ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.

I QUADERNI DI FASTWEB

#1
GARANTIRE LA CONTINUITÀ DEL BUSINESS
DISASTER RECOVERY e BUSINESS CONTINUITY
nell'era del CLOUD

2017
1

DIGITAL TRANSFORMATION:
CHE COSA STA SUCCEDENDO?

La trasformazione digitale è un processo che ci coinvolge tutti, sia come utilizzatori finali che come aziende. Non è più possibile prescindere da soluzioni informatiche che gestiscano il nostro lavoro, i nostri appuntamenti, i principali processi aziendali come la vendita, la logistica, la produzione, la gestione cliente ecc.

La digitalizzazione dei processi, infatti, migliora le attività, rende più competitive le aziende che riescono a fornire servizi scalabili, profilati sulle esigenze del singolo cliente e sempre più vantaggiosi in termini economici: in una parola, rende il Business più efficace.

La customer experience diventa digitale e soprattutto multicanale: il cliente deve potere accedere a tutte le sue informazioni da qualsiasi fonte. Internet a banda ultra-larga, mobile, servizi e applicazioni cloud: la tecnologia digitale sta cambiando velocemente le aziende e non si può più pensare di farne a meno...
2

TANTE LE OPPORTUNITÀ, MA ATTENZIONE AI RISCHI

La trasformazione digitale è un'opportunità, ma questa porta con sé inevitabilmente dei rischi legati da una parte a fenomeni naturali imprevedibili (calamità come terremoti, alluvioni) o errori degli stessi utilizzatori, dall'altra a vere e proprie azioni perpetrate da cybercriminali.

Se gli eventi disastrosi (con impatti sempre più rilevanti sul business) sono di fatto imprevedibili, diversa è la situazione relativa al cybercrime, ormai sempre più diffuso. Aumentano infatti i tentativi di intromissione dall'esterno con accesso ad informazioni e dati sensibili tramite virus e malware sofisticati come i ransomware. Le intrusioni di malware attraverso la mail aziendale sono ormai molto comuni: oggi una parte sempre più rilevante del traffico mail contiene virus malevoli potenzialmente in grado di danneggiare il business. La diffusione è molto difficile da arginare poiché la mail è forse o strumento più utilizzato dalle aziende.

Anche i ransomware rappresentano una minaccia, probabilmente ancora più pericolosa: bloccano infatti l'accesso ai dati e richiedono un riscatto in bitcoin per tornarne in possesso e non sempre, pagando tale riscatto, la promessa di sblocco dati viene mantenuta dall'hacker
(cfr. "Difendersi dalle minacce Ransomware - Giugno 2017").

In questo scenario, l'eventualità che un fenomeno esterno (naturale o di natura criminale) metta a rischio la sicurezza dei dati e la continuità del business è un'ipotesi che risulta ormai sempre meno lontana, malgrado la percezione tali rischi sia spesso pocosentita.
3

LA POSTA IN GIOCO È ALTA

Il rischio di perdere i dati è solo uno degli aspetti disastrosi che malware e calamità naturali si portano dietro. Ci sono altri elementi da considerare ugualmente dannosi e potenzialmente costosi a livello di business. Blocco dei servizi ICT: l'impossibilità di accedere ai propri sistemi a causa di un virus impedisce di fatto di fare business. Pensiamo ad un software che gestisce la rete vendita di un'azienda: il canale di vendita si trova impossibilitato a chiudere trattative, inviare preventivi, inserire ordini. Un blocco, anche solo di 24h, porterebbe seri danni al business, con evidenti conseguenze a livello economico in termini di mancati ricavi.

Perdita dei dati: un evento naturale, o il furto a causa di un cyber attacco, mettono l'azienda di fronte a diversi problemi. Il primo è di natura Tecnico/Economica dal momento che la perdita dei dati non consente di operare e potrebbe comportare l'interruzione dei servizi. Il secondo è di tipo Amministrativo/Legale: tutti i dati sensibili infatti sono sottoposti alla regolamentazione del Garante per la privacy. Le direttive in termini di sicurezza e conservazione dei dati espresse nel GDPR 2016/679 impongono sanzioni alle aziende non conformi che possono arrivare al 4% del fatturato annuo e si tratta di regola già in vigore!

Da non sottovalutare il fatto che perdere dati sensibili potrebbe anche minare la reputazione dell'azienda che viene considerata dal mercato "poco sicura": oltre al danno in termini di immagine e reputazione, potrebbe essere esposta anche ad una richiesta di indennizzo, da parte dei clienti, per i dati persi.
 
4

METTERSI AL SICURO

Mettersi al sicuro è meno complicato e soprattutto meno costoso di quel che possa sembrare. La continuità operativa può essere garantita attraverso una serie di soluzioni che prevedano l'adozione di adeguate tecnologie e processi per la gestione del "disastro". Non si tratta solo di realizzare un puro backup di dati o una replica dell'infrastruttura ICT, ma è necessario prevedere processi che rendano l'azienda "operativa" in qualunque condizione: disporre cioè in un adeguato Data Center di una tecnologia di disaster recovery che renda disponibile una replica aggiornata dei dati e delle applicazioni da utilizzare e fornire al personale operativo i mezzi per poter lavorare (es postazioni di lavoro, accesso da remoto ecc...).
5

IL PRIMO PASSO: ANALISI DEI RISCHI E IL LORO IMPATTO SUL BUSINESS

Il primo passo è dunque quello di identificare i processi critici che dovranno essere garantiti in qualsiasi situazione.
È una fase cruciale e necessaria per individuare i dati e le applicazioni Business Critical che devono assolutamente essere salvaguardati e garantiti. In caso di interruzione dei servizi IT e/o perdita/indisponibilità dei dati essa deve prevedere:
VALORIZZAZIONE ECONOMICA (BUSINESS IMPACT ANALYSIS)
VALUTAZIONE DEL RISCHIO (RISK ASSESSMENT)
RTO
Risponde alla domanda:
"quanto tempo occorre all'azienda per completare il ripristino dei dati e delle applicazioni in caso di incidente?"
RPO
Risponde alla stessa domanda in termini non di tempo, ma di quantità e tipologia di dati che l'azienda può permettersi di perdere.
Da tenere in considerazione che i valori di RTO e RPO incidono fortemente sulla soluzione tecnologica da adottare e conseguentemente anche sui relativi costi.
6

IL SECONDO PASSO: INDIVIDUARE LE TECNOLOGIE E I PARTNER PIÙ IDONEI

Il secondo passo è scegliere la soluzione tecnologica più adeguata alle proprie esigenze. Non è obbligatorio infatti garantire sempre il ripristino della piena operatività in tempi ridottissimi: ad esempio se si gestisce un business con una rete vendita che genera pochi ordini al giorno, potrebbe essere sufficiente una soluzione dedicata al solo backup dei dati (si possono ripristinare i sistemi anche dopo qualche giorno ed inserire manualmente le informazioni mancanti). Se viceversa di gestisce un sistema CRM è impensabile non garantirne la continuità (non è ammissibile, per fare un esempio, che un servizio prenotazioni o di gestione di magazzini con merci deperibili si fermi anche solo per qualche ora).

Il mercato offre diverse soluzioni per tutte le esigenze e tutte le tasche, ma è bene considerare alcuni elementi che caratterizzano il livello e la qualità dei servizi e delle soluzioni da cui non si può prescindere:
DATA CENTER
È la "cassaforte" in cui vengono custoditi i dati. Il data center è una struttura complessa, al cui interno risiede l'architettura tecnologica che permette la realizzazione di tutte le soluzioni software offerte dal fornitore. Deve essere un "contenitore di dati e di hardware" di ultima generazione. Un data center certificato rappresenta garanzia di sicurezza per i dati e di continuità operativa: qualora sia certificato TIER IV dall' UPTIME INSTITUTE infatti offre un grado di disponibilità dell'infrastruttura pari al 99.997% annuo, (ovvero qualche minuto all'anno di "fuori servizio").
RETE ULTRA BROADBAND
L'utilizzo di una rete dati, tipicamente in fibra ottica, a banda ultra- larga, permette il trasferimento di enormi quantità di dati in tempi rapidissimi: questo, in parole più semplici, garantisce efficienza di elaborazione e velocità di risposta.
INFRASTRUTTURA CLOUD "APERTA"
Il Cloud riveste ormai sempre più importanza all'interno delle aziende. Con le sue caratteristiche di scalabilità e gestione dei costi su base consumo (si pagano solo le risorse che si utilizzano), risulta essere la risposta più idonea per realizzare soluzioni di Disaster Recovery e/o Business Continuity. Se ci si affida a fornitori che erogano piattaforme di gestione dei servizi cloud (Orchestratori) "aperte" come quella OPEN STACK, possono essere implementate nuove funzionalità assai rapidamente in funzione delle specifiche esigenze grazie alla numerosa community di sviluppatori in tutto il mondo (ad esempio coesistenza ed interlavoro tra applicazioni in cloud e legacy residenti su server fisici tradizionali).
CYBER SECURITY
Le soluzioni tecnologiche, le strutture operative di gestione delle stesse (Security Operation Center) devono essere conformi a processi certificati (ad es. ISO 27001) in modo da garantire la privacy dei dati, la conservazione degli stessi e la protezione delle infrastrutture ICT. Alcuni elementi da considerare sono la segregazione degli ambienti infrastrutturali e applicativi, l'adozione di protocolli di cifratura e soluzioni tecnologiche per la protezione da attacchi provenienti da internet (Firewall, Anti-DDos e IPS - Intrusion Prevention System), verifiche tecniche con test periodici (Vulnerability Assessment e Penetration Test), hardening dei sistemi operativi e tempestivo aggiornamento delle patch di sicurezza, gestione e monitoraggio degli eventi di sicurezza e procedure per la gestione degli incidenti, procedure e sistemi di gestione delle identità per controllare l'accesso ai sistemi.
Non meno rilevanti devono essere, d'altro canto, le competenze messe in campo dall'operatore che dovrà disegnare la soluzione più adeguata all'esigenza del cliente. Il provider dovrebbe garantire la disponibilità di team di esperti nelle seguenti aree.
 
 
ICT COMPETENCE CENTER
in grado di supportare il cliente in fase di attivazione del servizio, in caso di guasto e soprattutto gestire la continuità all'occorrenza.
 
SECURITY OPERATION CENTER (SOC)
un presidio H24 deve garantire
un'immediata risposta in caso di cyber attacco.
 
NETWORK E DC OPERATION CENTER (NOC)
non bisogna dimenticare che dietro le quinte di una piattaforma Cloud, esistono infrastrutture di rete e di Data Center vitali per la continuità del business che richiedono un presidio H24.
 
PRESALES E CONSULTANT TEAM
tanta tecnologia, tuttavia, non può prescindere da una capacità di progettazione e da professionisti in grado di capire quali sono le esigenze e progettare la soluzione migliore per ottenere i risultati attesi.
Fastweb
Con 2,6 milioni di clienti su rete fissa e 1,6 milioni su rete mobile, Fastweb è uno dei principali operatori di telecomunicazioni in Italia. L'azienda offre una vasta gamma di servizi voce e dati, fissi e mobili, a famiglie e imprese. Dalla sua creazione nel 1999, l'azienda ha puntato sull'innovazione e sulle infrastrutture di rete per garantire la massima qualità nella fornitura di servizi a banda ultralarga. Fastweb ha sviluppato una infrastruttura di rete nazionale in fibra ottica di 50.500 chilometri, con oltre 4 milioni di chilometri di fibra. Grazie all'espansione e al continuo potenziamento della rete ultra broadband, Fastweb raggiunge oggi 22 milioni di abitazioni, di cui 8 con rete proprietaria, con velocità di collegamento fino a 1 Gigabit. La società offre inoltre ai propri clienti un servizio mobile di ultima generazione basato su tecnologia 4G e 4G Plus. Entro il 2020 il servizio mobile verrà potenziato, a partire dalle grandi città, grazie alla realizzazione di una infrastruttura di nuova generazione 5G con tecnologia small cells. Fastweb fornisce servizi di telecomunicazioni ad aziende di tutte le dimensioni, dalle start-up alle piccole e medie imprese, dalle società di grandi dimensioni fino al settore pubblico, alle quali offre connettività e servizi ICT avanzati, come l'housing, il cloud computing, la sicurezza e la comunicazione unificata. La società fa parte del gruppo Swisscom dal settembre 2007.
Relativamente ai servizi Data Center e Cloud, Fastweb ha costruito un'infrastruttura dedicata ai clienti Enterprise, basata su un Data Center di ultima generazione certificato Tier IV da Uptime Institute. Realizzato secondo gli standard più esigenti in termini di sicurezza e affidabilità esso è in grado di ospitare anche applicazioni e servizi "mission critical" tra i quali vi sono quelli erogati dall'infrastruttura Cloud di Fastweb dedicata alle imprese.

Tale infrastruttura è infatti concepita per garantire continuità e performance alle applicazioni di business. In particolare la piattaforma cloud IaaS (Infrastructure as a service) di Fastweb garantisce la totale segregazione logica e applicattiva degli ambienti dedicati ai singoli Clienti in modo da ottenerne il completo isolamento.

Grazie ai motori di Orchestration e Automation sviluppati internamente su piattaforma "aperta" Open stack, i sistemi cloud di Fastweb sono in grado di allocare risorse in maniera scalabile e in tempo reale in funzione del carico e dell'uso applicativo del singolo cliente secondo il modello Software Defined Data Center (le componenti di computing, network, storage e security sono virtualizzate e orchestrate da un'unica piattaforma).

Tutta l'infrastruttura cloud è gestita da team specializzati in centri di competenza e nuclei operativi di gestione dedicati rispettivamente a Data Center, infrastruttura IT e Security, in grado di supportare i Clienti dalla fase di progetto a quella di attivazione ed esercizio.
Per quanto riguarda in particolare i servizi dedicati alla sicurezza, Fastweb rende disponibili alle aziende una serie di servizi e soluzioni di IT Security attraverso il modello di Managed Security Service Provider.
Approfondisci navigando le nostre sezioni dedicate:

Tale modello prevede infatti che ciascuna azienda mantenga la totale autonomia nella definizione della Governance dell'IT Security in termini di livelli di rischio e conseguenti priorità di protezione di sistemi e informazioni e demandi invece la gestione operativa dell'IT Security ad un operatore esterno dotato di processi, competenze specifiche e piattaforme tecnologiche adeguate.

Fastweb, oltre a mettere a disposizione un centro di competenza dedicato alla progettazione di soluzioni di IT Security, si è dotata anche di un Security Operation Center (SOC Enterprise) dedicato esclusivamente alla gestione dei servizi di sicurezza per le Aziende. Il SOC Enterprise di Fastweb opera in Italia con personale italiano erogando un servizio con copertura H24 7gg/ settimana; è dotato di processi conformi alle normative con le certificazioni "ISO 9001 - Quality Management" e "ISO 27001 - information Security Management", gestisce piattaforme di sicurezza multi-tecnologia sia presso le sedi dei Clienti che centralizzate nell'infrastruttura Cloud di Fastweb, anch'essa con le medesime certificazioni oltre alla conformità alla norma "ISO 27018 - Privacy on Public Cloud". Con il proprio SOC Enterprise Fastweb gestisce direttamente migliaia di apparati e piattaforme di sicurezza operative presso le Aziende Cliente.

Vuoi maggiori
informazioni?
Chiedi ai
nostri esperti!

I nostri esperti sono al tuo servizio

Vuoi ricevere maggiori informazioni su come integrare il tuo business con i prodotti e le soluzioni Fastweb?

Inserire una email valida


Inserire una partita iva valida


tutti i campi obbligatori

Grazie per averci contattato!


Abbiamo ricevuto i tuoi dati e il nostro team di esperti ti ricontatterà per darti maggiori informazioni e supporto su come integrare il tuo Business con le soluzioni di Connettività, Sicurezza, Cloud e Digital Transformation.

Costruiremo insieme l’azienda del futuro.

Attenzione,


Attenzione,


si è verificato un errore momentaneo.
Ci scusiamo per il disagio e ti invitiamo a riprovare più tardi