Ancora massima attenzione alla sicurezza informatica ed all’importanza di predisporre le attività che permettono di garantire la continuità funzionale delle imprese.
Tutte le aziende moderne hanno alla base del loro business attività di raccolta e gestione di dati che permettono loro di ottimizzare la produzione e la vendita in un mercato sempre più competitivo.
Si pone la massima attenzione a fattori quali la riduzione dei costi o le strategie di marketing ma, spesso, non si riconosce il giusto peso al ruolo che ricopre l’enorme quantitativo di informazioni che vengono archiviate.
Quali sono i potenziali rischi che minano la continuità della nostra impresa?
Nell’ambito della sicurezza informatica vengono definiti “disastri” e li possiamo raggruppare in quattro macrocategorie:
- calamità naturali
- attacchi di natura informatica sia interni che esterni
- motivi di natura tecnologica
- errore umano
Il verificarsi infatti di uno di questi eventi potrebbe costringere una qualsiasi impresa a sospendere il proprio ciclo di produzione e, nei casi peggiori, ad interromperlo per un tempo indeterminato. Questi stop forzati costano parecchio, non solo in termini di opportunità di business ma anche per i danni cagionati all’immagine dell’azienda e ai suoi marchi. La prima azione a conseguenza è ben descritta dal concetto di “recovery” che può essere tradotto come recupero, ripristino ma anche come risanamento e rilancio.
Quanto questa fase sia difficile ce ne stiamo rendendo sempre più conto specialmente in questo periodo:
stiamo vivendo un momento di ripresa da uno dei peggiori “disastri” della storia moderna. La recente pandemia sta mettendo a dura prova la continuità aziendale delle migliaia di piccole e medie imprese che caratterizzano il tessuto economico del nostro Paese.
Nell’ultimo decennio, grazie alla diffusione dell’IT e del Cloud Computing, è senza dubbio aumentata la consapevolezza delle imprese: molte hanno infatti intrapreso politiche interne volte alla messa in sicurezza dei propri sistemi e dei propri software.
E le imprese, come possono prepararsi al meglio per affrontare una tale situazione?
Istituendo un Piano di Disaster Recovery (P.D.R.), ovvero un insieme di misure tecnologiche e logistico/organizzative. Tale attività permette di ripristinare sistemi, dati e infrastrutture necessarie all’erogazione dei propri servizi di business, a fronte di gravi emergenze che ne intacchino la regolare attività. Istituendo una procedura interna che permatta di arginare o quantomeno minimizzare il rischio, con la speranza di non doverne mai aver bisogno.
Ecco i 5 step da seguire per attuare un efficiente piano di Disaster Recovery
-
Raccolta, analisi ed inventario delle risorse
Fondamentale punto di partenza per avere una panoramica generale dell’ambiente, sia fisico che in cloud, nel quale si dovrà ricercare un eventuale problema o malfunzionamento. Nell’inventario devono essere inclusi tutti i server, tutti i dispositivi di archiviazione (comprese le chiavette usb eventualmente collegate ai pc), le applicazioni, gli switch di rete e i punti di accesso. Un’attività di analisi dei collegamenti software e hardware permetterà di raccogliere in modo molto più rapido e minuzioso informazioni sul luogo d’origine del problema, valutarne l’entità e tracciarne una possibile area di espansione.
-
Business Impact Analysis (BIA)
Si tratta di un’attività utile per analizzare l’impatto dell’interruzione di uno specifico servizio sull’operatività aziendale. In un certo senso è il cuore del processo di pianificazione del ripristino di emergenza perché, grazie ad esso, si potranno determinare gli effetti diretti e indiretti del disastro sulla tua organizzazione. La BIA classifica e definisce una priorità alle singole attività aziendali, identifica tutte le dipendenze interne ed esterne ad esse associate, determina il tempo necessario per riprendere le attività critiche e stima le risorse che più saranno necessarie. Si conferisce quindi una priorità ai dati in base all’impatto che hanno in azienda:
- Basso impatto: i dati e i sistemi in questione sono utili all’operatività aziendale, ma il recupero immediato dell’attività non è necessaria per assicurarne la continuità
- Medio impatto: si tratta di dati e sistemi importanti per raggiungere gli obiettivi aziendali, l’operatività è assicurata anche se in misura ridotta
- Alto impatto: parliamo di dati e sistemi critici per le attività aziendali senza i quali le operazioni non possono essere svolte
Alla fine di questa lunga analisi sapremo quali persone, processi e requisiti tecnologici sono indispensabili per supportare al meglio le funzioni aziendali fondamentali.
-
Analisi dei rischi
Si identificano e si quantificano i rischi, interni ed esterni, che potrebbero minacciare il corretto funzionamento di unità operative e processi critici definiti dalla BIA. Dopo l’identificazione del rischio si procede con la valutazione della probabilità che si verifichi l’evento e la definizione della gravità delle conseguenze dell’evento. Può essere utile condurre un Vulnerability Assessment per individuare le situazioni in cui l’organizzazione può esporsi progressivamente ad un rischio, non svolgendo determinate attività. Un esempio può essere l’aumento del rischio nei confronti di attacchi di virus informatici se non si utilizza il software antivirus più aggiornato. In base ai risultati ottenuti da queste analisi si possono instaurare, quando possibile, misure per ridurre al minimo le probabilità che si verifichi un rischio o per mitigarne gli effetti.
-
Pianificazione RTO e RPO
Sono due parametri chiave che le organizzazioni devono prendere in considerazione per redigere al meglio un piano di ripristino finalizzato a mantenere la continuità aziendale dopo un evento imprevisto. Il Recovery Point Objective (RPO) ci indica il tempo che è trascorso tra l’ultimo backup e il disastro accaduto: definisce quindi la quantità massima di dati che ci si può permettere di perdere senza causare danni. Analizzando questo parametro si può determinare infatti la frequenza più adatta con la quale eseguire le repliche delle nostre informazioni aziendali su altri supporti di archiviazione fisici o virtuali. Il Recovery Time Objective (RTO) misura invece il tempo che intercorre tra il disastro e il completo ripristino dell’attività, ovvero quanto tempo sarà necessario per tornare operativi. Solo monitorando le attività in questo lasso di tempo l’azienda riuscirà potrà garantire maggiore continuità ai suoi processi.
-
Team e piano d’azione
Fondamentale per affrontare un’emergenza è la formalizzazione di una squadra di tecnici specialisti (interni e/o esterni) che siano in grado di sapere cosa fare in maniera precisa e puntuale per ridurre al minimo le tempistiche di recupero. Dovranno essere i primi ad avere sottomano un piano d’azione, un manuale con tutte le informazioni necessarie per attuare il progetto di Disaster Recovery . Un manuale accessibile a tutto e compilato in maniera chiara e precisa. Il piano deve essere in continuo testing ed aggiornamento per far fronte ad eventuali nuove criticità. Per quanto possa essere teoricamente sviluppato bene, è sempre importante testarlo con una simulazione vera e propria: effettuata almeno una volta all’anno, consente di verificare che il personale sia preparato a reagire, che tutte le figure indicate nel piano siano a conoscenza delle attività di loro competenza e che i processi siano adeguati a raggiungere il risultato desiderato.
L’investimento richiesto per un piano di Disaster Recovery deve essere fatto in modo oculato, strutturato e ben integrato con i processi aziendali. In un mercato come quello IT che si muove sempre più velocemente, nessuno può permettersi di interrompere le proprie operazioni senza subire conseguenze.
Per questo Nexsys ti offre un team di assistenza sistemistica pronto a supportarti in presenza e da remoto con la competenza maturata grazie alle certificazioni Microsoft ed all’esperienza nel campo sicurezza dei sistemi.
Assicurati di aver ottimizzato la gestione dei processi e il trasferimento in sicurezza dei dati all’interno e all’esterno della tua azienda e per qualsiasi necessità rivolgiti ai nostri specialisti Nexsys. Informazioni sui tuoi sistemi, sugli aggiornamenti Office e sui corsi di sicurezza informatica per tecnici e per utenti sul nostro sito.