SlideShare a Scribd company logo
1 of 39
Download to read offline
Alessio L.R. Pennasilico
mayhem@aipsi.org
twitter: mayhemspp
FaceBook: alessio.pennasilico
Business Continuity
Disaster Recovery
l'infrastruttura adatta permette di correre meno rischi
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
$ whois mayhem
Board of Directors:
CLUSIT, Associazione Informatici Professionisti,
Associazione Italiana Professionisti Sicurezza Informatica,
Italian Linux Society, OpenBSD Italian User Group,
Hacker’s Profiling Project
2
Security Evangelist @
Thursday, 21 October, 2010
Strategia
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
BC/DR
Un buon piano utilizza la tecnologia
come supporto di una strategia
4
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Don’t do it at home!
5
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Cosa ottenere?
Classificare
le informazioni ed i servizi
per criticità
6
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Disservizio accettabile
RPO, Recovery Point Objective
the acceptable latency of data that will be recovered
RTO, Recovery Time Objective
the acceptable amount of time to restore the function
MTDL: The RPO must ensure that the Maximum
Tolerable Data Loss for each activity is not
exceeded.
MTPD: The RTO must ensure that the Maximum
Tolerable Period of Disruption for each activity is
not exceeded.
7
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Rischi
Elencare i rischi
dai quali ci si vuole proteggere
Classificarli per frequenza e gravità
guasti, perdite d’acqua, incendi, terremoti
8
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
FRAP - Qualitative RA matrix
9
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Quanto denaro investire
Definire il costo di ogni disservizio
Definire un budget da dedicare alle
contromisure per i diversi rischi
costo(incidente) > costo(contromisure) ?
10
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Cosa fare?
• Avoidance (evitare completamente)
• Reduction (mitigare)
• Sharing (transferire il rischio)
• Retention (accettare e mettere in conto)
11
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Composite Risk Index
CRI
=
Impact of Risk event
x
Probability of Occurrence
12
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Business Continuity
Prevenzione
Monitoraggio
Correzione
13
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Gli elementi di una crisi
Una minaccia per l’organizzazione
Un evento imprevisto
Tempi di decisione brevissimi
14
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Crisi / tempo
15
0
12.5
25
37.5
50
Untitled 4 2008 2010 Untitled 2
Crisi Gestione
Tempo
Gravità
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
ERT
16
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
BC vs DR
17
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Seven Tiers of DR
Tier 0: No off-site data – Possibly no recovery
Tier 1: Data backup with no hot site
Tier 2: Data backup with a hot site
Tier 3: Electronic vaulting
Tier 4: Point-in-time copies
Tier 5: Transaction integrity
Tier 6: Zero or near-Zero data loss
Tier 7: Highly automated, business integrated solution
18
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Balance effectiveness
19
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Effetto Domino
20
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Gestione pervasiva
21
Thursday, 21 October, 2010
Soluzioni
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Soluzioni / Costi
23
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Cluster / Array
Ridondare le risorse (HW/SW)
aiuta la Business Continuity
non preserva dalla perdita di dati
ma aiuta a prevenirla
24
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Backup
Nastro? Disco? Storage?
Criptato? Off-Site?
Tempi di ripristino?
25
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Replica di dati
Utilizzo di banda?
Se fosse il server a non essere disponibile?
26
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Replica di VM
Necessari banda e spazi adeguati
Basata su servizi di terze parti
27
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Replica di Storage
Ogni vendor ha la sua tecnologia
Grande resa a fronte di costi non banali
28
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Deduplication
I dati ridondanti vengono eliminati
Una sola copia di ogni dato,
utilizzo razionale degli storage
Viene mantenuto un indice completo
29
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Continuous data protection
CDP salva automaticamente le modifiche dei
dati, mantenendo diverse versioni del dato,
permettendo di ripristinare la situazione in
un particolare Point in Time (PiT).
30
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Documentazione
Indispensabile averla
Deve essere aggiornata
Richiede un impegno in termini
di tempo e denaro
31
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Test
Un piano non testato
non funzionerà quando necessario
32
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Come accedere ai dati?
Ho un sito di Disaster Recovery remoto
In caso di terremoto i miei dati saranno
ancora disponibili
Come faranno gli utenti ad accedere?
33
Thursday, 21 October, 2010
Conclusioni
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Gestione = Processo
35
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Conclusioni
Un buon piano di BC/DR
può minimizzare l’impatto di un “danno”
sia in termini di tempo che di denaro
anche con investimenti “banali”
36
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
Standard
ISO/IEC 27001:2005 (formerly BS 7799-2:2002)
Information Security Management System
ISO/IEC 27002:2005 (remunerated ISO17999:2005)
Information Security Management - Code of Practice
ISO/IEC 22399:2007
Guideline for incident preparedness and operational continuity
management
ISO/IEC 24762:2008
Guidelines for information and communications technology disaster
recovery services
37
Thursday, 21 October, 2010
BC/DR mayhem@aipsi.org
http://en.wikipedia.org/wiki/Risk_analysis_%28Business%29
http://en.wikipedia.org/wiki/Risk_management
http://en.wikipedia.org/wiki/Optimism_bias
http://en.wikipedia.org/wiki/List_of_cognitive_biases
http://en.wikipedia.org/wiki/Business_continuity
http://en.wikipedia.org/wiki/Business_continuity_planning
http://en.wikipedia.org/wiki/Seven_tiers_of_disaster_recovery
http://en.wikipedia.org/wiki/Data_deduplication
http://en.wikipedia.org/wiki/Disaster_recovery
http://en.wikipedia.org/wiki/Continuous_data_protection
http://en.wikipedia.org/wiki/Cluster_%28computing%29
Web-o-grafia
38
Thursday, 21 October, 2010
Alessio L.R. Pennasilico
mayhem@aipsi.org
twitter: mayhemspp
FaceBook: alessio.pennasilico
Domande?
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-
ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)
Grazie per l’attenzione!
Thursday, 21 October, 2010

More Related Content

Similar to Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery

Stki Summit08 Infra V7
Stki Summit08  Infra V7Stki Summit08  Infra V7
Stki Summit08 Infra V7Pini Cohen
 
Virtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 NetworksVirtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 NetworksAEC Networks
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraAlessio Pennasilico
 
Blockchain and Smart Contracts
Blockchain and Smart ContractsBlockchain and Smart Contracts
Blockchain and Smart ContractsGiovanni Ciatto
 
Look but don’t touch: On the impalpable bond between blockchain and process
Look but don’t touch: On the impalpable bond between blockchain and processLook but don’t touch: On the impalpable bond between blockchain and process
Look but don’t touch: On the impalpable bond between blockchain and processClaudio Di Ciccio
 
Blockchain Technology - Common Use-Cases
Blockchain Technology - Common Use-CasesBlockchain Technology - Common Use-Cases
Blockchain Technology - Common Use-CasesMassimiliano Masi
 
Bio-IT & Cloud Sobriety: 2013 Beyond The Genome Meeting
Bio-IT & Cloud Sobriety: 2013 Beyond The Genome MeetingBio-IT & Cloud Sobriety: 2013 Beyond The Genome Meeting
Bio-IT & Cloud Sobriety: 2013 Beyond The Genome MeetingChris Dagdigian
 
24x7 Server Secure Engels
24x7 Server Secure Engels24x7 Server Secure Engels
24x7 Server Secure Engelsrbottse
 
ITC568 Cloud Privacy and SecurityThe Cloud Security Ecosyste.docx
ITC568 Cloud Privacy and SecurityThe Cloud Security Ecosyste.docxITC568 Cloud Privacy and SecurityThe Cloud Security Ecosyste.docx
ITC568 Cloud Privacy and SecurityThe Cloud Security Ecosyste.docxchristiandean12115
 

Similar to Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery (9)

Stki Summit08 Infra V7
Stki Summit08  Infra V7Stki Summit08  Infra V7
Stki Summit08 Infra V7
 
Virtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 NetworksVirtualización de Archivos - F5 Networks
Virtualización de Archivos - F5 Networks
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
 
Blockchain and Smart Contracts
Blockchain and Smart ContractsBlockchain and Smart Contracts
Blockchain and Smart Contracts
 
Look but don’t touch: On the impalpable bond between blockchain and process
Look but don’t touch: On the impalpable bond between blockchain and processLook but don’t touch: On the impalpable bond between blockchain and process
Look but don’t touch: On the impalpable bond between blockchain and process
 
Blockchain Technology - Common Use-Cases
Blockchain Technology - Common Use-CasesBlockchain Technology - Common Use-Cases
Blockchain Technology - Common Use-Cases
 
Bio-IT & Cloud Sobriety: 2013 Beyond The Genome Meeting
Bio-IT & Cloud Sobriety: 2013 Beyond The Genome MeetingBio-IT & Cloud Sobriety: 2013 Beyond The Genome Meeting
Bio-IT & Cloud Sobriety: 2013 Beyond The Genome Meeting
 
24x7 Server Secure Engels
24x7 Server Secure Engels24x7 Server Secure Engels
24x7 Server Secure Engels
 
ITC568 Cloud Privacy and SecurityThe Cloud Security Ecosyste.docx
ITC568 Cloud Privacy and SecurityThe Cloud Security Ecosyste.docxITC568 Cloud Privacy and SecurityThe Cloud Security Ecosyste.docx
ITC568 Cloud Privacy and SecurityThe Cloud Security Ecosyste.docx
 

More from Alessio Pennasilico

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliAlessio Pennasilico
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoAlessio Pennasilico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieAlessio Pennasilico
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 

More from Alessio Pennasilico (20)

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminali
 
RSA vs Hacker
RSA vs HackerRSA vs Hacker
RSA vs Hacker
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to us
 
Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 

Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery