Con l’avvento della rivoluzione digitale, i dati hanno assunto tanta importanza da essere stati definiti il “nuovo petrolio”. Eccom perché è importante proteggere una risorsa tanto preziosa

Backup e cloud: le buone pratiche della sicurezza IT

A cura di Fabio Pascali, Country Manager Italia di Veritas Technologies

I dati potrebbero essere diventati il nuovo petrolio, ma molti non sono in grado di proteggere una risorsa così preziosa.

Più di un migliaio di telefoni cellulari, computer portatili e dischi rigidi vengono persi o rubati ogni giorno. All’interno di questi dispositivi smarriti sono memorizzate proprietà intellettuale sensibili, dettagli riguardanti clienti e dipendenti e informazioni aziendali critiche. In molti casi, i dati non sono mai stati sottoposti a backup, il che significa che sono persi per sempre.

Le aziende dovrebbero anche cogliere questa opportunità per ripulire i propri dati digitali ed educare i dipendenti sulle best practice in materia di etichetta dei dati.

Ecco come potete riprendere il controllo dei vostri dati:

  1. Eseguire il backup a intervalli regolari – Impostare un programma regolare per fare più copie dei vostri dati può sembrare ovvio, ma è un passo che molte organizzazioni dimenticano di fare. Nell’improbabile eventualità di un blackout o di un attacco ransomware, si desidera mantenere la resilienza del business e assicurarsi che le operazioni continuino a funzionare con interruzioni minime.
  2. Applicare la protezione dei dati su tutti i carichi di lavoro – I dati stanno crescendo rapidamente e diventando sempre più distribuiti, tra cloud, ambienti virtuali e piattaforme applicative. La protezione unificata dei dati è l’unico modo in cui la vostra organizzazione IT può fornire i livelli di servizio richiesti con costi e rischi limitati, sia che i dati risiedano on-premise o nel cloud.
  3. Isolare i backup – È fondamentale che la tecnologia utilizzata per memorizzare i dati di backup non faccia parte del vostro network. Questo è particolarmente importante per gli attacchi ransomware. Il cloud pubblico è affidabile e conveniente da configurare. È anche molto facile da scalare man mano che l’azienda cresce e si evolve.
  4. La regola 3-2-1 – Conservare almeno tre copie dei dati, su almeno due dispositivi, con almeno una copia offsite.
  5. Verifica il tuo processo di recovery – L’esecuzione regolare di test contribuirà a garantire che i dipendenti acquisiscano familiarità con i processi coinvolti nel recovery dei dati di cui hanno bisogno. Si tratterà di verificare che un sito secondario sia online in caso il sito principale non funzionasse, oppure può essere semplice come recuperare un file a caso su un PC e verificare che sia identico all’originale.