• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione
    • PromptSpy, la prima minaccia Android a utilizzare l’AI generativa
    • Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
    • L’AI più impara più rende le organizzazioni vulnerabili agli attacchi
    • Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
    • Ransomware: nel 90% dei casi passa dal firewall
    • CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran
    • Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
    Featured

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    By Redazione BitMAT30 Gennaio 20264 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis, analizza il passaggio da un approccio prevalentemente preventivo a una strategia di cyber resilience, soffermandosi sui limiti dei modelli tradizionali di ripristino negli ambienti IT ibridi e sull’importanza di recuperare sistemi verificati e privi di compromissioni

    cybersecurity analysts-disaster recovery-Wayfinder-deloitte-cybersecurity-Vantage IQ

    Per lungo tempo la cybersecurity è stata affrontata come un esercizio di prevenzione: innalzare barriere, aggiungere controlli, moltiplicare i livelli di difesa per impedire l’accesso alle minacce. Un’impostazione che resta necessaria, ma che oggi mostra con chiarezza i suoi limiti. Il ransomware moderno ha dimostrato che anche le architetture più strutturate possono essere compromesse e che, quando la prevenzione viene aggirata, la capacità di recupero assume un ruolo decisivo per la sopravvivenza operativa delle organizzazioni. L’attenzione si sposta quindi dalla violazione in sé alla possibilità di tornare rapidamente operativi in condizioni affidabili. Con un costo medio dei sinistri ransomware che supera 1,18 milioni di dollari, il ripristino incide direttamente sulla continuità operativa e sulla sostenibilità del business. Il disaster recovery smette di essere una funzione marginale dell’IT e diventa una componente strutturale delle strategie di protezione e gestione del rischio.

    Questo cambiamento di prospettiva è particolarmente evidente negli ambienti IT ibridi, dove convivono infrastrutture on-premise, cloud pubblici e servizi gestiti. Nel corso degli anni, molte organizzazioni hanno investito in ridondanza infrastrutturale, data center distribuiti e sistemi di alta disponibilità, soluzioni efficaci contro guasti fisici o interruzioni accidentali. Le minacce attuali, tuttavia, sono progettate per muoversi lateralmente all’interno delle reti e sfruttare i meccanismi automatici di replica che caratterizzano questi ambienti.

    Quando un attacco ransomware si propaga nell’infrastruttura, anche i sistemi di backup e di failover possono rientrare nel perimetro di compromissione. La replica dei dati e dei carichi di lavoro rischia così di estendere l’infezione agli ambienti secondari, coinvolgendo le stesse risorse destinate al ripristino. Architetture nate per garantire continuità operativa finiscono quindi per amplificare l’impatto dell’incidente, anziché limitarlo.

    A questa dinamica si somma un problema operativo spesso sottovalutato: la frammentazione degli strumenti. In molti ambienti IT, backup, disaster recovery e sicurezza vengono gestiti tramite soluzioni diverse, integrate in modo parziale o del tutto indipendente. Questo approccio, spesso definito Franken-stack, introduce complessità, riduce la visibilità complessiva e rende difficile coordinare le attività di risposta e ripristino quando il tempo diventa una variabile critica. Il risultato è un aumento dei costi e una maggiore esposizione agli errori proprio nelle fasi più delicate.

    Un ulteriore fattore di rischio riguarda la gestione diretta delle infrastrutture di disaster recovery. I modelli tradizionali prevedono ambienti di ripristino di proprietà, progettati, mantenuti e messi in sicurezza dalle stesse organizzazioni che dovrebbero utilizzarli solo in caso di emergenza. Proprio perché raramente attivati, questi ambienti tendono a non essere allineati rispetto ai sistemi di produzione, sia in termini di aggiornamenti sia di configurazioni di sicurezza. Quando si verifica un incidente reale, i team sono chiamati a operare su infrastrutture poco utilizzate e poco familiari, con un conseguente aumento del rischio operativo.

    Con queste premesse, il successo del disaster recovery non può più essere misurato esclusivamente in termini di tempo di ripristino. Accanto ai tradizionali indicatori, assume un ruolo centrale il mean time to clean recovery (MTCR), ovvero il tempo necessario per tornare operativi su sistemi verificati e privi di malware. Un ripristino rapido su ambienti compromessi finisce per prolungare l’incidente e moltiplicarne gli effetti.

    Da qui nasce l’esigenza di superare un’impostazione esclusivamente preventiva e adottare un approccio orientato alla cyber resilience, in cui il disaster recovery viene semplificato e trattato come un servizio. Il modello di disaster recovery as a service (DRaaS) risponde a questa esigenza eliminando la necessità di mantenere infrastrutture di ripristino di proprietà e spostando il recovery su ambienti cloud predisposti, mantenuti e aggiornati in modo continuo.

    Su queste basi si inserisce l’approccio di Acronis, che integra backup, disaster recovery e sicurezza in un’unica piattaforma. Con Acronis Cyber Protect e il ripristino dei carichi di lavoro direttamente sull’Acronis Cloud, e operazioni di recupero avvengono su infrastrutture gestite dal provider, progettate per supportare il ritorno alle operazioni in condizioni controllate e verificabili. Questo consente di ridurre il rischio operativo nelle fasi più critiche e di focalizzarsi su un obiettivo chiaro: recuperare rapidamente sistemi affidabili e privi di compromissioni, garantendo la continuità del business anche dopo un incidente grave.

    A cura di Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis

    Acronis
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione

    20 Febbraio 2026

    PromptSpy, la prima minaccia Android a utilizzare l’AI generativa

    20 Febbraio 2026

    Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete

    19 Febbraio 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione

    20 Febbraio 2026

    PromptSpy, la prima minaccia Android a utilizzare l’AI generativa

    20 Febbraio 2026

    Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete

    19 Febbraio 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.