I QUADERNI DI FASTWEB
#1
GARANTIRE LA CONTINUITÀ DEL BUSINESS
DISASTER RECOVERY e BUSINESS CONTINUITY
nell'era del CLOUD
2017
DISASTER RECOVERY e BUSINESS CONTINUITY
nell'era del CLOUD
2017
1
DIGITAL TRANSFORMATION:
CHE COSA STA SUCCEDENDO?
La trasformazione digitale è un processo che ci coinvolge tutti, sia come
utilizzatori finali che come aziende. Non è più possibile prescindere da soluzioni
informatiche che gestiscano il nostro lavoro, i nostri appuntamenti, i principali
processi aziendali come la vendita, la logistica, la produzione, la gestione cliente
ecc.
La digitalizzazione dei processi, infatti, migliora le attività, rende più competitive le aziende che riescono a fornire servizi scalabili, profilati sulle esigenze del singolo cliente e sempre più vantaggiosi in termini economici: in una parola, rende il Business più efficace.
La customer experience diventa digitale e soprattutto multicanale: il cliente deve potere accedere a tutte le sue informazioni da qualsiasi fonte. Internet a banda ultra-larga, mobile, servizi e applicazioni cloud: la tecnologia digitale sta cambiando velocemente le aziende e non si può più pensare di farne a meno...
La digitalizzazione dei processi, infatti, migliora le attività, rende più competitive le aziende che riescono a fornire servizi scalabili, profilati sulle esigenze del singolo cliente e sempre più vantaggiosi in termini economici: in una parola, rende il Business più efficace.
La customer experience diventa digitale e soprattutto multicanale: il cliente deve potere accedere a tutte le sue informazioni da qualsiasi fonte. Internet a banda ultra-larga, mobile, servizi e applicazioni cloud: la tecnologia digitale sta cambiando velocemente le aziende e non si può più pensare di farne a meno...


2
TANTE LE OPPORTUNITÀ, MA ATTENZIONE AI RISCHI
La trasformazione digitale è un'opportunità, ma questa porta con sé
inevitabilmente dei rischi legati da una parte a fenomeni naturali imprevedibili
(calamità come terremoti, alluvioni) o errori degli stessi utilizzatori, dall'altra a
vere e proprie azioni perpetrate da cybercriminali.
Se gli eventi disastrosi (con impatti sempre più rilevanti sul business) sono di fatto imprevedibili, diversa è la situazione relativa al cybercrime, ormai sempre più diffuso. Aumentano infatti i tentativi di intromissione dall'esterno con accesso ad informazioni e dati sensibili tramite virus e malware sofisticati come i ransomware. Le intrusioni di malware attraverso la mail aziendale sono ormai molto comuni: oggi una parte sempre più rilevante del traffico mail contiene virus malevoli potenzialmente in grado di danneggiare il business. La diffusione è molto difficile da arginare poiché la mail è forse o strumento più utilizzato dalle aziende.
Anche i ransomware rappresentano una minaccia, probabilmente ancora più pericolosa: bloccano infatti l'accesso ai dati e richiedono un riscatto in bitcoin per tornarne in possesso e non sempre, pagando tale riscatto, la promessa di sblocco dati viene mantenuta dall'hacker
In questo scenario, l'eventualità che un fenomeno esterno (naturale o di natura criminale) metta a rischio la sicurezza dei dati e la continuità del business è un'ipotesi che risulta ormai sempre meno lontana, malgrado la percezione tali rischi sia spesso pocosentita.
Se gli eventi disastrosi (con impatti sempre più rilevanti sul business) sono di fatto imprevedibili, diversa è la situazione relativa al cybercrime, ormai sempre più diffuso. Aumentano infatti i tentativi di intromissione dall'esterno con accesso ad informazioni e dati sensibili tramite virus e malware sofisticati come i ransomware. Le intrusioni di malware attraverso la mail aziendale sono ormai molto comuni: oggi una parte sempre più rilevante del traffico mail contiene virus malevoli potenzialmente in grado di danneggiare il business. La diffusione è molto difficile da arginare poiché la mail è forse o strumento più utilizzato dalle aziende.
Anche i ransomware rappresentano una minaccia, probabilmente ancora più pericolosa: bloccano infatti l'accesso ai dati e richiedono un riscatto in bitcoin per tornarne in possesso e non sempre, pagando tale riscatto, la promessa di sblocco dati viene mantenuta dall'hacker
In questo scenario, l'eventualità che un fenomeno esterno (naturale o di natura criminale) metta a rischio la sicurezza dei dati e la continuità del business è un'ipotesi che risulta ormai sempre meno lontana, malgrado la percezione tali rischi sia spesso pocosentita.
3
LA POSTA IN GIOCO È ALTA
Il rischio di perdere i dati è solo uno degli aspetti disastrosi che malware e calamità
naturali si portano dietro. Ci sono altri elementi da considerare ugualmente
dannosi e potenzialmente costosi a livello di business. Blocco dei servizi ICT:
l'impossibilità di accedere ai propri sistemi a causa di un virus impedisce di fatto
di fare business. Pensiamo ad un software che gestisce la rete vendita di
un'azienda: il canale di vendita si trova impossibilitato a chiudere trattative, inviare
preventivi, inserire ordini. Un blocco, anche solo di 24h, porterebbe seri danni al
business, con evidenti conseguenze a livello economico in termini di mancati
ricavi.
Perdita dei dati: un evento naturale, o il furto a causa di un cyber attacco, mettono l'azienda di fronte a diversi problemi. Il primo è di natura Tecnico/Economica dal momento che la perdita dei dati non consente di operare e potrebbe comportare l'interruzione dei servizi. Il secondo è di tipo Amministrativo/Legale: tutti i dati sensibili infatti sono sottoposti alla regolamentazione del Garante per la privacy. Le direttive in termini di sicurezza e conservazione dei dati espresse nel GDPR 2016/679 impongono sanzioni alle aziende non conformi che possono arrivare al 4% del fatturato annuo e si tratta di regola già in vigore!
Da non sottovalutare il fatto che perdere dati sensibili potrebbe anche minare la reputazione dell'azienda che viene considerata dal mercato "poco sicura": oltre al danno in termini di immagine e reputazione, potrebbe essere esposta anche ad una richiesta di indennizzo, da parte dei clienti, per i dati persi.
Perdita dei dati: un evento naturale, o il furto a causa di un cyber attacco, mettono l'azienda di fronte a diversi problemi. Il primo è di natura Tecnico/Economica dal momento che la perdita dei dati non consente di operare e potrebbe comportare l'interruzione dei servizi. Il secondo è di tipo Amministrativo/Legale: tutti i dati sensibili infatti sono sottoposti alla regolamentazione del Garante per la privacy. Le direttive in termini di sicurezza e conservazione dei dati espresse nel GDPR 2016/679 impongono sanzioni alle aziende non conformi che possono arrivare al 4% del fatturato annuo e si tratta di regola già in vigore!
Da non sottovalutare il fatto che perdere dati sensibili potrebbe anche minare la reputazione dell'azienda che viene considerata dal mercato "poco sicura": oltre al danno in termini di immagine e reputazione, potrebbe essere esposta anche ad una richiesta di indennizzo, da parte dei clienti, per i dati persi.
4
METTERSI AL SICURO
Mettersi al sicuro è meno complicato e soprattutto meno costoso di quel che
possa sembrare. La continuità operativa può essere garantita attraverso una serie
di soluzioni che prevedano l'adozione di adeguate tecnologie e processi per la
gestione del "disastro". Non si tratta solo di realizzare un puro backup di dati o una
replica dell'infrastruttura ICT, ma è necessario prevedere processi che rendano
l'azienda "operativa" in qualunque condizione: disporre cioè in un adeguato Data
Center di una tecnologia di disaster recovery che renda disponibile una replica
aggiornata dei dati e delle applicazioni da utilizzare e fornire al personale
operativo i mezzi per poter lavorare (es postazioni di lavoro, accesso da remoto
ecc...).
5
IL PRIMO PASSO: ANALISI DEI RISCHI E IL LORO IMPATTO SUL BUSINESS
Il primo passo è dunque quello di identificare i processi critici che dovranno
essere garantiti in qualsiasi situazione.
È una fase cruciale e necessaria per individuare i dati e le applicazioni Business Critical che devono assolutamente essere salvaguardati e garantiti. In caso di interruzione dei servizi IT e/o perdita/indisponibilità dei dati essa deve prevedere:
È una fase cruciale e necessaria per individuare i dati e le applicazioni Business Critical che devono assolutamente essere salvaguardati e garantiti. In caso di interruzione dei servizi IT e/o perdita/indisponibilità dei dati essa deve prevedere:
VALORIZZAZIONE ECONOMICA (BUSINESS IMPACT ANALYSIS)
VALUTAZIONE DEL RISCHIO (RISK ASSESSMENT)
RTO
Risponde alla domanda:"quanto tempo occorre all'azienda per completare il ripristino dei dati e delle applicazioni in caso di incidente?"
RPO
Risponde alla stessa domanda in termini non di tempo, ma di quantità e
tipologia di dati che l'azienda può permettersi di perdere.
Da tenere in considerazione che i valori di RTO e RPO incidono fortemente sulla
soluzione tecnologica da adottare e conseguentemente anche sui relativi costi.
6
IL SECONDO PASSO: INDIVIDUARE LE TECNOLOGIE E I PARTNER PIÙ IDONEI
Il secondo passo è scegliere la soluzione tecnologica più adeguata alle proprie
esigenze. Non è obbligatorio infatti garantire sempre il ripristino della piena
operatività in tempi ridottissimi: ad esempio se si gestisce un business con una
rete vendita che genera pochi ordini al giorno, potrebbe essere sufficiente una
soluzione dedicata al solo backup dei dati (si possono ripristinare i sistemi anche
dopo qualche giorno ed inserire manualmente le informazioni mancanti). Se
viceversa di gestisce un sistema CRM è impensabile non garantirne la continuità
(non è ammissibile, per fare un esempio, che un servizio prenotazioni o di
gestione di magazzini con merci deperibili si fermi anche solo per qualche ora).
Il mercato offre diverse soluzioni per tutte le esigenze e tutte le tasche, ma è bene considerare alcuni elementi che caratterizzano il livello e la qualità dei servizi e delle soluzioni da cui non si può prescindere:
Il mercato offre diverse soluzioni per tutte le esigenze e tutte le tasche, ma è bene considerare alcuni elementi che caratterizzano il livello e la qualità dei servizi e delle soluzioni da cui non si può prescindere:

DATA CENTER
È la "cassaforte" in cui vengono custoditi i dati. Il data center è una
struttura complessa, al cui interno risiede l'architettura tecnologica
che permette la realizzazione di tutte le soluzioni software offerte dal
fornitore. Deve essere un "contenitore di dati e di hardware" di ultima
generazione. Un data center certificato rappresenta garanzia di sicurezza
per i dati e di continuità operativa: qualora sia certificato TIER IV dall'
UPTIME INSTITUTE infatti offre un grado di disponibilità dell'infrastruttura
pari al 99.997% annuo, (ovvero qualche minuto all'anno di "fuori servizio").

RETE ULTRA BROADBAND
L'utilizzo di una rete dati, tipicamente in fibra ottica, a banda ultra-
larga, permette il trasferimento di enormi quantità di dati in tempi
rapidissimi: questo, in parole più semplici, garantisce efficienza di
elaborazione e velocità di risposta.

INFRASTRUTTURA CLOUD "APERTA"
Il Cloud riveste ormai sempre più importanza all'interno delle aziende. Con le sue
caratteristiche di scalabilità e gestione dei costi su base consumo (si pagano solo
le risorse che si utilizzano), risulta essere la risposta più idonea per realizzare
soluzioni di Disaster Recovery e/o Business Continuity. Se ci si affida a fornitori
che erogano piattaforme di gestione dei servizi cloud (Orchestratori) "aperte"
come quella OPEN STACK, possono essere implementate nuove funzionalità
assai rapidamente in funzione delle specifiche esigenze grazie alla numerosa
community di sviluppatori in tutto il mondo (ad esempio coesistenza ed
interlavoro tra applicazioni in cloud e legacy residenti su server fisici tradizionali).

CYBER SECURITY
Le soluzioni tecnologiche, le strutture operative di gestione delle
stesse (Security Operation Center) devono essere conformi a
processi certificati (ad es. ISO 27001) in modo da garantire la
privacy dei dati, la conservazione degli stessi e la protezione
delle infrastrutture ICT. Alcuni elementi da considerare sono
la segregazione degli ambienti infrastrutturali e applicativi,
l'adozione di protocolli di cifratura e soluzioni tecnologiche per la
protezione da attacchi provenienti da internet (Firewall, Anti-DDos
e IPS - Intrusion Prevention System), verifiche tecniche con test
periodici (Vulnerability Assessment e Penetration Test), hardening
dei sistemi operativi e tempestivo aggiornamento delle patch di
sicurezza, gestione e monitoraggio degli eventi di sicurezza e
procedure per la gestione degli incidenti, procedure e sistemi di
gestione delle identità per controllare l'accesso ai sistemi.
Non meno rilevanti devono essere, d'altro canto, le competenze
messe in campo dall'operatore che dovrà disegnare la soluzione più
adeguata all'esigenza del cliente. Il provider dovrebbe garantire la
disponibilità di team di esperti nelle seguenti aree.

ICT COMPETENCE CENTER
in grado di supportare il cliente in fase di attivazione del
servizio, in caso di guasto e soprattutto gestire la continuità
all'occorrenza.
SECURITY OPERATION CENTER (SOC)
un presidio H24 deve garantire
un'immediata risposta in caso di cyber attacco.
un'immediata risposta in caso di cyber attacco.
NETWORK E DC OPERATION CENTER (NOC)
non bisogna dimenticare che dietro le quinte di una
piattaforma Cloud, esistono infrastrutture di rete e di Data
Center vitali per la continuità del business che richiedono
un presidio H24.
PRESALES E CONSULTANT TEAM
tanta tecnologia, tuttavia, non può prescindere da una
capacità di progettazione e da professionisti in grado di capire
quali sono le esigenze e progettare la soluzione migliore per
ottenere i risultati attesi.

Fastweb
Con 2,6 milioni di clienti su rete fissa e 1,6 milioni su rete mobile, Fastweb è uno dei principali operatori di telecomunicazioni in Italia.
L'azienda offre una vasta gamma di servizi voce e dati, fissi e mobili, a famiglie e imprese. Dalla sua creazione nel 1999, l'azienda ha puntato sull'innovazione e sulle infrastrutture di rete per garantire la massima qualità nella fornitura di servizi a banda ultralarga. Fastweb ha sviluppato una infrastruttura di rete nazionale in fibra ottica di 50.500 chilometri, con oltre 4 milioni di chilometri di fibra. Grazie all'espansione e al continuo potenziamento della rete ultra broadband, Fastweb raggiunge oggi 22 milioni di abitazioni, di cui 8 con rete proprietaria, con velocità di collegamento fino a 1 Gigabit. La società offre inoltre ai propri clienti un servizio mobile di ultima generazione basato su tecnologia 4G e 4G Plus. Entro il 2020 il servizio mobile verrà potenziato, a partire dalle grandi città, grazie alla realizzazione di una infrastruttura di nuova generazione 5G con tecnologia small cells. Fastweb fornisce servizi di telecomunicazioni ad aziende di tutte le dimensioni, dalle start-up alle piccole e medie imprese, dalle società di grandi dimensioni fino al settore pubblico, alle quali offre connettività e servizi ICT avanzati, come l'housing, il cloud computing, la sicurezza e la comunicazione unificata. La società fa parte del gruppo Swisscom dal settembre 2007.
Relativamente ai servizi Data Center e Cloud, Fastweb ha costruito un'infrastruttura
dedicata ai clienti Enterprise, basata su un Data Center di ultima generazione
certificato Tier IV da Uptime Institute. Realizzato secondo gli standard più esigenti
in termini di sicurezza e affidabilità esso è in grado di ospitare anche applicazioni e
servizi "mission critical" tra i quali vi sono quelli erogati dall'infrastruttura Cloud di
Fastweb dedicata alle imprese.
Tale infrastruttura è infatti concepita per garantire continuità e performance alle applicazioni di business. In particolare la piattaforma cloud IaaS (Infrastructure as a service) di Fastweb garantisce la totale segregazione logica e applicattiva degli ambienti dedicati ai singoli Clienti in modo da ottenerne il completo isolamento.
Grazie ai motori di Orchestration e Automation sviluppati internamente su piattaforma "aperta" Open stack, i sistemi cloud di Fastweb sono in grado di allocare risorse in maniera scalabile e in tempo reale in funzione del carico e dell'uso applicativo del singolo cliente secondo il modello Software Defined Data Center (le componenti di computing, network, storage e security sono virtualizzate e orchestrate da un'unica piattaforma).
Tutta l'infrastruttura cloud è gestita da team specializzati in centri di competenza e nuclei operativi di gestione dedicati rispettivamente a Data Center, infrastruttura IT e Security, in grado di supportare i Clienti dalla fase di progetto a quella di attivazione ed esercizio.
Tale infrastruttura è infatti concepita per garantire continuità e performance alle applicazioni di business. In particolare la piattaforma cloud IaaS (Infrastructure as a service) di Fastweb garantisce la totale segregazione logica e applicattiva degli ambienti dedicati ai singoli Clienti in modo da ottenerne il completo isolamento.
Grazie ai motori di Orchestration e Automation sviluppati internamente su piattaforma "aperta" Open stack, i sistemi cloud di Fastweb sono in grado di allocare risorse in maniera scalabile e in tempo reale in funzione del carico e dell'uso applicativo del singolo cliente secondo il modello Software Defined Data Center (le componenti di computing, network, storage e security sono virtualizzate e orchestrate da un'unica piattaforma).
Tutta l'infrastruttura cloud è gestita da team specializzati in centri di competenza e nuclei operativi di gestione dedicati rispettivamente a Data Center, infrastruttura IT e Security, in grado di supportare i Clienti dalla fase di progetto a quella di attivazione ed esercizio.



Per quanto riguarda in particolare i servizi dedicati alla
sicurezza, Fastweb rende disponibili alle aziende una serie
di servizi e soluzioni di IT Security attraverso il modello di
Managed Security Service Provider.
Tale modello prevede infatti che ciascuna azienda mantenga la totale autonomia nella definizione della Governance dell'IT Security in termini di livelli di rischio e conseguenti priorità di protezione di sistemi e informazioni e demandi invece la gestione operativa dell'IT Security ad un operatore esterno dotato di processi, competenze specifiche e piattaforme tecnologiche adeguate.
Fastweb, oltre a mettere a disposizione un centro di competenza dedicato alla progettazione di soluzioni di IT Security, si è dotata anche di un Security Operation Center (SOC Enterprise) dedicato esclusivamente alla gestione dei servizi di sicurezza per le Aziende. Il SOC Enterprise di Fastweb opera in Italia con personale italiano erogando un servizio con copertura H24 7gg/ settimana; è dotato di processi conformi alle normative con le certificazioni "ISO 9001 - Quality Management" e "ISO 27001 - information Security Management", gestisce piattaforme di sicurezza multi-tecnologia sia presso le sedi dei Clienti che centralizzate nell'infrastruttura Cloud di Fastweb, anch'essa con le medesime certificazioni oltre alla conformità alla norma "ISO 27018 - Privacy on Public Cloud". Con il proprio SOC Enterprise Fastweb gestisce direttamente migliaia di apparati e piattaforme di sicurezza operative presso le Aziende Cliente.
Approfondisci navigando le nostre sezioni dedicate:
Tale modello prevede infatti che ciascuna azienda mantenga la totale autonomia nella definizione della Governance dell'IT Security in termini di livelli di rischio e conseguenti priorità di protezione di sistemi e informazioni e demandi invece la gestione operativa dell'IT Security ad un operatore esterno dotato di processi, competenze specifiche e piattaforme tecnologiche adeguate.
Fastweb, oltre a mettere a disposizione un centro di competenza dedicato alla progettazione di soluzioni di IT Security, si è dotata anche di un Security Operation Center (SOC Enterprise) dedicato esclusivamente alla gestione dei servizi di sicurezza per le Aziende. Il SOC Enterprise di Fastweb opera in Italia con personale italiano erogando un servizio con copertura H24 7gg/ settimana; è dotato di processi conformi alle normative con le certificazioni "ISO 9001 - Quality Management" e "ISO 27001 - information Security Management", gestisce piattaforme di sicurezza multi-tecnologia sia presso le sedi dei Clienti che centralizzate nell'infrastruttura Cloud di Fastweb, anch'essa con le medesime certificazioni oltre alla conformità alla norma "ISO 27018 - Privacy on Public Cloud". Con il proprio SOC Enterprise Fastweb gestisce direttamente migliaia di apparati e piattaforme di sicurezza operative presso le Aziende Cliente.