Safeguarded Copy: l’innovativa cassaforte dei dati

Sponsorizzata

Haußmann: La scena hacker professionale ricorre a strumenti sempre più sofisticati. Fino a poco tempo fa, l'attenzione era rivolta all'ingegneria sociale o alla costruzione insidiosa di blocchi di accesso, ora è la distruzione di dati su larga scala. La crescente diffusione dei ransomware sta diventando un modello di business che minaccia l'esistenza di sempre più aziende. Qui, il primo attacco è spesso sui dati di backup, che vengono criptati e quindi resi inutilizzabili. Solo nella seconda fase seguono i dati dell'archiviazione primaria.

Quali sono le attuali normative di conformità che richiedono una protezione aggiuntiva contro la perdita di dati?

Kurt Gerecke, Storage IT Consultant at Tech Data Azlan

Kurt Gerecke, Storage IT Consultant at Tech Data Azlan

Gerecke: I dati nell'ambiente di conformità sono solitamente soggetti a severi requisiti di archiviazione. Poiché questi dati sono vulnerabili agli attacchi tanto quanto i backup, dovrebbero essere sigillati con tutti i mezzi disponibili. Per evitare che i backup siano criptati in caso di attacco, devono essere eseguiti offline separatamente dagli altri sistemi. Ecco un esempio dall'ambiente AI: i dati utilizzati per addestrare le reti neurali devono essere conservati per un tempo molto lungo. Se l'algoritmo rileva degli errori o la necessità di miglioramenti, deve essere possibile accedere ai dati di allenamento in qualsiasi momento. Questo scenario crea condizioni ottimali per gli attaccanti. Dopo tutto, l'algoritmo addestrato dovrebbe guadagnare soldi per l'azienda. Una protezione dei dati veramente a lungo termine è offerta solo da supporti dati offline come la tecnologia a nastro.

Perché le precedenti caratteristiche di sicurezza dei sistemi flash, per i quali è garantita una disponibilità dei dati del 99,9999 per cento, non sono sufficienti?

Haußmann: La sicurezza e la disponibilità dei sistemi di storage è solo una cosa. Qui, funzioni come il mirroring dei dati o multiplo, diverse opzioni di disaster recovery, HyperSwap e configurazioni di cluster allungate offrono l'optimum. Altrettanto importante, tuttavia, è la protezione dei dati contro gli attacchi esterni, l'accesso ai dati da parte di persone non autorizzate, la protezione contro gli errori degli utenti e altro ancora. Questa protezione è assicurata dalla crittografia dei dati, dai controlli di accesso e da funzionalità come la Copia Salvaguardata. C'è anche un terzo punto: gli ambienti IT di molte aziende sono diventati sempre più complessi e vulnerabili negli ultimi anni, per esempio attraverso l'aumento dell'uso di servizi cloud o dispositivi finali mobili. Questo ha portato all'emergere di nuovi regolamenti nella maggior parte delle aree di business, che devono essere presi in considerazione.

Come protegge la copia salvaguardata (SGC) dalla manipolazione o dalla cancellazione dei dati?

Gerecke: La nuova funzione software crea automaticamente copie point-in-time (PiT) in una cassaforte di dati in pool di storage dedicati all'interno dei sistemi di storage. Lì, i dati sono trattati come un backup WORM (Write Once Read Many). Questo significa che non possono essere sovrascritti, modificati o letti, ma sono disponibili solo per il recupero. Le applicazioni non hanno alcun accesso a questi dati. Il vantaggio è che un ripristino nella memoria primaria può essere effettuato molto rapidamente e in modo sicuro.

Haußmann: SGC è un vuoto d'aria con separazione logica tra il computer e la rete, mentre con il nastro porta dati offline, un vuoto d'aria fisico è creato dalla rimozione delle cartucce. Le aziende non dovrebbero quindi mai fare a meno di un backup su nastro, perché solo le copie su un supporto dati fisico offrono la massima protezione se tutti i sistemi online dovessero essere distrutti dopo un attacco informatico.

Quanto tempo passa prima che i dati manipolati o cancellati siano nuovamente disponibili?

Haußmann: Safeguarded Copy è interessante per tutti gli utenti che hanno bisogno di lavorare di nuovo con i loro dati rapidamente dopo un attacco informatico e non possono aspettare diverse ore per il recupero. Safeguarded Copy utilizza la tecnologia Flashcopy. Pertanto, il tempo più lungo è necessario per trovare l'ultimo set di dati "pulito". Il recupero da uno stato di backup a quello precedente è molto veloce, per cui non c'è praticamente nessun tempo di attesa per importare il backup in un'area di recupero. Il ripristino stesso può essere realizzato con la semplice pressione di un pulsante.

Come funziona la protezione dei dati SGC nella vita aziendale quotidiana?

Gerecke: Raccomandiamo di usare la funzione software con IBM Copy Service Manager (CSM) in modo che il backup e il ripristino possano essere automatizzati. CSM offre la possibilità di eseguire le politiche SGC definite e controlla anche il software su più sistemi di storage. CSM è disponibile in IBM Spectrum Control, IBM VSC, IBM Spectrum Storage Suite o come soluzione indipendente.

Haußmann: Per prevenire le conseguenze devastanti degli attacchi ransomware, ha senso impostare Safeguarded Copy periodicamente, circa ogni quattro o sei ore. Se si verifica un'emergenza, è possibile ripiegare sulla copia, che riflette un consistente stock di dati, al fine di effettuare un ripristino a breve termine e tornare rapidamente online. SGC permette di definire gli intervalli in cui le copie devono essere create. Inoltre, è possibile determinare per quanto tempo le copie devono essere conservate - di solito da due a cinque giorni. Tutti gli intervalli possono essere selezionati in modo flessibile.

Per quali sistemi flash è disponibile SGC e quanto costa il software?

Gerecke: Safeguarded Copy è parte integrante del software IBM Spectrum Virtualize dalla versione 8.4.2 e può essere usato in tutti gli ambienti con questa versione senza costi aggiuntivi. A seconda dell'implementazione e dell'uso, tuttavia, possono essere sostenuti dei costi - per esempio dall'IBM Copy Service Manager per l'esecuzione automatica delle politiche SGC definite.

Haußmann: C'è ancora una piccola restrizione: Safeguarded Copy è disponibile solo per i sistemi di storage IBM che possono essere dotati di moduli NVMe. Questi sono i modelli FlashSystem 5100, 5200, 7200 e 9200. I FlashSystem 5010, 5015, 5030 e 5035 non sono supportati.

Vuoi saperne di più su IBM Safeguarded Copy? - Poi scarica la nostra descrizione delle caratteristiche gratuitamente:

IBM Safeguarded Copy
Tutti i dettagli - Free Download .mybutton { background-color:#B82930; display:inline-block; cursor:pointer; color:#ffffff; font-size:15px; padding:13px 31px; } .mybutton:hover { background-color:#545454; } .mybutton:active { position:relative; top:1px; }

Che ruolo ha lo strumento di gestione delle informazioni e degli eventi di sicurezza QRadar?

Gerecke: QRadar funziona in modo ottimale con la copia protetta. Lo strumento è ideale per la gestione delle minacce e analizza permanentemente il comportamento dell'utente alla ricerca di irregolarità. Le anomalie e le attività di accesso non autorizzate nella rete vengono rilevate ed eliminate. Nell'ambito dell'automazione e dell'orchestrazione, IBM QRadar Advisor con Watson (compreso MITRE ATT&CK) offre una sicurezza ottimale. In caso di attacco, il software lancia proattivamente Safeguarded Copy per creare una copia di backup protetta.

Quali applicazioni sono particolarmente interessanti per l'uso di SGC?

Haußmann: Qui vanno menzionate tutte le applicazioni o i dati che possono causare costi elevati o addirittura l'arresto dell'intera operazione in caso di indisponibilità. In particolare, SGC offre una protezione aggiuntiva contro il ransomware e tutti gli altri attacchi informatici come phishing, malware, trojan o intercettazioni.

Qual è la USP di Safeguarded Copy rispetto alla concorrenza?

Gerecke: IBM offre al cliente un'implementazione "best of class": sviluppata in ambiente mainframe e integrata nel software Spectrum Virtualize, sono incluse importanti funzionalità come IBM Copy Service Manager per l'automazione. Con l'integrazione di strumenti di sicurezza come QRadar, Safeguarded Copy è il complemento ideale al concetto di Modern Data Protection di IBM e alla strategia di sicurezza.

Haußmann: Inoltre, le copie PiT possono essere configurate dall'utente stesso sulla base di backup basati su regole. Un altro vantaggio rispetto alla concorrenza è che SGC supporta tutti i tipi di dati senza restrizioni. Altri fornitori rendono le loro soluzioni software disponibili solo per l'area NAS e spesso non in modalità HA o per funzionalità come HyperSwap. Tuttavia, c'è un piccolo inconveniente: Safeguarded Copy non supporta ancora le configurazioni SVC Stretched Cluster.

Possiamo aspettarci ulteriori innovazioni nell'ambiente SGC e Flash quest'anno?

Gerecke: Speriamo che il supporto per le configurazioni IBM SVC Stretched Cluster sia disponibile in autunno, poiché queste sono usate da molte aziende in Germania.

IBM Safeguarded Copy - caratteristiche e vantaggi
Scarica ora gratuitamente! .mybutton { background-color:#B82930; display:inline-block; cursor:pointer; color:#ffffff; font-size:15px; padding:13px 31px; } .mybutton:hover { background-color:#545454; } .mybutton:active { position:relative; top:1px; }

(ID:47765804)


Pagine utili:

Informazioni sul formato .ova
Informazioni sul formato .ass
Informazioni sul formato .dat

Lascia un commento