Archivi WORM resistenti al ransomware per il backup dei dati 

Archivi WORM resistenti al ransomware per il backup dei dati

Condividi post

Un archivio dati è un must per ogni azienda. Pochi lo sanno: un archivio WORM attivo può aiutare a semplificare il backup dei dati, a risparmiare sui costi e a prepararsi per le esigenze future. È anche resistente ai ransomware grazie alla sigillatura hardware insormontabile! 

In molti film, gli agenti vengono mandati negli archivi come punizione dopo aver commesso degli errori. Stanze buie con corridoi pieni di fascicoli che quasi nessuno, tranne l'archivista, vede mai. Spesso, però, l'archivio e l'onnisciente archivista alla fine salvano l'eroe perché questo è l'unico posto dove si possono trovare informazioni cruciali per l'esito della trama.

Per molti questa immagine dell’archivio è entrata nell’era digitale: i dati che finiscono nell’archivio sono difficilmente accessibili e possono essere utilizzati solo con molto sforzo. L'archivio è il cimitero dei dati che, si spera, non saranno mai più necessari. Tali dati possono scomparire nei cosiddetti “archivi freddi” o, se non sussistono motivi legali contrari, possono essere cancellati immediatamente.

La domanda principale: quali dati vanno nell'archivio?

Ma ciò solleva una domanda cruciale: chi decide quali dati vengono spostati nell’archivio? In realtà il produttore dei dati, cioè l'utente. In pratica, questo non è realistico perché gli utenti raramente si preoccupano della gestione dei dati. Quindi questo compito spetta al responsabile IT. Spesso però non sono in grado di stimare quali dati effettivamente “non siano più necessari” e finiranno nell’archivio. Nel dubbio, decidi di lasciare negli ambienti produttivi molti più dati di quanto effettivamente necessario. Il risultato: i costi per l'archiviazione produttiva e il backup dei dati sono in costante aumento. Nell’era dei ransomware, dove le diverse aree di backup devono essere protette in modo speciale mediante l’immutabilità, ciò aumenta ulteriormente la complessità del backup dei dati.

Sempre disponibile: l'archivio attivo

Tuttavia, l'archiviazione che non si basa su supporti puramente offline (come il nastro) può essere gestita come un "archivio attivo". L'idea: anche se i dati vengono spostati dai sistemi produttivi all'archivio attivo, rimangono sempre disponibili. Si tratta quindi di identificare dati che (potrebbero) non essere più modificati, come i dati generati sempre più automaticamente. L’esternalizzazione di questi dati in una fase iniziale semplifica notevolmente il backup dei dati, fa risparmiare costi e riduce la complessità.

L'archivio WORM attivo

Gli aggressori informatici prendono quasi sempre di mira innanzitutto il backup dei dati per impedire un ripristino affidabile dei dati manipolati. Gli archivi attivi necessitano quindi di una protezione speciale. I sistemi di stoccaggio con sigillatura hardware insormontabile offrono il massimo livello di sicurezza: lo stoccaggio WORM.

L'archivio moderno

Un archivio moderno dovrebbe essere visto come un componente centrale del backup dei dati al fine di ridurre i backup regolari e in generale minimizzare la complessità del backup e del ripristino. L'accesso rapido e gratuito garantisce la disponibilità dei dati esternalizzati, mentre la sigillatura tramite WORM hardware garantisce la massima protezione.

Ciò rimuove diversi ostacoli per l'archiviazione.

  • È relativamente chiaro quali dati possono essere spostati nell'archivio (attivo): in ogni caso tutti i dati generati automaticamente e non riproducibili. Si consiglia cautela quando si tratta di dati personali e altri dati sensibili, che di solito richiedono sistemi di archiviazione speciali e a prova di audit.
  • Non importa se nell’archivio finiscono “troppi” dati. Nel peggiore dei casi, in caso di modifica viene creata una nuova versione del set di dati. Più dati vengono spostati nell'archivio attivo, più snello diventa il backup dei dati.
  • Perché: i dati sono ancora disponibili. In molti casi, il software di archiviazione garantisce la trasparenza dei dati, quindi gli utenti non si rendono nemmeno conto di dove vengono infine archiviati i dati. Oppure l'archivio attivo agisce come un archivio di rete (NAS) a cui gli utenti possono accedere utilizzando i mezzi consueti.
  • Il sigillo WORM protegge i dati al 100% da manipolazioni e cancellazioni indesiderate fin dall'inizio. La manipolazione dei dati creerebbe solo nuove versioni in un archivio WORM, il che aumenterebbe improvvisamente la capacità richiesta. Ciò rende tali attacchi relativamente facili da rilevare. Per proteggersi dagli errori umani e dai guasti tecnologici, l'archivio deve avere anche una sufficiente ridondanza locale e geografica.

Tecnologie: nastro, cloud, disco/flash

Il nastro è considerato un classico supporto di archiviazione e offre vantaggi concreti anche per gli “archivi freddi”. Il supporto è poco costoso, può essere archiviato in modo sicuro offline e la capacità può essere ampliata sostanzialmente all'infinito. Tuttavia, i dati sui nastri sono “freddi” e possono essere riutilizzati solo dopo essere stati trasferiti nuovamente su un altro sistema di archiviazione. Non è possibile creare un archivio attivo in questo modo.

L’esternalizzazione dei dati in un archivio cloud sta diventando sempre più popolare. Questo può essere utile per le piccole imprese perché non è necessario alcun investimento in sistemi di stoccaggio speciali. Anche i costi inizialmente sembrano bassi. Lo storage (caricamento) e l'archiviazione spesso non costano nulla o molto poco. Tuttavia, durante il recupero dei dati sorgono dei costi. Spesso ci sono più livelli, a seconda della disponibilità desiderata. Ciò può essere accettabile per accessi sporadici o una tantum, ma la storia ha dimostrato che i fornitori possono – e lo fanno – aumentare i loro prezzi a piacimento. Al più tardi quando i dati vengono richiesti ripetutamente e in grandi quantità per le valutazioni locali (AI), si pone la questione della sostenibilità economica. La mancanza di trasparenza riguardo all’effettiva archiviazione può essere problematica, soprattutto quando si tratta di dati soggetti al GDPR.

Rimangono quindi sistemi di archiviazione locali o privati ​​basati su supporti non lineari come dischi rigidi o flash. Tuttavia, nella maggior parte dei casi, lo storage standard non soddisfa i requisiti per essere utilizzato come archivio WORM attivo che tiene il passo anche con il prezzo delle “alternative” citate. Gli archivi WORM attivi basati su hard disk (o flash) sono sistemi di storage appositamente sviluppati per questo scopo.

I Silent Cube combinano molti requisiti

Silent Cubes protegge i dati di archivio esattamente con queste funzionalità da oltre 15 anni. Sviluppati originariamente per l'archiviazione a prova di audit per soddisfare i requisiti legali, i Silent Cube vengono sempre più utilizzati come archivi WORM generali e attivi. Oltre alla sigillatura WORM dell'hardware, dispongono di altre tecnologie per la protezione contro la manipolazione e la perdita di dati. All'interno di un modulo di memoria, i dati sono protetti da guasti hardware utilizzando la codifica di cancellazione con quadrupla ridondanza. La ridondanza geografica protegge dal guasto di interi sistemi. Poiché il sistema è modulare, i singoli moduli di memoria possono essere messi in standby con un consumo energetico estremamente basso quando non vengono utilizzati. Contratti di manutenzione completi e flessibili garantiscono inoltre un funzionamento regolare per dieci o più anni.

Altro su FAST-LTA.de

 


Über FAST LTA Ltd.

FAST LTA è lo specialista per sistemi di storage secondari ea lungo termine sicuri. La combinazione di hardware durevole e a bassa manutenzione, software integrato per il backup dei dati e contratti di manutenzione in loco con una durata fino a 10 anni garantisce l'archiviazione a lungo termine e conveniente dei dati da applicazioni di archiviazione e backup. Sviluppi interni come la codifica di cancellazione locale, la sigillatura tramite hardware WORM e la gestione efficiente dell'energia aiutano i clienti di medie dimensioni a proteggersi dalla perdita di dati tramite attacchi ransomware e configurazione errata e a soddisfare i requisiti normativi e legali (GDPR). Le soluzioni del fornitore di Monaco si sono dimostrate valide in migliaia di installazioni nel settore sanitario, della pubblica amministrazione, del cinema/TV/video e dell'industria.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più