SlideShare a Scribd company logo
1 of 12
Download to read offline
“Le copie di sicurezza”
Le buone pratiche
Utilizzare l’archiviazione remota
⊡ Un fattore chiave nella soluzione di backup è l'archiviazione remota.
⊡ Eseguire il backup dei dati e archiviarli sullo stesso disco dei dati originali
può essere un lavoro inutile.
⊡ Fuori sede, o almeno fuori server, i backup rimarranno validi anche se il
server principale è compromesso, consentendo di recuperare
completamente i dati.
Effettuare i backup frequentemente e regolarmente
⊡ Prevenire la perdita dei dati critici assicurandosi che i backup vengano
eseguiti frequentemente e con una pianificazione regolare.
⊡ Determinare la frequenza con cui i dati vengono aggiornati può aiutarti a
creare una pianificazione della frequenza con cui devono essere eseguiti i
backup.
⊡ I dati critici che vengono aggiornati costantemente dovranno essere
sottoposti a backup più regolari, anche ogni ora, mentre per i dati più
statici possono essere necessari solo backup notturni o settimanali.
Considera l'intervallo di conservazione, parte prima
⊡ Dopo aver determinato la frequenza di backup dei dati, è anche importante
considerare per quanto tempo manterrai ciascun backup.
⊡ Mantenere ogni backup indefinitamente non è fattibile semplicemente a causa di
una quantità di spazio spesso limitata.
⊡ La maggior parte delle soluzioni di backup offre una serie di programmi di
conservazione, come il mantenimento di backup orari e giornalieri per una
settimana, backup settimanali per un mese e backup mensili per alcuni mesi o
addirittura anni.
⊡ Questo tipo di pianificazione consente di avere più backup recenti nell'istanza in
cui è necessario un ripristino.
Considera l'intervallo di conservazione, parte seconda
⊡ Buone pratiche di backup aziendale includono il mantenimento di alcuni backup,
ad esempio mensili o biennali, il più a lungo possibile, se non per sempre.
⊡ Inoltre, ti consigliamo di ricercare gli standard e i requisiti di conservazione dei
dati del tuo settore.
⊡ Alcuni settori, come la sanità o la finanza, avranno requisiti rigorosi per la
conservazione del backup.
Mantieni i backup crittografati e protetti
⊡ Non è sufficiente eseguire semplicemente il backup dei dati in una posizione
esterna al sito.
⊡ La crittografia dei file di backup è un passo importante nella sicurezza dei dati.
⊡ La crittografia dei backup garantisce che i dati saranno esattamente ciò che ci si
aspetta nel caso in cui sia necessario ripristinarli.
Archiviare backup su unità di memorizzazione ridondanti
⊡ Per ulteriore ridondanza, i backup devono essere archiviati su unità di
memorizzazione ridondanti (RAID). La distribuzione dei dati su due o più unità in
un sistema di questo tipo presenta quattro vantaggi:
○ migliori prestazioni;
○ maggiore affidabilità;
○ possibilità di gestire set di dati più grandi;
○ aiutare a garantire che i dati archiviati vengano protetti dal guasto di una
singola unità.
Stratifica le tue soluzioni di backup
⊡ Poiché le soluzioni di backup differiscono nel modo in cui trattano i tuoi dati, è meglio utilizzare più
soluzioni.
⊡ Si possono effettuare copie di sicurezza di:
○ macchine virtuali;
○ immagini - copie integrali di installazioni di server o PC;
○ banche dati;
○ estrazioni di banche dati;
○ cartelle di dati.
⊡ Per esempio, per una cartella di dati su un file server virtuale, dati importanti e movimentati di
frequente, si potranno fare sia la copia della macchina virtuale del file server che li contiene sia fare
una copia più frequente della sola cartella.
⊡ La stratificazione delle soluzioni di backup in questo modo garantisce che i dati possano essere
recuperati nel modo più rapido ed efficiente possibile, indipendentemente dal tipo di disastro.
Spendi bene i tuoi soldini...
⊡ Se si vuole ottimizzare l’investimento per un sistema di backup, si deve passare inevitabilmente per
un’analisi dei rischi
⊡ Fatta questa analisi, potrai decidere consapevolmente il mix di strumenti e strategie di salvataggio,
tenendo presente che:
⊡ i salvataggi su sito remoto di copie integrali di macchine virtuali sono i più sicuri ma anche i più
costosi e quelli che impegnano di più la connettività internet;
⊡ i salvataggi su NAS programmati automaticamente sono molto agevoli ed economici e proteggono
da cancellazioni accidentali e corruzioni dei dati dovute a virus o malfunzionamenti hardware e
software - proteggono anche da ransomware se fatti in un certo modo - ma se il NAS è in ufficio è
soggetto agli stessi rischi ambientali (scariche elettriche, incendi, furti…) dei dati da proteggere;
⊡ i salvataggi vanno architettati per garantire il ripristino ed il controllo periodico in tempi accettabili
e con impegno minimo possibile;
⊡ esistono numerosissime tecnologie disponibili sul mercato con prestazioni, in certi casi, fantastiche
- si tratta solo di fare una buona analisi dei rischi e poi, con i nostri tecnici, una soluzione si trova.
Analisi dei rischi, parte prima
⊡ Quali sono le raccolte di dati da proteggere?
⊡ Dove sono dislocate? In quali dispositivi fisici? In quali server virtuali? In quali siti / sedi / servizi su
cloud?
⊡ Quali sono le dimensioni di ciascuna raccolta? Qual è la previsione di crescita per i prossimi tempi?
⊡ Come vengono movimentati i dati di ciascuna raccolta? Si usa un’applicazione? Sono in un database
(es. Microsoft SQL Server, Oracle, MySQL, PostgreSQL)?
⊡ Con quale frequenza vengono movimentati i dati di ciascuna raccolta? Ogni giorno la maggior parte
dei dati, ogni giorno solo una piccola parte dei dati, ogni mese circa la metà dei dati…
Analisi dei rischi, parte seconda
⊡ Quanto è importante ciascuna raccolta di dati? Qualora venisse irrimediabilmente distrutta, quale
sarebbe il danno? Se non fosse disponibile per un giorno o una settimana o un mese etc. quale
sarebbe il danno? (Cerca di quantificare l’impatto economico del danno in Euro).
⊡ Quanto più è frequente l’uso di una raccolta di dati e quanto più impatta economicamente
l’indisponibilità per un ciclo di utilizzo tipico, tanto più alto sarà l’impatto economico potenziale,
ovvero il rischio in un anno di esercizio. Combinando le risposte alle due domande precedenti, puoi
valutare il rischio in termini economici, considerando assieme, per ciascuna raccolta di dati, sia la
durata del suo tipico ciclo di utilizzo sia l’impatto economico derivante dal mancato utilizzo per un
ciclo. Per esempio, se hai una cartella di dati che usi tutti i giorni per le offerte commerciali e pensi
che possa succedere che questa cartella possa non essere disponibile per un intero giorno all’anno,
facendo saltare le trattative che sarebbero dovute iniziare durante il periodo di disservizio, allora
l’impatto economico è dato dal valore di tali trattative.
Contatti
Nicola Granà
n.grana@iteam.biz
3467873267
👨
📧
📱

More Related Content

Similar to Le buone pratiche di ITeam: le copie di sicurezza

08 Introduzione All Architettura Di Un D B M S
08  Introduzione All Architettura Di Un  D B M S08  Introduzione All Architettura Di Un  D B M S
08 Introduzione All Architettura Di Un D B M S
guestbe916c
 

Similar to Le buone pratiche di ITeam: le copie di sicurezza (20)

VIRTUALIZZAZIONE white paper TRINITY
VIRTUALIZZAZIONE white paper TRINITYVIRTUALIZZAZIONE white paper TRINITY
VIRTUALIZZAZIONE white paper TRINITY
 
Il recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascosteIl recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascoste
 
IBM FlashSystem soluzioni storage già pronte per il futuro
IBM FlashSystem soluzioni storage già pronte per il futuroIBM FlashSystem soluzioni storage già pronte per il futuro
IBM FlashSystem soluzioni storage già pronte per il futuro
 
08 Introduzione All Architettura Di Un D B M S
08  Introduzione All Architettura Di Un  D B M S08  Introduzione All Architettura Di Un  D B M S
08 Introduzione All Architettura Di Un D B M S
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive Encryption
 
Cloud Backup e Cloud Object Storage: come mettere in sicurezza i tuoi dati
Cloud Backup e Cloud Object Storage: come mettere in sicurezza i tuoi datiCloud Backup e Cloud Object Storage: come mettere in sicurezza i tuoi dati
Cloud Backup e Cloud Object Storage: come mettere in sicurezza i tuoi dati
 
Presentazione servizio Cloud BackUp
Presentazione servizio Cloud BackUpPresentazione servizio Cloud BackUp
Presentazione servizio Cloud BackUp
 
XSecure di Xech
XSecure di XechXSecure di Xech
XSecure di Xech
 
Strumenti digitali professionisti - Gestione del dato
Strumenti digitali professionisti - Gestione del datoStrumenti digitali professionisti - Gestione del dato
Strumenti digitali professionisti - Gestione del dato
 
Disaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta AffidabilitàDisaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta Affidabilità
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
 
Azure Meetup: Azure Storage/Datalake Deep Dive
Azure Meetup: Azure Storage/Datalake Deep DiveAzure Meetup: Azure Storage/Datalake Deep Dive
Azure Meetup: Azure Storage/Datalake Deep Dive
 
Flavio Molinelli - Mobile Privacy & Internet Security
Flavio Molinelli - Mobile Privacy & Internet SecurityFlavio Molinelli - Mobile Privacy & Internet Security
Flavio Molinelli - Mobile Privacy & Internet Security
 
Con Aruba, a lezione di cloud #lezione 15 - parte 1: Unified Storage, lo stor...
Con Aruba, a lezione di cloud #lezione 15 - parte 1: Unified Storage, lo stor...Con Aruba, a lezione di cloud #lezione 15 - parte 1: Unified Storage, lo stor...
Con Aruba, a lezione di cloud #lezione 15 - parte 1: Unified Storage, lo stor...
 
100526 Sa 1.1 Platespin Forge Webinar (2)
100526 Sa 1.1 Platespin Forge Webinar (2)100526 Sa 1.1 Platespin Forge Webinar (2)
100526 Sa 1.1 Platespin Forge Webinar (2)
 
Framework per la gestione di un file system cifrato per i dispositivi Android
Framework per la gestione di un file system cifrato per i dispositivi AndroidFramework per la gestione di un file system cifrato per i dispositivi Android
Framework per la gestione di un file system cifrato per i dispositivi Android
 
CloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise BackupCloudWALL EBK | Enterprise Backup
CloudWALL EBK | Enterprise Backup
 
Spectrum protect family.laura
Spectrum protect family.lauraSpectrum protect family.laura
Spectrum protect family.laura
 
Data Express 4.0 - Conformità, produttività e privacy con dati di Test
Data Express 4.0 -  Conformità, produttività e privacy con dati di TestData Express 4.0 -  Conformità, produttività e privacy con dati di Test
Data Express 4.0 - Conformità, produttività e privacy con dati di Test
 

Le buone pratiche di ITeam: le copie di sicurezza

  • 1. “Le copie di sicurezza” Le buone pratiche
  • 2. Utilizzare l’archiviazione remota ⊡ Un fattore chiave nella soluzione di backup è l'archiviazione remota. ⊡ Eseguire il backup dei dati e archiviarli sullo stesso disco dei dati originali può essere un lavoro inutile. ⊡ Fuori sede, o almeno fuori server, i backup rimarranno validi anche se il server principale è compromesso, consentendo di recuperare completamente i dati.
  • 3. Effettuare i backup frequentemente e regolarmente ⊡ Prevenire la perdita dei dati critici assicurandosi che i backup vengano eseguiti frequentemente e con una pianificazione regolare. ⊡ Determinare la frequenza con cui i dati vengono aggiornati può aiutarti a creare una pianificazione della frequenza con cui devono essere eseguiti i backup. ⊡ I dati critici che vengono aggiornati costantemente dovranno essere sottoposti a backup più regolari, anche ogni ora, mentre per i dati più statici possono essere necessari solo backup notturni o settimanali.
  • 4. Considera l'intervallo di conservazione, parte prima ⊡ Dopo aver determinato la frequenza di backup dei dati, è anche importante considerare per quanto tempo manterrai ciascun backup. ⊡ Mantenere ogni backup indefinitamente non è fattibile semplicemente a causa di una quantità di spazio spesso limitata. ⊡ La maggior parte delle soluzioni di backup offre una serie di programmi di conservazione, come il mantenimento di backup orari e giornalieri per una settimana, backup settimanali per un mese e backup mensili per alcuni mesi o addirittura anni. ⊡ Questo tipo di pianificazione consente di avere più backup recenti nell'istanza in cui è necessario un ripristino.
  • 5. Considera l'intervallo di conservazione, parte seconda ⊡ Buone pratiche di backup aziendale includono il mantenimento di alcuni backup, ad esempio mensili o biennali, il più a lungo possibile, se non per sempre. ⊡ Inoltre, ti consigliamo di ricercare gli standard e i requisiti di conservazione dei dati del tuo settore. ⊡ Alcuni settori, come la sanità o la finanza, avranno requisiti rigorosi per la conservazione del backup.
  • 6. Mantieni i backup crittografati e protetti ⊡ Non è sufficiente eseguire semplicemente il backup dei dati in una posizione esterna al sito. ⊡ La crittografia dei file di backup è un passo importante nella sicurezza dei dati. ⊡ La crittografia dei backup garantisce che i dati saranno esattamente ciò che ci si aspetta nel caso in cui sia necessario ripristinarli.
  • 7. Archiviare backup su unità di memorizzazione ridondanti ⊡ Per ulteriore ridondanza, i backup devono essere archiviati su unità di memorizzazione ridondanti (RAID). La distribuzione dei dati su due o più unità in un sistema di questo tipo presenta quattro vantaggi: ○ migliori prestazioni; ○ maggiore affidabilità; ○ possibilità di gestire set di dati più grandi; ○ aiutare a garantire che i dati archiviati vengano protetti dal guasto di una singola unità.
  • 8. Stratifica le tue soluzioni di backup ⊡ Poiché le soluzioni di backup differiscono nel modo in cui trattano i tuoi dati, è meglio utilizzare più soluzioni. ⊡ Si possono effettuare copie di sicurezza di: ○ macchine virtuali; ○ immagini - copie integrali di installazioni di server o PC; ○ banche dati; ○ estrazioni di banche dati; ○ cartelle di dati. ⊡ Per esempio, per una cartella di dati su un file server virtuale, dati importanti e movimentati di frequente, si potranno fare sia la copia della macchina virtuale del file server che li contiene sia fare una copia più frequente della sola cartella. ⊡ La stratificazione delle soluzioni di backup in questo modo garantisce che i dati possano essere recuperati nel modo più rapido ed efficiente possibile, indipendentemente dal tipo di disastro.
  • 9. Spendi bene i tuoi soldini... ⊡ Se si vuole ottimizzare l’investimento per un sistema di backup, si deve passare inevitabilmente per un’analisi dei rischi ⊡ Fatta questa analisi, potrai decidere consapevolmente il mix di strumenti e strategie di salvataggio, tenendo presente che: ⊡ i salvataggi su sito remoto di copie integrali di macchine virtuali sono i più sicuri ma anche i più costosi e quelli che impegnano di più la connettività internet; ⊡ i salvataggi su NAS programmati automaticamente sono molto agevoli ed economici e proteggono da cancellazioni accidentali e corruzioni dei dati dovute a virus o malfunzionamenti hardware e software - proteggono anche da ransomware se fatti in un certo modo - ma se il NAS è in ufficio è soggetto agli stessi rischi ambientali (scariche elettriche, incendi, furti…) dei dati da proteggere; ⊡ i salvataggi vanno architettati per garantire il ripristino ed il controllo periodico in tempi accettabili e con impegno minimo possibile; ⊡ esistono numerosissime tecnologie disponibili sul mercato con prestazioni, in certi casi, fantastiche - si tratta solo di fare una buona analisi dei rischi e poi, con i nostri tecnici, una soluzione si trova.
  • 10. Analisi dei rischi, parte prima ⊡ Quali sono le raccolte di dati da proteggere? ⊡ Dove sono dislocate? In quali dispositivi fisici? In quali server virtuali? In quali siti / sedi / servizi su cloud? ⊡ Quali sono le dimensioni di ciascuna raccolta? Qual è la previsione di crescita per i prossimi tempi? ⊡ Come vengono movimentati i dati di ciascuna raccolta? Si usa un’applicazione? Sono in un database (es. Microsoft SQL Server, Oracle, MySQL, PostgreSQL)? ⊡ Con quale frequenza vengono movimentati i dati di ciascuna raccolta? Ogni giorno la maggior parte dei dati, ogni giorno solo una piccola parte dei dati, ogni mese circa la metà dei dati…
  • 11. Analisi dei rischi, parte seconda ⊡ Quanto è importante ciascuna raccolta di dati? Qualora venisse irrimediabilmente distrutta, quale sarebbe il danno? Se non fosse disponibile per un giorno o una settimana o un mese etc. quale sarebbe il danno? (Cerca di quantificare l’impatto economico del danno in Euro). ⊡ Quanto più è frequente l’uso di una raccolta di dati e quanto più impatta economicamente l’indisponibilità per un ciclo di utilizzo tipico, tanto più alto sarà l’impatto economico potenziale, ovvero il rischio in un anno di esercizio. Combinando le risposte alle due domande precedenti, puoi valutare il rischio in termini economici, considerando assieme, per ciascuna raccolta di dati, sia la durata del suo tipico ciclo di utilizzo sia l’impatto economico derivante dal mancato utilizzo per un ciclo. Per esempio, se hai una cartella di dati che usi tutti i giorni per le offerte commerciali e pensi che possa succedere che questa cartella possa non essere disponibile per un intero giorno all’anno, facendo saltare le trattative che sarebbero dovute iniziare durante il periodo di disservizio, allora l’impatto economico è dato dal valore di tali trattative.