Archiviazione su cloud, backup, accesso ai file aziendali e cybersecurity

Migrazione sul cloud: cresce la domanda di tecnologie emergenti

La rapida adozione del remote working ha permesso alle aziende di affrontare la crisi in modo efficace, ma ha anche mostrato quanta strada resta ancora da fare per rendere lo smart working un’opzione valida e percorribile per tutte le organizzazioni, anche a livello di sicurezza. Synology, sviluppatore di soluzioni di archiviazione cloud private, ha esaminato alcuni dei rischi che continuano a minacciare le aziende dopo un anno di lavoro da remoto, così come i nuovi pericoli e le minacce che sono sorti a causa della diffusione di queste pratiche lavorative.

  1. Archiviazione sicura su cloud

    Una delle priorità per tutte le aziende quando si adotta il remote working è quella di fornire ai dipendenti accesso ai file e alle risorse aziendali. Le aziende che già utilizzavano soluzioni cloud hanno avuto un vantaggio immediato, dato che i dipendenti avevano solo bisogno di un computer e di password per accedere ai server.

    Tuttavia, le soluzioni di archiviazione offerte dai cloud pubblici potrebbero non essere adatte a tutte le aziende. I protocolli di sicurezza sono spesso preimpostati, la capacità di archiviazione è limitata alla tariffa concordata e la protezione dai disastri è debole. Disporre di un proprio servizio di archiviazione attraverso un NAS protetto evita questi rischi. Permette di stabilire criteri di sicurezza adeguati ai diversi pacchetti di dati immagazzinati dall’azienda, di controllare l’accesso in modo personale, di espandere facilmente la capacità e di creare automaticamente dei backup esterni.

  2. I backup, la chiave per proteggere le aziende

    La consapevolezza dell’importanza di creare dei backup sta crescendo, ma sono ancora troppe le aziende e i professionisti che ignorano la loro importanza. Non è sufficiente proteggere i file in modo puntuale durante l’anno con copie trimestrali o annuali. Proteggere i server su base costante eviterà problemi in caso di eventi imprevisti come attacchi informatici o incidenti tecnici.

    Per quanto riguarda il backup, Synology raccomanda una strategia 3 – 2 – 1, che si basa sulla creazione di 3 copie di backup su 2 supporti diversi, uno dei quali si trova in uno spazio fisico esterno. Le due copie principali possono essere fatte nello storage aziendale, mentre la copia esterna può essere caricata nel cloud per una maggiore sicurezza.

    La raccomandazione è quella di automatizzare backup per mantenerli sempre aggiornati e, allo stesso tempo, risparmiare tempo di gestione per gli amministratori IT. Attraverso le sue soluzioni, Synology permette alle aziende di applicare la strategia 3 – 2 – 1 in modo semplice e accelerare la creazione di copie in modo automatico.

  3. Accesso sicuro ai file aziendali

    Avere a disposizione i documenti e i dati aziendali è essenziale per mantenere attivo il business, ma è anche fondamentale per evitare fughe di notizie. Il remote working comporta l’uso di reti meno sicure, sia quelle che i dipendenti stessi hanno a casa, sia quelle a cui possono accedere nel caso in cui si trovino altrove.

    Per proteggere l’accesso ai server aziendali, è fondamentale una connessione VPN privata che colleghi i lavoratori ai file a cui devono accedere. Anche se molte aziende sono diventate consapevoli dell’importanza di proteggere l’accesso e le connessioni ai loro server, c’è ancora bisogno di maggiori conoscenze per prevenire gli attacchi informatici.

  4. Cybersecurity

    Le aziende che spendono meno del 3% del loro budget in cybersecurity sono destinate a subire almeno due gravi attacchi in un solo anno. Questa è la conclusione a cui sono giunti gli esperti della società di consulenza Deloitte.

    Avere dispositivi e server aggiornati in termini di nuove minacce che emergono periodicamente è essenziale per mantenere la sicurezza dei file aziendali. Synology garantisce la sicurezza di tutti i suoi prodotti, offrendo supporto tecnico e assistenza continua, oltre a collaborare con esperti di cybersecurity e hacking per identificare le minacce alle sue apparecchiature.