Hybrid IT

Data protection e storage security, il segreto sta nella protezione multilivello

Ecco i dieci passaggi fondamentali per costruire una strategia di data storage security: i suggerimenti di Greg Schulz, analista e fondatore di StorageIO, società di analisi indipendente specializzata in data infrastructure

Pubblicato il 18 Ott 2017

10647 Storage Data security

Mettere in sicurezza i dati all’interno delle infrastrutture storage significa proteggere i dati secondo le normative in vigore, così come prevenire accessi non autorizzati, infezione, corruzione o distruzione di dati e informazioni (accidentali o volontari) e perciò anche sicurezza fisica dei sistemi. Non solo. Per una efficace data storage security naturalmente si deve andare oltre la crittografia, serve una difesa multilivello, ancor di più se si tratta di ambienti di data storage in cloud.

Secondo quanto riportato da Jason Buffington, senior analyst specializzato in data protection di Enterprise Strategy Group (Esg), società indipendente di analisi e ricerche di mercato It, tra le pagine di Tech Target, lo standard dell’enterprise data protection (noto come gold standard) è diventato progressivamente più complesso e molto frammentato: “Il gold standard dell’enterprise data protection, negli anni, si era ridotto a un framework che teneva conto solo di tre elementi: backup, per fornire molteplici versioni dei dati in differenti ed estesi archi temporali; snapshotting, per accelerare il recovery dei dati mediante la versione temporale più recente salvata; replication, per la ‘sopravvivenza’ dei dati in una location alternativa (sito secondario)”.

Ogni processo andava scelto in funzione del risultato ottimale che era in grado di garantire all’azienda, complementarmente agli altri. “Oggi lo standard non ha più senso – afferma Buffington – perché la data storage security è molto più complessa e si concretizza con metodi di enterprise data protection multipli basati sui workload, come per esempio mediante funzionalità specifiche per la virtualizzazione, processi ad hoc per i database o le infrastrutture storage, nonché processi di backup specializzati per la cloud data storage security. Poiché la maggior parte delle soluzioni di backup ‘general-purpose’ non proteggono i dati generati dal software-as-a-service (cioè da applicazioni come Office 365, Google Docs o Salesforce), la maggior parte delle imprese finisce per avere in casa diversi tipi di prodotti di data storage security”.

Gestione dello storage, così è più semplice

Considerando quindi la frammentazione con la quale si affronta oggi la data storage security in azienda, ciò su cui ci si dovrebbe concentrare, suggerisce Buffington, “sono l’agilità e l’affidabilità con le quali si affronta l’enterprise data protection, indipendentemente dai vari meccanismi e dai supporti tecnologici specifici per la data storage security”.

Considerando la complessità dei sistemi It interni, ai quali si aggiungono le sfide della cloud data storage security, “è evidente che ci si debba sempre più orientare a una protezione multilivello attraverso eterogenei supporti tecnologici e mediante metodi di data storage security multipli”, accenna Buffington. “Per evitare inutili rischi (che aumentano inevitabilmente con tale frammentazione nella gestione dell’enterprise data protection), l’ideale sarebbe avere un ‘catalogo comune’ (di servizi di data storage security) con una console unica di gestione basata su più livelli di controllo e policy management: in questo modo i responsabili della sicurezza dei dati riusciranno a capire esattamente cosa sta accadendo all’interno dei propri ambienti data storage e cloud data storage, indipendentemente dalla frammentazione sottostante”.

Le 10 vie della data storage security multilivello

A spiegare in dettaglio quali sono i passi per costruire una data storage security multilivello è Greg Schulz, analista e fondatore di StorageIO, società di analisi indipendente specializzata in data infrastructure, che elenca i 10 passaggi chiave da implementare:

  1. disegnare un sistema di protezione dei dati con più livelli di perimetri di difesa (interni ed esterni) per isolare i dati in modo che risultino al sicuro anche in caso di attacco o compromissione di uno dei livelli di protezione;
  2. integrare sistemi di controllo logici (autorizzazione, autenticazione, crittografia e password) e sicurezza fisica (accesso limitato e serrature su armadi server, storage e networking);
  3. implementare uno storage system based volume o sistemi di mappatura e mascheramento delle unità logiche per proteggere i dati archiviati;
  4. cambiare spesso le credenziali, le password e le combinazioni di accesso alle infrastrutture fisiche;
  5. per quanto riguarda i tool tecnologici, restringere l’accesso ai sistemi di gestione e data storage security solo agli utenti realmente ‘necessari’ (cioè solo coloro che possono davvero utilizzarli);
  6. analizzare i log di accesso per avere sempre chiaro chi accede ai supporti fisici o chi accede ai sistemi di data storage in cloud (per capire eventualmente se vi sono, e dove, ‘anelli deboli’); tool di data-discovery possono diventare strategici per identificare dati sensibili e migliorare la data storage security in cloud;
  7. assicurarsi che i dati trasmessi tra storage interni e storage in cloud siano protetti mediante crittografia, Vpn – virtual private network, IPSec protocol, ecc.
  8. per quanto riguarda la crittografia, pur rimanendo un livello di data storage security molto importante, è necessario valutare gli impatti che questa genera sull’efficienza e le prestazioni dei sistemi;
  9. rendere la data storage security (per coloro che accedono ai dati) il più trasparente possibile: se gli utenti comprendono i meccanismi di protezione necessari riducono il rischio di errori o ‘compromissioni’ involontarie;
  10. sapete dove si trovano i dati? È una domanda alla quale bisognerebbe sempre saper dare una risposta; per una data storage security multilivello efficace è fondamentale avere il controllo sui sistemi di backup ed archiviazione (controllare sempre che siano protetti, tracciare dove sono i dati e testare regolarmente i processi e le performance di recovery), anche per la compliance (per avere una reale vista su come si potranno sbloccare i dati in caso di accertamenti normativi).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2