La formazione di emergenza controlla l'integrità dei dati prima di un attacco

La formazione di emergenza controlla l'integrità dei dati prima di un attacco

Condividi post

In un esercizio di integrità dei dati, un'azienda simula come utilizzerebbe la protezione dei dati, il ripristino dei dati e altre soluzioni tecnologiche. Tuttavia, è importante includere applicazioni SaaS e più fornitori di servizi cloud. Un commento di Christian Keil, Commvault.

L'ascesa dei servizi cloud sta portando ad ambienti IT ibridi sempre più complessi e un numero sempre crescente di attacchi informatici tenta di sfruttare questa complessità. Mentre in passato i reparti IT potevano ripristinare la propria infrastruttura on-premise solo dopo un attacco informatico per ottenere la resilienza informatica, oggi devono proteggere un'infrastruttura molto più ampia che non è interamente sotto il loro controllo. È responsabile di dozzine di applicazioni SaaS e di più fornitori di servizi cloud, nonché dell'infrastruttura locale e dei dispositivi dei dipendenti.

Allenarsi correttamente per le emergenze

Tecnologie come sistemi di sicurezza completi, servizi cloud altamente disponibili e solide soluzioni di backup e ripristino dei dati aiutano le aziende a proteggere i propri dati. Ma ancora non garantiscono un funzionamento regolare. Nonostante le interfacce intuitive e le funzionalità di automazione, queste tecnologie possono essere complicate da utilizzare. Ci vuole pratica per essere preparati per ogni evenienza.

D'altra parte, i team IT che non sono stati addestrati all'uso di questa tecnologia in scenari di danno simulato avranno bisogno di molto più tempo per ripristinare i propri ambienti in caso di emergenza o addirittura falliranno nell'attività. Da un lato, ciò è dovuto al fatto che molte aziende progettano ancora la propria formazione in caso di crisi come se tutte le applicazioni interessate fossero in esecuzione nel proprio data center e, dall'altro, perché considerano un disastro naturale il più grande possibile minaccia per i propri dati.

In un esercizio di integrità dei dati, un'organizzazione simula il modo in cui utilizzerebbe la protezione dei dati, il ripristino dei dati e altre tecnologie per ripristinare l'integrità del proprio ambiente IT in seguito a una perdita di dati. Per condurre correttamente tali esercizi, le aziende dovrebbero:

  • istituire un team per la protezione dei dati che includa tutti i responsabili della gestione dei problemi relativi ai dati,
  • confronta questa squadra con una varietà di diversi scenari di minaccia,
  • Creare una cultura che valorizzi l'integrità dei dati in modo che sia il team per la protezione dei dati che l'intera organizzazione comprendano perché dovrebbero investire molto tempo e altre risorse in questi esercizi.

Con tali esercitazioni, le aziende acquisiscono una preziosa esperienza e imparano a valutare meglio le proprie capacità nel prevenire attacchi o in caso di ripristino. I test ripetuti ottengono anche un effetto di addestramento, in modo che in caso di un effettivo errore di dati, tutte le persone coinvolte possano reagire in modo efficiente ed efficace.

Istituzione di un team per la protezione dei dati

Quando si verifica una situazione in cui i dati vengono compromessi, i membri del reparto IT non sono gli unici ad affrontarne le conseguenze. Se si tratta di un attacco informatico, ad esempio, l'ufficio legale deve informare il cliente se durante l'attacco sono stati divulgati dati sensibili. In caso contrario, una società potrebbe dover affrontare una pesante multa.

Il dipartimento delle risorse umane è anche responsabile di informare i dipendenti (e possibilmente le aziende partner) sull'impatto della situazione di crisi. I professionisti della sicurezza dei dati del reparto IT hanno bisogno del supporto dei membri del team IT responsabili delle applicazioni SaaS, dei servizi cloud, dell'infrastruttura locale e di altri aspetti dell'ambiente colpito dal disastro per ripristinarne l'operatività.

Pertanto, oltre all'IT, il team per la protezione dei dati dovrebbe includere anche i responsabili delle aree della legge, delle risorse umane e delle operazioni, nonché tutte le altre parti interessate che svolgerebbero un ruolo importante se il peggio si verificasse. Allo stesso tempo, devono essere chiarite le responsabilità, nel senso che a ciascun membro deve essere assegnata una specifica area di responsabilità. Solo allora le aziende dovrebbero iniziare una formazione completa in caso di una situazione di crisi.

Formare il team di protezione dei dati con una serie di esercizi

Se si verifica uno scenario peggiore in cui i dati vengono distrutti, danneggiati o l'accesso ad essi è severamente limitato, è improbabile che i responsabili della sicurezza dei dati siano a conoscenza in anticipo dei tempi o della natura del disastro. Pertanto, le aziende dovrebbero programmare le loro sessioni di test per diversi giorni della settimana e in orari diversi in modo che nessuna routine si insinui e l'orario del test sia sempre una sorpresa per il team. Tuttavia, poiché si tratta sempre di un esercizio, è meglio evitare di eseguire i test nei giorni di grande affluenza, come la fine del trimestre, per garantire operazioni senza intoppi.

Anche il tipo di esercizi dovrebbe variare in modo che i membri del team possano addestrare la loro risposta a diversi tipi di crisi che interessano diversi aspetti degli ambienti di dati della loro organizzazione. Un esercizio può simulare un disastro naturale che danneggia un data center, un attacco ransomware o un dipendente licenziato che cancella intenzionalmente i dati dell'azienda quando se ne va. Attraverso diversi scenari di esercizio e tempi di test, i processi e le tecnologie esistenti dell'organizzazione per la risoluzione dei problemi e il ripristino da errori di dati vengono utilizzati come in un vero disastro.

L'effetto sorpresa mette alla prova le capacità dei team e fornisce informazioni sull'effettivo livello delle prestazioni in caso di crisi. Tali esercizi mostrano anche se i punti deboli o le vulnerabilità in determinate applicazioni, infrastrutture e altre parti dell'ambiente IT stanno diventando evidenti di fronte a quantità di dati in costante crescita.

Creare una cultura aziendale che valorizzi l'integrità dei dati

È probabile che i leader della sicurezza incontrino resistenza all'interno dell'organizzazione a condurre esercitazioni sull'integrità dei dati. Perché lavorare nel team di protezione dei dati e condurre esercizi di integrità dei dati richiede tempo ai dipendenti che non sono a loro disposizione per le loro attività quotidiane.

Per questo motivo è importante creare una cultura aziendale che veda l'integrità dei dati come una strategia aziendale essenziale, fondamentale per il successo commerciale. I responsabili devono essere consapevoli che se il peggio arriva al peggio, il tempo necessario per contenere impreparati un attacco informatico e riparare il danno supera notevolmente lo sforzo di test.

Metti l'accento sull'integrità dei dati

Gli ambienti di dati odierni non fungono solo da proverbiale sistema nervoso per le operazioni commerciali della maggior parte delle aziende. Questi ambienti forniscono anche i dati necessari per prevedere il comportamento dei clienti, aumentare l'efficienza operativa, impostare la strategia aziendale e quindi migliorare i risultati aziendali.

Pertanto, le aziende dovrebbero testare la propria resilienza IT con almeno un esercizio di integrità dei dati. È possibile che la tua organizzazione disponga già di tutte le competenze, i processi e la tecnologia necessari per proteggere i dati critici da qualsiasi minaccia. Ciò che è più probabile, tuttavia, è che l'esercizio mostrerà quali dipartimenti e processi hanno urgenti esigenze di recupero e dove devono essere aggiornati per affrontare tali problemi prima che si verifichi una vera emergenza.

Altro su Commvault.com

 


A proposito di Commvault

Commvault è leader nel backup e ripristino. La soluzione di gestione dei dati convergenti di Commvault sta ridefinendo il concetto di backup per le aziende all'avanguardia, attraverso applicazioni progettate per proteggere, gestire e sfruttare la loro risorsa più preziosa: i dati. Software, soluzioni e servizi sono disponibili direttamente tramite Commvault e attraverso una rete globale di partner fidati. L'azienda impiega più di 2.300 persone altamente qualificate in tutto il mondo, è quotata al NASDAQ (CVLT) e ha sede a Tinton Falls, New Jersey, USA.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più