Valutazione dell’impatto del rischio nel ripristino di emergenza: da dove iniziare
La valutazione dei rischi è uno dei primi passi obbligatori per trovare un modo per ridurli e quindi mantenere sicura la vostra infrastruttura. La creazione di un piano di ripristino di emergenza efficace inizia con la ricerca delle potenziali minacce e vulnerabilità degli elementi della vostra infrastruttura, nonché dei modi per rispondere ad esse. La valutazione dei rischi non è un processo una tantum. È necessario aggiornare regolarmente i criteri di valutazione dei rischi, soprattutto se si gestisce un’infrastruttura in continua evoluzione. Il nostro articolo mira a spiegare l’importanza della valutazione dell’impatto dei rischi nel piano di ripristino di emergenza e a fornire informazioni di base su come viene eseguita la valutazione dei rischi.
Valutazione dell’impatto dei rischi: Concetti correlati
La valutazione dei rischi è un elemento importante sia nella pianificazione del ripristino di emergenza (DR) che nella pianificazione della continuità operativa (BC). Sebbene spiegare i dettagli del DR e del BC richiederebbe due post separati sul blog, di seguito è riportata una breve descrizione delle due pratiche:
- Il piano di ripristino di emergenza è un documento che contiene un algoritmo ben definito delle azioni da intraprendere in caso di incidente. Il suo scopo è quello di semplificare il ripristino dagli effetti negativi causati dall’incidente. Le istruzioni delineate in un piano DR hanno lo scopo di aiutare la vostra azienda a mantenere o riprendere rapidamente le operazioni critiche, riducendo così al minimo i tempi di inattività.
- Il piano di continuità operativa si riferisce a una serie di azioni volte a prevenire potenziali minacce e a effettuare il ripristino del funzionamento dell’azienda in caso di incidenti. L’idea fondamentale è quella di garantire che i dipendenti e le risorse della vostra azienda siano protetti e in grado di riprendere le operazioni in caso di calamità. Un piano di continuità operativa è più ampio di un piano di ripristino di emergenza: ha lo scopo di garantire che l’azienda continui a operare dopo una calamità, mentre un piano di ripristino di emergenza è progettato per mitigare rapidamente gli effetti negativi di quest’ultima.
La valutazione dei rischi e di tutte le potenziali vulnerabilità a cui la vostra azienda potrebbe essere soggetta viene effettuata prima dell’implementazione di un piano di DR. Una buona pratica consiste nell’iniziare subito dopo aver condotto un’analisi dell’impatto sul business (BIA) (BIA), un altro elemento importante di una strategia di DR, che mira a identificare le potenziali conseguenze se una qualsiasi delle vostre funzioni o processi aziendali viene interrotta.
La valutazione del rischio di ripristino di emergenza è un documento che contiene una descrizione dei potenziali rischi per il funzionamento di un’organizzazione. Copre sia i disastri naturali che quelli causati dall’uomo e stima la probabilità che ciascuno scenario si verifichi. I risultati della stima vengono poi moltiplicati per le conseguenze di un incidente. Il valore ottenuto definisce il livello di protezione della vostra organizzazione contro una determinata minaccia. Alcuni degli argomenti fondamentali che il documento dovrebbe evidenziare sono i seguenti:
- Potenziali danni che l’incidente potrebbe causare;
- Tempo e impegno necessari per mitigare gli effetti dell’incidente & costi associati;
- Misure preventive per ridurre i rischi di catastrofi;
- Istruzioni per ridurre la gravità di un incidente.
La valutazione dei rischi è un processo che richiede tempo, competenze e attenzione ai dettagli. Quando si prepara questo documento, è meglio seguire le linee guida, prestare attenzione agli strumenti di valutazione dei rischi e scaricare un esempio di valutazione dei rischi di ripristino di emergenza per una migliore comprensione.
Come eseguire la valutazione dell’impatto dei rischi
Di solito, il processo di valutazione dei rischi di ripristino di emergenza prevede i passaggi descritti di seguito. A seconda delle esigenze della vostra organizzazione, potete includere passaggi aggiuntivi o saltare alcuni di quelli elencati.
- Elencare le risorse
Definire le risorse più preziose per la vostra organizzazione è il primo passo per proteggerle. Il termine “risorse” è piuttosto ampio e può includere server, siti web e applicazioni, informazioni sulla clientela, database, documenti cartacei o elettronici, ecc. e persino i membri chiave del team.
Per affrontare questo compito, prendete in considerazione la possibilità di creare un questionario . È importante ricevere feedback non solo dai manager chiave e dai responsabili di reparto, ma da tutti i dipendenti dell’azienda. Questo può aiutarti a prendere coscienza di aspetti che potrebbero essere stati trascurati. Inizia a documentare i rischi e le minacce specifici all’interno di ciascun reparto.
- Identifica i rischi
Nello specifico, dovresti definire cosa può influire esattamente su ciascuna delle tue risorse e in che modo. Ciò include software, hardware, dati e dipendenti. Assicuratevi di seguire un approccio integrato che affronti il più ampio spettro possibile di forme e tipologie di disastri. Questi sono:
- Disastri naturali. Anche se la vostra infrastruttura ha una ubicazione che difficilmente può essere colpita da uragani o terremoti, non potete ignorare la possibilità di incendi e rotture delle condutture idriche. Tenete conto di questo aspetto quando decidete dove collocare i vostri server.
- Guasti al sistema. La probabilità di guasti dipende dalla qualità delle vostre apparecchiature informatiche e dall’impegno che dedicate alla loro manutenzione. Esiste sempre il rischio che una macchina si spenga e smetta di funzionare senza alcuna avvertenza o messaggio di errore. Inoltre, un guasto del sistema può derivare da gravi problemi software, come ad esempio una riga di codice errata.
- Errore accidentale. La formazione dei dipendenti, la concessione di tempo sufficiente per il riposo, l’implementazione di protocolli di sicurezza e altre misure preventive non eliminano completamente i rischi di errore umano. Alcuni dei vostri dipendenti potrebbero cancellare involontariamente un file importante, cliccare su un link contenente malware o danneggiare accidentalmente un’apparecchiatura.
- Attività dannose. Questo gruppo di rischi si presenta in varie forme, da attacchi hacker tradizionali mirati ai dati alle minacce interne, come l’uso improprio delle credenziali e l’alterazione o il danneggiamento intenzionale dei dati.
- Individuare le vulnerabilità
È importante identificare i punti deboli che possono essere sfruttati per ottenere o danneggiare le risorse della vostra azienda. Per eseguire un’azione non autorizzata, un aggressore ha bisogno di un vettore di attacco (cioè un metodo) che possa essere applicato nel tentativo di sfruttare la debolezza di un sistema. La somma di questi vettori di attacco nella vostra infrastruttura IT è nota come superficie di attacco. L’idea chiave è quella di ridurre al minimo la superficie di attacco.
Assicuratevi di valutare la probabilità di sfruttamento delle vulnerabilità. Questo è il primo passo per dare priorità alle falle di sicurezza e allocare le risorse per eliminarle. Secondo le statistiche basate sul Common Vulnerability Scoring System (CVSS), uno standard industriale per la valutazione della gravità delle vulnerabilità, nella maggior parte dei casi vengono sfruttate le falle ad alta gravità. Tuttavia, questa non è una regola senza eccezioni.
- Valutare le potenziali conseguenze
Eseguire un’analisi dell’impatto del rischio per determinare le perdite finanziarie che la vostra azienda potrebbe subire in caso di danneggiamento delle vostre risorse. Oltre alla perdita di ricavi, le potenziali conseguenze possono includere la perdita di dati, danni al vostro ambiente IT a causa di tempi di inattività, danni alla reputazione e problemi legali. Siate consapevoli che le perdite superficiali potrebbero essere solo l’inizio. Un incidente può comportare costi nascosti associati alle pubbliche relazioni e alle indagini, nonché aumenti dei premi assicurativi e spese legali.
- Prioritize the risks
Define the level of risk for each pair of threat and vulnerability. Basare la valutazione su una combinazione di due fattori: la probabilità di sfruttamento della vulnerabilità e le potenziali conseguenze che questo incidente potrebbe comportare. Cercare di stimare l’entità delle perdite di fatturato che la vostra azienda potrebbe subire a seguito dell’evento di rischio.
La definizione delle priorità dovrebbe basarsi sulla correlazione tra il livello di impatto e la probabilità che un determinato incidente si verifichi. Se l’incidente può comportare gravi ripercussioni negative ed è altamente probabile che si verifichi, la questione dovrebbe ricevere la massima priorità. A ciascuna delle minacce dovrebbe essere assegnato un valore corrispondente, da “molto alto” (elevata probabilità di rischio in combinazione con perdite monetarie significative) a “molto basso” (bassa probabilità e danni insignificanti).
- Documentare i risultati
Il passo finale nell’esecuzione di una valutazione dell’impatto del rischio è la preparazione di un rapporto o documento che copra tutte le stime sopra menzionate. In seguito, questo documento potrà aiutarti nella pianificazione del budget, nell’allocazione delle risorse, nell’implementazione dei criteri di sicurezza e così via. Il documento dovrebbe descrivere le vulnerabilità, il potenziale impatto e la probabilità di verificarsi di ciascuna minaccia. Per una migliore comprensione, si veda l’esempio riportato di seguito:
| Minaccia | Vulnerabilità | Risorsa | Impatto | Probabilità | Rischio | Precauzioni |
| Surriscaldamento nella sala server (guasto del sistema) – Alto | Il sistema di climatizzazione è vecchio e mal mantenuto – Alto | Server – Critico | Servizi, siti web, applicazioni, ecc. non saranno disponibili per alcune ore – Critico | La temperatura nelle sale server è di 40 °C – Elevato | Perdite finanziarie sostanziali per ogni ora di inattività – Elevato | Acquistare un nuovo condizionatore & garantire una migliore manutenzione |
Subito dopo aver iniziato, acquisirai una migliore comprensione delle operazioni e dei processi della tua organizzazione, nonché dei modi in cui possono essere ottimizzati. Sulla base della valutazione dell’impatto del rischio, crea un criterio che regoli l’ambito delle azioni che la tua azienda dovrebbe intraprendere ogni mese, ogni trimestre o ogni anno. Cerca di capire come affrontare e mitigare ciascuna delle minacce e quando eseguire la successiva valutazione del rischio.
Preparati in anticipo
Ignorare l’importanza di preparare un rapporto completo di valutazione dei rischi è uno dei rischi più comuni nel ripristino di emergenza. Questo rapporto è uno strumento collaudato che aiuta a ridurre la probabilità che si verifichi un incidente, a mitigarne gli effetti negativi e a ridurre al minimo i tempi di inattività.
Ad esempio, eseguire backup regolari e archiviare copie di backup offsite è una pratica saggia che garantisce la recuperabilità dei dati in un’ampia gamma di scenari, dalla cancellazione accidentale alla distruzione totale di una sala server. Inoltre, con una replica valida, è possibile ripristinare i dati dopo un disastro con pochi clic.
NAKIVO Backup & Replication offre un’ampia gamma di strumenti e funzioni per aiutarti a eseguire il backup e la replica dei tuoi carichi di lavoro. Di seguito trovate una breve panoramica delle nostre funzionalità:
Backup dei dati
- Eseguite il backup di carichi di lavoro virtuali, fisici e cloud.
- Ripristina istantaneamente file, cartelle e oggetti applicativi direttamente dai backup compressi e deduplicati. È possibile ripristinare i dati nella posizione di origine o in una ubicazione personalizzata. La funzione è disponibile sia in LAN che in WAN, con il ripristino di tutte le autorizzazioni dei file.
- Invia copia dei tuoi backup offsite per assicurarti che non vadano mai persi a causa di cancellazione accidentale, danneggiamento, guasto del disco, attacco informatico o qualsiasi altro evento imprevisto.
