Non dimenticate che per un corretto salvataggio dati si deve….

Le aziende sono molto sensibili a questo argomento, tuttavia la maggior parte trascurano alcune attività e alcuni concetti molto semplici sono in realtà fraintesi o presi alla leggera, perché questa procedura non è presidiata e non fa parte del processo di business.

Architettura tecnologica per copiare i dati

Una singola copia in un disco esterno Network Area Storage (NAS) o in una qualsiasi altra risorsa non è   sufficiente. Infatti, i guasti hardware sono dietro l’angolo e di solito si affrontano nel momento meno opportuno. Quindi è consigliabile che i salvataggi devono avvenire su

almeno due supporti, anche se quello principale può sembra sufficientemente affidabile. Il backup deve essere completo di ogni PC\Server e i dati più critici (ad esempio documenti protocollati, dati del gestionale e posta elettronica) devono essere gestiti con metodi di salvataggio diversi ma sempre in almeno due storage differenti ed entrambi affidabili.

Il ripristino di un PC\Server deve essere verificato almeno una volta all’anno

I backup in genere vanno sempre bene, è il ripristino dei dati che spesso da problemi … Solo nel momento del bisogno vi accorgerete degli errori, delle mancanze di dati e\o delle criticità di ciò che avete salvato. Quindi è importante verificare il contenuto dei  backup ripristinandoli in un ambiente di TEST. Se utilizzate software di backup free ed effettuate salvataggi di dati di cartelle facendo delle pure copie è difficile che avvengano dei problemi, perché quasi tutti i software di backup sono in grado di intercettare errori di lettura/scrittura e segnalarli, magari dovuti ad accessi contemporanei allo stesso file.

Le verifiche di funzionamento diventano necessarie quando il software che elabora i dati crea un unico file di formato proprietario. Infatti,  l’unico modo per verificare la correttezza del contenuto memorizzato è eseguire un ripristino totale. Alcuni software permettono di verificare se i dati contenuti nell’archivio di backup non siano corrotti, ma solo un ripristino completo potrà assicurare il risultato certo. La probabilità che il backup non sia utilizzabile cresce ulteriormente quando si tratta di un salvataggio eseguito “a caldo”, come quello di una Virtual Machine (VM) accesa e in funzione su una piattaforma virtuale, o quello di una immagine di sistema operativo MS Windows acceso. Gli strumenti di backup più sofisticati come Veeam o Acronis permettono di ripristinare in modo completamente automatizzato le Virtual Machine in un ambiente virtuale e al termine di lanciare appositi comandi per capire se il ripristino è andato a buon fine. Considerate questa funzionalità tra le caratteristiche del software di backup che state valutando è fondamentale per assicurare un ripristino certo in caso di guasti critici.

Ricordatevi che … potrebbe essere richiesto, in ambito della certificazione di Qualità, di documentare e giustificare che almeno una volta all’anno sia stata eseguita un test di ripristino del sistema informatico su cui si basa il processo di qualità.

La scelta della tecnologia da utilizzare è fondamentale

La tecnologia migliore da utilizzare varia in funzione all’oggetto
informatico da salvare. Non è sempre detto che il backup dell’immagine completa di un PC o di una VM sia la soluzione migliore, infatti un backup di questo tipo richiede un dimensionamento importante dello spazio disco e i tempi di ripristino sono elevati comportando un livello di rischio alto nella riuscita del restore.
Molte volte una copia del database o dei file critici degli applicativi che state utilizzando permettono di risparmiare spazio di memorizzazione e la possibilità di eseguire il backup con maggiore frequenza, ottenendo un numero di versioni più elevato (storicizzazione del dato).

Utilizzare la sincronizzazione periodica dei files di MS Windows con conservazione delle versioni, se l’esigenza è di salvare il contenuto di un “file server Windows” di una piccola media azienda. In questo modo potrete recuperare anche un singolo file, senza dover usare strumenti di terze parti per estrarre i dati.

Il salvataggio del contenuto dei database tipicamente lo si esegue mediante script dedicato e proprietario che garantisce l’estrazione dei dati consistenti. la copia a caldo deve essere effettuata solo con software certificati, comunque con un certo rischio di avere un file inutilizzabile.
Ci sono delle piattaforme software che hanno le loro funzionalità di salvataggio integrate e certificate, utilizzatele per mettere al sicuro tutto lo stato del sistema.

Nel caso di uso di server di posta elettronica interni all’azienda, per esempio MS Exchange, principalmente attivare il sistema server di posta per il recupero dei messaggi eliminati estendendo il periodo a 30 giorni e utilizzare software commerciali per il ripristino del server dedicato.

Nel caso di strumenti collaborativi IBM Lotus Domino è consigliabile applicare la configurazione di salvataggio per poter salvare tutte le informazioni e-mail, workflow, documenti contenute in DB2 almeno una volta al giorno.

La granularità dell’informazione da considerare attentamente

Il ripristino può essere di diversa entità: tutto il sistema (Disaster Recovery) o un singolo file. Pertanto gli strumenti da utilizzare devono poter effettuare entrambe le azioni. Quindi si deve avere una  chiara strategia per il recupero. L’importante è essere pronti ad ogni evenienza.

Gestione degli avvisi e l’importanza dei contenuti

Alcuni software di backup inviano quotidianamente delle e-mail per notificare lo svolgimento del backup con in allegato un file compresso contenente il file di log del backup (elenco di tutte le attività di salvataggio svolte). Tuttavia, se non viene letto regolarmente tutto il dettaglio non emerge la segnalazione di una eventuale criticità avvenuta, Pertanto, un  buon software di backup deve
avere la possibilità di inviare un report chiaro e leggibile (deve essere sintetico, non deve riportare informazioni inutili, l’informazione di errore deve essere sempre legata alla soluzione) e soprattutto permettere di capire l’esito del backup leggendo l’oggetto della notifica inviata.

Per evitare di controllare quotidianamente se il software di backup sia attivo e funzionante, si deve configurare il sistema di backup in modo che vengano inviate le notifica sullo stato di completamento ad ogni salvataggio, anche se avvenuto con esito positivo. La nota dolente è che saranno notificate parecchie e-mail, che dovranno essere gestite mediante regole di archiviazione.

L’uso intelligente del CLOUD

Avere un piano di Disaster Recovery assicura la possibilità di ripristinare i sistemi più critici a fronte di danneggiamento grave dei sistemi, quindi saranno attive le procedure di salvataggio dei dati esternamente all’azienda, per esempio in un’altra sede della vostra stessa attività oppure in uno spazio public Cloud.
Esistono nel mercato diversi servizi Cloud che permettono di attivare meccanismi di sincronizzazione (salvaguardare i file di lavoro condivisi) sia backup incrementali di VM o PC o Server. Attualmente tali servizi vengono offerti a prezzi convenienti rispetto ai costi dell’acquisto di hardware e della gestione dello stesso.

Si deve fare attenzione che per legge i dati non possono essere esportati al di fuori della comunità europea. Quando si esportano i dati in CLOUD è consigliato effettuare la trasmissione dei dati in forma cifrata (SSL/TLS) e avere la stessa accortezza anche in fase di memorizzazione nel sito remoto. La decifratura dei dati sarà effettuata solo quando si dovranno effettuare attività di ripristino, pertanto conservare la chiave di decifratura in un posto sicuro e . Le credenziali di accesso alla piattaforma CLOUD devono avere una password sufficientemente complessa per evitare attacchi da hacker.

Il backup sono una contromisura per virus ransomware

Le ultime varianti dei virus ransomware possono cifrare anche i backup, quindi qualsiasi supporto di backup deve essere protetto da un eventuale attacco.
Alla data si può affermare che i dati di backup residenti in CLOUD sono protetti, infatti sono accessibili solo digitando credenziali amministrative. Tale modalità deve essere applicata anche ai dati di backup residenti all’interno della rete dati locale per evitare l’attacco di virus o ritorsioni da parte di dipendenti o collaboratori infedeli.

Per proteggere il vostro sistema informatico, controllare la funzionalità delle procedure di salvataggio dati e per organizzare un documento di Disaster Recovery che vi tuteli a fronte di gravi emergenze, contattatemi.

Roberto Pividori

Consulente Informatico per aziende PMI

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.