Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questo è lo strumento IA più sottovalutato dai professionisti Questo è lo strumento IA più sottovalutato dai professioni...
Immagine di Trovati 94 miliardi di cookie nel dark web, lo rivela una ricerca Trovati 94 miliardi di cookie nel dark web, lo rivela una ri...

Dati vulnerabili nel cloud? Serve più resilienza

Servizio di cyber recovery cloud: protezione dati immutabile e ripristino DevOps automatizzato per una resilienza aziendale contro gli attacchi ransomware

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor

Pubblicato il 27/05/2025 alle 09:42

Il cyber recovery cloud rappresenta un'evoluzione cruciale nelle strategie di resilienza aziendale, progettato specificamente per proteggere le organizzazioni dagli impatti degli attacchi informatici, in particolare da minacce sofisticate come il ransomware. Si tratta di un approccio che combina i principi del disaster recovery tradizionale con misure di sicurezza avanzate e l'agilità del cloud computing per garantire che i dati e i sistemi critici possano essere ripristinati in modo sicuro e rapido anche dopo un incidente informatico grave.

A differenza del disaster recovery convenzionale, che si concentra su un'ampia gamma di possibili interruzioni, dai guasti hardware ai disastri naturali, il cyber recovery cloud è specificamente focalizzato sulla risposta a eventi malevoli, come attacchi hacker, ransomware e altre forme di cyber-sabotaggio. La sua importanza è cresciuta esponenzialmente in un panorama digitale dove la frequenza e la sofisticazione degli attacchi informatici sono in continuo aumento, mettendo a rischio la continuità operativa, la reputazione e la stabilità finanziaria delle aziende.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il funzionamento di una soluzione di cyber recovery cloud si basa spesso sul concetto di "vault" o "bunker" digitale. Questo vault è un ambiente di archiviazione isolato, sicuro e spesso immutabile, ospitato tipicamente su una piattaforma cloud. I dati critici dell'organizzazione vengono regolarmente copiati in questo vault. L'isolamento è un aspetto fondamentale: il vault è logicamente, e talvolta fisicamente, separato dalle reti di produzione primarie. Questo "air gap" virtuale o fisico impedisce che le minacce che compromettono l'ambiente di produzione, come il ransomware, possano propagarsi e infettare anche le copie di backup destinate al ripristino.

L'immutabilità dei dati all'interno del vault è un'altra caratteristica chiave. Una volta che i dati sono stati scritti nel vault, non possono essere alterati o cancellati per un periodo predefinito, nemmeno da amministratori con privilegi elevati. Questo protegge i backup dalla manomissione o dalla cancellazione da parte degli aggressori che riescono a infiltrarsi nei sistemi.

Una nuova offerta per la resilienza digitale

La complessità degli ambienti multi-cloud rappresenta oggi una delle sfide più ardue per i team IT. Le architetture distribuite, la frammentazione degli strumenti e i processi di ripristino prevalentemente manuali creano un cocktail pericoloso quando si verifica un attacco ransomware. In questo scenario di vulnerabilità crescente, Rackspace Technology e Rubrik hanno unito le forze per sviluppare il Rackspace Cyber Recovery Service, una soluzione che integra backup immutabili con principi DevOps avanzati.

"Per garantire la recuperabilità nel cloud pubblico, le organizzazioni devono adottare un nuovo approccio che sfrutti gli strumenti nativi del cloud, moderne metodologie DevOps e competenze sul campo", spiega DK Sinha, President for Public Cloud di Rackspace Technology, evidenziando come i metodi tradizionali di ripristino siano ormai inadeguati nel panorama tecnologico attuale.

L'elemento chiave di questa offerta risiede nell'applicazione dei principi di Infrastructure as Code al ripristino cyber, una metodologia che consente di codificare l'intero processo di recovery rendendolo automatizzato, ripetibile e verificabile. Questo approccio ingegneristico si traduce nella capacità di ripristinare workload critici nel giro di poche ore, anche in ambienti cloud pubblici estremamente complessi.

La resilienza informatica non è più un'opzione ma una necessità strategica.

La procedura implementata da Rackspace parte da una fase di trasformazione guidata da servizi professionali, dove esperti del settore modernizzano le architetture esistenti e sviluppano flussi di lavoro resilienti personalizzati. Successivamente, queste capacità vengono integrate in un servizio "Day 2" completamente gestito, garantendo validazione e ottimizzazione continue dell'ambiente di recovery.

Ghazal Asif, Vice President of Global Channels and Alliances di Rubrik, sottolinea l'unicità dell'approccio: "Tra le complessità in continua evoluzione di molteplici ambienti cloud, la resilienza informatica proattiva non è un lusso ma una necessità. Rackspace e Rubrik, insieme, offrono un approccio differenziato e ingegneristico". Una visione che pone l'accento sulla necessità di soluzioni proattive piuttosto che reattive in un contesto di minacce in rapida evoluzione.

Protezione a 360 gradi per ambienti cloud complessi

Il valore aggiunto si articola su diversi fronti complementari. La protezione proattiva costituisce il primo livello di difesa, con sistemi di rilevamento continuo delle anomalie e monitoraggio delle minacce che permettono di identificare potenziali problemi prima che possano compromettere i backup o le capacità di ripristino dell'organizzazione.

La gestione esperta rappresenta il secondo pilastro dell'offerta, garantendo configurazioni ottimali dei backup, gestione efficiente dei criteri e del ciclo di vita dei dati. Parallelamente, i servizi di gestione dell'infrastruttura cloud assicurano che le applicazioni siano amministrate in modo efficiente, mentre le procedure di Recovery as Code vengono regolarmente testate per verificarne l'efficacia in scenari di crisi.

Un aspetto particolarmente rilevante per le aziende soggette a regolamentazioni stringenti è il miglioramento della conformità. La soluzione supporta politiche di conservazione dei dati e requisiti normativi attraverso una gestione coerente e reportistica dettagliata, aspetto sempre più cruciale nell'ecosistema normativo globale in evoluzione.

L'offerta si completa con servizi di consulenza strategica che guidano le organizzazioni nell'implementazione di soluzioni di cyber recovery basate su Rubrik, includendo la pianificazione degli obiettivi di tempo e punto di ripristino (RTO/RPO), l'allineamento alle normative e l'implementazione di workflow automatizzati in landing zone sicure attraverso l'Infrastructure as Code.

Basta questo? No

Un modo insomma per ripensare l'approccio al disaster recovery attraverso l'automazione e l'ingegnerizzazione dei processi, per la protezione dei dati nei complessi ecosistemi multi-cloud che caratterizzano l'infrastruttura IT contemporanea. 

Per implementare efficacemente una strategia di cyber recovery cloud, è fondamentale adottare alcune best practice. È essenziale iniziare con un'analisi approfondita dei rischi e un business impact analysis per identificare i dati e le applicazioni più critiche che necessitano di questo livello di protezione. La definizione di chiari Recovery Time Objectives (RTO) e Recovery Point Objectives (RPO) specifici per gli scenari di cyberattacco è cruciale.

Un'altra pratica consigliata è la regola "3-2-1-1-0". Questa linea guida suggerisce di mantenere almeno tre copie dei dati, su due tipi di supporti diversi, con una copia off-site. Il "1" aggiuntivo in contesti di cyber recovery spesso si riferisce a una copia immutabile e/o air-gapped, e lo "0" indica zero errori di backup dopo la verifica. Poi testare regolarmente il piano di cyber recovery. Questi test non dovrebbero limitarsi al semplice ripristino dei file, ma simulare scenari di attacco realistici per verificare l'efficacia dell'intero processo, compresa la capacità di ripristinare in un ambiente pulito e l'efficacia dei controlli di accesso al vault.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    BYD taglia i prezzi fino al 34% e scatena una guerra commerciale
  • #2
    La Cina ordina lo stop alla produzione di memorie DDR4
  • #3
    Avete queste Fire Stick TV? Allora dite addio a Netflix
  • #4
    CPU ok, RAM in abbondanza... questo Mini PC da 272€ è un vero affare
  • #5
    Samsung Galaxy, prezzi alle stelle (+40%) con nuovi dazi
  • #6
    Ecco il supercharger portatile da 1 MegaWatt
Articolo 1 di 5
Trovati 94 miliardi di cookie nel dark web, lo rivela una ricerca
Allarme cybersecurity: scoperti 94 miliardi di cookie nel dark web, Italia 20° paese più colpito con 1,2 miliardi di dati compromessi, di cui 94 milioni ancora attivi.
Immagine di Trovati 94 miliardi di cookie nel dark web, lo rivela una ricerca
Leggi questo articolo
Articolo 2 di 5
Questo è lo strumento IA più sottovalutato dai professionisti
NotebookLM trasforma i documenti in risorse intelligenti per estrarre informazioni chiave, semplificare il lavoro e prendere decisioni più rapide
Immagine di Questo è lo strumento IA più sottovalutato dai professionisti
Leggi questo articolo
Articolo 3 di 5
Questa AI ti cambia il lavoro per davvero ed è già disponibile
Da documenti caotici a intuizioni intelligenti: scopri come NotebookLM trasforma i tuoi contenuti in risorse ricercabili per decisioni più rapide ed efficaci.
Immagine di Questa AI ti cambia il lavoro per davvero ed è già disponibile
Leggi questo articolo
Articolo 4 di 5
Addio carta: il biglietto da visita ora è smart e usa l'NFC
Il biglietto da visita cartaceo ormai è superato: il futuro è nelle soluzioni smart, dove tutto è aggiornabile in tempo reale.
Immagine di Addio carta: il biglietto da visita ora è smart e usa l'NFC
3
Leggi questo articolo
Articolo 5 di 5
I termini sull'IA che ogni azienda e professionista devono conoscere
Un dizionario essenziale dei termini chiave per facilitare la comprensione dell'intelligenza artificiale
Immagine di I termini sull'IA che ogni azienda e professionista devono conoscere
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.