Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
1. Business Continuity
Disaster Recovery
l'infrastruttura adatta permette di correre meno rischi
Alessio L.R. Pennasilico Porte aperte all’innovazione!
mayhem@alba.st Villafranca, 21 Settembre 2010
2. $ whois mayhem
Security Evangelist @
Board of Directors:
CLUSIT, Associazione Informatici Professionisti,
Associazione Italiana Professionisti Sicurezza Informatica,
Italian Linux Society, OpenBSD Italian User Group,
Hacker’s Profiling Project
BC/DR mayhem@aipsi.org 2
4. BC/DR
Un buon piano utilizza la tecnologia
come supporto di una strategia
BC/DR mayhem@aipsi.org 4
5. Cosa ottenere?
Classificare
le informazioni ed i servizi
per criticità
BC/DR mayhem@aipsi.org 5
6. Disservizio accettabile
RPO, Recovery Point Objective
the acceptable latency of data that will be recovered
RTO, Recovery Time Objective
the acceptable amount of time to restore the function
MTDL: The RPO must ensure that the Maximum
Tolerable Data Loss for each activity is not
exceeded.
MTPD: The RTO must ensure that the Maximum
Tolerable Period of Disruption for each activity is
not exceeded.
BC/DR mayhem@aipsi.org 6
7. Rischi
Elencare i rischi
dai quali ci si vuole proteggere
Classificarli per frequenza e gravità
guasti, perdite d’acqua, incendi, terremoti
BC/DR mayhem@aipsi.org 7
8. Quanto denaro investire
Definire il costo di ogni disservizio
Definire un budget da dedicare alle
contromisure per i diversi rischi
costo(incidente) > costo(contromisure) ?
BC/DR mayhem@aipsi.org 8
15. Cluster / Array
Ridondare le risorse (HW/SW)
aiuta la Business Continuity
non preserva dalla perdita di dati
ma aiuta a prevenirla
BC/DR mayhem@aipsi.org 15
16. Backup
Nastro? Disco? Storage?
Criptato? Off-Site?
Tempi di ripristino?
Windows Backup, ArcServe, BackupExec
BC/DR mayhem@aipsi.org 16
17. Replica di dati
Utilizzo di banda?
Se fosse il server a non essere disponibile?
Vision, QuickEDD, rsync, SyncBack
BC/DR mayhem@aipsi.org 17
18. Replica di VM
Necessari banda e spazi adeguati
Basata su servizi di terze parti
Vizioncore, Veem, Trilead
BC/DR mayhem@aipsi.org 18
19. Replica di Storage
Ogni vendor ha la sua tecnologia
Grande resa a fronte di costi non banali
BC/DR mayhem@aipsi.org 19
20. Documentazione
Indispensabile averla
Deve essere aggiornata
Richiede un impegno in termini
di tempo e denaro
BC/DR mayhem@aipsi.org 20
21. Test
Un piano non testato
non funzionerà quando necessario
BC/DR mayhem@aipsi.org 21
22. Come accedere ai dati?
Ho un sito di Disaster Recovery remoto
In caso di terremoto i miei dati saranno
ancora disponibili
Come faranno gli utenti ad accedere?
Terminal Server, View, Citrix, Thin Client
BC/DR mayhem@aipsi.org 22
25. Un buon piano di BC/DR
può minimizzare l’impatto di un “danno”
sia in termini di tempo che di denaro
anche con investimenti “banali”
BC/DR mayhem@aipsi.org 25
26. Standard
ISO/IEC 27001:2005 (formerly BS 7799-2:2002)
Information Security Management System
ISO/IEC 27002:2005 (remunerated ISO17999:2005)
Information Security Management - Code of Practice
ISO/IEC 22399:2007
Guideline for incident preparedness and operational continuity
management
ISO/IEC 24762:2008
Guidelines for information and communications technology disaster
recovery services
BC/DR mayhem@aipsi.org 26
28. These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-
ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)
Fermatemi durante l’aperitivo
se avete domande...
Grazie per l’attenzione!
Alessio L.R. Pennasilico Porte aperte all’innovazione!
mayhem@alba.st Villafranca, 21 Settembre 2010