, Italian Linux Society, OpenBSD Italian User Group, Hacker’s Profiling Project BC/DR mayhem@aipsi.org 2
  • Strategia
  • BC/DR Un buon piano utilizza la tecnologia come supporto di una strategia BC/DR mayhem@aipsi.org 4
  • Cosa ottenere? Classificare le informazioni ed i servizi per criticità BC/DR mayhem@aipsi.org 5
  • Disservizio accettabile RPO, Recovery Point Objective the acceptable latency of data that will be recovered RTO, Recovery Time Objective the acceptable amount of time to restore the function MTDL: The RPO must ensure that the Maximum Tolerable Data Loss for each activity is not exceeded. MTPD: The RTO must ensure that the Maximum Tolerable Period of Disruption for each activity is not exceeded. BC/DR mayhem@aipsi.org 6
  • Rischi Elencare i rischi dai quali ci si vuole proteggere Classificarli per frequenza e gravità guasti, perdite d’acqua, incendi, terremoti BC/DR mayhem@aipsi.org 7
  • Quanto denaro investire Definire il costo di ogni disservizio Definire un budget da dedicare alle contromisure per i diversi rischi costo(incidente) > costo(contromisure) ? BC/DR mayhem@aipsi.org 8
  • Balance effectiveness BC/DR mayhem@aipsi.org 9
  • Crisi / tempo 50 Gravità 37.5 Crisi Gestione 25 12.5 0 Untitled 4 2008 2010 Untitled 2 Tempo BC/DR mayhem@aipsi.org 10
  • Effetto Domino BC/DR mayhem@aipsi.org 11
  • Gestione pervasiva BC/DR mayhem@aipsi.org 12
  • Soluzioni
  • BC/DR mayhem@aipsi.org 14
  • Cluster / Array Ridondare le risorse (HW/SW) aiuta la Business Continuity non preserva dalla perdita di dati ma aiuta a prevenirla BC/DR mayhem@aipsi.org 15
  • Backup Nastro? Disco? Storage? Criptato? Off-Site? Tempi di ripristino? Windows Backup, ArcServe, BackupExec BC/DR mayhem@aipsi.org 16
  • Replica di dati Utilizzo di banda? Se fosse il server a non essere disponibile? Vision, QuickEDD, rsync, SyncBack BC/DR mayhem@aipsi.org 17
  • Replica di VM Necessari banda e spazi adeguati Basata su servizi di terze parti Vizioncore, Veem, Trilead BC/DR mayhem@aipsi.org 18
  • Replica di Storage Ogni vendor ha la sua tecnologia Grande resa a fronte di costi non banali BC/DR mayhem@aipsi.org 19
  • Documentazione Indispensabile averla Deve essere aggiornata Richiede un impegno in termini di tempo e denaro BC/DR mayhem@aipsi.org 20
  • Test Un piano non testato non funzionerà quando necessario BC/DR mayhem@aipsi.org 21
  • Come accedere ai dati? Ho un sito di Disaster Recovery remoto In caso di terremoto i miei dati saranno ancora disponibili Come faranno gli utenti ad accedere? Terminal Server, View, Citrix, Thin Client BC/DR mayhem@aipsi.org 22
  • Conclusioni
  • Gestione = Processo BC/DR mayhem@aipsi.org 24
  • Un buon piano di BC/DR può minimizzare l’impatto di un “danno” sia in termini di tempo che di denaro anche con investimenti “banali” BC/DR mayhem@aipsi.org 25
  • Standard ISO/IEC 27001:2005 (formerly BS 7799-2:2002) Information Security Management System ISO/IEC 27002:2005 (remunerated ISO17999:2005) Information Security Management - Code of Practice ISO/IEC 22399:2007 Guideline for incident preparedness and operational continuity management ISO/IEC 24762:2008 Guidelines for information and communications technology disaster recovery services BC/DR mayhem@aipsi.org 26
  • Web-o-grafia http://en.wikipedia.org/wiki/Risk_analysis_%28Business%29 http://en.wikipedia.org/wiki/Risk_management http://en.wikipedia.org/wiki/Optimism_bias http://en.wikipedia.org/wiki/List_of_cognitive_biases http://en.wikipedia.org/wiki/Business_continuity http://en.wikipedia.org/wiki/Business_continuity_planning http://en.wikipedia.org/wiki/Seven_tiers_of_disaster_recovery http://en.wikipedia.org/wiki/Data_deduplication http://en.wikipedia.org/wiki/Disaster_recovery http://en.wikipedia.org/wiki/Continuous_data_protection http://en.wikipedia.org/wiki/Cluster_%28computing%29 BC/DR mayhem@aipsi.org 27
  • These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :) Fermatemi durante l’aperitivo se avete domande... Grazie per l’attenzione! Alessio L.R. Pennasilico Porte aperte all’innovazione! mayhem@alba.st Villafranca, 21 Settembre 2010