Il parere di Synology

Risponde di Lorenzo De Rita, Account Manager di Synology

Autore: Redazione SecurityOpenLab

Il backup è ormai una soluzione di cybersecurity a tutti gli effetti. Ricordiamo perché è tanto importante, quali sono i problemi che risolve e quali gli errori più comuni?

Gli errori più comuni commessi dagli utenti finali sono nel campo dell’applicazione, in particolare su come applicare la corretta strategia di backup, in base alla reale esigenza di ogni infrastruttura. A seguire troviamo altri errori, come la mancanza di formazione tecnica e di strategia di pianificazione, che portano a non testare periodicamente il proprio ambiente di backup in conformità alle modifiche che ogni volta vengono applicate, eseguire il backup in modo incoerente o poco frequente, fare affidamento a una singola policy di backup, affidare task amministrative del sistema a personale non qualificato. Peggio ancora, non avere destinazioni off-site e far affidamento esclusivamente alla propria infrastruttura on-site.

Ciò porta ad esporsi a tutta una serie di rischi, che porteranno alla perdita dei dati. Questi rischi sono generalmente, prodotti e causati da:

  • Attacchi informatici
  • Insider dannosi: un dipendente scontento, che ha legittimo accesso ai dati, può scegliere di utilizzare i file in modo dannoso
  • System Failure: errori di qualsiasi componenti hardware, o un errata manutenzione del sistema operativo, può compromettere l’intero sistema creato
  • Disastri naturali come incendi, terremoti, uragani o inondazioni possono portare a una perdita dei dati permanente, per cui è molto importante per i player e la maggior parte dei cloud service provider applicare un piano di disaster recovery con un RTO in linea alle esigenze dei propri dati o in base alla categoria di priorità di quel dato specifico

Una volta definiti i rischi è bene affrontare nello specifico i benefici di una corretta strategia di backup:

  • Gestione semplificata
  • Aumento delle performance (reazione) della propria infrastruttura, rispetto agli input
  • Controllo e riduzione dei costi
  • Adattabilità. L'efficienza dei dati fornisce un vantaggio competitivo durante la trasformazione digitale. Per esempio, gli utenti possono accedere ai dati dei clienti da qualsiasi luogo utilizzando soluzioni di backup e ripristino online
  • Maggiore conformità alla compliance. Il dipartimento tecnico deve collaborare a stretto contatto con il dipartimento legale di ogni azienda, in modo da definire i rischi e i criteri corretti per eseguire e configurare una policy di backup

Con Synology è possibile creare configurazioni per un disaster recovery istantaneo affidandosi una serie specifica di modelli, che vengono poi selezionati in base al reale bisogno dei dati. È bene partire con un’accurata analisi del progetto da realizzare, tenendo in considerazione tutti i requisiti hardware e software (trattandosi di DR, suggeriamo modelli a doppio alimentatore per una maggiore ridondanza). Parlando di software, è possibile abbinare la soluzione a Synology Snapshot Replication, che consente di fare il backup e il ripristino dei dati grazie al meccanismo di copia point-in-time (PiT).

Snapshot Replication permette di:

  • Proteggere i dati in maniera programmabile e quasi istantanea
  • Supporta varie topologie di replica per diversi scenari, tra cui active-active, replica estesa, one-to-many e hub-to-spoke
  • Ripristinare rapidamente i dati sul sito di ripristino di emergenza
  • Supporta le funzionalità di snapshot per le cartelle condivise nel volume Btrfs e nei LUN, inclusi pianificazione, gestione, esplorazione e ripristino
  • Supporta l'anteprima dell'istantanea e la copia di file in File Station
  • Supporta l'anteprima dell'istantanea, la copia di file e il ripristino in Esplora file di Windows.

Quali sono le tecnologie e policy più moderne per il backup e perché adottarle?

Il backup dei dati si concentra sul ripristino dei dati in un momento specifico, mentre la replica dei dati si concentra sul garantire la continuità garantendo un funzionamento ridondante delle applicazioni critiche aziendali. È bene anche definire il tipo di backup. Possiamo classificare il tipo di backup in tre categorie (backup completo, backup incrementale e backup differenziale) Per ogni tipo di backup, è possibile poi applicare una strategia.

  • La regola 3-2-1: 3 copie su 2 media differenti, più 1 copia off-site
  • Applicare la crittografia per i dati destinati a qualsiasi cloud service provider
  • Applicare l’immutabilità su infrastrutture ibride. Un backup immutabile include file che non possono essere modificati in alcun modo una volta eseguita quella task specifica. Questa prassi è in particolar modo utilizzata in ambienti CI/CD pipeline e si riferisce a come le immagini ISO vengono caricate e configurate sulle varie istanze cloud. È possibile, perciò, applicare lo stesso concetto quando si configurano task di backup rivolte a istanze cloud.
  • Implementare l’autenticazione a due fattori sulla meta-struttura del proprio cloud service provider così come sul proprio NAS (che consentirà l’accesso diretto alla cartella con i propri dati e alle impostazioni del task di backup)
  • Non eseguire o installare add-on di terze parti non certificati e approvati dal vendor stesso, tanto meno installare manualmente aggiornamenti tramite repository di terze parti, che possono generare vulnerabilità aggiuntive.
  • Testare costantemente i propri task di backup e simulare scenari per ridurre al massimo o prepararsi alle conseguenze di un impatto.

Synology Diskstation Manager (DSM) permette di effettuare operazioni di prevenzione tramite un’applicazione chiamata Security Advisor, che analizza le impostazioni DSM e tutte quelle impostazioni non correttamente configurate, che potranno essere sfruttate come possibili vulnerabilità di sistema.

Le funzionalità di Security Advisor sono:

  • Controlli per rilevare eventuali impostazioni DSM che potrebbero presentare rischi per la sicurezza e qualsiasi attività sospetta
  • Security Advisor analizzerà le attività di accesso anomale
  • Security Advisor fornisce risultati dettagliati, fornendo report che spiegano quali azioni consigliate intraprendere e come trarne vantaggio
  • Il database interno si aggiorna automaticamente, rimanendo aggiornato sulle mutevoli minacce informatiche
  • Security Advisor genera report mensili o giornalieri per fornire azioni consigliate. Per un eventuale supporto ad un Audit GDPR