I dati sono il cuore di ogni organizzazione moderna: senza di essi, le applicazioni, i sistemi e i processi aziendali semplicemente non possono funzionare. Sono diventati mission-critical per quasi tutte le aziende del pianeta, e non c’è da stupirsi che siano presi sempre più spesso di mira dai criminali informatici.
Ma cosa rende i dati così desiderabili? Alcune aziende hanno imparato a raccoglierli in ogni dipartimento, usandoli per prendere decisioni informate, risparmiare sui costi o prevedere momenti di difficoltà e rimediare velocemente. Gli hacker, nel frattempo, hanno imparato ad eccellere nella raffinata arte del ransomware, sottraendo le informazioni a coloro che ne hanno più bisogno e tendendole in ostaggio in cambio del pagamento di un riscatto.
Secondo una recente indagine di IDC, oltre un terzo delle organizzazioni a livello globale ha subito un attacco ransomware nell’ultimo anno, con un riscatto medio di quasi 250.000 dollari. È chiaro che il tradizionale approccio “perimetrale” alla sicurezza non funziona più.
Per difendersi, le aziende hanno bisogno di garantire protezione ai loro dati. Questo significa non solo essere sicuri di raccogliere accuratamente i dati e analizzarli correttamente per ottenere il massimo impatto, ma anche che siano protetti e assicurati quando accade il peggio. Sulla carta un obiettivo abbastanza lineare, ma come fanno le organizzazioni a raggiungerlo, come possono proteggere al meglio la linfa vitale della loro infrastruttura e quali soluzioni possono adottare?
È tempo di ripensare la protezione dei dati, di una strategia di sicurezza dinamica, in cui i dati non sono solo l’ultima linea di difesa ma la prima linea di sfida. È tempo di implementare una vera e propria assicurazione su quanto abbiamo di più prezioso.
Dati al sicuro, e assicurati
In parole povere, l’assicurazione è l’atto di comprendere e correggere gli errori durante il processo di comunicazione dei dati, ad esempio tra un host e un array di storage. In questo modo, l’assicurazione migliora l’integrità delle informazioni in un sistema di storage consentendo all’array stesso di verificare la presenza di tali errori, aggiungendo codici di controllo degli errori ai blocchi per determinare gli errori in transito. Se e quando i dati corrotti vengono riconosciuti, vengono corretti prima che raggiungano la prossima destinazione.
Tuttavia, per arrivare a una reale data security, l’organizzazione deve prima adottare il concetto di Zero Trust. Un’architettura Zero Trust presuppone che tutti gli utenti, i dispositivi e le applicazioni siano inaffidabili e possano essere compromessi. In altre parole, significa non fidarsi di nulla e verificare tutto. Così facendo, i permessi vengono significativamente limitati, con info accessibili solo attraverso l’autenticazione a più fattori: quindi la probabilità che qualcuno o qualcosa abbia un impatto malevolo su quelle informazioni viene rimossa.
Un’architettura progettata intorno al concetto di Zero Trust deve impiegare backup immutabili per garantire ulteriormente la sicurezza dei dati. I backup immutabili non possono essere modificati, cancellati o manomessi in alcun modo – intenzionalmente o meno, mentre ogni tentativo di leggere i dati è soggetto ad autenticazione. Così, se ci si trova improvvisamente esposti, si sa almeno di avere dati puliti e immutabili da reintegrare.
Oltre a richiedere un’autenticazione reciproca basata su certificati per le comunicazioni sicure come parte del progetto Zero Trust, l’immutabilità è costruita sulla distribuzione del filesystem e sull’autenticazione API. Fornisce controlli stretti su quali applicazioni possono scambiare informazioni, su come i dati vengono scambiati e su come sono disposti sui dispositivi fisici e logici, e richiede l’autenticazione di tutti gli endpoint per permettere che tutto questo accada. I team di sicurezza possono riposare nella consapevolezza di essere sulla strada giusta per la vera assicurazione dei dati.
In breve, assicurare i dati consente ai team di sicurezza di sapere esattamente dove si trovano, di stare tranquilli che sono memorizzati in modo immutabile e di sfruttare tali dati per avviare operazioni di recupero o eseguire analisi forensi in seguito a un attacco ransomware.
L’ultimo pezzo del puzzle della sicurezza dei dati è l’implementazione di una soluzione di backup moderna che possa trasporre tutta la strategia in pratica. È un passaggio obbligato, perché tipicamente, le soluzioni tradizionali non sono costruite pensando alla sicurezza dei dati e quindi non offrono la visibilità e le capacità di governance necessarie per monitorare efficacemente i dati che circolano in un’organizzazione.