Che cos’è il backup immutabile?

Un backup immutabile è una copia di backup dei dati che non può essere modificata, cancellata o sovrascritta, nemmeno dagli amministratori di sistema o dalle applicazioni che hanno creato il backup. In questo modo, tutti i dati di un backup immutabile vengono archiviati in sola lettura, vietando i privilegi di scrittura e garantendo che i dati non possano essere alterati in alcun modo.

Tuttavia, i backup immutabili possono essere replicati su diversi supporti di memorizzazione per scopi di auditing e controllo delle versioni. Possono inoltre utilizzare meccanismi di sicurezza avanzati per una migliore protezione dei dati, tra cui la crittografia e l’autenticazione a più fattori.

Perché i backup immutabili sono importanti?

I backup immutabili svolgono un ruolo essenziale nel ripristino dopo un attacco ransomware , in particolare per i seguenti motivi:

Protezione dei dati

Il caso d’uso più interessante per i backup immutabili è il suo ruolo nella protezione dell’organizzazione dagli attacchi ransomware.

Gli attori delle minacce ransomware possono sovrascrivere e modificare i dati di backup fino al pagamento di un riscatto. Tuttavia, se è possibile recuperare i dati, in quanto non interessati dall’attacco di crittografia, non dovrai pagare il riscatto. È qui che puoi utilizzare i backup immutabili.

I backup immutabili svolgono un ruolo importante anche nelle perdite di dati dovute a vari tipi di attacchi informatici, e anche ad errore umano. Oltre ai possibili costi finanziari, gli incidenti di cybersecurity possono modificare i dati di backup.

Conformità

Gli attacchi ransomware continuano a essere una minaccia pervasiva, con i criminali informatici che affinano continuamente i loro metodi e sfruttano le vulnerabilità di sicurezza. Oggi non è più sufficiente limitarsi a reagire a un attacco; devi essere in grado di difendere proattivamente il tuo MSP o MSSP.

Regolamenti come GDPR, HIPAA e PCI richiedono alle organizzazioni di mantenere un backup immutabile dei propri dati per proteggere le risorse altamente critiche dalla perdita in caso di incidente informatico. Questo è particolarmente importante per i settori che lavorano regolarmente con informazioni di identificazione personale (PII), come quello governativo, finanziario e sanitario.

Come funziona il backup immutabile?

Quando si crea un backup immutabile, si mette essenzialmente un “blocco” sui dati. Questo blocco impedisce a chiunque (anche all’utente che ha eseguito il backup) di modificare accidentalmente o intenzionalmente i dati per un periodo di tempo specifico.

I backup immutabili si presentano generalmente in due forme: governance e conformità. In modalità governance, gli esperti IT possono disabilitare l’immutabilità per un periodo di tempo prestabilito. Al contrario, la modalità di conformità garantisce che i file rimangano leggibili e non modificabili per un periodo di tempo prestabilito. La modalità conformità è anche considerata WORM-protected, dove WORM sta per “write once, read many”. Come suggerisce l’espressione, una volta che i dati sono stati salvati, è possibile accedervi più volte, ma non è possibile riscriverli.

I backup immutabili trovano applicazioni crescenti anche nella tecnologia blockchain. I dati immutabili possono essere memorizzati in un “blocco” per migliorare l’integrità dei dati.

Perché utilizzare backup immutabili?

I backup immutabili rappresentano il livello più alto di protezione dei backup. Oggi stanno diventando sempre più popolari a causa della frequenza sempre maggiore degli attacchi ransomware. Vediamo i più recenti:

  • 2,7 miliardi di dati del National Public Data sono stati recentemente divulgati in un forum del dark web (CNBC).
  • CDK Global avrebbe pagato un riscatto di 25 milioni di dollari dopo che un gruppo di ransomware aveva compromesso circa 15.000 concessionarie di auto in tutto il Nord America (SpiceWorks).
  • Change Healthcare è stata vittima di un attacco ransomware che ha portato al furto delle PII di un americano su tre (HIPAA Journal).
  • Microchip Technology ha subito un massiccio attacco informatico che le ha causato la sospensione di alcune operazioni (TechRadar).
  • Una nuova forma di attacco ransomware, chiamata Qilin Ransomware, è in grado di rubare le credenziali memorizzate nei browser Google Chrome su endpoint compromessi (The Hacker News).
  • Gli attacchi ransomware contro i distretti scolastici K12 continuano ad aumentare (CBS News).

Se i dati vengono persi a causa di un attacco o se vengono danneggiati o persi in qualsiasi modo, avere un backup immutabile può ridurre i tempi di inattività e mantenere i sistemi in funzione senza problemi.

Detto questo, dobbiamo sottolineare che nessuna difesa, nemmeno l’immutabilità, è efficace al 100%. Il modo migliore per proteggere i tuoi dati è rimanere proattivo e lavorare con un fornitore che offra una soluzione di endpoint management completamente integrata come NinjaOne.

Come si inseriscono i backup immutabili nella regola del 3-2-1?

Agli esperti di IT viene insegnata la regola del backup 3-2-1, che impone di avere 3 copie dei propri dati archiviate su 2 supporti diversi, con almeno una copia archiviata fuori sede, per esempio nel cloud.

Tuttavia, oggi è sempre più diffusa l’idea di cambiare questa regola in 3-2-1-1, dove l’ultima cifra si riferisce alla presenza di un backup immutabile. Questo approccio offre un ulteriore livello di sicurezza in caso di incidente di cybersecurity.

Vantaggi e svantaggi dei backup immutabili

Vantaggi Svantaggi
  • Protezione contro ransomware e altre forme di malware
  • Possibilità di recuperare più rapidamente i file dopo un attacco informatico
  • RTO più rapidi, RPO più elevati
  • Impedisce modifiche non autorizzate ai dati
  • Conservazione dei dati per scopi di conformità o legali
  • Protezione delle prove digitali e analisi forensi
  • Può diventare costoso se hai bisogno di archiviare molti dati
  • I backup immutabili non proteggono da danni fisici al supporto di memorizzazione

Come puoi rendere sicuri i backup immutabili?

È meglio seguire una strategia di sicurezza completa per il backup e il ripristino dei dati. Una strategia completa include:

  • Implementazione di un modello di sicurezza a fiducia zero.
  • Implementazione dei controlli di accesso, come l’autenticazione a più fattori o l’autenticazione a due fattori.
  • Crittografia dei dati di backup.
  • Verifica periodica delle attuali soluzioni di backup.
  • Scegliere l’hardware e il software giusti.
  • Implementare una soluzione di backup off-site.
  • Condurre una formazione regolare sulla cybersecurity.

NinjaOne mantiene i tuoi dati al sicuro con la sua soluzione di backup

NinjaOne backup protegge i tuoi dati e ti aiuta a mantenere la conformità e a recuperare più velocemente grazie alla sua solida soluzione all-in-one. Con i suoi piani di backup flessibili e personalizzabili, NinjaOne ti aiuta a gestire in modo proattivo i dati e a mantenerli al sicuro, anche dopo un evento informatico.

Se sei pronto, richiedi un preventivo gratuito, iscriviti a una prova gratuita di 14 giorni o guarda una demo.

Passi successivi

La creazione di un team IT efficiente ed efficace richiede una soluzione centralizzata che funga da principale strumento per la fornitura di servizi. NinjaOne consente ai team IT di monitorare, gestire, proteggere e supportare tutti i dispositivi, ovunque essi si trovino, senza la necessità di una complessa infrastruttura locale.

Per saperne di più su NinjaOne Endpoint Management, fai un tour dal vivo, o inizia la tua prova gratuita della piattaforma NinjaOne.

You might also like

Cos’è la crittografia asimmetrica?

Che cos’è una violazione dei dati?

Cos’è l’attacco ransomware WannaCry?

Che cos’è un domain controller?

Che cos’è l’Intelligence sulle minacce informatiche?

Che cos’è un gateway VPN?

Che cos’è lo spoofing DNS?

Che cos’è il Secure Socket Tunneling Protocol (SSTP)?

Che cos’è un macro virus?

Che cos’è il protocollo S-HTTP (Secure Hypertext Transfer Protocol)?

Che cos’è un software di sicurezza rogue?

Che cos’è il PPTP (Point-to-Point Tunneling Protocol)?

Pronti a semplificare le parti più complesse dell'IT
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.