attaque ransomware

Come stabilire politiche di ripristino dopo un attacco ransomware?

Implementare una politica di backup efficace, essere in grado di reagire rapidamente a un attacco alla sicurezza ransomware o per garantire che la continuità aziendale sia mantenuta senza interruzioni. Questi sono solo alcuni dei motivi per cui le aziende sono sempre più preoccupate nell’investire in tecnologie di disaster recovery… perché quando accade il peggio, è fondamentale avere un piano B che possa essere implementato immediatamente.

Eppure, come è possibile garantire che i piani di ripristino di emergenza siano coordinati? con la gestione della continuità aziendale Esiste un modo per valutare e bilanciare in modo ottimale funzioni tecniche, strategie di disaster recovery e risorse IT?

Come dice VMware nella sua guida Gestisci la tua attività con la giusta protezioneTutto inizia con un approccio multilivello al disaster recovery. Avere un piano e prendere decisioni semplici (ma efficaci) aiuta le aziende a massimizzare il ROI promuovendo al tempo stesso l’adozione sicura del cloud come trampolino di lancio. Perché nel cloud? Perché, come indica Gartner, entro il 2023 almeno il 50% dei carichi di lavoro ancora ospitati nei data center utilizzerà il cloud pubblico per il disaster recovery.

La guida di VMware identifica gli elementi da considerare quando si sviluppa un piano d’azione e le misure da mettere in atto per garantire che la strategia di disaster recovery dell’azienda fornisca i risultati attesi… e come indica anche Gartner, fino al 76% delle organizzazioni hanno registrato almeno un incidente negli ultimi due anni che avrebbe richiesto al team IT di disporre di un piano di ripristino di emergenza. Come parte fondamentale di questo piano, dobbiamo tenere conto di quanto segue:

  • Cosa dovremmo proteggere?
  • Come è possibile ridurre al minimo i rischi legati a interruzioni, disponibilità dei dati e altri problemi?
  • In che modo il ripristino di emergenza influirà sui servizi interni ed esterni?
  • Quali sono i requisiti di conformità e di audit?
  • Qual è la tua strategia per riprenderti da un attacco ransomware?
A lire également  Google Docs: strumento di phishing suo malgrado?

Dopo aver risposto a queste domande, ne rimane un’ultima che spesso viene trascurata:

Siete in grado di condurre in modo affidabile operazioni di ripristino di emergenza garantendo al tempo stesso che il livello di protezione corrisponda a quello specificato negli accordi sul livello di servizio? Se vuoi saperne di più non perderti la guida “Gestisci il tuo business con la giusta protezione”.