DISASTER RECOVERY

 

Il disaster recovery consente di riprendere integralmente le operazioni IT entro un determinato lasso di tempo oppure obiettivo di tempo di ripristino (RTO, Recovery Time Objective) e con riferimento a un punto specifico del processo IT oppure obiettivo del punto di ripristino (RPO, Recovery Point Objective). Un valore di RTO minore indica un tempo di ripristino più rapido, mentre un valore RPO più basso indica un numero minore di transazioni e informazioni perse durante un’interruzione non pianificata dell’attività.

Chi sceglie il disaster recovery e perché?
Il disaster recovery colloca server, storage e dispositivi di rete identici agli originali in una sede secondaria, il sito di disaster recovery (sito DR). Il software di replica consente di copiare costantemente le informazioni sul sito DR. In caso di guasto o interruzione dell’attività sul sito primario, le applicazioni saranno riavviate sul sito DR utilizzando le informazioni più aggiornate disponibili.

Vantaggi del disaster recovery
Un single point of failure comporta il rischio di perdita di dati o la mancata disponibilità del sistema. Un singolo dispositivo, un unico edificio, un’area metropolitana, una rete di alimentazione, una zona a rischio di allagamento o di uragano rappresentano tutti un single point of failure. La ridondanza e la distanza tra questi point of failure consentono al disaster recovery di mantenere operative le aziende e le agenzie indipendentemente dalla causa dell’interruzione non pianificata.

 

PROTEZIONE ATTIVA DELLA INFRASTRUTTURA IT

 

• Analisi del traffico di rete;
• Valutazione e correzioni continue delle vulnerabilità;
• Protezione per e-mail e navigazione web;
• Protezione contro virus e malware;
• Blocco del traffico anomalo (Inbound/Outbound);
• Controllo dei software su device mobili, laptop, desktop;
• Controllo del software lato server;
• Protezione e crittografia dei dati;
• Alta affidabilità dei device critici;
• Monitoraggio hardware/traffico e analisi/report dei data breach

 

SEGMENTAZIONE DELLA RETE E AUTORIZZAZIONE ALL’ACCESSO:

• Configurazioni sicure dei dispositivi di rete (router, firewall, switch e ap)
• Differenziazione dei privilegi amministrativi
• Difesa perimetrale e gestione dei segmenti di sicurezza interni di rete
• Limitazione e controllo di porte, protocolli e servizi di rete
• Gestione dei dispositivi autorizzati e non autorizzati (BYOD)
• Controllo wireless degli accessi (uffici (802.1X), ospiti)
• Monitoraggio e controllo degli account utente