Solo i paranoici sopravvivono (e fanno i backup)

Solo i paranoici sopravvivono (e fanno i backup)

Prevedere l’imprevedibile

Nel 1998 Andrew Grove, uno dei fondatori, nonché uno dei principali artefici del successo mondiale di Intel, diede alle stampe il suo libro dal titolo “Solo i paranoici sopravvivono”, in cui raccontava come, nel corso degli anni, fosse riuscito a guidare l’azienda attraverso diversi Strategic Inflection Points (SIP) ovvero momenti potenzialmente dirompenti, in cui è necessario prevedere l’imprevedibile ed essere pronti ad affrontarlo. In altre parole come una “sana paranoia” può garantire la sopravvivenza di un’azienda.

La lezione è oggi ancora estremamente attuale: viviamo un periodo storico in cui i cambiamenti sono all’ordine del giorno, dettati tanto dall’evoluzione tecnologica quanto da eventi sociali, ambientali, politici i cui esiti non sono sempre facili da presagire.

Il valore dei dati

Per contro le aziende hanno bisogno di pianificare, definire strategie e azioni che garantiscano non solo la sopravvivenza, ma la crescita e per farlo devono ricorrere ai dati, la cui analisi diventa sempre più complessa con l’aumento delle variabili esogene che possono impattare sui modelli predittivi.

Ecco quindi il valore di tutti gli strumenti che permettono analisi sempre più accurate, quali gli algoritmi di calcolo sempre più complessi o i sistemi di intelligenza artificiale, ma ancor più ecco che i dati diventano sempre più preziosi ed è necessario proteggerne l’integrità e l’accesso.

I sistemi di Backup

Che il Backup sia un pilastro della sicurezza informatica è noto, altrettanto noto è che la strategia di backup più utilizzata nel tempo nasce proprio da quella “sana paranoia” di cui parlava Grove, ossia devono esserci almeno 3 copie dei dati su 2 supporti diversi e di cui almeno 1 copia in un luogo diverso dall’azienda.

Poiché la prudenza non è mai troppa e soprattutto vista la crescita importante degli attacchi informatici alle aziende (di cui abbiamo parlato qui) oggi questa strategia è stata perfezionata: 3 copie, su 2 supporti diversi di cui 1 off-site e 1 come backup immutabile o air-gapped.

La sicurezza del Backup

Le copie dei dati che vengono fatte coi backup servono sostanzialmente a ripristinare più velocemente l’operatività aziendale dopo che il sistema è stato oggetto di un evento, che ne ha compromesso l’inviolabilità, causando cancellazioni o perdite di dati. Il Backup permette di ritornare ad un determinato momento nella storia dell’azienda e da lì ripartire.

Ovviamente è fondamentale che questa “fotografia” della situazione non sia a sua volta oggetto di un attacco o non si sia in qualche modo deteriorata nella sua conservazione.

Il backup immutabile

Le modalità oggi disponibili per avere una ragionevole certezza sull’integrità del backup sono due:

  • air-gapping, che consiste nell’isolare dalla rete aziendale il server o i supporti di storage in cui sono stati archiviati i dati di backup. In questo modo, eventuali danni alla rete non potranno estendersi anche al backup
  • backup immutabili, che prevedono un ulteriore livello di sicurezza in quanto i dati non solo sono conservati esternamente alla rete aziendale, ma sono protetti da una sorta di “combinazione a tempo” per cui nessuno, nemmeno chi ha le credenziali di amministratore di sistema, può modificarli, cancellarli, crittografarli per un periodo di tempo determinato.

I dati sono così coperti nel modo più completo in modalità WORM (Write Once, Read Many), possono quindi essere letti anche molte volte, ma nessuno può modificarli, in nessuna circostanza

Sicurezza al 100%?

No, non esiste nulla che garantisca la protezione assoluta dei dati, perché, ad esempio, il luogo in cui sono conservati i backup immutabili potrebbe essere soggetto a fenomeni esterni atmosferici imprevedibili e quindi i supporti essere danneggiati. Serve quindi anche un monitoraggio costante delle condizioni in cui si trovano i supporti di backup, soprattutto quando si conservano dati strategici o sulla cui conservazione esistono specifiche indicazioni di legge.

Cabar vanta un’esperienza pluridecennale nell’ambito della sicurezza informatica ed è quindi il partner ideale per guidare le aziende nella scelta delle migliori soluzioni di backup disponibili sul mercato e per gestire le procedure di sicurezza dell’infrastruttura informatica.

Sicurezza perimetrale: cos’è e come ottenerla

Sicurezza perimetrale: cos’è e come ottenerla

Cos’è la sicurezza perimetrale

I dati e le informazioni sono da sempre uno degli asset di maggior valore di un’azienda o di una organizzazione, tanto da essere l’ispirazione di innumerevoli sceneggiature e romanzi i cui protagonisti sono spie, più o meno affidabili, assoldate per carpire e riferire i segreti industriali e tecnologici di organizzazioni o Paesi rivali.

Per questo ogni organizzazione si è sempre dotata di sistemi di sicurezza per tutelare le tre caratteristiche che rendono i dati preziosi: la confidenzialità, l’integrità e la disponibilità.

Il primo passo è la sicurezza perimetrale, ovvero istituire rigidi controlli in entrata e in uscita su tutti coloro che, in qualche modo, possono accedere alle informazioni riservate.

L’avvento della tecnologia e di Internet ha però reso sempre più difficile definire questo perimetro, che è diventato fluido, dinamico e, evidentemente, virtuale.

Qual è oggi il perimetro aziendale?

La domanda non è di facile risposta.

Ogni azienda, ogni organizzazione ha diversi, possibili confini a seconda del tipo di attività che svolge, dei rapporti che intraprende con i suoi interlocutori esterni, del livello tecnologico adottato, della consapevolezza dei suoi dipendenti.

Potenzialmente, ogni volta che si apre una connessione verso l’esterno dell’azienda, si apre una porta a possibili minacce. Nella operatività di tutti i giorni sono innumerevoli le connessioni che ciascun utente interno apre verso l’esterno: scaricare una mail, aprire un link, partecipare a un webinar, navigare in rete…

È chiaro che la sicurezza perimetrale non può impedire l’operatività aziendale, ma deve conciliarsi con essa e questo rende le cose ancora più complicate.

Se ne evince che può essere determinante ricorrere al parere di un esperto, capace di definire il perimetro aziendale, identificare le possibili vulnerabilità e definire le necessarie modalità di controllo ed i sistemi di sicurezza.

Un sistema di sicurezza integrato

Vista la complessità dello scenario e la varietà delle minacce, che possono consistere in attacchi esterni quanto in disattenzioni o errati comportamenti interni, la sicurezza perimetrale deve strutturarsi come un sistema integrato di tecniche, approcci, strumenti, processi e persino di comportamenti.

Il presupposto è che nessuno e nulla può essere considerato totalmente affidabile, nel momento in cui richiede l’accesso alla rete o ad una risorsa aziendale.

Vediamo quindi alcuni elementi necessari a definire la sicurezza perimetrale

Firewall

È l’avamposto della sicurezza perimetrale, il cui compito è filtrare ed analizzare ogni singolo pacchetto di dati che entra/esce dall’organizzazione, validare l’identità di mittente e destinatario e bloccare potenziali comportamenti malevoli.

Nella versione evoluta, nota come NGFW Next Generation Firewall, grazie al software installato, agisce anche come antivirus e antispam, opera come IPS (Intrusion Prevention Sistem) e terminatore di VPN per garantire connessioni protette.

Può contenere protocolli di crittografia come TLS (Transport Layer Security) e anche sistemi di web-filtering per bloccare determinate categorie di siti internet e gestire gli accessi ai social network.

Può essere integrato con sistemi di gestione del traffico della rete, per evitare saturazioni di banda e conseguenti blocchi nella comunicazione.

Sistemi di autenticazione

Ne abbiamo già parlato in un precedente articolo. Si tratta di sistemi che riducono la possibilità di accessi non autorizzati, in quanto è il sistema stesso che richiede diversi livelli di autenticazione prima di consentire l’accesso.

Antivirus

Abbiamo detto sopra, che i firewall di nuova generazione agiscono già come antivirus, ma Internet non è l’unico veicolo dei virus aziendali.

Pensiamo a chiavette USB infette o all’utilizzo sempre più promiscuo di dispositivi aziendali e personali da parte degli utenti, oppure a errori o a comportamenti scorretti degli utenti stessi.

Serve quindi un antivirus che rilevi e blocchi le minacce, che sia costantemente aggiornato sulla base di nuovi possibili pericoli e che sia affidabile, perché un numero elevato di falsi positivi potrebbe portare l’utente a disabilitarlo, pur senza autorizzazione

Sicurezza degli endpoint (EDR)

Complementari agli antivirus che agiscono all’interno del perimetro aziendale, sono i sistemi di controllo degli end-point, ossia di tutti i dispositivi esterni al firewall, che si collegano alla rete aziendale.

I criminali informatici potrebbero infatti scegliere di utilizzare dei dispositivi autorizzati per aggirare i firewall ed i sistemi di sicurezza perimetrali, accedere alla rete e sferrare l’attacco.

Le soluzioni per la sicurezza degli endpoint monitorano il comportamento degli utenti e segnalano le anomalie, permettendo un intervento tempestivo sulle possibili minacce.

Protezione e-mail

Sempre più attacchi informatici vengono veicolati tramite messaggi di posta elettronica.

È quindi necessario avere un sistema di sicurezza capace di filtrare tutte le mail in entrata e in uscita, analizzando tutti i link e gli allegati presenti nei messaggi, per bloccare sul nascere ogni tentativo di phishing, malspam, compromissione della posta elettronica aziendale e furto di account.

Formazione

Un aspetto determinante per la sicurezza aziendale è il coinvolgimento degli utenti, che devono essere sensibilizzati sui pericoli presenti in rete e devono comprendere appieno la responsabilità dei comportamenti e i rischi che possibili leggerezze possono comportare per tutto il sistema aziendale.

Una corretta formazione e l’utilizzo di pratiche di simulazione possono contribuire in maniera determinante alla sicurezza dei dati aziendali.

Cabar è il partner ideale per gestire la sicurezza della vostra Azienda, è infatti in grado di analizzare e valutare le vulnerabilità della vostra rete aziendale e di proporvi le soluzioni più efficienti per rafforzarla e proteggerla, nonché di fornire un servizio completo di gestione degli strumenti di monitoraggio atti a prevenire incidenti o mitigarne le conseguenze.

Digitalizzazione della Pubblica Amministrazione: l’esperienza di Cabar

Digitalizzazione della Pubblica Amministrazione: l’esperienza di Cabar

Digitalizzazione della Pubblica Amministrazione: l’esperienza di Cabar

Da diversi anni si parla della digitalizzazione della Pubblica Amministrazione, il cui obiettivo è rendere più efficienti gli uffici pubblici e offrire un migliore servizio ai cittadini.

Il PNRR ha stanziato oltre 6 Mld di euro per lo sviluppo digitale della PA, stabilendo sette principali aree di intervento, per ognuna delle quali sono stati assegnati i fondi.

Senza entrare nel merito di ciascun intervento, la prima cosa che emerge è che la strada verso la digitalizzazione della Pubblica amministrazione, passa attraverso un approccio “cloud first”.

Il Cloud è la tecnologia che permetterà di razionalizzare e consolidare molti dei data center oggi distribuiti sul territorio nazionale, spesso carenti nei requisiti minimi di sicurezza, affidabilità, capacità elaborativa ed efficienza.

La migrazione su ambiente Cloud è un processo che richiede competenze specifiche, che molti enti o uffici pubblici non hanno al loro interno, in particolare per quanto riguarda la gestione del progetto e dei sistemi informativi.

Lo stesso vale per un’altra area di intervento prevista, ovvero quella della Cyber Security: la creazione di un sistema di sicurezza informatica, non si può limitare all’acquisto di alcuni apparati, occorre infatti che questi siano correttamente configurati in modo da presidiare tutte le possibili fonti di minacce interne ed esterne.

Indispensabile sono inoltre le verifiche periodiche sul corretto funzionamento del sistema, degli apparati elettronici e delle applicazioni utilizzate per erogare servizi al pubblico. La gestione della sicurezza è forse per la PA ancora più importante che per le imprese private, trattandosi dei dati personali e sensibili di tutti i cittadini.

Cabar da diversi anni collabora con Comuni, Enti Pubblici, Ospedali supportandoli nei processi di digitalizzazione, offrendo servizi che spaziano dall’analisi dell’esistente, allo sviluppo e implementazione di progetti ad hoc.

In particolare Cabar offre alla PA, assistenza in tutte le fasi di virtualizzazione e migrazione in Cloud, assistenza e manutenzione sui sistemi di sicurezza e sull’infrastruttura di rete, supporto nella gestione dei progetti con particolare attenzione alle specifiche tecniche relative ai capitolati pubblici e all’analisi tecnica delle proposte ricevute dalle aziende partecipanti alle gare.

Nell’ottica di migliorare il servizio offerto ai cittadini, limitando al minimo interruzioni e disagi, Cabar propone inoltre contratti di assistenza e manutenzione periodica con garanzia dei tempi di intervento, formazione per tutto il personale sia sugli aspetti più tecnici che sul corretto utilizzo di dispositivi e applicativi per quanto riguarda la protezione e la sicurezza.

ICT Assessment – La tua infrastruttura tecnologica è davvero efficiente?

ICT Assessment – La tua infrastruttura tecnologica è davvero efficiente?

Cosa significa ICT Assessment

Assessment è una parola inglese, che deriva dal verbo “to assess”, che significa valutare, stimare, accertare il valore. Viene utilizzata in Italia in molti ambiti di business e, nello specifico, ICT Assessment è la buona pratica per cui, periodicamente, un’azienda dovrebbe fare un controllo della propria infrastruttura tecnologica per verificare se ogni parte funziona correttamente ed in linea con lo stato dell’arte della tecnologia e anche per individuare possibili interventi migliorativi e preventivarne costi e benefici.

Per fare questo tipo di analisi, occorrono competenze specifiche e professionali: l’evoluzione estremamente rapida della tecnologia fa nascere nuove opportunità per le aziende che, attraverso una digitalizzazione sempre più spinta, vogliono aumentare l’efficienza e guadagnare competitività.

L’infrastruttura dei dati aziendali deve potersi trasformare di conseguenza, in un continuo bilanciamento tra gli indubbi vantaggi derivanti dall’adottare nuove soluzioni e i costi legati ad ogni aggiornamento.

Cabar possiede le competenze per guidare i Clienti in questo percorso.

ICT Assessment di Cabar

Con una procedura chiara e certificata a livello di qualità, Cabar parte da una fotografia di ciò che è presente in Azienda ed evidenzia tutti i possibili interventi di miglioramento, indicando ai Clienti tempi e costi per implementarli.

Si parte infatti dal presupposto che ogni Azienda voglia sfruttare al massimo le risorse aziendali, minimizzando i rischi di malfunzionamenti o blocchi. Per ottimizzare l’uso delle risorse esistenti occorre conoscerne il potenziale e confrontarlo con le esigenze attuali dell’azienda.

Cabar analizza tutti gli elementi che compongono l’infrastruttura tecnologica aziendale: dalla struttura delle reti (apparati, cablaggi, connessioni wireless…) alla velocità di connessione (analisi dei contratti in essere e razionalizzazione delle connessioni); dalla protezione perimetrale (controlli in ingresso e in uscita) alla gestione dei profili utenti con relativi livelli di permessi, alle procedure in essere per il salvataggio e il recupero dei dati in caso di interruzioni o guasti.

L’analisi passa poi ai dispositivi in dotazione: se ne verifica l’obsolescenza tecnologica e l’adeguatezza alle esigenze di business, si valuta lo stato delle licenze in essere e dei contratti di manutenzione. Le indicazioni di Cabar si estendono anche all’ambiente di lavoro, con particolare attenzione ai locali tecnici e alla loro conformità sia alle normative vigenti che alle buone pratiche per la riduzione dei rischi derivanti da temperature eccessive o manomissioni volontarie

Infine Cabar offre al cliente una consulenza multidisciplinare relativa sia alle soluzioni tecnologiche che alle procedure e policy da adottare per garantire la continuità di business.

Obiettivo ultimo di un ICT Assessment ben fatto è rendere l’azienda resiliente, capace di prevenire per quanto possibile, le minacce alla sua operatività o di ridurne il rischio e, nel caso tali minacce si verifichino, rispondere efficacemente e tempestivamente in modo da non ledere l’operatività aziendale.

Risultato

Al termine di tutto il processo di ICT Assessment Cabar stila un documento dettagliato, in cui, per ogni area analizzata vengono elencate le criticità riscontrate e vengono proposte le possibili soluzioni.

Nel momento in cui il Cliente si affida a Cabar per le re-ingegnerizzazione della struttura e l’ottimizzazione del sistema, Cabar offe un servizio di monitoraggio continuo di server, PC, periferiche e rete aziendale.

Tutte le informazioni raccolte e debitamente organizzate, sono a disposizione del Cliente in un documento on line, costantemente aggiornato e protetto da sistemi di accesso sicuri.

Business Continuity: non è una questione esclusivamente informatica

Business Continuity: non è una questione esclusivamente informatica

Cos’è la Business Continuity

Con Business Continuity si intende la capacità di un’azienda di continuare a operare nel mercato anche nel caso in cui si verifichino eventi improvvisi e dannosi che potrebbero intaccarne l’operatività.

Si intuisce immediatamente che il concetto di Business Continuity è più ampio rispetto a quello noto di disaster recovery: questo si riferisce infatti alla capacità di ripristino di un sistema dopo un evento “disastroso”, quella invece presuppone, come indicato dall’ISO 22301: 2019 “Societal security – Business continuity management system – Requirements”, che l’azienda sia in grado di “prevenire” il disastro, attraverso un sistema capace di individuare i possibili fattori di rischio, minimizzare la possibilità che questi si verifichino e reagire immediatamente agli eventi in modo da garantire continuità operativa senza impatti significativi sulle attività aziendali e sugli interessi di clienti e stakeholders.

Si tratta quindi di un processo che coinvolge l’intera azienda, in cui ogni reparto deve essere in ogni momento preparato a intercettare possibili minacce e a reagire prontamente se queste si verificano.

La tecnologia per la Business Continuity

Per ottenere la Business Continuity, occorre creare una cultura della sicurezza aziendale, in cui l’aspetto tecnologico è sempre più determinante. Cabar vanta una pluridecennale esperienza nell’ambito della sicurezza informatica ed è quindi in grado offrire una consulenza multidisciplinare relativa sia alle soluzioni tecnologiche che alle procedure e policy da adottare per garantire la continuità di business.

I gruppi di Continuità

Un tassello fondamentale della Business Continuity è l’utilizzo in azienda di gruppi di continuità UPS. In caso di interruzione di corrente, un UPS è in grado di commutare l’alimentazione dalla rete alle batterie, consentendo ai sistemi di continuare a funzionare per un certo lasso di tempo in attesa che avvenga il ripristino della normale alimentazione. Se tutto funziona correttamente, gli operatori non vedono alcun impatto sul loro lavoro nel passaggio da un sistema di alimentazione all’altro.

Cabar può guidare le Aziende nella scelta della migliore soluzione UPS, basata sulle dimensioni aziendali, sul numero e tipo di dispositivi da proteggere, sull’analisi dei possibili rischi, sulla valutazione degli impatti economici che una interruzione di corrente potrebbe produrre sull’azienda.

Le soluzioni Eaton

Eaton è un’azienda leader nella fornitura di UPS e offre un’alimentazione di backup affidabile e di alta qualità per aziende di tutte le dimensioni. Indipendentemente dal consumo energetico di ogni utente, Eaton è in grado di offrire l’UPS ideale per proteggere le applicazioni aziendali dalle interruzioni di corrente. La gamma offerta comprende:

UPS 9PX di Eaton, che offre una protezione dell’alimentazione a risparmio energetico per data center di piccole e & medie dimensioni, per sale server e infrastrutture IT. Offrendo una protezione in modalità a doppia conversione con un consumo energetico inferiore al 40%, 9PX è l’UPS perfetto per IT manager e Facility manager che si preoccupano dei costi energetici e sono alla ricerca di soluzioni di protezione dell’alimentazione di nuova generazione. https://www.eaton.com/it/it-it/catalog/backup-power-ups-surge-it-power-distribution/eaton-9px-1-3kva-ups.html

UPS Eaton 5PX Gen2, che fornisce alle reti aziendali e alle apparecchiature IT Edge la migliore protezione dell’alimentazione line-interactive della categoria, massimizzando lo spazio dell’infrastruttura IT e la continuità del servizio. 5PX Gen 2 di Eaton offre strumenti efficaci per il controllo a distanza, l’integrazione con l’architettura IT e l’implementazione / la manutenzione da remoto di grandi sistemi di UPS. https://www.eaton.com/it/it-it/catalog/backup-power-ups-surge-it-power-distribution/eaton-5px-g2-emea.html

Nell’ottica di andare oltre la protezione dai danni e allargare lo sguardo sulla prevenzione, che è uno dei pilastri della Business Continuity, Cabar fornisce ai Clienti un servizio di monitoraggio da remoto, con verifiche sullo stato di carica e di integrità degli UPS e rilevamento precoce delle anomalie al fine di mantenere i dispositivi IT in funzione in caso di possibili black-out.

Contattaci per conoscere le nostre soluzioni di Business Continuity

 

Cabar Smart: quando la responsabilità sociale passa per lo Smart Working

Cabar Smart: quando la responsabilità sociale passa per lo Smart Working

Fin dall’inizio dell’emergenza Coronavirus, lo Smart Working è stato promosso come soluzione che permetta alle aziende di continuare a lavorare e allo stesso tempo ridurre la possibilità di contagio tra i dipendenti, senza rinunciare al raggiungimento degli obiettivi prefissati.

Non solo strumento di digital business transformation, dunque: in questa situazione il lavoro agile si è dimostrato l’unico modo capace non solo di migliorare la produttività e la qualità della vita dei collaboratori, ma soprattutto di preservarne la sicurezza e l’incolumità.

Con l’aumento dei casi in Italia e le difficoltà evidenziate dagli ospedali nella gestione dei malati, gli organi di Stato hanno emanato dei decreti per facilitare e sollecitare le aziende a far collaborare i propri dipendenti da casa. Nel decreto entrato in vigore il 2 marzo e poi aggiornato nella serata di ieri, si legge: “La modalità di lavoro agile disciplinata dagli articoli da 18 a 23 della legge 22 maggio 2017, n. 81, può essere applicata, per la durata dello stato di emergenza di cui alla deliberazione del Consiglio dei ministri 31 gennaio 2020, dai datori di lavoro a ogni rapporto di lavoro subordinato, nel rispetto dei principi dettati dalle menzionate disposizioni, anche in assenza degli accordi individuali ivi previsti”.

Anche le imprese che fino a poche settimane fa si mostravano restie ad adottare soluzioni di Smart Working, hanno deciso di appoggiare la linea del Governo, impegnato a semplificarne l’adozione con incentivi e normative volte a facilitare l’iter burocratico. Per la durata del periodo d’emergenza, infatti, i datori di lavoro potranno attivare sull’intero territorio nazionale lo Smart Work anche in assenza degli accordi individuali e se ne potrà beneficiare per qualsiasi rapporto di lavoro subordinato.

Mai come in questa situazione, lavorare da casa significa lavorare con senso civico e responsabilità, tutelando la salute dei più deboli ancor prima della propria. “Lavorare in Smart Working presenta molteplici vantaggi. Ma ora più che mai può rappresentare la soluzione che garantisce clienti e collaboratori di sentirsi al sicuro”. Anche noi di Cabar abbiamo fatto nostro questo pensiero e progettato Cabar Smart, la suite di strumenti e software selezionati ad hoc per rendere il lavoro agile, oltre che facile e funzionale, un mezzo che permetta di assecondare quella che è la chiamata del Governo Italiano.

Non solo Cabar Smart. Inoltre, alla luce del bando diramato dalla Regione Lombardia per i 4.500.000,00 euro destinati alla realizzazione di interventi di Smart Working, noi di Cabar ci mettiamo a disposizione delle aziende propense a partecipare all’iniziativa, offrendo un supporto costante e concreto per la fase di idealizzazione e creazione del progetto.