Manlio De Benedetto di Cohesity spiega come rendere la gestione dei dati a prova di cyberattacchi nell’era dello smart working.

Gestione dei dati

Con team di lavoro “diffusi” da un punto di vista geografico e di fronte a un panorama delle minacce informatiche sempre più organizzato, occorre adottare le giuste strategie per incrementare la sicurezza dei dati e la continuità aziendale.
La maggior parte delle organizzazioni opera oggi con una forza lavoro remota più numerosa che mai e alcune potrebbero non aver più un accesso così facile al proprio data center. Per far fronte a questa situazione, potrebbero esser stati introdotti nell’ambiente IT nuovi servizi e soluzioni, molti dei quali hanno probabilmente aumentato la complessità e il rischio, complicando la sfida della gestione di “dark data”, informazioni personali (Personally Identifiable Information), compliance, sicurezza informatica e gestione dei dati.

Inoltre, la natura “fai da te” della gestione di più prodotti – nella maggior parte dei casi acquistati da più fornitori in un panorama sempre più diversificato – è diventata quasi impossibile per i team IT, già in difficoltà, e contribuisce in modo determinante all’aumento del total cost of ownership (TCO).

Non solo vengono messi a repentaglio gli SLA operativi: la proliferazione di dati duplicati e la scarsa ottimizzazione di risorse costose finiscono per produrre un’enorme inefficienza.

Suggerimenti per una gestione dei dati a prova di futuro

Le organizzazioni devono ora passare da uno stato di mantenimento della produttività al massimo livello possibile e di eliminazione dei problemi legati all’IT al tentativo di trovare una nuova e produttiva “normalità”. Non si tratta più soltanto di garantire continuità alle attività, ma di capire come migliorare ciò che è stato implementato e sottoporlo a stress test per future necessità.

Ecco nove considerazioni e best practice per superare gli errori evitabili nella pianificazione della continuità:

  1. Ransomware. È indubbio che la presenza di una forza lavoro prevalentemente da casa aumenta il panorama di possibili minacce per l’organizzazione. Rivalutare le politiche IT esistenti e aggiornarle per supportare la forza lavoro remota diventa quindi fondamentale. Per contrastare i cyberattacchi, è necessario impostare alert che rilevino attività insolite, come modifiche ai permessi, aumento del volume di archiviazione ed elevati volumi di dati spostati. È possibile usare le app mobili per individuare facilmente i problemi prima che si presentino. Anticipare un attacco è la cosa più importante, a patto che l’organizzazione disponga di un piano di difesa e recovery a più livelli. Il consiglio è quello di collaborare con la supply chain per sfruttare tutte le loro integrazioni per semplificare e migliorare le posizioni di sicurezza lungo l’intera catena.
  2. Truffe di phishing. Con l’elevato stress e la distrazione legati ai continui stravolgimenti indotti dalla pandemia e con l’aumento del carico di lavoro dovuto al fenomeno delle “Grandi Dimissioni”, i dipendenti sono più propensi a cadere in truffe e trucchi malevoli. Ecco perché occorre prendere in considerazione di inviare un elenco di URL approvati da sottoporre al controllo del personale o di redigere whitelist quando si utilizzano contenuti client-based e persino di inviare e-mail di phishing “fittizie” per testare la loro comprensione. Maggiore è la conoscenza e la consapevolezza dei dipendenti, minore è la possibilità che diventino bersaglio di attacchi ransomware.
  3. Social engineering. Non è raro che i cybercriminali tentino tattiche di social engineering, ad esempio telefonando a chi ricopre ruoli amministrativi sostenendo di essere un informatico e di dover reimpostare la password dei dirigenti e chiedendo di comunicare la vecchia password per motivi di verifica. Questi tentativi sono comuni e potrebbero compromettere l’intera infrastruttura. È importante assicurarsi che il reparto IT apra diversi canali di comunicazione con il personale, come il sistema di Help Desk, il gestore dei contenuti, le piattaforme di messaggistica e un’ampia gamma di azioni di primo soccorso.
  4. Backup puliti. È bene esaminare i protocolli di backup dei dati e seguire il consiglio di adottare la regola del “3-2-1”, che impone di avere almeno tre copie dei dati dell’organizzazione, composte dalla copia originale dei dati di produzione e da due backup. La regola del 3-2-1 nella gestione dei dati si riferisce alla presenza di almeno due tipi diversi di supporti per l’archiviazione delle copie dei dati, come il disco locale e l’archiviazione su cloud. Infine, almeno un backup deve essere conservato offline o fuori sede, o in uno stato immutabile.
  5. Backup guidato dai dipendenti. Le organizzazioni che concedono al personale la possibilità di ripristinare il proprio computer in caso di problemi devono educarlo all’importanza dei backup e insegnargli come comportarsi in caso di problemi. Per mantenere il rispetto della compliance, è necessario distribuire e ripubblicare periodicamente materiali e risorse educative che spieghino come effettuare un backup a livello locale e diffondere policy chiare sulle postazioni in cui archiviare i file, su quando effettuare i backup e così via, per ridurre al minimo l’effetto sugli ambienti di dati “vivi”.
  6. Ripristino locale. Poiché molti lavoratori utilizzano i propri endpoint, come i laptop personali, e non hanno a disposizione team IT in casa, è necessario garantire la presenza di strumenti di ripristino locale. Ciò consentirà ai lavoratori da remoto di ripristinare il proprio laptop a una configurazione di lavoro senza alcun aiuto esterno. Sono disponibili diversi strumenti di gestione dei dati che consentono di archiviare, a livello centrale, l’immagine del disco di lavoro di un dispositivo e di ripristinarla in caso di emergenza. A fronte del poco tempo necessario per creare un’immagine di backup, i vantaggi in termini di copertura per eventuali errori imprevisti o perdita di connettività alla rete aziendale sono immensi.
  7. Integrità del backup. Non tutti i lavori di backup vengono portati a termine e quelli che lo fanno non sono sempre affidabili. È importante quindi assicurarsi che le copie dei dati siano utilizzabili e affidabili per i ripristini, testandole attraverso uno strumento o una console di backup. Nel cloud, lo si può fare attraverso la dashboard di un provider. Si tratta di un’attività d’impatto e di un lavoro semplice che i team IT possono svolgere in remoto.
  8. Attenzione nella condivisione dei file. È meglio utilizzare un sistema di condivisione dei file accessibile da remoto o uno scambio di file ospitato nel cloud: ciò può contribuire a modernizzare i sistemi IT e a supportare i dipendenti in qualsiasi luogo. Ciò consentirà, inoltre, all’organizzazione di gestire la proliferazione dei dati aziendali che sono stati o continuano a essere condivisi su servizi o piattaforme non sicure, in particolare quelle che rientrano nel cosiddetto shadow IT.
  9. Frammentazione dei dati. Nell’ambito della gestione dei dati, è utile verificare la presenza di copie di file e stabilire dove si trovano le duplicazioni. Se possibile, bisogna cercare di applicare strumenti di deduplicazione e compressione e attivare l’ottimizzazione dei file di piccole dimensioni. In questo modo si liberano risorse di storage quando non è possibile acquistare e installare nuovo hardware, migliorando al contempo il total cost of ownership delle risorse esistenti.

I team IT si trovano ad affrontare richieste senza precedenti per andare oltre il semplice supporto alle operazioni aziendali e iniziare ad agire come fonte di innovazione e vantaggio competitivo. Superando queste differenti sfide relative ai dati, alcuni dei principali ostacoli IT saranno eliminati e l’IT sarà in grado di rispondere alle crescenti aspettative, sviluppando le best practice e garantendo una gestione efficace dei dati.

di Manlio De Benedetto, Director System Engineering di Cohesity