Costruire un’infrastruttura di dati inattaccabile nell’era dell’intelligenza artificiale e del cloud ibrido

Costruire un'infrastruttura di dati inattaccabile nell'era dell'intelligenza artificiale e del cloud ibrido

A cura di Octavian Tanase, Chief Product Officer, Hitachi Vantara

La crescita del business tramite la trasformazione digitale ha contribuito a mettere sempre più i dati al centro dei processi aziendali di successo. Tale spinta alimenta l’innovazione, guida la crescita e contribuisce a dar forma ai contesti competitivi. Tuttavia, il volume e la complessità sempre maggiore legata alla protezione dei dati danno vita a sfide significative per le imprese. Questo testo analizza l’importanza della protezione dei dati e della resilienza informatica per salvaguardare l’asset più prezioso delle imprese.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

L’abbondanza dei dati e le sue conseguenze

Stando alle previsioni, entro il 2025 la datasfera globale raggiungerà l’incredibile cifra di 180 zettabyte. Questa crescita esponenziale presenta una sfida su più fronti per i tech leader. Secondo Gartner, “entro il 2027, oltre il 50% dei dati gestiti dalle aziende sarà creato ed elaborato al di fuori del data center o del cloud, percentuale che rappresenta un notevole aumento rispetto al 20% del 2023”. Di conseguenza, con la crescita dei dati, aumenteranno anche le preoccupazioni relative a come proteggerli.

Il ransomware non è un fenomeno raro; l’infrastruttura del dark web è diventata pericolosa e prende di mira aziende di qualsiasi dimensione, dalle start-up alle grandi imprese. Il numero di accessi e la capacità di gestione dei dati in remoto si sono triplicati, causando vulnerabilità a più livelli. Nel frattempo, il costo dell’inattività dovuta agli attacchi informatici è salito vertiginosamente attestandosi, secondo i dati Pingdom, per la Sanità a 636.000 dollari l’ora; per l’energia a 2,48 milioni di dollari l’ora e per il settore dei servizi di intermediazione a 6,48 milioni di dollari l’ora.

Con la continua crescita del volume dei dati, ulteriormente accelerata dall’IA generativa la dispersione e frammentazione dei dati è destinata a generare ulteriori complessità. Sempre più spesso i dati risiederanno in ambienti e luoghi diversi rispetto ai database centralizzati, agli ambienti cloud, ai dispositivi personali, rendendo gestione e sicurezza sempre più articolate. Di conseguenza, anche il panorama delle minacce informatiche si evolverà. I criminali informatici sviluppano continuamente metodi sofisticati per sfruttare le vulnerabilità e sottrarre informazioni sensibili; pertanto, le aziende dovranno rimanere costantemente all’erta e adattare le proprie strategie per la sicurezza informatica.

Quanto siamo esposti? Secondo i dati di diverse società di cybersecurity, entro il 2031 si prevede che le aziende subiranno un attacco ransomware ogni 2 secondi, rispetto alla media di un attacco ogni 11 secondi del 2021.

Da dove cominciare?

Costruire un’infrastruttura di dati inattaccabile è una sfida complessa. Le variabili interne ed esterne da prendere in considerazione sono molte e non saremo mai in grado di controllarle tutte. Tuttavia, è possibile arrivare a un livello “sicuro” nel contesto di un panorama in continua e rapida evoluzione. É necessario chiedersi cosa significhi “sufficientemente efficace” nella progettazione delle policy di protezione dei dati e di un’infrastruttura di dati inviolabile. Di certo non mancano le tecniche e le tecnologie da poter mettere in atto, dalla replica alla ridondanza, dagli snapshot al backup, dai firewall ai codici di cancellazione.

Leggi anche:  Akamai Account Protector aggiunge nuove funzionalità per migliorare la lotta contro frodi e abusi

Al tempo stesso non bisogna dimenticare che, come per qualsiasi altra cosa nella vita, anche la conservazione, l’archiviazione e la protezione dei dati hanno un costo. E si tratta di un costo che potrebbe non essere appropriato per tutti gli asset dati in azienda. Di conseguenza, è chiaro che il primo step nella progettazione di una infrastruttura inviolabile di dati sia quello di identificare effettivamente le risorse di dati di cui si dispone, il profilo di rischio degli asset dati e chi ha accesso a questi ultimi.

Un nuovo approccio alla protezione dei dati e alla resilienza informatica

Hitachi Vantara propone un approccio proattivo alla protezione dei dati dei clienti – sia che si trovino nel data center, nel cloud o in edge, e indipendentemente dalla soluzione del vendor su cui operano – per garantire che i dati critici di produzione e di backup siano sempre disponibili e protetti.

Abbiamo collaborato con ShanDong Telecom, consociata di China Telecom, per supportare l’azienda a gestire la rapida crescita dei dati non strutturati. ShanDong Telecom è il più grande servizio di telefonia fissa nonché il terzo fornitore di telecomunicazioni mobili della Repubblica Popolare Cinese. Per una maggiore sicurezza dei dati e per gestire la rapida crescita di quelli non strutturati, Shandong Telecom è passata da una Tape Library (NBU) a una soluzione Hitachi per la protezione dei dati e lo storage di oggetti, migliorando l’efficienza del backup e del ripristino dei dati di oltre il 30%, con un risparmio stimato in quasi 1 milione di dollari in 3 anni.

“Da quando abbiamo implementato Hitachi Content Platform, abbiamo migliorato l’efficienza del backup e del ripristino dei dati di oltre il 30%”, non temiamo nessun esame che possa mettere in discussione i nostri risultati”, ha dichiarato Zhao Mingming, IT Operation and Maintenance Manager, ShanDong Telecom.

Proteggere i dati: la difesa multi-layered

La costruzione di un’infrastruttura di dati solida e sicura richiede un sistema di difesa a più livelli, accuratamente progettato per rispondere a questioni sia tecniche sia strategiche. La prima linea di difesa consiste nell’implementazione di solide protezioni a livello tecnico.

Esaminiamo alcune delle principali misure di protezione tecnica che possono costituire un elemento essenziale per una protezione a 360° dei dati.

Protezioni tecniche

  • Replica: assicura il funzionamento costante delle applicazioni critiche mantenendo copie sincronizzate dei dati in luoghi diversi.
  • Backup e ripristino: fornisce una rete di sicurezza affidabile attraverso backup regolari nel punto di origine, consentendo un rapido recupero in caso di perdita o danneggiamento dei dati.
  • Archiviazione sicura: salvaguarda i dati impedendo qualsiasi modifica e garantisce la generazione di una copia a prova di manomissione per il ripristino riducendo l’impatto di eventuali attacchi ransomware o i cambiamenti accidentali.
  • Crittografia dei dati: rende i dati illeggibili agli utenti non autorizzati, anche se intercettati, salvaguardando le informazioni sensibili.
  • Controlli di accesso: il controllo granulare degli accessi limita l’accesso ai dati in base ai ruoli e alle autorizzazioni degli utenti; in questo modo si riduce al minimo il rischio di accessi non autorizzati.
  • Sicurezza di rete: Firewall, sistemi di rilevamento delle intrusioni e altre misure di sicurezza proteggono da tentativi di accesso non autorizzati e attività pericolose.
Leggi anche:  Cisco AI Defense, lo scudo a protezione del futuro AI-centrico

Oltre la tecnologia: il ruolo chiave dell’elemento umano

Sebbene la tecnologia rivesta un ruolo fondamentale, la creazione di una base di dati sicuri richiede che l’uomo sia al centro dei processi. Gli executive devono promuovere la sicurezza dei dati favorendo una cultura di consapevolezza e responsabilità all’interno dell’impresa. In questo modo saranno in grado di agevolare una forma interfunzionale di collaborazione tra le organizzazioni IT, sicurezza e divisioni aziendali, tale da garantire l’allineamento e l’implementazione efficace delle strategie di protezione dei dati. Inoltre, incoraggiando una cultura dell’apprendimento costante, di miglioramento e condivisione delle conoscenze, consentiranno all’impresa di rimanere al passo con l’evoluzione degli attacchi informatici e delle best practice.

Le misure di sicurezza tecniche rappresentano la base critica per la sicurezza dei dati, ma da sole non sono sufficienti. Per costruire un ambiente dati veramente sicuro, le aziende devono instaurare una solida cultura della sicurezza con politiche e procedure ben definite.

  • Governance dei dati: stabilire policy e procedure chiare per la classificazione, il controllo degli accessi e l’utilizzo dei dati, garantendo pratiche di gestione responsabile dei dati.
  • Consapevolezza della sicurezza: promuovere una cultura della consapevolezza della cybersecurity attraverso programmi di formazione costanti, mettendo i dipendenti in condizione di identificare e segnalare attività sospette.
  • Gestione delle vulnerabilità: identificare e risolvere in modo proattivo le vulnerabilità dei sistemi e delle applicazioni attraverso regolari verifiche e patch di sicurezza.
  • Risposta agli incidenti: sviluppare e implementare un piano dettagliato di intervento in caso di crisi per rispondere efficacemente alle violazioni di sicurezza e ridurre al minimo i danni.
  • Monitoraggio e sviluppo costanti: monitorare costantemente il profilo di sicurezza, identificare le minacce emergenti e adattare le strategie per essere costantemente proattivi in tema di difesa informatica.

Il ruolo dell’IA nella protezione dei dati

Se da un lato l’IA contribuirà notevolmente alla crescita dei dati, dall’altro svolge un ruolo cruciale nella protezione degli stessi. La costruzione di un’infrastruttura di dati solida e sicura richiede un sistema di difesa a più livelli, accuratamente progettato per affrontare aspetti tecnici e strategici.

  • Rilevamento e risposta automatici agli attacchi informatici: I sistemi basati sull’intelligenza artificiale possono analizzare grandi quantità di dati per identificare anomalie e attività sospette in tempo reale, consentendo di rilevare e rispondere in maniera più rapida ed efficace alle minacce informatiche.
  • Anonimizzazione dei dati e protezione della privacy: l’intelligenza artificiale può essere utilizzata per rendere anonimi i dati sensibili e preservarne l’utilità ai fini dell’analisi, garantendo la conformità alle normative sulla privacy dei dati.
  • Analisi predittiva della sicurezza: gli algoritmi di IA possono imparare dai passati incidenti in materia di sicurezza e dai dati storici per prevedere potenziali minacce e vulnerabilità, consentendo di conseguenza l’adozione di misure di sicurezza proattive.
Leggi anche:  Il “Pig Butchering” entra nella Gig Economy: con pazienza, i truffatori prendono di mira chi è alla ricerca di lavoro, puntando sulle criptovalute

Infrastruttura cloud ibrida: costruire una base dati sicura

Un’infrastruttura cloud ibrida offre diversi vantaggi per la creazione di un approccio sicuro e proattivo ai dati, oltre ad offrire flessibilità e scalabilità. Le aziende possono sfruttare la scalabilità e l’economicità del cloud pubblico per i dati non critici, mantenendo le informazioni sensibili in ambienti cloud privati sicuri. Possono inoltre migliorare la protezione dei dati implementando solidi controlli di sicurezza in ambienti di cloud pubblico e privato, fornendo una difesa a più livelli contro le minacce informatiche.

Inoltre, il cloud ibrido può consentire ai responsabili di aumentare il rilevamento dei dati nei momenti più critici. Replicando i dati su diversi ambienti cloud, le aziende possono garantire tempi di ripristino più rapidi in caso di interruzioni o guasti.

La strada da percorrere: un viaggio continuo, non una destinazione

Costruire un’infrastruttura di dati inviolabile non è un’impresa che si compie con un unico tentativo, ma un viaggio continuo durante il quale migliorare costantemente. Adottando un approccio olistico e proattivo che integra tecnologia, strategia, l’elemento umano e la potenza dell’IA e dell’infrastruttura cloud ibrida, le imprese potranno navigare serenamente in un oceano di minacce costantemente in evoluzione e salvaguardare le loro preziose risorse dati. Ricordate che la vera resilienza non consiste nel raggiungere un livello statico di “impossibilità di essere attaccati”, bensì nel mantenere costantemente uno stato di allerta, nella capacità di adattamento e di difesa proattiva a fronte di un panorama tecnologico in continua evoluzione.

Adottando questo tipo di mindset potremo costruire insieme dei sistemi di protezione dei dati, o data fortress se preferite, che favoriscono l’innovazione, promuovono la fiducia e guidano il successo sostenibile nell’era digitale.