Si parte dallo storage per definire la gestione del rischio informatico

Abbiamo messo attorno a un tavolo virtuale i maggiori fornitori di storage per ragionare sulla criticità delle moli di dati che si spostano, sul ruolo che le strutture di memorizzazione hanno nei confronti della sicurezza e anche su un futuro fatto di gestione dei diritti digitali.

 


 


Il dato aziendale oggi è in continuo movimento, da e per l’azienda. In virtù di ciò il dato porta con sé un rischio da dinamica. Come lo si gestisce, non perdendo di vista il vero obiettivo, cioè la conservazione del dato stesso? Cioè, come si coniuga lo storage con il risk management? Lo abbiamo chiesto ad alcuni operatori del primo settore.


Per Massimo Manica, Marketing manager di Emc, "ogni giorno registriamo esperienze di aziende che devono affrontare i problemi della sicurezza del servizio di posta elettronica, di gestione degli ordini online, di disponibilità del sistema di pagamenti bancari. Emc sostiene il concetto di business continuity basato sulla total availability dello storage. Rispetto a qualche anno fa, tre elementi sono cambiati a questo riguardo. Primo: siamo ormai in un contesto nel quale si pretende di avere l’informazione immediatamente disponibile. Secondo: una percentuale sempre più alta di informazioni, non solo di natura operativa/transazionale, prende la strada digitale. Terzo: le soluzioni di back up e restore tradizionali si stanno scontrando con livelli di servizio attesi molto più stretti. Ciò che ieri era fattibile in mezza giornata, oggi deve essere fatto in mezz’ora. Con l’aggravante che la quantità dei dati da trattare e da proteggere aumenta sempre più. Per questo, Emc ha introdotto soluzioni mirate allo spostamento dall’offline all’online degli archivi di sicurezza nonché delle informazioni a contenuto fisso, cioè i documenti".


Per Mario Guarnone, Mobility & Business critical computing manager di Fsc, "in generale la nostra strategia ripercorre questo tema con un approccio che si basa su due assunti: la mobilità degli utenti intesa come rimozione dei vincoli di accesso alle informazioni e il business critical computing inteso come l’infrastruttura in grado di garantire a questi utenti la continuità di servizio. A questi temi i vendor devono dare risposte. D’altra parte la continuità di accesso alla rete implica la continuità del servizio da erogare con il business critical computing, ovvero piattaforme server e storage che consentono di costruire infrastrutture It scalabili e sicure".


Per Luca Venturelli, Hp Services marketing product manager, "solo una visione completa del tema Business continuity e l’esperienza maturata permettono di dispiegare un’offerta affidabile. La gestione del rischio legato ai dati in movimento non può prescindere dalla soddisfazione degli obiettivi di recovery-time e recovery-point mediante la fornitura di soluzioni personalizzate ed erogate nella modalità più consona al business del cliente: onsite o in outsourcing. Un altro aspetto critico per il successo di una iniziativa di business continuity è rappresentato dai Disaster rehearsal (collaudi) che vengono intesi come un’esperienza consulenziale di apprendimento, tramite la quale gli specialisti analizzano e suggeriscono i miglioramenti prima, durante e dopo lo svolgimento dei rehearsal".


Anche per Fulvio Colombo, responsabile tecnico di Network Appliance, "quella dei dati in movimento è una tematica parallela alla business continuity, che è uno dei punti di forza di Network Appliance, con cui la società ha rivoluzionato il concetto di storage introducendo la nozione di appliance, cioè sistemi semplici, specializzati ed assolutamente affidabili".


Secondo Vincenzo De Matteo, responsabile pre vendita di StorageTek, "lo storage va affrontato in modo strategico. L’Information LifeCycle Management (Ilm) intende diversificare le soluzioni di memorizzazione in funzione del tempo trascorso, della creazione del dato, e soprattutto della criticità sull’impatto del business aziendale. Una buona soluzione di storage comprende la considerazione di processi di business, applicazioni e dati, con un particolare riguardo ai processi e alle applicazioni critiche. Differenziando il supporto di storage utilizzato si riduce il fattore rischio e si facilita l’individuazione dei dati da duplicare nel centro remoto. Un buon modo per cautelarsi è sviluppare un piano di business continuity che preveda l’analisi dell’impatto sul business per prioritizzare l’importanza dei sistemi finalizzata al business, la messa a punto di una strategia basata sui requisiti di ripristino per le applicazioni e i processi più critici; l’utilizzo di una gerarchia di tecniche e gestione dello storage per ottenere la massima efficienza".

Quanto pesa lo storage?


La riduzione al minimo dei rischi associati alla perdita dei dati mediante soluzioni scalabili che consentano la movimentazione dei dati in alta affidabilità è il core anche per Veritas.


La società, guidata in Italia da Marco Riboli, assegna al peso della componente storage in tutto il sistema di gestione del rischio un valore alto, come confermano le attività nel campo dello storage management e della virtualizzazione. Più esplicita è Emc: "Dieci anni fa, erano poche le aziende e i settori a richiedere una disponibilità 24 x 7. Oggi basta un sito di e-commerce per richiedere tali livelli di availability. È opinione diffusa che tre siano oggi gli elementi che maggiormente concorrono alla crescita dello storage in ambiente enterprise: la posta elettronica, le applicazioni multimediali e gli Erp". Una precisazione, sul merito, la pone Fsc, che invita a distinguere fra componente applicativa (elaborazione) e dato in sé (storage), peraltro assegnandogli egual peso. Hp entra nel merito operativo sostenendo che per alcune aziende lo storage su vasta scala (di solito da 5 a 100 Tb) rende impraticabile il recovery basato su sistemi a nastro. Altre aziende non possono permettersi alcuna perdita di transazioni ma, se si verifica una interruzione, possono gestire un ritardo di alcune ore prima che gli utenti finali abbiano nuovamente accesso alle applicazioni aziendali. In entrambi i casi, è necessario avere una soluzione di disaster-tolerant storage economica che protegga i dati, eviti i lunghi tempi di recovery da nastro e garantisca tempi di ripristino brevi. E se NetApp sostiene che è con la combinazione delle tecnologie (San e Nas, network storage, cache e software di gestione) che si definisce il processo del trattamento dati sicuro, StorageTek riconosce che nell’ottica dei costi il peso maggiore è rappresentato dalle reti di collegamento e dai dispositivi di storage, ma anche che il grosso sforzo difficilmente quantificabile è il cambiamento organizzativo (piano di recovery, impact analysis) dei processi aziendali.

La tutela dei diritti digitali


Il futuro dell’abbinamento fra storage e gestione del rischio porta verso la gestione delle identità e dei digital right, come segnala Veritas. Secondo Manica di Emc "si tratta di far riferimento a mercati e applicazioni di notevole complessità, in cui si va dalla protezione del contenuto dal punto di vista del diritto d’autore, alla protezione dell’accesso ai sistemi e all’informazione in senso lato. Esistono diversi sistemi, dalla password, al riconoscimento combinato del terminale e dell’utente. Già oggi ci sono software che danno accesso selezionato alle informazioni proteggendole da utilizzi impropri".


Per Guarnone di Fsc, "autenticazione e firma digitale hanno rilevanza nell’ambito della gestione del rischio informatico, ma sono argomenti che coinvolgono pesantemente l’infrastruttura It anche dal punto di vista applicativo. Va detto, però, che si tende a integrare sempre più, anche sui dispositivi mobili, gli strumenti a supporto della sicurezza, quali, ad esempio, la gestione delle smart card o i dispositivi di rilevamento di biometrici".


Venturelli di Hp sostiene che "le soluzioni di Digital Rights Management (Drm) hanno come obiettivo principale garantire elevati livelli di security nella creazione, gestione e distribuzione dei contenuti digitali, proteggendo i diritti d’autore. Per garantire la riservatezza dei dati e la garanzia dei diritti d’autore, sono stati implementati sistemi in grado di tutelare l’autore nella distribuzione attraverso la rete e sul mercato tradizionale in tutti i vari passaggi, a partire dal fornitore del servizio fino a raggiungere l’utente finale". Per Colombo di NetApp, "l’esperienza nello storage networking si esprime anche nello sviluppo di soluzioni che consentono alle aziende di accedere con sicurezza alle applicazioni di e-business. Come aiuta a fare la tecnologia cache, che avvicina i contenuti all’utente finale mediante repliche, garantendo la trasparenza di tutto il processo".


La tecnologia già disponibile, quindi, pare essere allineata ai temi dei digital right, come conferma De Matteo di StorageTek: "Le soluzioni multilivello per il document management già affrontano e risolvono le problematiche di autenticazione. Parliamo di firma digitale e supporto Nastri Worm 9840, una soluzione efficace che consente di tenere traccia di tutti gli accessi e delle modifiche, cosa che con il supporto ottico non si può fare".

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome