3-2-1-1-0 sembra il countdown di una missione spaziale verso l’ignoto. Se lo proiettiamo nella sicurezza informatica, potrebbe essere il conto alla rovescia verso la distruzione totale. Invece, è il Gold Standard in materia di backup dei nostri dati. Molti, forse, non riconoscono questo paradigma con il suo nome tecnico, ma ne intuiscono sicuramente i concetti di base.
Oggi le costanti minacce informatiche mettono a rischio la sicurezza delle informazioni e, quando parliamo di informazioni su supporto digitale, parliamo di cybersecurity. La sicurezza delle informazioni, su qualunque supporto si trovino, si basa sulla triade CIA (che non è la famosa agenzia di intelligence), dove C sta per Confidentiality (Riservatezza), I sta per Integrity (Integrità) e A sta per Availability (Disponibilità). Questi punti fondamentali sono i pilastri della Sicurezza delle Informazioni.
Sin dall’antichità le informazioni sono sempre state preziose; le storie di spionaggio per reperirle arrivano fino ai Romani, agli Egizi e oltre. Possederle significa avere un potere: potere di esclusività (le posseggo solo io), potere di ricatto, o potere di vantaggio (conosco in anticipo le mosse del nemico).
Quando tutte le misure introdotte per proteggerle falliscono, dobbiamo avere un "piano di sopravvivenza". Nel campo digitale il nostro ultimo salvagente è proprio il BACKUP. Data la sua importanza, siamo sicuri di farlo bene, in modo efficace ed efficiente? Copiamo tutto quello che serve? Lo conserviamo per il tempo necessario?
Tutte domande che non si deve porre solo l’IT Manager, ma anche l'intera governance aziendale. Se la barca affonda e non ci sono le scialuppe, l’unica speranza di salvarsi è un salvagente efficace per l’intera azienda. Ci sono delle regole di base che tutti dovrebbero applicare nelle loro politiche di backup: la governance decide la politica, l’IT manager la mette in pratica.
Cosa sono allora quei numerini nel titolo? All’inizio era una regola aurea limitata al 3-2-1, che poi è stata ampliata aggiungendo anche 1-0.
- Tre sta per 3 copie dei dati: l’originale + 2 copie di backup.
- Due sta per 2 supporti diversi per le copie di backup. Uno magari su un NAS e l’altro su un disco esterno. Se una tecnologia fallisce, l’altra sopravvive.
- Uno sta per 1 copia offsite. Posso utilizzare anche 2 NAS uguali, ma posizionati in due luoghi diversi per separarli da eventuali rischi ambientali.
L’evoluzione delle minacce informatiche ha reso questo modello insufficiente, motivo per cui sono stati aggiunti gli altri due numeri.
- Uno sta per 1 supporto offline o immutabile. I moderni attacchi tendono a crittografare tutte le risorse visibili dell’host (PC o server). Questo include anche i dischi esterni collegati e le cartelle Cloud sincronizzate (come Dropbox o OneDrive). Questa protezione si ottiene facendo dei backup Offline (Air Gapped), ossia utilizzando un supporto che viene fisicamente scollegato dalla rete e dal computer dopo la copia (come i cari vecchi nastri LTO). Se il malware non può raggiungerlo, non può crittografarlo. L’alternativa è l’immutabilità, una tecnologia disponibile soprattutto in cloud (es. AWS S3 Object Lock), dove il servizio rende i file "non modificabili" e "non cancellabili" per un periodo definito. Nemmeno un hacker con le credenziali di amministratore può eliminarli o cifrarli. Per paradosso neanche tu…
- Zero sta per 0 errori durante il ripristino. Serve una politica di governance che obblighi i servizi informatici a eseguire, almeno mensilmente, dei test di ripristino dai backup. In questo modo siamo sicuri che il nostro salvagente non sia bucato e possa davvero salvarci la vita.
Quindi stampiamo a lettere cubitali: 3 copie dei dati, su 2 supporti diversi, con 1 copia fuori sede, 1 copia offline/immutabile e 0 errori di verifica.
I dati sono l’oro del nuovo millennio: foto di famiglia, documenti di lavoro, progetti di una vita. Non lasciare al caso la loro protezione. Implementare la regola 3-2-1-1-0 richiede un piccolo sforzo iniziale di tempo e denaro, ma è un costo infinitamente inferiore rispetto al dover procedere al recupero dati in camera bianca o, peggio, alla perdita definitiva delle tue informazioni.
Per maggiori informazioni:
Sito web: www.seccomarco.com











