Disaster recovery: cosa fare per gestirlo al meglio

06/02/2018

I disastri non sono solo eventi catastrofici come uragani, terremoti e tornado, ma anche incidenti come attacchi informatici, guasti alle apparecchiature e persino il terrorismo possono essere classificati come tali: per fronteggiarli aziende e organizzazioni si preparano creando piani di disaster recovery che descrivono nel dettaglio le azioni da intraprendere e i processi da seguire per riprendere le funzioni mission-critical in modo rapido e senza grandi perdite di reddito o di business.
Nello spazio IT, il disaster recovery si concentra sui sistemi che supportano le funzioni aziendali critiche. Il termine business continuity è spesso associato al disaster recovery, ma i due termini non sono completamente intercambiabili. Il ripristino delle emergenze è parte integrante della continuità aziendale, che si concentra maggiormente sul mantenimento di tutti gli aspetti di un'attività in esecuzione nonostante il disastro. Poiché i sistemi It sono oggi così critici per il successo dell' azienda, il disaster recovery è uno dei pilastri principali del processo di business continuity.

Le perdite del disaster recovery

Le perdite economiche e operative possono travolgere imprese impreparate. Un'ora di fermo linea può costare alle piccole imprese fino a 8.000 dollari, alle medie imprese fino a 74.000 dollari, e alle grandi imprese fino a 700.000 dollari, secondo un rapporto del 2015.
Un'altra indagine del fornitore di servizi di disaster recovery Zetta ha rivelato che più della metà delle aziende intervistate (54%) ha registrato un fermo che è durato più di otto orenegli ultimi cinque anni. Due terzi degli intervistati hanno dichiarato che le loro attività perderebbero più di 20.000 dollari per ogni giorno di fermo macchina.
Per contrastare i pericoli è necessario identificare le vulnerabilità dell'infrastruttura It e i punti in cui le cose potrebbero andare storte. Un prerequisito è sapere come appare l'infrastruttura. Sapere dove le cose potrebbero andare storte non significa che si inizi a creare piani di scenario peggiori.
In un recente post su un blog pubblicato sul Disaster Recovery Journal, gli autori Tom Roepke e Steven Goldman suggeriscono che il fatto di indicare lo scenario peggiore nella pianificazione della continuità aziendale può essere pericoloso, distogliendo l' attenzione da altre minacce significative:

La tendenza naturale è di cercare di indicare o definire quale sia lo scenario peggiore. Questo diventa un difetto fatale perché modella l'intero sforzo di pianificazione in seguito, anche se a livello inconscio. Quindi, quando inseriamo uno scenario definito - pandemia, terremoto, attacco cibernetico, eccetera - iniziamo automaticamente a pensare e pianificare in termini di risposta/recupero per quell'incidente specificamente e inconsciamente definito. Quando questo accade rischiamo anche di aumentare il rischio e l'esposizione. Questo perché ci sarà un iper-focus solo su una o due aree specifiche in quello che pensiamo sia lo scenario peggiore, e non l' evento vero e proprio.
La chiave è concentrarsi sulla gestione della crisi, ripristinare le funzioni aziendali critiche e recuperare il tutto mentre si comunica con i propri stakeholder.

Un piano di disaster recovery dovrebbe includere una panoramica con obiettivi principali.
Informazioni di contatto per il personale chiave e i membri del team di disaster recovery.
Descrizione delle azioni di risposta alle emergenze immediatamente dopo una catastrofe.
Diagramma dell' intera rete It e del sito di ripristino. Non dimenticate di includere indicazioni su come raggiungere il luogo di recupero per il personale che ha bisogno di arrivare.
Recovery point objective (RPO) e Recovery time objective (RTO). RPO indica l'età massima dei file che un'organizzazione deve ripristinare dallo storage di backup per riprendere le normali operazioni dopo un disastro. Se si sceglie un Rpo di cinque ore, il sistema deve eseguire il backup almeno ogni cinque ore. RTO è la quantità massima di tempo, dopo un disastro, per consentire all'azienda di recuperare i propri file dallo storage di backup e riprendere le normali operazioni.

Chi deve essere coinvolto

Il piano dovrebbe essere coordinato dai membri del team It responsabili dell'infrastruttura critica all'interno della società. Altri soggetti che necessitano di essere informati del piano sono l'amministratore delegato o un senior manager delegato, direttori, responsabili di reparto, risorse umane e funzionari di pubbliche relazioni.
All’esterno della società, i fornitori associati con gli sforzi di disaster recovery (software e backup dei dati, per esempio) e le loro informazioni di contatto dovrebbero essere conosciuti. I proprietari degli impianti, gestori immobiliari, contatti con le forze dell'ordinee i soccorritori di emergenza devono essere conosciuti ed elencati nel piano (e aggiornati frequentemente man mano che cambiano i nomi o i numeri di telefono).
Una volta che il piano è stato redatto e approvato dalla direzione, testare il piano e, se necessario, aggiornarlo. Assicuratevi di pianificare il prossimo periodo di revisione e/o l'audit delle funzioni di disaster recovery. Aggiornamento, aggiornamento e aggiornamento in funzione del verificarsi di eventi (grandi o piccoli). Non solo mettere il piano in un cassetto scrivania sperando che non si verifichi un disastro.
Se si è verificato un disastro, è giunto il momento di avviare la risposta all'incidente. Assicurarsi che il team di risposta (se diverso dal team di pianificazione del ripristino d'emergenza) abbia una copia del piano di ripristino d'emergenza.
La risposta agli incidenti comporta la valutazione della situazione (conoscendo quali hardware, software, sistemi sono stati colpiti dal disastro), il ripristino dei sistemi e il follow-up (cosa ha funzionato, cosa non ha funzionato, cosa può essere migliorato). (Fonte: https://www.01net.it)
______________________________

CSQA certifica a fronte della norma  ISO 22301 Societal security – Business Continuity Management Systems – Requirements” sviluppata per aiutare ogni tipo di organizzazione a ridurre al minimo il rischio di interruzioni.