Pianificare il Disaster Recovery

Transcript

Pianificare il Disaster Recovery
Pianificare il Disaster Recovery
•
•
•
•
•
•
Branz Roberto,
Product Manager CA,
Computerlinks SPA
[email protected]
0471 066133
331 6453193
Definizione di Disaster Recovery
• Disaster Recovery – La definizione
– Per Disaster Recovery (brevemente DR) si intende
l'insieme di misure tecnologiche e
organizzative/logistiche atte a ripristinare sistemi, dati e
infrastrutture necessarie all'erogazione di servizi
di business per imprese, associazioni o enti.
- Wikipedia
• Disaster Recovery – La realtà
– Comunque vada sarà colpa mia, capo e colleghi saranno
arrabbiati con me, passerò la notte e il fine settimana in
ufficio …. Devo trovare una soluzione.
-Paolo Bonzi IT Manager
Chi di voi ha :
•
•
•
•
•
•
Un sistema di backup ?
Un sistema di Disaster Recovery ?
Una procedura di Disaster Recovery ?
Scritta ?
Testata ?
Test programmati con regolarità?
Utenti…it !
Nuove sfide
Extended
Workforce
Mobile
Cloud
Big
Data
Networked
Value
Chains
Sophisticated
Fraud
APTs
L’infrastruttura si è
trasformata
Il Business si è
trasformato
Le minacce si sono
trasformate
Less control over access device
and back-end infrastructure
More hyper-extended,
more digital
Fundamentally
different tactics, more formidable
than ever
L’azienda iperestesa
In espansione, i dati crescono in modo esponenziale, flussi informativi da
regolare
Remote Offices
Enterprise HQ
Mobile Workers
Telecommuters
Consumers
Service Provider
Virtualization, Cloud Computing
& Other ISPs
Retail
Stores
Distribution
Centres
I dati da proteggere sono
ovunque …
Supply Chain &
Collaboration Partners
Disaster ?
• Sicuramente il DR si occupa di disastri come:
– Terremoti.
– Inondazioni.
– Incendi.
• Ma non tutti i disastri sono grandi disastri:
–
–
–
–
–
Tagli accidentali di una linea elettrica.
Malfunzionamenti del sistema di condizionamento.
Piccoli incendi, e sistemi antincendio inceppati !
La rottura di un hard disk ??
Un file cancellato per errore !
Cosa protegge
• Dati
– Servers.
– Networks.
– workstations.
Dove
• Disk
• Tape
• Cloud
– Public clouds.
– Private clouds.
– Hybrid clouds.
– Specifici sistemi di
storage nel clouds.
Il piano ideale !
•
•
•
•
•
•
•
Sviluppare le policy di pianificazione. Una policy formale definisce l'autorità e le direttive
necessarie per sviluppare un piano d'emergenza efficace.
Effettuare la business impact analysis (BIA). L'analisi di impatto sul business aiuta a
identificare e dare priorità ai sistemi IT e ai componenti critici.
Identificare i controlli preventivi. Si tratta di misure che riducono gli effetti di interruzioni di
sistema e possono aumentare la disponibilità del sistema stesso e ridurre i costi.
Sviluppare strategie di recupero. Minuziose strategie di recovery assicurano che i sistemi
possano essere recuperati rapidamente ed efficacemente a seguito di un incidente.
Sviluppare un piano d'emergenza IT. Il piano di emergenza deve contenere orientamenti e
procedure dettagliate per ripristinare un sistema danneggiato.
Test del piano, training e messa in esercizio. Testare il piano individuando i bug di
programmazione; nel contempo effettuare una formazione volta a preparare il personale
all'attivazione del piano di recupero. Entrambe le attività migliorano l'efficacia del piano
stesso e offrono una preparazione generale.
Manutenzione del piano. Il piano dovrebbe essere un documento vivo, che viene aggiornato
regolarmente per essere sempre adeguato ai cambiamenti del sistema.
Fonte: http://searchsecurity.techtarget.it/la-checklist-per-un-piano-di-disasterrecovery/0,1254,18_ART_135942,00.html
In pratica !
• Capire quanto costa il fermo per capire quanto
ha senso investire nel DR
• Automatizzare il più possibile le procedure di
DR per evitare di dover dipendere da una sola
persona per il ripristino delle funzionalità
• Testare il DR con regolarità almeno 2/3 volte
all’anno (magari automatizzato)
Identificare il grado di maturità
del Disaster Recovery
Disaster Recovery Management Maturity Model
End Users & Solution Providers
Step 4: Business Risk
Oriented
Step 3: IT Risk Oriented
Step 2: Compliance
Driven
Step 1: Threat Defense
• Security
is aSolutions
necessary evil
Typical
Reactivesu
and
tactical
•• Backup
disco
Technology
centric
•• File
copy / self
made
• Free tools
Typical Solutions
• Compliance
centric view
of
the
enterprise
• Backup su nastro
Check box
mentality
•• Seconda
location
o banca
•• Resposabile
Tactical toolsbackup
with
compliance reporting
• Procedure cambio nastro
Typical End Users
Typical End Users
• Organisations without
significant risk or IP assets
or legislative and
compliance pressure
• Enterprise and SME with
legislative and compliance
pressure
Threat Defense Partner
• Off-the-shelf, pre-integrated and
packaged product
• Fast, efficient fulfillment
Product
Typicaland
Solutions
• Proactive
assessment
view of the enterprise
• Replica disco / nastro /
• cloud
Enterprise view but tied
to IT assets
HA
Integrated per
security
tools
•• Procedure
escalation
e comunicazione
• Test schedulati
Typical End Users
Typical End Users
• Enterprise and large SME
with significant risk or IP
assets
IT Security Solution Partner
• IT centric, integrated approach to
security management
• Medium service attach
…Solution Bias…
• Security
fully
embedded
Typical
Solutions
in the core enterprise
businesseprocesses
• Replica
disaster recover
•• Disaster
Data driven
view of risk
simulation
and allocation of
• Procedure per escalation
(security) resources
e comunicazione
• Security tools integrated
• Test e audit esterni
with business tools
• Gov’t & large enterprise
with significant risk or IP
assets e.g. finance, utility,
retail, gov’t & defense
Business Security Solution Partner
• Business centric, integrated approach
to security management
• High service attach
Service
Use Case: Security Ops Center
Business
Alignment
LOB
Support
Security &
Risk
Management
Charge
Backs
Maturity
Modeling
Commercial
Model
Business
Process
Planning
Change
Management
SLAs
Roles &
Responsib
ilities
Policies,
Standards &
Guidelines
Monitoring &
Correlation
Dedicated
\ Shared
IT Info. Infrastructure
Threat
Analysis &
Forensics
Selection
& Training
Workflow
Alerting &
Escalation
Layered
Physical
Security
Virtualization
Content
Analysis &
Enrichment
Documentation
Response &
Remediation
Staffing
Models
Eyes-onglass
layout
Products
Services
Strategy
Design
SIEM,
SOC &
DLP
Business
Contingency
Planning
Implement
Operate
Security Management is Services Driven
8