Un disaster recovery plan è l’insieme di tutte le contromisure tecnologiche e organizzative che servono per ripristinare e mettere al sicuro i dati, le informazioni e l’infrastruttura digitale in azienda.
Perché serve un documento che riassuma un piano come questo?
Perché, nel caso di disguidi e danni all’infrastruttura, ma anche di veri e propri tentativi di penetrazione da parte di fonti esterne, la tua azienda deve essere preparata ad ogni eventualità e riuscire ad affrontare il pericolo.
Vediamolo un po’ come una polizza assicurativa: avercela per sicurezza ci fa stare più tranquilli, ma non è detto che la useremo mai, anzi, si spera.
Come si crea un piano di recupero? Quali sono gli step da seguire? Ecco alcuni consigli per avere a portata di mano una strategia funzionante per arginare il rischio.
Come eseguire un piano di disaster recovery
Fase zero: l’analisi
Premettiamo che, perché un piano di questo tipo funzioni, tutto inizia con l’analisi del rischio, altrimenti il danno non può essere quantificato e non si può iniziare con il recupero.
L’analisi ha una parte essenziale sia nel momento in cui viene creato il piano, ma anche nel caso in cui l’azienda sia davvero vittima di un attacco hacker o di qualche altro rischio.
Come vedremo, ogni fase prevede la raccolta di informazioni per definire le risorse a disposizione, capire i punti critici e scegliere la giusta strategia.
Inoltre, serve anche per identificare i membri del team che devono occuparsi di identificare, prendere nota e calcolare il danno.
Nel momento dell’azione, e quindi dell’attuazione vera e propria del piano, l’analisi viene in aiuto per:
- monitorare l’origine del problema
- calcolare quanto può estendersi il danno
- individuare le aree più a rischio e il danno causato a risorse e (infra)struttura
- vedere quale risorse devono essere sostituite
- tracciare lo stato attuale del problema
- raccogliere le informazioni cruciali
- calcolare il tempo necessario per risolvere il problema
Fase uno: l’inventario delle risorse
Con una lista di tutte le infrastrutture IT che utilizzi in azienda è possibile capire il raggio su cui è necessario operare e individuare subito i dispositivi da cui iniziare con il recupero dei dati.
Nell’inventario devono essere inclusi tutti i server, tutti i
dispositivi di archiviazione (comprese le chiavette usb eventualmente
collegate ai pc), le applicazioni, gli switch di rete e i punti di
accesso.
Fase due: il peggior scenario
Qui entra in gioco la fantasia: per ogni dispositivo, si deve immaginare ogni possibile scenario di minaccia, interna o esterna, dal più banale al peggiore, che può colpire l’infrastruttura.
Dopodiché, valuta la probabilità che ogni scenario accada veramente e
il suo impatto sulla produttività aziendale, in altre parole, quando
grave è ogni circostanza e quanto spesso può verificarsi.
Fase tre: la criticità dei dati e delle applicazioni
Come per i vari dispositivi, è importante effettuare un’analisi delle priorità anche per i dati trattati in azienda: inizia parlando con i tuoi collaboratori per determinare dove sono tenute le informazioni più importanti e quali sono le applicazioni fondamentali che vengono utilizzate.
Dare una priorità ai dati, in base all’impatto che hanno in azienda, è un buon modo per classificarli e, in seguito, agire dosando bene le tempistiche:
- impatto basso: tutti i dati e i sistemi in questione sono utili all’operatività aziendale, ma il recupero immediato dell’attività non è necessaria per assicurare la continuità delle operations;
- impatto medio: dati e sistemi importanti per raggiungere gli obiettivi aziendali. L’operatività è assicurata, ma in misura ridotta fino a che non vengono recuperati;
- impatto alto: tutti i dati e i sistemi critici per le attività aziendali, senza i quali le operazioni non possono essere svolte.
Fase 4: utilizzo di tecniche e strumenti adeguati
Hai fatto una lista dei device, hai dato una priorità ai dati trattati, ora devi scegliere gli strumenti con cui operare.
Per salvare i dati e fare in modo che siano archiviati e protetti, è necessario che venga effettuato un backup di tutte le informazioni: per fare ciò, puoi scegliere tra l’utilizzo di un dispositivo di memoria esterno oppure attraverso il cloud.
Un device esterno viene collegato al dispositivo in cui sono presenti i file, i quali vengono sincronizzati nella memoria e lì sono protetti grazie al fatto che dopo il passaggio il device non è collegato alla rete web. Nel caso di una mole consistente di dati, un hard disk non è di certo la migliore soluzione, che ricade invece sul cloud.
Il cloud fornisce uno spazio di archiviazione molto più ampio e non
necessita di collegare nessun dispositivo, perché basta essere connessi a
internet.
Ultima fase: crea e comunica il piano
Immagina di essere nel bel mezzo dell’emergenza: senza un piano documentato e uguale per tutti, rispondere al problema diventa molto più complicato di quanto già non è.
Le prime persone che devono essere informate del piano da attuare devono essere gli addetti ai lavori, quindi i responsabili IT o gli esperti di cybersecurity aziendali, ma anche tutti gli altri collaboratori non devono rimanere all’oscuro del piano di azione da intraprendere.