Si tratta di una procedura che, ormai, è una necessità. Gli attacchi sempre più distruttivi di virus e worm, in grado di mettere in ginocchio il sistema It di unazienda in pochi minuti, infatti, spingono verso ladozione …
Si tratta di una procedura che, ormai, è una necessità. Gli attacchi sempre più distruttivi di virus e worm, in grado di mettere in ginocchio il sistema It di unazienda in pochi minuti, infatti, spingono verso ladozione di strumenti in grado di ripristinare velocemente la situazione precedente listante dellattacco.
Il Cdp consiste nel fare il backup dei dati in qualsiasi momento, a fronte di una variazione (anche minima) intervenuta al loro interno. Con questo sistema si creano dei giornali elettronici di tutte le copie snapshot dei file. Queste sono rappresentate da un insieme di referenze e contenuti dettagliati relativi a un dato, che vengono trattati come una copia del dato stesso. Lutilizzo di snapshot razionalizza le operazioni di accesso ai dati e il loro rapido ripristino. Il valore aggiunto del Cdp risiede nel fatto che mantiene un record di qualsiasi transazione sia avvenuta in azienda. Se il sistema viene infettato o se un file viene corrotto, sarà sempre possibile recuperare la copia più recente del file ancora "sano". Un programma siffatto deve comprendere tre compiti-base. Anzitutto, proteggere i dati degli host e delle applicazioni, tipicamente facendone una copia. Questi duplicati protetti, o viste, dovranno essere sufficientemente granulari da poter consentire il recupero di un dato effettivamente utilizzabile allinterno di unapplicazione, senza cioè che si perdano informazioni rilevanti nei vari passaggi/salvataggi. In seconda battuta, rimuovere le viste dei dati già "backuppati" dai dispositivi storage allinterno dei quali risiede la copia primaria, via rete IP o dedicata, su una seconda macchina. Questo, che viene comunemente detto online backup, remote backup o vaulting elettronico, serve a far sì che la compromissione di un array non provochi la distruzione di entrambe le viste di un dato. In terzo luogo, spostare i dati dagli uffici principali (backup offsite), perché la distanza geografica è un elemento chiave della recovery.
Da non trascurare è lintegrazione di operazioni di conservazione dei file. Occorre, infatti, definire regole che consentano di ripartire da dati corrotti per ricostruire la situazione pregressa e ridurre i costi legati alla conservazione di versioni non necessarie (duplicate o non aggiornate) dei record.





