• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersecurity analysts: +29% entro il prossimo decennio
    • Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
    • L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
    • Stormshield classificata TEMPEST: massimo livello di sicurezza perimetrale per Difesa e PA
    • AI: se non si gestisce si possono creare rischi di business, alla reputazione e normativi
    • Sophos Workspace Protection: lavoro ibrido e uso dell’IA in azienda al sicuro
    • SOC: oltre il 40% delle aziende italiane pronto a investire
    • Vantage IQ, il primo assistente privato OT/IoT al mondo per la cybersecurity
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
    Featured

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    By Redazione BitMAT30 Gennaio 20264 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis, analizza il passaggio da un approccio prevalentemente preventivo a una strategia di cyber resilience, soffermandosi sui limiti dei modelli tradizionali di ripristino negli ambienti IT ibridi e sull’importanza di recuperare sistemi verificati e privi di compromissioni

    cybersecurity analysts-disaster recovery-Wayfinder-deloitte-cybersecurity-Vantage IQ

    Per lungo tempo la cybersecurity è stata affrontata come un esercizio di prevenzione: innalzare barriere, aggiungere controlli, moltiplicare i livelli di difesa per impedire l’accesso alle minacce. Un’impostazione che resta necessaria, ma che oggi mostra con chiarezza i suoi limiti. Il ransomware moderno ha dimostrato che anche le architetture più strutturate possono essere compromesse e che, quando la prevenzione viene aggirata, la capacità di recupero assume un ruolo decisivo per la sopravvivenza operativa delle organizzazioni. L’attenzione si sposta quindi dalla violazione in sé alla possibilità di tornare rapidamente operativi in condizioni affidabili. Con un costo medio dei sinistri ransomware che supera 1,18 milioni di dollari, il ripristino incide direttamente sulla continuità operativa e sulla sostenibilità del business. Il disaster recovery smette di essere una funzione marginale dell’IT e diventa una componente strutturale delle strategie di protezione e gestione del rischio.

    Questo cambiamento di prospettiva è particolarmente evidente negli ambienti IT ibridi, dove convivono infrastrutture on-premise, cloud pubblici e servizi gestiti. Nel corso degli anni, molte organizzazioni hanno investito in ridondanza infrastrutturale, data center distribuiti e sistemi di alta disponibilità, soluzioni efficaci contro guasti fisici o interruzioni accidentali. Le minacce attuali, tuttavia, sono progettate per muoversi lateralmente all’interno delle reti e sfruttare i meccanismi automatici di replica che caratterizzano questi ambienti.

    Quando un attacco ransomware si propaga nell’infrastruttura, anche i sistemi di backup e di failover possono rientrare nel perimetro di compromissione. La replica dei dati e dei carichi di lavoro rischia così di estendere l’infezione agli ambienti secondari, coinvolgendo le stesse risorse destinate al ripristino. Architetture nate per garantire continuità operativa finiscono quindi per amplificare l’impatto dell’incidente, anziché limitarlo.

    A questa dinamica si somma un problema operativo spesso sottovalutato: la frammentazione degli strumenti. In molti ambienti IT, backup, disaster recovery e sicurezza vengono gestiti tramite soluzioni diverse, integrate in modo parziale o del tutto indipendente. Questo approccio, spesso definito Franken-stack, introduce complessità, riduce la visibilità complessiva e rende difficile coordinare le attività di risposta e ripristino quando il tempo diventa una variabile critica. Il risultato è un aumento dei costi e una maggiore esposizione agli errori proprio nelle fasi più delicate.

    Un ulteriore fattore di rischio riguarda la gestione diretta delle infrastrutture di disaster recovery. I modelli tradizionali prevedono ambienti di ripristino di proprietà, progettati, mantenuti e messi in sicurezza dalle stesse organizzazioni che dovrebbero utilizzarli solo in caso di emergenza. Proprio perché raramente attivati, questi ambienti tendono a non essere allineati rispetto ai sistemi di produzione, sia in termini di aggiornamenti sia di configurazioni di sicurezza. Quando si verifica un incidente reale, i team sono chiamati a operare su infrastrutture poco utilizzate e poco familiari, con un conseguente aumento del rischio operativo.

    Con queste premesse, il successo del disaster recovery non può più essere misurato esclusivamente in termini di tempo di ripristino. Accanto ai tradizionali indicatori, assume un ruolo centrale il mean time to clean recovery (MTCR), ovvero il tempo necessario per tornare operativi su sistemi verificati e privi di malware. Un ripristino rapido su ambienti compromessi finisce per prolungare l’incidente e moltiplicarne gli effetti.

    Da qui nasce l’esigenza di superare un’impostazione esclusivamente preventiva e adottare un approccio orientato alla cyber resilience, in cui il disaster recovery viene semplificato e trattato come un servizio. Il modello di disaster recovery as a service (DRaaS) risponde a questa esigenza eliminando la necessità di mantenere infrastrutture di ripristino di proprietà e spostando il recovery su ambienti cloud predisposti, mantenuti e aggiornati in modo continuo.

    Su queste basi si inserisce l’approccio di Acronis, che integra backup, disaster recovery e sicurezza in un’unica piattaforma. Con Acronis Cyber Protect e il ripristino dei carichi di lavoro direttamente sull’Acronis Cloud, e operazioni di recupero avvengono su infrastrutture gestite dal provider, progettate per supportare il ritorno alle operazioni in condizioni controllate e verificabili. Questo consente di ridurre il rischio operativo nelle fasi più critiche e di focalizzarsi su un obiettivo chiaro: recuperare rapidamente sistemi affidabili e privi di compromissioni, garantendo la continuità del business anche dopo un incidente grave.

    A cura di Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis

    Acronis
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity analysts: +29% entro il prossimo decennio

    30 Gennaio 2026

    L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori

    29 Gennaio 2026

    Stormshield classificata TEMPEST: massimo livello di sicurezza perimetrale per Difesa e PA

    27 Gennaio 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Cybersecurity analysts: +29% entro il prossimo decennio

    30 Gennaio 2026

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    30 Gennaio 2026

    L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori

    29 Gennaio 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.