Hai presente l’assicurazione? Quando ne hai bisogno maledici il giorno che non l’hai stipulata. Lo stesso vale per l’informatica. Finché va tutto bene non hai problemi, ma che succede in caso di mal funzionamenti?
Qui entra in gioco il piano di Disaster Recovery, la tua assicurazione in caso di guasti, attacchi informatici, ma anche eventi estremi come incendi, inondazioni o furti.
Indice
Cos’è il Disaster Recovery
Messa semplicemente, il Disaster Recovery (ripristino di emergenza) riguarda tutte quelle operazioni volte a ripristinare il funzionamento di una struttura informatica che era stata compromessa a seguito di eventi disastrosi, causati o meno dall’uomo.
Rientrano in questi eventi: guasti alle apparecchiature, errori umani, attacchi informatici e tutti quegli eventi che danneggiano il funzionamento di una rete informatica aziendale.
Qualcuno la chiama anche cyber resilienza, la capacità di un’organizzazione di reagire a un attacco o un malfunzionamento informatico.
Disaster Recovery e Business Continuity
Il Disaster Recovery si inserisce nella strategia di Business Continuity (piano di continuità operativa), ovvero l’insieme delle procedure che permettono di erogare servizi informatici a un livello predeterminato.
Per chiarire: la Business Continuity si concentra sul corretto funzionamento dell’infrastruttura informatica, mentre il Disaster Recovery entra in funzione quando qualcosa va storto.
Obiettivi di un piano di Disaster Recovery
Un piano di Disaster Recovery è un documento che definisce l’organizzazione, le procedure e le risorse coinvolte in caso del verificarsi di un’interruzione del funzionamento dei servizi informatici a causa di un evento imprevedibile.
Il piano di Disaster Recovery è una sezione del piano di Business Continuity, quel documento che descrive l’insieme delle misure sia tecniche sia organizzative necessarie per garantire il funzionamento dei sistemi informatici senza interruzioni.
Questi documenti dovrebbero individuare i livelli di criticità dei diversi sistemi presenti in un’azienda, per esempio classificandoli come:
- vitali (livello di criticità alta)
- delicati (livello di criticità media)
- non critici (livello di criticità bassa)
Nel documento dovrebbero essere previsti alcuni parametri quali:
- RPO (Recovery Point Objective): indica la quantità di dati che il sistema può tollerare di perdere a causa di un evento imprevisto e imprevedibile.
- RTO (Recovery Time Objective): l’intervallo di tempo che passa tra l’avvenimento del “disastro” e il ripristino dell’operatività dei sistemi.
Inoltre il piano dovrebbe identificare il così detto “perimetro” del Disaster Recovery, ossia tutte quelle strutture informatiche oggetto del piano come dispositivi hardware di rete (server, router, switch, firewall, nas, centralini telefonici), dispositivi hardware di tipo client (postazioni fisse e mobili, stampanti, telefoni fissi), software proprietari dell’azienda, archivi dei dati, software di terze parti (domain controller, servizi di posta elettronica, connettività), altri sistemi (allarmi, impianti di video sorveglianza).
Il perimetro del piano di Disaster Recovery permette anche di individuare i fornitori da coinvolgere in caso di malfunzionamenti.
Infine il piano di Disaser Recovery dovrebbe contenere tutte le procedure da attivare al verificarsi di situazioni di interruzione di funzionamento dei sistemi. Queste procedure definiranno il tipo di intervento da mettere in atto, RPO e RTO per i diversi livelli di criticità, il modello della relazione da compilare a cura del responsabile.
Come creare un piano di Disaster Recovery efficace
Un piano di Disaster Recovery deve tenere in considerazione una serie di elementi affinché risulti completo ed efficace.
Questi elementi sono descritti di seguito e riguardano non sono il piano strategico per il ripristino dell’attività il più velocemente possibile, ma anche la comunicazione dell’evento ai diretti interessati (clienti in primis) e l’esecuzione di test periodici di ripristino.
1. Un piano di risposta alle emergenze
Questo piano dovrebbe delineare le azioni che tutti i dipendenti di un’azienda devono comportarsi nei momenti successivi al verificarsi di un disastro.
Il piano dovrebbe prevedere un protocollo su quali persone contattare e in che ordine, incluso l’invio di segnalazioni alle autorità competenti, a te stesso e al tuo team di sicurezza informatica. Assicurati che ogni dipendente comprenda i propri compiti, fornendo una piccola formazione.
2. Un piano di continuità aziendale
Un piano di continuità aziendale include tipicamente un’analisi dell’impatto aziendale e le strategie di ripristino per i tuoi dati, che saranno attuate attraverso il Disaster Recovery.
Obiettivo del piano è quello di ripristino della continuità dovrebbe essere quello di poter riprendere le operazioni il prima possibile dopo un disastro.
3. Backup dei documenti e dei dati
Dovresti tenere copie aggiornate di tutti i tuoi documenti e dati importanti e conservarli in un luogo sicuro, diverso dal luogo di lavoro.
Di solito i duplicati di sicurezza dei documenti digitali vengono salvati in un ambiente cloud sicuro oppure viene delocalizzato su altre sedi, se l’azienda ne ha più di una.
4. Forniture essenziali
Dovresti creare un kit di forniture di emergenza da utilizzare in caso di malfunzionamenti o attacchi informatici che violino l’utilizzo dei sistemi.
Possono far parte di questa attrezzatura un gruppo di continuità, nas ridondati, ma anche semplici hard disk e attrezzatura varia di scorta per far ripartire la tua attività immediatamente.
5. Test regolari
Come per i backup, anche il funzionamento dell’intero piano di Disaster Recovery andrebbe verificato periodicamente.
Il rischio che si corre altrimenti è che il piano di ripristino non funzioni quando serve. I test sono importanti perché possono rivelare eventuali difetti nel processo di Disaster Recovery, offrendo l’opportunità di correggerli prima che si verifichi un disastro nella realtà.
La frequenza dello svolgimento dei test è legata alle dimensioni dell’infrastruttura, alla criticità delle applicazioni e alla numerosità degli aggiornamenti dei sistemi.
6. Copertura assicurativa
La copertura assicurativa contro gli attacchi informatici è chiamata anche polizza cyber risk o cyber insurance o rischio cyber o contro i rischi informatici, a seconda delle società emittenti.
Ormai la maggior parte delle compagnie assicurative offre questa protezione, ma leggi bene quali sono i da danni informatici compresi nel contratto.
7. Una strategia di comunicazione con i clienti
È necessario implementare un piano per comunicare con clienti e partner commerciali sullo stato della tua azienda dopo un disastro. Questo potrebbe comprendere telefonate, comunicazioni tramite email e post sulle pagine dei social media dell’azienda.
Non cercare di nascondere quello che è successo. Nella comunicazione la verità, anche se spiacevole per i destinatari, sarà più apprezzata dai tuoi clienti, rispetto a cercar di nascondere la polvere sotto il tappeto.
Perché il tuo sistema informatico ha bisogno di un piano di Disaster Recovery
Gli attacchi informatici sono in continua crescita in tutto il mondo, anche per l’utilizzo dei sistemi di intelligenza artificiale, come afferma la società di sicurezza Informatica Kaspersky
Il costo dell’interruzione del funzionamento del tuo sistema informatico potrebbe essere molto elevato, determinando una perdita di produttività dovuta alla sospensione dal lavoro dei tuoi dipendenti.
Il futuro della Disaster Recovery passa dal servizio DRaaS (Disaster Decovery as a Service), in pratica la replica della tua infrastruttura informatica sul cloud. Questo servizio tipicamente fornisce tempi di ripristino più veloci degli altri metodi, una più semplice scalabilità e un livello di sicurezza più elevato.
Ora che hai compreso l’importanza di proteggere la tua azienda da situazioni impreviste, ti invitiamo a contattare il reparto IT di Max Mile per ulteriori dettagli o per consulenze personalizzate. I nostri esperti sono pronti ad ascoltarti per progettare un piano di Disaster Recovery su misura per le esigenze della tua azienda, assicurando così la sicurezza e la continuità operativa del tuo business.