>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di Acronis

Risponde Candid Wüest, Vice President Cyber Protection Research di Acronis

Il parere di Acronis
Tecnologie/Scenari

Il backup è ormai una soluzione di cybersecurity a tutti gli effetti. Ricordiamo perché è tanto importante, quali sono i problemi che risolve e quali gli errori più comuni?

Il backup è importante in una strategia olistica a 360 gradi di protezione informatica, in quanto fornisce un ulteriore livello di protezione per i dati e i sistemi. Aiuta a risolvere i problemi di perdita di dati, corruzione e guasti di sistema, consentendo alle aziende di ripristinare i dati e i sistemi a uno stato precedente. Tra gli errori più comuni quando si parla di backup vi è quello di non testare regolarmente il processo di backup per verificare che possa essere ripristinato senza problemi e di non disporre di un piano di disaster recovery adeguato. Le aziende dovrebbero seguire la regola del backup 3-2-1, ovvero mantenere almeno 3 copie dei dati, 2 copie in luoghi diversi e almeno 1 copia fuori sede.

Un altro errore comune è quello di non proteggere i backup dalla modifica da parte di possibile hacker e cyber criminali. Soprattutto chi elabora strategie criminali basate su ransomware cerca spesso di eliminare i backup locali o di accedere alla console di backup e cancellare i backup precedenti. L'uso dell'autenticazione a più fattori e di backup immutabili può contribuire a mitigare questo rischio.

Il backup è solo uno dei metodi per interrompere il circolo vizioso e criminale degli attacchi informatici. Anche se affronta il problema alla fine della catena, può essere l'unica opzione per garantire la continuità dei processi aziendali. Detto questo, la prevenzione, il rilevamento e la mitigazione degli attacchi informatici nelle fasi iniziali degli attacchi informatici sono altrettanto importanti, ma non sempre semplici da attuare.

Quali sono le tecnologie e policy più moderne per il backup e perché adottarle?

Le moderne soluzioni di backup utilizzano l'apprendimento automatico e l'euristica per rilevare automaticamente se la configurazione è stata applicata correttamente e se alcuni file e dati importanti non sono stati sottoposti a backup. L'autenticazione avanzata e la registrazione nelle console di backup, così come l'archiviazione immutabile, contribuiscono a proteggere il processo di backup dagli attacchi, anche da parte degli addetti ai lavori. Il fail over automatico del disaster recovery aiuta a ridurre al minimo i tempi di inattività.

Con la crescente complessità delle infrastrutture IT, è importante integrare il backup con soluzioni di sicurezza informatica. Ad esempio, la scansione del backup nel cloud contro le minacce informatiche può garantire un ripristino sicuro e pulito dopo un incidente o persino scoprire infezioni nascoste. Il controllo costante dell'integrità e della capacità di avvio, nonché la possibilità di avviare istantaneamente i backup come macchine virtuali nel cloud, contribuiscono ad accelerare ulteriormente il processo di ripristino.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Ultime notizie Tutto

SentinelOne, sovranità cloud, AI e dati al centro della security next gen

04-12-2025

Cosa significa fare oggi MSSP in Italia: l'esperienza Itway

04-12-2025

Malware AI, tra realtà operativa e rischi futuri

02-12-2025

Cybersecurity OT: i 6 passi essenziali per prepararsi agli incidenti negli impianti industriali

02-12-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3