Nel contributo che vi proponiamo qui di seguito, Anneka Gupta (nella foto in alto), Chief Product Officer Rubrik, la Zero Trust Data Security Company, spiega perché affidarsi esclusivamente a soluzioni di backup tradizionali, o “legacy” può rappresentare un rischio per le aziende.
Buona lettura.
Il World Backup Day che si è celebrato lo scorso 31 marzo in tutto il mondo è un giorno perfetto per ricordare che le soluzioni di backup legacy possono essere efficaci quando si tratta di ripristinare i dati da eventi come i disastri naturali, ma non sono pensate per salvaguardarli da attacchi informatici, che possono causare perdite catastrofiche.
Sono tre le ragioni principali per cui affidarsi esclusivamente a soluzioni di backup tradizionali può rappresentare una minaccia per la sicurezza aziendale:
- I backup legacy sono vulnerabili ai cyberattacchi. Troppo spesso i backup legacy hanno protocolli di archiviazione aperti, che possono esporre i dati all’accesso non autorizzato e alla manipolazione da parte degli hacker. Senza un’autenticazione e controlli di accesso adeguati, i criminali informatici possono sfruttare le vulnerabilità di questi sistemi e compromettere un’organizzazione.
- I backup legacy non sono in grado di fornire informazioni critiche o visibilità sui dati a rischio o su quelli che sono stati colpiti da un attacco. L’incapacità di monitorare efficacemente i dati pone l’azienda in una posizione altamente vulnerabile e ostacola in modo significativo la capacità di valutare rapidamente e accuratamente i rischi e di porre rimedio alle minacce.
- I backup legacy non consentono di simulare e testare il ripristino. Questo aspetto è particolarmente preoccupante per quanto riguarda la fiducia nella capacità di ripristinare i dati e i sistemi critici, che è fondamentale in caso di cyberattacco, quando le tempistiche sono tutto. Questi strumenti non consentono inoltre di ripristinare rapidamente i dati a un momento specifico e non forniscono un modo semplice per garantire che i dati ripristinati siano privi di malware.
Queste ragioni evidenziano ulteriormente il motivo per cui è necessaria una solida postura di sicurezza dei dati per rilevare, rispondere e riprendersi rapidamente dalle violazioni della sicurezza con fiducia e rapidità.