GDPR: gli strumenti tecnici per allinearsi

Naviga SWZ: Home Page » Articoli
Articolo del 1526970639
Autore: Coretech
Categoria: windows




Disaster Recovery e Business Continuity

Acronis Backup rende possibile una soluzione di disaster recovery grazie al ripristino in locale di server sotto forma di macchine virtuali.
Sempre a proposito di macchine virtuali ed hypervisor, ci sono diverse soluzioni che consentono di proteggere le singole VM scegliendo tra backup completi o incrementali.
VMExplorer è una di queste, e consente anche un ripristino granulare degli elementi senza dover ripristinare tutta la VM.

Il Disaster Recovery, cioè quell’insieme di pratiche che permette ad un sistema di essere nuovamente disponibile a seguito di un problema (e garantire un certo livello di Business Continuity), si rende necessario quando l’indisponibilità non è limitata ad un insieme ristretto di dati per i quali basta ripristinare un backup e occorre ripristinare intere macchine virtuali.

Prodotti come 1Backup, Acronis Backup e VMExplorer abilitano sistemi di DR completi.

1Backup ha moduli di backup specifici per hypervisor che consentono di salvaguardare le macchine virtuali su Cloud, oltre ad agent che permettono di gestire i backup all’interno della macchina virtuale, mentre Acronis Backup estende il backup ad un livello superiore, dunque includendo i file che costituiscono la VM, e consentendo una replica della VM in Cloud. Il backup avviene sia tramite agent installati direttamente all’interno della VM da proteggere che a livello hypervisor.

VMExplorer consente di agganciarsi ad un vCenter VMWare o Hyper-V (Microsoft) e, tramite questo, eseguire il backup delle VM associate.
Sia VMExplorer che Acronis Backup consentono di cifrare i backup, eseguire delle repliche in Cloud (da cui eventualmente eseguire direttamente il ripristino), testare la consistenza dei backup ed eseguire un ripristino granulare di singoli file o cartelle.

GDPR: gli strumenti tecnici per allinearsi - immagine 10
Controllo accessi e identità

La gestione delle identità è alla base della sicurezza dei dati: e controllare chi ha accesso a quelli personali è un requisito del GDPR. Una soluzione di IAM (Identity and Access Management) è dunque imprescindibile per poter conoscere l’identità di chi i suoi dati sono conservati o processati (e dove sono situati), e consente di replicare positivamente alle richieste di rettifica e cancellazione dei dati (diritti sanciti dal regolamento); inoltre permette di imporre delle limitazioni sull’accesso ai dati.

Ai fini del GDPR, una soluzione di questo tipo consente di limitare l’accesso ai dati aderendo al principio dei minimi permessi, ossia assegnare ai dipendenti solo i permessi strettamente necessari alle loro operazioni. Microsoft propone Windows Server Active Directory e Microsoft Identity Manager, mentre i player Cloud offrono servizi dedicati di Identity-as-a-Service (IDaaS): Azure Active Directory (AAD), AWS IAM and Google Cloud IAM sono i servizi del Cloud di Azure, AWS e Google rispettivamente.

Anche gli accessi vanno monitorati e controllati per identificare quelli non autorizzati e i tentativi falliti, che costituiscono spesso il primo segnale di una violazione di dati.
Sygma (tramite agente SEM) e GFI EventsManager possono monitorare gli accessi ed inviare degli alert in caso di logon falliti o non autorizzati.

GDPR: gli strumenti tecnici per allinearsi - immagine 11

« Precedente     3  4 [5] 6  7     Successiva » ]
Pagine Totali: 8