Tre semplici passaggi per proteggere i tuoi dati
notiziaLa quantità di dati esistenti è letteralmente in crescita per il secondo. In effetti, il 90% dei dati mondiali è stato creato solo negli ultimi due anni. Non è solo la quantità che sta aumentando, ma anche il valore. Le aziende di tutte le dimensioni hanno rilevato che i dati sono tra i loro asset più importanti, motivo per cui un evento di perdita può essere una proposta davvero terrificante.
Per un'azienda come Amazon, la perdita di dati e il tempo di inattività associato possono essere particolarmente costosi (una stima del 2013 prevede un costo superiore a $ 65M al minuto), ma non è necessario essere il più grande rivenditore al mondo per provare dolore.
Un recente studio condotto dalla mia azienda, in collaborazione con la società di ricerca IDC, ha rilevato che anche i tempi di fermo possono essere un killer per le PMI. Delle 400 società intervistate, circa l'80% ha stimato che i tempi di inattività li costano almeno $ 20.000 l'ora o più, e più del 20% stimano che li costa almeno $ 100.000.
Esempi recenti
- Prime 10 violazioni dei dati degli ultimi 12 mesi
Gli eventi di perdita possono essere avvertiti da tutte le aree del business - dalle vendite e dal marketing alle risorse umane e R & D - e possono avere conseguenze negative a lungo termine su produttività, entrate e persino percezione del pubblico in alcuni casi.
Alcuni recenti incidenti di alto profilo hanno reso abbondantemente chiari gli impatti potenziali della perdita di dati. Un arresto del computer ha causato la perdita di migliaia di e-mail inviate dall'ex funzionario dell'IRS Lois Lerner, che è attualmente l'obiettivo di una sonda del Congresso, con conseguente grave battuta d'arresto per gli investigatori.
Allo stesso modo, CodeSpaces, società di hosting di codice, è stata vittima di recente di un attacco e di un tentativo di estorsione, con conseguente parziale o totale cancellazione della maggior parte dei dati e costringendo l'azienda alla chiusura. La ragione? Tutti i suoi dati e backup sono stati archiviati su Amazon Web Services, che sono stati completamente spazzati via dall'attacco.
La regola 3-2-1
Questi incidenti dimostrano che oggi, più che mai, tutte le aziende hanno bisogno di un piano completo di protezione dei dati, in modo che almeno una copia dei dati sopravviva sempre. Un metodo provato e vero da seguire è il 3-2-1 regola: Rendere tre copie di ogni pezzo di dati importanti, memorizzarli Due diversi formati e mantenere uno copia fuori sede.
Ciò garantisce una protezione completa in caso di disastro o violazione dei dati. La regola 3-2-1 garantisce che, indipendentemente dal fatto che si tratti di errore umano, guasto dell'hardware o disastro naturale, la tua azienda è protetta e in grado di concentrarsi sulla linea di fondo.
Quindi, come funziona esattamente la regola 3-2-1?
3 copie
Oltre alla copia originale, dovresti sempre avere due copie aggiuntive dei tuoi dati, sia che si tratti di un server, di una memoria collegata alla rete, di un disco rigido, del cloud o da qualche altra parte. Questo assicura che nessun singolo evento cancelli tutti i tuoi dati importanti.
2 formati
La seconda legge della regola 3-2-1 afferma che è necessario conservare le copie dei propri dati su almeno due diversi supporti o tipi di archiviazione. Questo probabilmente include un'unità interna e un supporto esterno come un disco, nastro, memoria flash e storage di rete o cloud.
Idealmente, uno dei backup locali dovrebbe essere creato utilizzando la tecnologia dell'immagine, che esegue il backup dell'intero sistema operativo, delle applicazioni e dei file, in modo da non dover reinstallare o riconfigurare nuovamente i sistemi e le preferenze. In sostanza, il backup dell'immagine consente di ripristinare un intero sistema su come era un momento specifico. Ogni media ha diverse modalità di errore e questo assicura che non ci sia una modalità di errore comune.
1 copia fuori sede
Conservare almeno una copia off premessa è essenziale per garantire la protezione da disastri fisici come incendi, inondazioni o furti. Quando si creano più copie, conservare l'integrità della copia iniziale diventa di fondamentale importanza, altrimenti ogni replica ricavata da quella copia avrà gli stessi difetti. Se stai memorizzando in più posizioni, tutti i file devono essere controllati per coerenza. Da lì, le tecniche di deduplicazione garantiranno la possibilità di eliminare i blocchi di dati ridondanti, mentre la crittografia aggiungerà sicurezza e la catalogazione e l'indicizzazione consentiranno un rapido recupero.
I responsabili IT di oggi affrontano una sfida significativa. La quantità di dati che ogni azienda genera cresce ogni secondo e, con essa, la necessità di una solida strategia di backup. Trovare una simile strategia richiede una ricerca e un'attenta considerazione. I manager dovrebbero essere alla ricerca di soluzioni che possano adattarsi a dati in rapida evoluzione e ad alta velocità e che soddisfino le esigenze di sicurezza, deduplicazione, replica, velocità ed efficienza dell'azienda.
E mentre si è tentati di interrompere questi compiti fino a domani, la pianificazione è essenziale per prevenire un disastro. Per ogni azienda, la perdita di dati è solo una questione di quando, non se.
- Joel Berman è un membro di Acronis