SPONSORED STORY

Cyber resilience by design: strategie e tecnologie per un “bunker digitale” su misura



Indirizzo copiato

Nel nuovo scenario della cybersecurity, prevenire non basta: le organizzazioni devono progettare la capacità di ripartire anche dopo un attacco. Dal concetto di Minimum Viable Company alle architetture Evergreen e ai bunker digitali, i punti cardine per costruire una vera resilienza digitale

Pubblicato il 17 lug 2025



cyber security

Parlando di cybersecurity, si dice spesso che bisogna passare da un approccio “reattivo” a uno “proattivo”. E nel nuovo scenario della sicurezza informatica, prevenire non basta più: ogni organizzazione deve dotarsi di un piano concreto per garantire la continuità operativa anche dopo un attacco.

Adottare la cyber resilience by design significa quindi spostare il focus dalla sola prevenzione, Security by Design, alla capacità di “vivere con il rischio”, garantendo che i sistemi digitali restino affidabili, disponibili e sicuri anche in scenari di crisi avanzata.

Questo è il messaggio chiave emerso dal webinar “Cyber Resilience: come semplificare la protezione dei dati“, organizzato da ZeroUno in collaborazione con Maticmind, Commvault e Pure Storage. Ma quali sono le strategie, le tecnologie e gli approcci per costruire una resilienza digitale concreta e misurabile?

Dal backup alla continuità operativa: la nuova cyber resilience

Proteggere i dati non significa più solo salvarli da eventuali incidenti. Significa garantire la ripartenza. In questo senso, David Ambrosin, Alliance Field CTO di Commvault, introduce il concetto di “Minimum Viable Company” (MVC): “Il tempo medio di inattività dopo un attacco ransomware è di 24 giorni. Ma non è pensabile rimanere bloccati per settimane: è importante identificare quali sono le risorse minime necessarie per rimettere in moto il business mentre si lavora alla piena ripresa”. In sostanza l’MVC è l’insieme minimo di dati, processi e applicazioni necessari per tenere in vita l’organizzazione durante un attacco e avviare il ripristino. Ogni settore ha il suo MVC: nella sanità possono essere le cartelle cliniche, nella finanza i sistemi di pagamento, nell’e-commerce la piattaforma di vendita. Il dato, quindi, va classificato non solo per “importanza”, ma per la sua criticità di business.

La nuova cyber resilience non si limita a prevenire gli attacchi, ma garantisce la continuità del business anche nelle situazioni più critiche. Questo approccio integrato, che va dal backup alla continuità operativa, rappresenta oggi uno standard imprescindibile per la sicurezza e la competitività delle organizzazioni.

MVC in azione: tecnologie e architetture per ripartire subito

Il concetto di MVC si traduce in soluzioni che uniscono sicurezza, automazione e backup. La piattaforma Commvault Cloud, ad esempio, nasce per orchestrare questa resilienza: un ambiente unificato che protegge i workload (cloud, on-premise, SaaS, edge) con funzionalità di backup immutabile, rilevamento delle anomalie, cleanroom recovery e test continui di ripristino. “Grazie all’integrazione nativa con infrastrutture storage come Pure Storage, il dato può essere salvato, verificato, isolato e ripristinato in modo rapido e sicuro”, spiega Ambrosin.

Il ruolo dell’AI

Commvault integra l’AI per analizzare i dati prima e dopo il backup, rilevare minacce zero-day, attivare contromisure automatiche e supportare l’individuazione delle versioni sicure. L’AI entra anche nei processi di orchestrazione e nelle simulazioni di recovery, contribuendo a costruire una resilienza adattiva, proattiva e misurabile. La piattaforma si allinea così alle richieste delle normative europee, che impongono non solo la protezione del dato, ma la capacità di verificarne l’integrità.

Un’infrastruttura che non invecchia: la visione Evergreen

Il secondo pilastro della resilienza riguarda l’infrastruttura. Simone Di Mambro, System Engineer di Pure Storage, evidenzia come il vero punto debole spesso non sia il backup, ma il sistema che deve accogliere il dato ripristinato: “La resilienza non si improvvisa e non può poggiare su infrastrutture obsolete: serve una piattaforma solida, scalabile e sempre aggiornata, che non diventi essa stessa una vulnerabilità”. Come? La proposta è una data platform unificata, basata su storage all-flash NVMe e architettura Evergreen: niente più migrazioni invasive, niente obsolescenza pianificata. Ogni tre anni la piattaforma viene aggiornata senza interruzioni, con dischi proprietari DirectFlash da 150 TB che riducono i consumi fino all’80%. Incluse anche funzionalità di snapshot immutabili, SafeMode, Object Lock e conformità con policy GDPR, NIS2 e ISO27001. “L’integrazione con Commvault consente l’automazione completa dei flussi di backup, verifica e ripristino. È in questa sinergia che nasce una protezione reale, continua e certificabile”.

Progettare il bunker digitale

Il bunker digitale rappresenta una soluzione avanzata per garantire la resilienza informatica di un’organizzazione, fungendo da ambiente isolato e altamente protetto dove custodire dati critici, orchestrare la risposta agli incidenti e assicurare la continuità operativa anche durante attacchi gravi o compromissioni sistemiche

Manuel Gentili, Business Developer di Maticmind, chiarisce il ruolo strategico dell’integratore: identificare RPO e RTO tollerabili, progettare l’architettura più adatta, orchestrare tecnologie e processi, simulare failover, garantire la governance. “È importante creare un vero bunker digitale – spiega Gentili – . La vera differenza è la capacità di cucire su misura l’architettura di resilienza, traducendo i requisiti normativi e tecnologici in una strategia concreta”. Ma cosa significano realmente RPO e RTO? Il Recovery Point Objective (RPO) definisce la quantità massima di dati che si può perdere in caso di attacco o guasto: più è basso, più frequenti devono essere i backup. Il Recovery Time Objective (RTO), invece, misura quanto tempo può trascorrere prima che un servizio venga ripristinato: l’obiettivo è ridurre al minimo l’impatto sul business, considerando che ogni minuto di inattività può costare migliaia di euro. Ad esempio, in Italia, un’ora di downtime può costare oltre 90.000 euro, con un costo medio annuo per azienda di circa 15,8 milioni di euro. “Ogni cliente ha una diversa tolleranza al downtime e alla perdita di dati: il nostro compito è trasformare questi vincoli in un’infrastruttura che li rispetti, attraverso simulazioni, test e tecnologie integrate come il Clean Room Recovery e le snapshot immutabili”. Ogni progetto parte da un’analisi del rischio e si traduce in un’infrastruttura su misura, in grado di resistere all’attacco e facilitare la ripresa con vantaggi concreti:

  • Riduzione drastica del rischio di perdita dati anche in caso di attacco riuscito. 
  • Maggiore velocità di ripristino delle operazioni critiche. 
  • Coordinamento efficace della risposta agli incidenti, anche in scenari di crisi estesa. 

Maggiore fiducia di clienti e stakeholder nella resilienza dell’organizzazione 

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5