How to

Gestire la cyber protection e la protezione dati in modo olistico, sintesi del whitepaper di IDC

Secondo una ricerca di IDC, esistono due parametri tra loro indissolubilmente intrecciati che stanno determinando un cambiamento fondamentale nell'organizzazione e nel funzionamento delle operazioni IT nelle aziende.

AcronisCyber Protect

Praticamente ogni aspetto del mondo moderno è determinato dai dati e la nostra dipendenza dalle risorse digitali non farà che aumentare in futuro.

la cyber protection e la protezione dati

IDC considera la sicurezza e la disponibilità dei dati i capisaldi di una strategia di trasformazione dei reparti IT.

Riconosce anche chiaramente che gestire la protezione dei dati fra ambienti sempre più ibridi sta diventando più complesso, data la crescente diversificazione e sofisticazione delle minacce. Inoltre, questa trasformazione è per sua natura sempre più difficile perché comporta la distribuzione e la raccolta dei dati dai sistemi e dalle aree geografiche più disparate, il che riduce la visibilità e il controllo dei dati da parte del personale informatico.

In sostanza, la crescente raffinatezza del malware, l'aumento del ransomware e degli attacchi mirati moltiplicano le principali minacce alla disponibilità e alla precisione dei dati, ed è quindi essenziale fare il punto della situazione su difese e processi esistenti.

93%

Percentuale di aziende che ha subito un attacco informatico negli ultimi tre anni

40%

Intervistati che segnalano come problemi il livello di sofisticazione degli attacchi e la complessità delle misure di sicurezza

210.000 €

Il costo per un'azienda di un'ora di inattività

Protezione dati e sicurezza informatica si fondono per diventare protezione informatica

Sebbene la sicurezza informatica e la protezione dati siano tradizionalmente considerate discipline separate, IDC ritiene che si stiano fondendo rapidamente e diventando attività complementari e collegate. Il risultato è una nuova disciplina, la protezione informatica delle attività IT. Gli strumenti di protezione informatica possono essere separati o integrati nel software di rilevamento delle minacce. Si tratta di componenti come backup, disaster recovery off-site, rilevamento e protezione dal malware, rilevamento delle intrusioni, crittografia e autenticazione e archiviazione sicura su più livelli, off-site e/o in cloud.

Inoltre, nuove tecnologie stanno diventando fondamentali per la protezione informatica, come l'uso dell'intelligenza artificiale e di tecniche di machine learning per individuare il comportamento anomalo che spesso precede un attacco. Questo perché i sistemi devono essere in grado di rilevare gli attacchi zero-day: pericolosi exploit mai incontrati prima e quindi non neutralizzabili mediante le firme di minacce già note.

L'archiviazione e l'integrità dei dati saranno ottimizzate con le tecnologie blockchain

Inoltre, la crescente diffusione dello storage e del backup dei dati nel cloud, unita all'aumento parallelo degli attacchi malware all'integrità dei dati, sta enfatizzando sempre di più l'importanza di strumenti scalabili per garantire e attestare pubblicamente l'integrità dei dati. Le aziende, i loro clienti, partner commerciali e altri soggetti (ad esempio le parti nelle cause in cui si utilizza l'eDiscovery) hanno sempre più spesso l'esigenza di dimostrare che i dati, indipendentemente dalla posizione di archiviazione o di backup (in cloud pubblici o privati) non siano stati manomessi, e che le informazioni recuperate dallo storage o dal backup siano assolutamente identiche a quelle che erano state originariamente salvate. La tecnologia blockchain si sta imponendo come strumento efficace per garantire l'autenticità dei dati.

Per adattarsi con successo alla crescita esponenziale dei volumi dei dati raccolti (soprattutto mediante l'edge computing e i dispositivi IoT) e al mutare del panorama delle minacce informatiche, IDC consiglia alle aziende informatiche di adottare le seguenti misure per trasformare efficacemente i reparti IT:

  • Creare un centro di eccellenza per la protezione informatica che si concentri sulla sicurezza e la disponibilità dei dati nelle attività di trasformazione dei reparti IT.
  • Adottare una strategia di protezione informatica con una più stretta integrazione fra le attività di protezione dati, disaster recovery e sicurezza dei dati.
  • Progettare la protezione informatica come parte integrante delle architetture infrastrutturali, anziché incorporarla come componente aggiuntiva.
  • Sfruttare l'automazione e i sistemi di intelligenza artificiale e machine learning per ottimizzare le risposte alle minacce in evoluzione.

Acronis è all'avanguardia nelle soluzioni di protezione informatica

La piattaforma di protezione informatica Acronis include una rete mondiale di data center cloud in grado di offrire servizi di “backup as a service” ai clienti e ai partner service provider, oltre a servizi di backup on-premise. La soluzione è studiata per proteggere server, macchine virtuali, applicazioni tradizionali, applicazioni cloud native, dispositivi edge e mobile, in qualunque combinazione, includendo sia ambienti cloud ibridi (da cloud on-premise a cloud pubblico) sia multi-cloud (da cloud pubblico a cloud pubblico). Questa copertura di ampio respiro dell'architettura assicura che l'intero ambiente IT sia racchiuso nella rete di protezione informatica Acronis.

La strategia di protezione informatica Acronis si basa su cinque vettori:

Salvaguardia

È sempre disponibile una copia affidabile dei dati.

Accessibilità

I dati protetti sono disponibili ovunque e in qualsiasi momento.

Privacy

La visibilità e l'accesso ai dati sono riservati alle parti autorizzate.

Autenticità

È possibile dimostrare in modo incontrovertibile che le copie dei dati sono repliche esatte degli originali.

Sicurezza

I dati sono protetti dalle minacce e dagli agenti dannosi.

Acronis integra questi concetti in tutta la sua linea di prodotti

Secondo IDC, come illustrato in questo white paper completo scaricabile, Acronis ha progettato le proprie soluzioni per offrire alle aziende IT un migliore controllo del loro ambiente di protezione informatica tramite policy globali, gestione dei dati basata sui ruoli e crittografia. La sicurezza è rafforzata grazie al rilevamento attivo del ransomware basato su intelligenza artificiale, agli avvisi e al ripristino automatico, con l'autenticità dei dati certificata dalla tecnologia blockchain. Per finire, l'architettura dei prodotti Acronis è studiata per consentire una distribuzione scalabile universale, con implementazioni e gestione semplificate. In questo modo Acronis si differenzia dal gruppo dei produttori tradizionali di software di protezione e recupero dati, applicando una piattaforma di soluzioni in grado di affrontare minacce e iniziative di protezione dei dati sempre più complesse, a tutto beneficio dei propri partner service provider e dei clienti aziendali.