Home Prodotti Sicurezza Backup: perché affidarsi alle soluzioni legacy è un rischio

Backup: perché affidarsi alle soluzioni legacy è un rischio

Anneka Gupta, Chief Product Officer Rubrik, la Zero Trust Data Security Company, spiega perché le soluzioni di backup legacy non sono adatte per salvaguardare i dati da attacchi informatici.

Il World Backup Day è un giorno perfetto per ricordare che le soluzioni di backup legacy possono essere efficaci quando si tratta di ripristinare i dati da eventi come i disastri naturali, ma non sono pensate per salvaguardarli da attacchi informatici, che possono causare perdite catastrofiche.

Sono tre le ragioni principali per cui affidarsi esclusivamente a soluzioni di backup tradizionali può rappresentare una minaccia per la sicurezza aziendale.

Anneka Gupta, Chief Product Officer Rubrik
Anneka Gupta, Chief Product Officer Rubrik

1. I backup legacy sono vulnerabili ai cyberattacchi.

Troppo spesso i backup legacy hanno protocolli di archiviazione aperti, che possono esporre i dati all’accesso non autorizzato e alla manipolazione da parte degli hacker.

Senza un’autenticazione e controlli di accesso adeguati, i criminali informatici possono sfruttare le vulnerabilità di questi sistemi e compromettere un’organizzazione.

2. I backup legacy non sono in grado di fornire informazioni critiche o visibilità sui dati a rischio o su quelli che sono stati colpiti da un attacco.

L’incapacità di monitorare efficacemente i dati pone l’azienda in una posizione altamente vulnerabile e ostacola in modo significativo la capacità di valutare rapidamente e accuratamente i rischi e di porre rimedio alle minacce.

3. I backup legacy non consentono di simulare e testare il ripristino.

Questo aspetto è particolarmente preoccupante per quanto riguarda la fiducia nella capacità di ripristinare i dati e i sistemi critici, che è fondamentale in caso di cyberattacco, quando le tempistiche sono tutto.

Questi strumenti non consentono inoltre di ripristinare rapidamente i dati a un momento specifico e non forniscono un modo semplice per garantire che i dati ripristinati siano privi di malware.

Queste ragioni evidenziano ulteriormente il motivo per cui è necessaria una solida postura di sicurezza dei dati per rilevare, rispondere e riprendersi rapidamente dalle violazioni della sicurezza con fiducia e rapidità.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php