5 passi per evitare il costoso recupero dati

Le buone pratiche che salvano i nostri file, anche nei casi più gravi

Il piano di disaster recovery

Quando si tratta di recupero dei dati, anche i responsabili IT più esperti possono incappare in qualche pericoloso scivolone. Di fatto, solo il 30% ha riferito di avere una strategia di disaster recovery ben documentata. Da qui, crediamo sia utile per te avere un breve vademecum, da salvare e condividere. Buona lettura!
Disaster recovery

1. Testare i backup

Non solo subito dopo la creazione, ma anche periodicamente!

Il piano di disaster recovery è importante quanto il processo di ripristino dei dati, anzi, in molti casi conta più il processo che la tecnologia alla base.

Non importa quanto spesso si esegue il backup del disco rigido o si lanciano "snapshot" del server. Se al momento giusto non applichiamo la giusta sequenza di operazioni o nel frattempo un qualsiasi errore umano ha invalidato la bontà dei nostri backup automatici, è come non avere il backup. Anzi avere un backup non testato è in molti casi peggio che non averne affatto. Perchè ci fa sentire sicuri. Perché tanto mal che vada c'è il backup.

Secondo dati del 2017, Un allarmante 32 percento degli amministratori di sistema non esegue test del processo di backup, se non durante la configurazione.

Lasciare il ripristino al caso, significa abbracciare una forte probabilità di perdere ore se non giorni di lavoro per riuscire a ripristinare tutti i layer applicativi - sistemi operativi, applicazioni o dati - quando ce n'è più bisogno.

La frequenza e le modalità con cui svolgono i test dei processi di backup e ripristino dei dati dipende dalla natura dei backup, indipendentemente da ciò, è bene assicurarsi di simulare (in modo non distruttivo, si intende) una condizione di forte disservizio, in modo da valutare accuratamente ogni dettaglio.

2. Valutare accuratamente il tempo di ripristino

Avere conoscenza del RTO è fondamentale in ogni piano di disaster recovery

RTO o Recovery Time Objective: il tempo necessario al completo ripristino dell'operatività tecnica subito dopo un evento critico.

Non va mai sottovalutato, soprattutto se nel nostro piano di disaster recovery vi sono molti backup "bare metal" ovvero immagini dirette del disco fisico. Certo, i backup potrebbero essere archiviati in sicurezza su cloud o su sede remota. Ma quando si verifica un fermo, quanto tempo ci vorrà per ripristinare?

Il tempo è denaro: La durata del RTO vincola anche la quantità di lavoro che perderete nel frattempo. Va considerato il valore degli ordini non acquisiti e gli impatti finanziari, simulando "sulla carta" un fermo totale. Vanno considerati anche i costi indiretti, oltre al semplice impatto sul fatturato; ad esempio la perdita di produttività e la fiducia riposta dai clienti nei nostri servizi.
La velocità di recupero è fondamentale, non riuscire a pianificare i tempi di recupero o accettare tempi eccessivamente alti può comportare costi importanti per la nostra attività. E' importante stabilire nel nostro piano una "checklist" di recupero ordinata per importanza, dal mission critical (più importante) al non-critical (meno importante).

3. Analizzare gli strati coinvolti

Curare solo il piano applicativo o sistemistico non è sufficiente

L'infrastruttura è in molti casi complessa - composta da svariate tipologie di file, sistemi operativi, server, ecc. I livelli più bassi sono indispensabili al funzionamento degli altri. Ad esempio, un sistema operativo non può funzionare senza un'infrastruttura hardware perfettamente funzionante. Stessa cosa vale per un'applicazione che viene ospitata da un sistema operativo. Per rimanere produttivi durante un'interruzione, è necessario eseguire il backup, il ripristino e il collaudo a tutti i livelli, il che introduce ovviamente notevole complessità aggiuntiva.

Ad esempio, è probabile che sia necessario eseguire il backup di database, file, macchine virtuali e macchine fisiche in modo diverso, in cascata. Senza una conoscenza approfondita dell'infrastruttura e senza una corretta verifica di backup e ripristino su ciascun componente, il processo di ripristino in caso di incidente non può che essere destinato al fermo prolungato.

4. Dare più importanza al ripristino che al backup

Il ripristino è fase più delicata del processo

Scrivere e mettere in opera un processo di backup sembrano abbastanza semplice, ma concentrarsi solo sui backup lascia la tua attività vulnerabile al rischio di perdita di dati, e di conseguenza, al rischio di danno economico.

Quando si pianifica la strategia di ripristino, bisogna pensarlo innanzitutto in un situazione di emergenza. E' altamente improbabile che un bel giorno, sedendoci in ufficio, possiamo dire "oggi sarebbe proprio la giornata perfetta per un guasto!"

Succede sempre all'improvviso. Sempre quando sembra che abbiamo mille cose in sospeso e sempre quando sembra il momento maledettamente più sbagliato. E' necessario pensare da subito uno scenario di ripristino, non di backup. Ripristinare i dati (e testare il processo, più volte) è fondamentale per mantenere il tuo business attivo e funzionante durante un'interruzione, o quantomeno ridurre al minimo i fattori tempo critici come RTO e RPO.

      5. Valutare in ogni step l'adozione di crittografia

      Per contenere l'eventualità di accessi abusivi o data breach

      Non dovremmo proteggerci con le leggi, ma con la matematica. Parole di Bruce Schneier, noto crittografo internazionale.
      Parlando di leggi e di crittografia, è facile pensare subito al GDPR, il Regolamento Europeo sulla Privacy 679/2016.
      Il GDPR, tuttavia, non parla esplicitamente di conformità riguardanti l'utilizzo di crittografia, per non parlare di quale livello e standard di crittografia, dove usare la crittografia o per quali tipi di dati personali.

      Nonostante il GDPR non richieda rigorosamente l'uso della crittografia, la menziona solo alcune volte in via di best practice, non obbligatorie; di fatto l'uso della crittografia è molto più che una buona idea: possiamo permetterci di archiviare le nostre copie e i nostri snapshot ovunque, presso qualsiasi provider, senza curarci necessariamente dei requisiti di riservatezza che lo stesso ci offre. Inoltre, abbiamo il vantaggio di non avere necessità di effettuare il cosiddetto wiping dei supporti di backup da sostituire o da smaltire. In caso di perdita accidentale o di furto dei supporti, non abbiamo neanche la necessità di effettuare l'imbarazzante comunicazione di Data Breach... Sempre che ci siano rimaste copie dei dati smarriti e che tutti i dati fossero su supporto crittografato!
      Dobbiamo solo curarci di riporre le chiavi di accesso in un luogo sicuro, evitando le condivisioni "aperte" in rete locale ed evitando di comunicarle a personale non addetto.