• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Come proteggere i dati ovunque essi siano
    Attualità

    Come proteggere i dati ovunque essi siano

    By Redazione BitMAT22 Marzo 20214 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Vincenzo Costantino, Sr. Director Sales Engineering Central Shared Services EMEA di Commvault, spiega come proteggere i dati sempre e ovunque

    Parlando di come proteggere i dati, secondo Commvault, il recente incendio in un grande data center europeo deve far riflettere le aziende di ogni dimensione e settore merceologico sulla strategia migliore per l’adozione e la fruizione ottimale di servizi nel cloud, SaaS e hosting in generale.

    Tipicamente i provider offrono dei contratti con garanzie in merito alla disponibilità del servizio, alla replica dei dati in più copie, in più data center e si impegnano su determinati SLA. Chiaramente un evento come un incendio, che impatta su uno o più data center nello stesso momento potrebbe mettere seriamente in difficoltà qualunque provider. Molto probabilmente il servizio può migrare da un data center all’altro, riavviando il servizio per il proprio business in tempi relativamente brevi.

    Le domande da porsi per proteggere i dati ovunque essi siano:

    • ma cosa accade ai miei dati salvati nel data center?
    • In quanto tempo riuscirò ad accedere a una copia degli stessi?
    • Quanti dati potenzialmente potrei perdere a fronte di un evento di questo tipo?
    • Ho una procedura aziendale che mi permette di gestire l’emergenza in modo indipendente o integrando gli SLA del provider?

    Queste sono le domande che chiunque fruisca di un servizio nel cloud dovrebbe porsi, ma allo stesso tempo diventa fondamentale avere una strategia precisa per proteggere i dati e gestirli ovunque essi siano.

    Chiaramente l’affidabilità dell’infrastruttura offerta dal service o dal cloud provider mi permette di mantenere il servizio up and running, ma la strategia aziendale deve essere quella di poter avere sempre e comunque a disposizione una copia dei propri dati, con la retention adeguata alla loro importanza e alle esigenze di business specifiche.

    I dati sono il più importante asset di tutta l’infrastruttura IT di qualsiasi organizzazione.

    Questo approccio fornisce un duplice vantaggio:

    1. a fronte di un evento disastroso sul provider, si è in grado di poter accedere ai propri dati e limitare più possibile gli impatti sul business
    2. si ha una corretta exit strategy da poter applicare in qualunque momento.

    Inoltre, si pensi a una situazione di caos, ad esempio legata all’incendio del data center. Sicuramente il provider sta applicando una serie di processi e procedure per permettere ai propri clienti di riprendere servizio nel più breve tempo possibile, e allo stesso tempo sta utilizzando le migliori tecnologie per ripristinare i dati e gli applicativi allo stato precedente all’incendio, comunicando con i propri clienti per concordare azioni sinergiche. In un contesto di questo tipo è facile immaginare che si possano verificare potenziali cyberattacchi ransomware che si possano inserire in questo flusso di comunicazioni.

    Sia il provider che l’azienda cliente attenti a proteggere i dati si trovano in una situazione di emergenza, e di potenziale vulnerabilità. Risulta evidente quindi che avere una copia terza dei dati, gestiti direttamente dall’azienda, con la possibilità di salvarla in un altro cloud o eventualmente con un’ulteriore copia on premises, permette di accedervi velocemente, con la tranquillità che sia immune ad attacchi ransomware, mitigando fortemente i rischi legati alla eventuale indisponibilità del cloud provider.

    Infine, occorre porre l’accento sulle responsabilità in un contesto di questo tipo, tra cui il più diffuso è quello della Responsabilità Condivisa che prevede che:

    • la responsabilità dei dati ricade molto spesso sul cliente finale: integrità, persistenza, gestione, protezione e sicurezza;
    • la responsabilità della infrastruttura e la sua resilienza ricade sul provider che a volte mette a disposizione del cliente anche strumenti per proteggere i dati, ma sarà sempre quest’ultimo a doverle gestire in modo opportuno.

    Un approccio strategicamente conservativo è quello di proteggere i dati, con un’applicazione terza che integri le soluzioni di resilienza del cloud provider, in linea con le esigenze specifiche della singola azienda e del relativo business.

    Commvault data center proteggere i dati Vincenzo Costantino
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti

    15 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.