Minacce di attacchi cyber, vincoli di conformità, protezione delle informazioni. Sono tre sfide chiave oggi per le aziende che hanno bisogno non solo della piena disponibilità dei dati, ma anche degli strumenti necessari per tutelare la loro integrità con la certezza di poter assicurare la continuità dei servizi anche nei momenti critici. Ne parliamo con Manlio De Benedetto, Director Systems Engineering di Cohesity, per analizzare e considerare quale sia l’approccio migliore per ripensare la strategia di data security ed aiutare le organizzazioni a ottimizzare gli investimenti in tecnologia, con il più elevato livello di protezione possibile proprio per i dati, che rappresentano il bene di maggior valore oggi sia per l’efficienza operativa, come per le analisi preziose vòlte ad indirizzare le decisioni di business.
Cohesity, lo ricordiamo, da diversi anni è presente nel quadrante magico Enterprise Backup e Recovery Software Solutions di Gartner in alto a destra e “negli anni – esordisce De Benedettoha visto effettivamente evolversi proposizione e strategia su una linea di continuità. Oggi Cohesity parla di sicurezza e protezione del dato in un contesto in cui anche le aziende comprendono lo spostamento del baricentro della cybersecurity dall’idea di ‘sicurezza perimetrale’ all’idea di protezione del dato“. Cohesity ha seguito in parallelo questo percorso quindi.
Quest’anno l’azienda compie dieci anni e, dopo essere approdata nel mercato europeo nel 2016, con la sua proposizione di backup e per il secondary storage, mano a mano “ha aggiunto nuove soluzioni per indirizzare il tema del disaster recovery, della protezione dei dati secondari, il test&dev, fino alla proposizione completa di oggi per la data protection/security, la data mobility, il tema data access e data insight.

Oggi i dati vivono on-prem, nei diversi cloud, ma soprattutto negli ambienti ibridi e devono essere spostati in modo libero e trasparente a seconda di utilizzo e natura delle informazioni/utilizzo, Cohesity accompagna i clienti anche durante lo spostamento e la migrazione verso uno o più cloud, e vuole consentire di mantenere trasparenti le procedure di backup, utilizzando metodi di gestione omogenei, sulla base delle capabilities della data platform che opera in modo trasversale in tutti gli ambienti”. Cohesity Helios, infatti, offre un’unica vista e un’unica modalità di gestione di tutti i secondari data e delle applicazioni, ovunque risiedano. 

L’approccio alla protezione del dato vuole essere però un approccio a 360 gradi. “Per quanto riguarda il tema data access – prosegue De Benedetto è evidente l’importanza di poter controllare chi ha accesso al dato, chi può vederlo, chi lo sta utilizzando magari in modo improprio o, in vece del cliente, chi accede alle informazioni, e cosa sta facendo”. Ultimo ma non meno importante la possibilità di indirizzare il tema data insight, “per comprendere che cosa ‘contengono’ i dati disponibili; per ottimizzare le risorse di storage e backup, come per indirizzare proprio il tema della security (individuando per esempio la presenza di codice malevolo)”.

Manlio De Benedetto
Manlio De Benedetto, Director Systems Engineering di Cohesity

Tra le minacce più pericolose per i dati, il ransomware è in cima alla lista, ma gli attacchi sono evoluti nel tempo. “Dal ransomware 1.0, basato sulla penetrazione dell’attaccante nelle risorse aziendali per criptare i file, oggi crescono gli attacchi time-bombing che prevedono la possibilità di piazzare una minaccia a tempo sui set di backup, minaccia che viene spesso ‘replicata’ tra i diversi salvataggi dei dati”. E gli attaccanti non si fermano più alla criptazione dei dati “ma puntano anche alla loro esfiltrazione così da poter minacciare le aziende vittime con anche il ricatto della diffusione e della pubblicazione delle informazioni”. Non solo, “portare un attacco ransomware è diventato sempre più semplice grazie alla disponibilità di kit As a Service”. Alcuni numeri: si parla di 20 attacchi al secondo, servono 270 giorni in media per identificare e tornare online dopo un attacco, con il 48% dei clienti che affida al cloud i propri dati confidenziali ma servono oltre tre giorni per attivare una piattaforma test&dev, ed il 68% dei dati comunque spesso non viene nemmeno mai utilizzato.

Cohesity, approccio a 360 gradi per la data security

“Il backup resta il primo tassello per una strategia volta ad assicurare la resilienza necessaria alle aziende – spiega De Benedetto -. Seguendo la regola 3-2-1 serve disporre delle necessarie copie di backup, secondo le diverse disposizioni normative e di compliance, ma il backup deve anche essere immutabile. Le copie non devono quindi essere accessibili, modificabili, cancellabili, nemmeno dal cliente, né tantomeno da Cohesity, per un termine temporale prestabilito, a seconda delle diverse esigenze. Per quanto riguarda il tema della data security, “il tema dell’immutabilità è centrale e affiancato dalla disponibilità di una sorta di cassaforte virtuale per cui una delle copie può sempre restare protetta dalle tecnologie air-gap (tagliando tutte le connessioni con l’esterno – a questo proposito Cohesity propone FortKnox)”. Nell’ambito della data mobility, invece, i clienti devono preservarsi la possibilità di muovere le informazioni in modo trasparente tra l’on-prem e i diversi cloud, grazie ad Helios appunto, mentre il tema data access è indirizzato da Cohesity “chiudendo drasticamente, quando serve, gli accessi Microsoft Active Directory ai dati e suggerendo di non utilizzare questa tipologia di accesso preferendo invece la creazione di utenti specifici con accesso solo tramite Multi Factor Authentication. E’ possibile inoltre consentire azioni sui dati solo attraverso la contemporanea approvazione di un quorum di utenti (per cui per fare una modifica serve il consenso di più di un utente)”.
Non esiste la sicurezza al 100% serve però innalzare questa percentuale il più possibile tenendo conto della debolezza data dal fattore umano ed in questo contesto Cohesity si è mossa anche con la proposizione di Cohesity DataHawk, come offerta SaaS in grado di combinare la scansione delle minacce, l’intelligence, la classificazione dei dati e il cyber vaulting.

Ultimo, ma non ultimo, infatti, “resta vitale per le aziende l’approccio data insight, per tenere alto il livello di consapevolezza/visibilità su quali dati siano disponibili, gestirli al meglio, preservare così le risorse di backup ed individuare subito eventuali componenti malevoli”. L’azienda per questo dispone di soluzioni per la scansione dei dati volte ad individuare se all’interno di essi vi sia codice malevolo o script pronti ad entrare in azione. Oltre a questo, Cohesity – consapevole che il tema della sicurezza dei dati non può essere indirizzato unicamente da un vendor –  nella sua Data Security Alliance raccoglie le migliori proposte per una data protection ed una strategia di resilienza best of breed, integrando le diverse migliori soluzioni dei vendor con la propria (qui l’elenco completo delle aziende che coprono di fatto tutte le verticalizzazioni in tema cybersecurity, Ndr.)“.

Le aziende devono essere consapevoli che non è questione di capire “se saranno attaccate” ma semplicemente “quando lo saranno” e a questo devono prepararsi con una strategia che comprenda piani precisi su cosa fare prima, durante e dopo l’attacco”.
De Benedetto: “Il problema più grosso in un attacco è dato dal down-time. I dati non sono disponibili, non si è operativi, e si perde denaro”. Prima di un attacco quindi “serve avere la certezza della disponibilità di più copie di backup, immutabili, air-gap, senza time-bombing. Durante bisogna “identificare dove sia il problema e avere una copia ripulita dei dati da cui ripartire”, così che dopo l’attacco si sia pronti a ridurre il down-time più possibile. “L’approccio di Cohesity marca la differenza De Benedetto – non prevede il classico ripristino, portando prima i dati di nuovo in produzione per poi riaccenderli, ma prevede prima di tutto l’accensione dei dati su Cohesity – ripristinando subito il servizio – e caso mai poi il ritorno ai dati della sorgente originaria”

In base alle politiche scelte dai clienti quindi, sono previsti diversi backup con cadenza sia giornaliera sia all’occorrenza oraria, a seconda delle policy di criticità per specifici dati, controllando per ognuno, attraverso strumenti di threat scanning e detection che siano set di dati puliti così da poter ripristinare gli ambienti operativi quasi “istantaneamente”. “Per esempio, in presenza di virtual machine su cui girano database, Web server e i dati – elementi costitutivi di un’applicazione – a fronte di una criptazione dei dati, è possibile far ripartire le macchine virtuali al tempo di un riavvio, sulla base dello storage secondario su Cohesity, come sulle risorse di produzione. Con una riduzione massima del Recovery Time Objective (RTO). Minuti anziché ore o giorni“.

L’evoluzione della proposta ora, cui Cohesity già sta lavorando, riguarda l’integrazione di AI e machine learning per esempio per “individuare” anzitempo l’azione di un attacco. “Nel caso dei ransomware, il sistema già oggi è in grado di imparare il comportamento cui sono soggetti i dati ogni giorno e rilevando i valori di entropia dei dati di segnalare la diversità richiamando alla verifica”. In roadmap la possibilità di sfruttare anche ChatGpt per interrogare la piattaforma Cohesity in relazione ai risultati di backup, ed all’analisi sulla security delle macchine in produzione.

Per saperne di più scarica il whitepaper: The Long Road Ahead to Ransomware Preparedness
Leggi tutti gli approfondimenti della Room Data Security & Management by Cohesity

© RIPRODUZIONE RISERVATA

Condividi l'articolo: