Pianificare il Disaster Recovery
Transcript
Pianificare il Disaster Recovery
Pianificare il Disaster Recovery • • • • • • Branz Roberto, Product Manager CA, Computerlinks SPA [email protected] 0471 066133 331 6453193 Definizione di Disaster Recovery • Disaster Recovery – La definizione – Per Disaster Recovery (brevemente DR) si intende l'insieme di misure tecnologiche e organizzative/logistiche atte a ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di servizi di business per imprese, associazioni o enti. - Wikipedia • Disaster Recovery – La realtà – Comunque vada sarà colpa mia, capo e colleghi saranno arrabbiati con me, passerò la notte e il fine settimana in ufficio …. Devo trovare una soluzione. -Paolo Bonzi IT Manager Chi di voi ha : • • • • • • Un sistema di backup ? Un sistema di Disaster Recovery ? Una procedura di Disaster Recovery ? Scritta ? Testata ? Test programmati con regolarità? Utenti…it ! Nuove sfide Extended Workforce Mobile Cloud Big Data Networked Value Chains Sophisticated Fraud APTs L’infrastruttura si è trasformata Il Business si è trasformato Le minacce si sono trasformate Less control over access device and back-end infrastructure More hyper-extended, more digital Fundamentally different tactics, more formidable than ever L’azienda iperestesa In espansione, i dati crescono in modo esponenziale, flussi informativi da regolare Remote Offices Enterprise HQ Mobile Workers Telecommuters Consumers Service Provider Virtualization, Cloud Computing & Other ISPs Retail Stores Distribution Centres I dati da proteggere sono ovunque … Supply Chain & Collaboration Partners Disaster ? • Sicuramente il DR si occupa di disastri come: – Terremoti. – Inondazioni. – Incendi. • Ma non tutti i disastri sono grandi disastri: – – – – – Tagli accidentali di una linea elettrica. Malfunzionamenti del sistema di condizionamento. Piccoli incendi, e sistemi antincendio inceppati ! La rottura di un hard disk ?? Un file cancellato per errore ! Cosa protegge • Dati – Servers. – Networks. – workstations. Dove • Disk • Tape • Cloud – Public clouds. – Private clouds. – Hybrid clouds. – Specifici sistemi di storage nel clouds. Il piano ideale ! • • • • • • • Sviluppare le policy di pianificazione. Una policy formale definisce l'autorità e le direttive necessarie per sviluppare un piano d'emergenza efficace. Effettuare la business impact analysis (BIA). L'analisi di impatto sul business aiuta a identificare e dare priorità ai sistemi IT e ai componenti critici. Identificare i controlli preventivi. Si tratta di misure che riducono gli effetti di interruzioni di sistema e possono aumentare la disponibilità del sistema stesso e ridurre i costi. Sviluppare strategie di recupero. Minuziose strategie di recovery assicurano che i sistemi possano essere recuperati rapidamente ed efficacemente a seguito di un incidente. Sviluppare un piano d'emergenza IT. Il piano di emergenza deve contenere orientamenti e procedure dettagliate per ripristinare un sistema danneggiato. Test del piano, training e messa in esercizio. Testare il piano individuando i bug di programmazione; nel contempo effettuare una formazione volta a preparare il personale all'attivazione del piano di recupero. Entrambe le attività migliorano l'efficacia del piano stesso e offrono una preparazione generale. Manutenzione del piano. Il piano dovrebbe essere un documento vivo, che viene aggiornato regolarmente per essere sempre adeguato ai cambiamenti del sistema. Fonte: http://searchsecurity.techtarget.it/la-checklist-per-un-piano-di-disasterrecovery/0,1254,18_ART_135942,00.html In pratica ! • Capire quanto costa il fermo per capire quanto ha senso investire nel DR • Automatizzare il più possibile le procedure di DR per evitare di dover dipendere da una sola persona per il ripristino delle funzionalità • Testare il DR con regolarità almeno 2/3 volte all’anno (magari automatizzato) Identificare il grado di maturità del Disaster Recovery Disaster Recovery Management Maturity Model End Users & Solution Providers Step 4: Business Risk Oriented Step 3: IT Risk Oriented Step 2: Compliance Driven Step 1: Threat Defense • Security is aSolutions necessary evil Typical Reactivesu and tactical •• Backup disco Technology centric •• File copy / self made • Free tools Typical Solutions • Compliance centric view of the enterprise • Backup su nastro Check box mentality •• Seconda location o banca •• Resposabile Tactical toolsbackup with compliance reporting • Procedure cambio nastro Typical End Users Typical End Users • Organisations without significant risk or IP assets or legislative and compliance pressure • Enterprise and SME with legislative and compliance pressure Threat Defense Partner • Off-the-shelf, pre-integrated and packaged product • Fast, efficient fulfillment Product Typicaland Solutions • Proactive assessment view of the enterprise • Replica disco / nastro / • cloud Enterprise view but tied to IT assets HA Integrated per security tools •• Procedure escalation e comunicazione • Test schedulati Typical End Users Typical End Users • Enterprise and large SME with significant risk or IP assets IT Security Solution Partner • IT centric, integrated approach to security management • Medium service attach …Solution Bias… • Security fully embedded Typical Solutions in the core enterprise businesseprocesses • Replica disaster recover •• Disaster Data driven view of risk simulation and allocation of • Procedure per escalation (security) resources e comunicazione • Security tools integrated • Test e audit esterni with business tools • Gov’t & large enterprise with significant risk or IP assets e.g. finance, utility, retail, gov’t & defense Business Security Solution Partner • Business centric, integrated approach to security management • High service attach Service Use Case: Security Ops Center Business Alignment LOB Support Security & Risk Management Charge Backs Maturity Modeling Commercial Model Business Process Planning Change Management SLAs Roles & Responsib ilities Policies, Standards & Guidelines Monitoring & Correlation Dedicated \ Shared IT Info. Infrastructure Threat Analysis & Forensics Selection & Training Workflow Alerting & Escalation Layered Physical Security Virtualization Content Analysis & Enrichment Documentation Response & Remediation Staffing Models Eyes-onglass layout Products Services Strategy Design SIEM, SOC & DLP Business Contingency Planning Implement Operate Security Management is Services Driven 8
Documenti analoghi
Disaster Recovery, niente di più semplice
Avere un piano B e C per l’accesso
In genere si hanno server, apparecchiature di rete, interruttori, PDU in rack e altri dispositivi
con cui dovrete poter comunicare lavorando da una sede remota. S...