Sicurezza & Business Continuity Le regole aziendali per sopravvivere ai disastri
Parliamo di Business Continuity e Disaster Recovery (per l ICT) Che cosa sono Cosa comportano Perché ci riguardano Cosa si può fare
Business Continuity Terminologia Capacità di risposta ad interruzione parziale o totale di attività aziendali critiche in conseguenza di gravi danni Disaster Recovery ICT Tecniche, procedimenti e tecnologie per ripristinare uno stato corretto di funzionamento dopo un evento grave (il cosiddetto disastro) L insieme delle strutture informatiche utilizzate dalla nostra azienda: hardware, software, dati, rete, servizi,
Contesto ICT sempre più presente e centrale nelle aziende Fattore di forza ma anche di vulnerabilità I disastri accadono Legge di Murphy Se qualcosa può andare storto, accadrà Legge di Freak Antoni La fortuna è cieca, ma la sfiga ci vede benissimo
Cybercrime ma non solo Cosa può succedere Guasti: dischi, schede elettroniche, server, dispositivi di rete, climatizzazione, black-out, connettività, Eventi naturali: allagamenti, incendi, meteo estremo, Furti Malfunzionamenti hardware o software
Tutti fattori che comportano interruzioni della nostra attività
Cosa può colpire PC, desktop, notebook, smartphone, Server Siti web, portali di e-commerce, servizi online Connettività, interna ed esterna Sistemi distribuiti Database
Attività che possono essere interrotte Mail Gestionali interni Gestione ordini Magazzino Clienti Sito web Istituzionale E-commerce Servizi online
Le conseguenze Danni d immagine: affidabilità, Danni commerciali: ordini mancati, Danni finanziari: sostituzioni, acquisti, consulenze, Danni legali: penali, rimborsi, disdette, Non è una questione meramente tecnica È un rischio economico
Quanto può impattare Qualche statistica USA Il 40% delle PMI che subisce un evento catastrofico fallisce Un altro 25% fallisce entro 1 anno Il 30% ritiene che almeno ¼ dei propri dati non sia rimpiazzabile Il 30% non sapeva quando fosse stato fatto l ultimo backup Solo il 20% era seriamente preoccupato di possibile perdite di dati In Italia si stima che: L 80% delle aziende che subisce un evento catastrofico fallisce entro 18 mesi Il 90% delle aziende che ha subito perdite dati cessano l attività entro 2 anni
La situazione delle PMI Ignorare o sottovalutare il problema Ritenere che «non ci riguardi» Non conoscere l effetto di un blocco ICT finché non avviene Non sapere da quanti fattori abbia origine un blocco ICT Sopravvalutare la propria capacità di risposta Affidarsi troppo alla tradizionale flessibilità ed adattabilità Sottovalutare la minore robustezza finanziaria Costi di prevenzione vs costi di emergenza
Considerare minacce a 360 Rischio = Minacce Vulnerabilità Difese
Piano di Gestione della BC Identificare e valutare Come procedere Patrimonio informatico dell azienda e correlazione con le attività critiche Fissare i criteri di continuità RPO (Recovery Point Objective): cosa e quanto mettere sotto protezione RTO (Recovery Time Objective): tempistiche massime entro quali ripristinare le attività Modalità di protezione Backup, ridondanza, Monitoraggio, test e revisione del piano Un piano di gestione della BC non è per sempre
Per (ri)trovare la tranquillità
Prima di tutto, i dati Sulla via della tranquillità /1 Storage, cloud, backup, retention Storage & Backup: replicazione, mirroring, log incrementale (DB), frequenza, Cloud: l uso di risorse in rete, spesso dotate di meccanismi di recovery intrinseci Retention: quanto posso andare indietro nel tempo per recuperare i backup Procedure automatiche Ottimizzare il rapporto fra quantità di backup e percentuale di dati salvati Revisionare periodicamente il perimetro di backup
La virtualizzazione Server virtuale: un programma che si comporta come un server Su un unico server fisico posso avere più server virtuali in funzione Con più server fisici posso avere un ripristino immediato se uno dei server ha un malfunzionamento Piattaforma di virtualizzazione Piattaforma di virtualizzazione
Alcuni vantaggi della virtualizzazione Miglior sfruttamento delle risorse hardware Riduzione dei costi di gestione Riduzione dei tempi di ripristino Riduzione o annullamento dei tempi di inattività Nessun impatto per l'utente
Il Cloud Servizi di natura ICT erogati tramite uno o più data-center remoti Server, sistemi operativi, upgrade e licenze Storage e backup Connettività Servizi comuni: sicurezza fisica, antincendio, energia,
Alcuni vantaggi del Cloud Riduzione dei costi di proprietà, gestione, energia, Servizi comuni a costi ridotti Modello economico a canone per la massima flessibilità Delega delle principali problematiche tecniche Accesso alle proprie risorse da qualsiasi location
Conclusioni La questione della BC riguarda tutti, PMI comprese La BC è un fattore di rischio economico La gestione della BC è un processo da affrontare Le soluzioni esistono e sono sostenibili La portata di un piano di BC è sempre commisurato sia alle esigenze che alle capacità dell azienda Valutazione dei rischi Determinazione delle soluzioni attuabili Considerare forme complementari come polizze assicurative
Ispirato ad una storia vera
Un caso reale Studio professionale di piccole dimensioni 5 associati Discreto tasso d informatizzazione Gestionale delle pratiche Archivio elettronico consistente Uso integrato di mail, calendari e pratiche elettroniche 2 linee ADSL con operatori differenti Tutte le infrastrutture locali Server, storage, networking, Mail server PC, notebook, smartphone
Antivirus centrale scaduto La realtà Il "backup" era una cartella condivisa sul server Server e dispositivi vari in sistemazione catastrofica Il backup del mail server si appoggiava su uno storage esterno fuori uso da mesi (nessuno se n'era mai accorto) La seconda linea ADSL era in realtà stata disdetta ed era solo una linea telefonica
L'intervento Sistemare i guasti immediati Ripristino dell'antivirus Ripristino dell'unità di storage per i backup Sostituzione di dispositivi obsoleti Estensione del perimetro dei dati sotto backup Database interno del gestionale La "cartella condivisa" Proposte ulteriori Migrare il server su infrastruttura virtuale in data-center Eliminare la linea telefonica inutile ed aumentare la performance/qualità di quella ADSL. Definire un piano di monitoraggio e revisione periodica
I risultati La struttura è completamente sotto backup, locale e remoto, con retention di 15 giorni per i dati più sensibili I server non sono ancora in sicurezza ed il rischio è ancora alto La linea dati non è stata potenziata La revisione periodica non è stata sottoscritta Recentemente sono stati colpiti da CryptoLocker Grazie ai backup: La perdita dei dati è stata contenuta in mezza giornata (del tutto accettabile per loro) Il ripristino è stato rapido, il tempo maggiore è stato preso dalla verifica e disinfestazione di tutti i PC dello studio (circa 10) Complessivamente lo studio è rimasto fermo per una giornata
GRAZIE PER AVER PARTECIPATO Carlo Drago Képos srl c.drago@keposnet.com www.keposnet.com 329 9043380