Arriva Hyper Echo, appliance Syneto che semplifica la gestione del dato

Arriva Hyper Echo, appliance Syneto che semplifica la gestione del dato

In dirittura d’arrivo lo sviluppo progettuale, prime consegne previste a partire da settembre

Syneto aggiunge un nuovo tassello al proprio ecosistema di appliance presentando a clienti e partner Hyper Echo, la nuova piattaforma che unisce in un unico dispositivo le funzioni di data management, data resiliency e data restore. La soluzione nasce per fornire una risposta all’accelerazione impressa nel corso degli ultimi 24/36 mesi dal processo di digitalizzazione, il cui impatto non cessa di farsi sentire su buona parte delle infrastrutture tradizionali. Difficile infatti chiedere a sistemi che risalgono a dieci o addirittura vent’anni fa di rimanere al passo non solo con la tecnologia ma anche con le minacce attuali. Perché come spiega Vadim Comasescu, CEO di Syneto nel frattempo quegli stessi sistemi sono stati modificati più e più volte per rispondere ad esigenze nuove e soprattutto alle vulnerabilità venute a galla nel corso degli anni. Senza spesso riuscirci e anzi generando nuovi problemi sia di sicurezza che di gestione dovuti all’aumentata complessità.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Vulnerabilità dello storage tradizionale

Una parabola di questo tipo ha interessato i sistemi di backup su NAS e storage del dato, in modalità air gapped – ovvero isolati e in grado di operare in modalità standalone per evitare interazioni dall’esterno – ai quali nel corso degli anni si sono aggiunte soluzioni per il disaster recovery e la necessità per una quota non trascurabile di aziende di creare ambienti distinti per il test e lo sviluppo. Syneto stima che una infrastruttura con queste caratteristiche sia formata da almeno sei componenti distinte, ognuna delle quali da gestire separatamente. Una complessità che combinata alla necessità di far fronte a vulnerabilità e problemi di sicurezza origina una serie di problematiche, non solo di sicurezza ma anche di gestione, impegnative da risolvere.

Leggi anche:  Investire in sicurezza: la vera assicurazione per la vita delle imprese edili

I NAS purtroppo sono tutt’altro che invulnerabili.  «Al contrario – rileva Comanescu – sono facilmente attaccabili e cifrabili da remoto». Certamente le aziende più evolute possono contare su soluzioni di disaster recovery. In questo caso però il problema è che le procedure di ripristino richiedono in genere tempi lunghi. «In alcuni casi, quando ad esempio viene a mancare un tassello nei backup incrementali, non è possibile effettuare il restore rapido dei dati» osserva Comanescu. Mentre con l’archiviazione su nastro, la soluzione air gapped più diffusa – ritenuta sino a poco tempo fa sicura ma di recente violata –  i problemi riguardano la ricerca, il ripristino, e l’indicizzazione del dato.

Comanescu identifica tre criticità tipiche delle infrastrutture odierne che attengono alla dimensione del dato: gestione, resilienza e ripristino. Concetti questi ripresi da Hyper Echo per apportare vantaggi a tutte le dimensioni (3D) citate. La gestione anzitutto, grazie all’automazione, all’impiego dell’intelligenza artificiale e del Machine Learning e alla messa a terra di un approccio one-click, vale a dire la semplicità d’uso della soluzione. Sul fronte della data resiliency è l’immutabilità del dato la promessa che porta in dote l’appliance. Per renderlo inattaccabile, al riparo da cancellazioni, sovrascritture o modifiche. Infine per quanto riguarda il ripristino dei backup Syneto dichiara una disponibilità quasi immediata grazie alla presenza di recovery point indipendenti creati dal sistema, ognuno dotato di un’immagine pronta per essere ripristinata. Al cuore della piattaforma, il sistema operativo Syneto OS progettato – sottolinea Comanescu – come software cloud native, basato sul modello dei microservizi e della containerizzazione, che prevede l’isolamento di tutte le funzionalità interne. Con conseguenze importanti sulla sicurezza complessiva del sistema, perché in caso di attacco solo la funzione del container colpito potrà essere violata, sbarrando l’accesso al resto del sistema.

Leggi anche:  Modello Zero Trust nelle reti OT