Principale > Blog sul backup e sul ripristino > Qual è la strategia di backup di Air Gap? Sicurezza informatica, rete e sistemi di Air Gap

Qual è la strategia di backup di Air Gap? Sicurezza informatica, rete e sistemi di Air Gap

Aggiornato 26th Luglio 2024, Rob Morrison

Introduzione

La minaccia di un attacco informatico è oggi più che mai reale, con il numero di violazioni dei dati e di crimini informatici che cresce a un ritmo allarmante ogni anno che passa. In effetti, questi tassi di crescita sono così preoccupanti che Cybersecurity Ventures prevede che entro il 2031 si verificherà un attacco ransomware da qualche parte sul pianeta ogni 2 secondi, con un costo annuale del ransomware di ben 265 miliardi di dollari. Con la sicurezza dei dati che è stata una priorità così grande negli ultimi anni (e poiché la tendenza in questione non mostra segni di arresto), è facile capire perché la sicurezza dei dati sia diventata uno degli argomenti più prioritari per la maggior parte delle aziende a livello mondiale.

L’approccio tradizionale alla sicurezza aveva spesso problemi a proteggere i dati non archiviati all’interno del “perimetro di sicurezza” attorno alla rete interna dell’azienda. Al suo posto, è stato presentato un approccio alla sicurezza incentrato sui dati per risolvere questi problemi. Il metodo di sicurezza incentrato sui dati utilizza molti contesti per proteggere i dati stessi, piuttosto che il perimetro fisso.

La definizione di air gapping e di air gapping backup

L’air gapping è un concetto relativamente vecchio nel contesto della sicurezza dei dati. Spesso è anche l’ultima linea di difesa contro i guasti del sistema o gli atti dolosi contro le informazioni sensibili di un’azienda. L’air gapping è una misura di sicurezza che utilizza l’isolamento fisico da altri dispositivi e reti per impedire l’accesso non autorizzato a informazioni sensibili.

Il modo più breve per descrivere come fare l’air gapping è la parola “isolamento”. L’air gapping implica la separazione fisica di un dispositivo o di una rete di dispositivi dall’influenza esterna, comprese le connessioni fisiche e wireless – il che significa che i client FTP, i browser e i client e-mail all’interno di questa rete sono completamente scollegati dal resto del mondo.

I backup airgapped seguono la stessa logica: si tratta di backup di sistema archiviati in un modo molto particolare, che interrompe completamente la capacità dei dati airgapped di essere connessi con il resto dell’infrastruttura. Si tratta di una delle protezioni più elementari contro le moderne forme di ransomware, che ora possono trovare e colpire i backup insieme ai file originali.

Diversi tipi di sistemi air gap

Non esiste un solo standard di sicurezza air gap da seguire. Infatti, esistono diversi tipi di strategia di backup in air gap, come ad esempio:

  1. L’air gapping logico è un tipo un po’ insolito o ‘impuro’, poiché la definizione stessa di air gapping implica che deve esserci un isolamento fisico perché il concetto funzioni. Tuttavia, l’air gapping logico mira a mantenere i dispositivi o i sistemi all’interno della stessa rete fisicamente – ma separandoli logicamente. Esistono diversi modi per eseguire questo tipo di separazione. La maggior parte richiede sistemi e tecnologie avanzate, come una combinazione di RBAC (controllo dell’accesso basato sui ruoli) e la crittografia dei dati.
  2. L’air gapping isolato consiste nell’avere un sistema situato nello stesso ambiente del resto dei dispositivi, ma non collegato alla stessa rete. Questa disposizione può essere utile in alcuni casi, ma in un certo senso vanifica lo scopo dell’air gapping.
  3. L’air gapping fisico è il caso principale di cui abbiamo parlato sopra: una separazione fisica completa di un sistema o di una rete, compresi hardware e software. Per questo tipo di air gapping è necessaria una separazione completa dell’hardware, e ci sono anche molti casi in cui vengono installate misure di sicurezza aggiuntive per questa nuova posizione remota, per lo più incentrate su restrizioni di accesso fisico.

Variazioni di una strategia di backup in air gap

Le strategie di backup in air gap possono essere complicate, in quanto solo un numero limitato di metodi di archiviazione può supportare questa tecnica. Possiamo utilizzare due categorie principali per spiegare le diverse varianti di backup air gap: cloud e nastro.

Cloud

L’archiviazione in cloud, sia pubblica che privata, rientra nella definizione di air gapping per motivi tecnici, in quanto i dati in questione vengono archiviati all’interno di uno storage in cloud separato dall’infrastruttura fisica originale. In questo modo, il ransomware non può passare dall’infrastruttura fisica all’archiviazione cloud.

Alcuni fornitori di cloud storage dispongono anche di servizi specifici per l’archiviazione dei dati a lungo termine, come contromisura diretta contro il ransomware. Di solito è più economico e richiede più tempo per essere recuperato quando necessario. Tuttavia, il fatto che questi dati non possano essere accessibili immediatamente è un altro livello di protezione che tecnicamente rientra nel termine “air gapping”.

Nastro

Il backup su nastro è spesso considerato la strategia di backup air gap “originale”, in quanto si presta facilmente alla separazione fisica da qualsiasi rete quando il nastro effettivo viene rimosso dall’unità. Pertanto, l’archiviazione su nastro è un ambiente perfetto per l’archiviazione dei dati offline, con gap d’aria. Per essere chiari, il nastro stesso può anche essere espulso dall’archivio a nastro al termine del processo di scrittura – creando una completa separazione fisica tra la copia dei dati e la sua versione originale.

La necessità di un’interazione manuale con l’archiviazione su nastro non è sempre in armonia con la digitalizzazione e l’automazione in corso nel settore del backup, dove si è registrata una tendenza verso architetture IT “always on”. Tuttavia, questa tendenza si è sviluppata prima del massiccio aumento degli attacchi ransomware, ed è un piccolo prezzo da pagare per una misura di protezione dei dati altamente efficace contro il ransomware e altri tipi di attacchi.

A questo proposito, vale la pena menzionare un’altra tattica di backup nel contesto dell’air gapping, anche se non si tratta dello stesso processo. La tattica in questione si chiama immutabilità dei dati.

Immutabilità vs air gapping

L’air gapping come argomento condivide molte somiglianze con un altro elemento del settore del backup: l’immutabilità dei dati. Sia i backup immutabili che quelli con air gapping dovrebbero fornire una forma di protezione contro il ransomware, aderendo al contempo ai quadri di conformità necessari. Tuttavia, ci sono anche diverse differenze tra loro.

Il fattore potenziale più significativo di aumento dei costi dello storage immutabile è la crescita esponenziale dell’azienda e la conseguente crescita del volume di archiviazione dei dati. In alternativa, i backup in air gap avrebbero un aumento dei costi nel lungo periodo, a causa della necessità di mantenere il corretto stato fisico dello storage in air gap (come il nastro).

Anche i valori dell’obiettivo di tempo di ripristino differiscono in modo significativo tra queste strategie di backup. L’archiviazione immutabile è in media più veloce, ma è anche soggetta a molti problemi che l’air gapping non deve affrontare, come l’impersonificazione, i guasti di rete, ecc.

In fin dei conti, entrambe le strategie contribuiscono in modo significativo a una strategia di backup di successo. Non devono nemmeno escludersi a vicenda: ci sono molti esempi di backup immutabili e tecnologie di air gapping che operano all’unisono per una migliore protezione dei dati, una maggiore resilienza dei dati e così via.

Vulnerabilità della sicurezza dell’air gap

L’air gapping offre un livello di protezione considerevole e altamente significativo per i suoi backup contro le minacce informatiche. Tuttavia, è importante capire che l’air gapping non è una soluzione a tutti i problemi di sicurezza dei backup. I sistemi di backup con air gapping hanno i loro problemi e le loro vulnerabilità, anche se la maggior parte di essi sono estremamente specifici e difficilmente possono essere utilizzati da qualcuno senza un reale intento malevolo.

Come abbiamo detto in precedenza, mentre infettare o influenzare un sistema di backup air gapped utilizzando reti cablate o wireless è estremamente difficile, in realtà ci sono ancora modi (anche se piuttosto esotici!) per violare i backup air gapped. Ad esempio, nel 2014 è stata presentata una soluzione chiamata AirHopper , che mostrava un modo per trasferire i dati da un sistema di backup air gapped a un telefono cellulare con un modello di attacco biforcato trasferito tramite segnali di frequenza FM.

Un altro metodo (pubblicato nel 2015), chiamato GSMem , sfrutta un’idea simile di estrazione dei dati da un sistema air gapped – ma questo utilizza le frequenze cellulari per farlo, utilizzando un bus interno standard che può essere collegato a quasi tutti i computer normali.

Esistono anche diverse ricerche su come i dispositivi USB infetti possano far trapelare i dati dai sistemi protetti dall’aria – ProjectSauron è uno di questi esempi, scoperto nel 2016 (anche se ha operato inosservato per circa cinque anni prima) e che mostra come le partizioni Windows nascoste possano essere utilizzate come canali di trasporto da un sistema protetto dall’aria a un computer normale.

Anche la comunicazione near-field (NFC) è stata una tecnologia trasformata in un gateway per i sistemi air gapped, con una soluzione chiamata NFCdrip presentata nel 2018. Ha anche mostrato come l’NFC abbia capacità molto più ampie di quelle a cui la maggior parte delle persone pensa, offrendo fino a 100 metri di portata effettiva in casi specifici.

Naturalmente, questi sono solo alcuni esempi di come una persona possa teoricamente accedere a sistemi con intercettazione dell’aria con sufficiente esperienza in queste tecnologie. Tuttavia, vale la pena di notare che gran parte di questa ricerca è stata eseguita come prova di concetto, piuttosto che come soluzione pronta per l’accesso ai sistemi con intercettazione ad aria.

I vantaggi di un sistema di backup con chiusura ad aria

  • Immunità alla maggior parte delle minacce alla sicurezza. Il motivo principale per cui i backup air gap sono considerati vantaggiosi in termini di sicurezza è piuttosto semplice: la stragrande maggioranza delle minacce alla sicurezza si diffondono tramite Internet o la capacità delle workstation e dei normali PC di connettersi, oltre che a tutti i tipi di altri dispositivi diversi.
  • Un’utile aggiunta alle misure di sicurezza di backup esistenti. Lo stato generale di un sistema con gap d’aria che funge da copia di backup è anche un ottimo modo per contrastare alcuni dei metodi più non convenzionali che il ransomware o le minacce interne possono portare. Uno di questi problemi si verifica quando un virus o una persona malintenzionata tenta di sabotare ogni copia dei dati aziendali prima di manomettere l’originale – per garantire che non sia possibile alcun recupero da un attacco ransomware o da un evento di cancellazione dei dati. Pertanto, la natura isolata di un sistema air gapped rende molto più difficile che questo tipo di sabotaggio abbia successo al 100%, migliorando le possibilità di recupero dell’azienda. Tuttavia, va chiarito che alcuni fornitori descrivono il loro prodotto come “Air Gapped” quando non c’è un’effettiva separazione fisica del dispositivo di archiviazione. Bacula invita i lettori a fare attenzione a queste affermazioni.
  • Maggiore facilità di implementazione di hardware o software legacy. A proposito dei vantaggi dell’air gapping, uno di questi può riguardare il software legacy. L’assenza di connessione a Internet può consentire di distribuire un software legacy sensibile in modo più affidabile quando si trova in un ambiente air gapped, garantendo che non sia in grado di aggiornarsi accidentalmente a una versione più recente e potenzialmente diventare inutilizzabile per l’uso previsto. L’uso di software legacy ha i suoi rischi; tuttavia, è difficile per alcuni tipi di software essere aggiornati abbastanza spesso da tenere il passo con la velocità generale dello sviluppo tecnologico, soprattutto quando si tratta di software o hardware particolari.

Un altro vantaggio dell’air gapping è la sua qualità complementare nel garantire che almeno una copia dei dati di un’azienda sopravviva, qualunque cosa accada. In questo contesto, l’air gapping è parte integrante della nota strategia di backup “3-2-1”, già utilizzata da molte organizzazioni.

Ulteriori vantaggi dell’air gapping

L’air gapping come tecnologia non si limita alla protezione da attacchi maligni e a vantaggi simili legati alla sicurezza. La possibilità di ripristinare le informazioni in modo pratico dopo una cancellazione accidentale o un errore del software è un’opzione aggiuntiva significativa, anche se non necessariamente direttamente correlata alla sicurezza delle informazioni. Qualsiasi forma di corruzione dei dati è anche meno probabile nell’archiviazione air-gapping, a causa della mancanza di connessione esterna, da cui proviene tutto il software dannoso.

L’air gapping può essere una capacità critica per alcuni tipi di audit di conformità o certificazioni. Se i risultati dell’audit vengono pubblicati, una tale dimostrazione dei livelli di sicurezza dei dati può anche creare fiducia negli stakeholder e negli utenti finali. Qualsiasi strategia completa di backup dei dati dovrebbe prevedere backup con air-gapping in qualche forma. L’archiviazione con gap d’aria è una delle poche misure di sicurezza che può rimanere pulita anche se un intero sistema di produzione è già stato compromesso o danneggiato.

Strategie di backup: 3-2-1 e 3-2-1-1-0

La regola di backup “3-2-1” prevede che ci siano sempre almeno tre copie dei suoi dati, con almeno due supporti di archiviazione diversi per l’archiviazione dei backup, e che almeno una copia dei suoi dati sia sempre archiviata fuori sede, lontano dalla rete interna dell’azienda e fisicamente lontano dalla sede principale. L’ultima parte di questa regola – una copia di backup conservata fuori sede – è un caso d’uso perfetto per l’implementazione dell’air gapping, che garantisce che i suoi dati non possano essere persi completamente, indipendentemente dal tipo di problema che incontra.

Naturalmente, la strategia di backup “3-2-1” è stata introdotta molto tempo fa, e da allora il settore è cambiato più volte. L’air gapping è solo uno dei tanti esempi di come vengono introdotte nuove tecnologie in questo settore per migliorare la sicurezza dei dati. In questo contesto, iniziano a comparire anche nuove versioni di strategie esistenti. Un esempio è la strategia di backup “3-2-1-1-0”, che agisce come un’estensione della strategia “3-2-1” precedentemente menzionata.

La strategia in questione amplia la logica della strategia “3-2-1”. Aggiunge la necessità che almeno una copia dei dati sia completamente offline e protetta dall’aria, eseguendo anche controlli sull’integrità dei dati di backup per garantire che non vi siano elementi corrotti o mancanti. In questo modo, i tentativi del ransomware di colpire i dati di backup e i potenziali errori umani sono risolti o fortemente mitigati.

Tuttavia, è anche importante ricordare che l’air gapping non è necessariamente una soluzione perfetta a tutti i problemi di sicurezza. L’approccio di sicurezza air gap presenta molteplici problemi, che vanno dall’inconveniente generale a un aspetto negativo significativo sotto forma di fattore umano.

Raccomandazioni per l’implementazione del gap d’aria

L’implementazione corretta dei backup con air gap può essere leggermente impegnativa, ma alcune raccomandazioni rendono il processo più semplice. In primo luogo, l’air gapping deve essere applicato solo alle informazioni più sensibili e vitali, quindi l’identificazione di queste informazioni è un ottimo punto di partenza.

I dati in questione devono essere trasferiti su uno storage esterno prima di essere disconnessi dal resto della rete. Sebbene questo concluda tecnicamente l’intero processo di air-gapping, è necessario compiere molti altri passi affinché i dati rimangano sicuri e protetti a lungo – a partire dalla pianificazione dei backup.

A seconda del tipo di informazioni conservate nell’archivio air-gapping e di diversi altri fattori, le aziende potrebbero dover utilizzare metodi di backup manuali o automatizzare l’intero processo di backup (o addirittura una combinazione dei due). Il primo lascia un migliore controllo sull’intero processo, con una catena di responsabilità trasparente. La seconda consente all’utente finale di configurare la frequenza con cui viene eseguito il backup, impostando al contempo ulteriori garanzie per i processi di backup futuri, come la registrazione dettagliata (per una migliore risoluzione dei problemi) e la crittografia (per una maggiore sicurezza).

Gli strumenti di automazione possono offrire vantaggi significativi al processo di backup. Tuttavia, è ancora importante documentare l’intero processo e la configurazione del sistema di backup nel modo più approfondito possibile, per ripristinare il processo e configurarlo nuovamente quando necessario.

Altre potenziali raccomandazioni per l’implementazione di backup air-gapped includono l’utilizzo di MFA e l’organizzazione di sessioni di formazione regolari. Il primo offre un’ulteriore protezione contro gli accessi non autorizzati, mentre il secondo è necessario per garantire che tutti i membri del team siano consapevoli dell’importanza dei backup air-gapped e migliorarne ulteriormente l’efficacia.

Carenze di un sistema di backup ad aria compressa

  • Difficoltà di interazione con un sistema di backup ad aria compressa. Il problema in questione comprende il potenziale lavoro supplementare che comporta l’aggiunta, la modifica e la rimozione dei dati da un dispositivo di archiviazione con chiusura ad aria. Poiché tutte le interfacce di connessione cablate e wireless sono state rimosse, l’unico modo per accedere a questi dispositivi di archiviazione è quello di utilizzare una sorta di metodo di trasferimento dei dati collegabile all’esterno – e, naturalmente, questo è il punto centrale dell’air-gapping.
  • Fattore umano. Dal momento che la totalità delle interazioni con un sistema con air-gapping si basa tipicamente sull’input umano, c’è sempre la possibilità che una delle misure di sicurezza in atto non sia stata reimpostata correttamente o non sia stata protetta a sufficienza, creando un passaggio che gli aggressori possono utilizzare. Gli esempi possono essere una porta aperta, una porta USB non protetta o persino un dipendente malintenzionato. Ci sono anche problemi legati agli aggiornamenti regolari della sicurezza e alle apparecchiature IoT vicine al server. Tuttavia, entrambi possono essere risolti se si presta sufficiente attenzione al compito.
  • Gestione problematica. Il problema qui è la pura praticità della gestione di un sistema, di sistemi o di reti standalone che necessitano di un air gapped. Un esempio potrebbe essere un grande aeroporto militare. Un lavoratore o una terza parte con intenti malevoli potrebbe comprometterlo o comprometterlo. L’enorme volume di persone e di sistemi IT aumenta il pericolo di compromissione; i grandi aeroporti militari hanno in genere processi che spesso richiedono decine, se non centinaia, di persone all’interno dei loro perimetri fisici; è facile capire come questo diventi un problema per il concetto di air gap. Potrebbe essere difficile implementare e applicare costantemente le misure di sicurezza (come la strategia di backup del vuoto d’aria), compreso il monitoraggio e il controllo di tutti coloro che si trovano vicino alle porte USB o alle unità a nastro.

Pertanto, un sistema con gap d’aria presenta sia vantaggi che svantaggi. Ha il potenziale per essere un’eccellente opzione di sicurezza. Tuttavia, la quantità di lavoro necessaria per rafforzarlo è il motivo per cui alcune organizzazioni utilizzano l’air gapping solo per alcuni dei loro dati più critici.

Esempi di sistemi di sicurezza informatica air gap

Ecco alcuni esempi di casi di utilizzo dell’air gapping:

  • I server delle lotterie statali e nazionali devono essere completamente isolati per default, per escludere qualsiasi possibilità di frode alla lotteria.
  • Le borse e altri sistemi informatici finanziari devono essere isolati per un motivo simile: la possibilità che vengano distribuite informazioni fraudolente.
  • I sistemi critici per la vita in molte forme devono essere isolati dall’aria – e ci sono molti esempi di tali sistemi, dall’hardware medico computerizzato ai sistemi di controllo dell’aviazione, fino ai controlli delle centrali nucleari. Le conseguenze disastrose della compromissione anche di uno solo di questi sistemi illustrano il motivo per cui tutti devono essere protetti dall’aria.
  • I sistemi di controllo industriale in vari settori devono avere solo le migliori misure di sicurezza possibili, per diversi motivi. Un buon esempio è il settore della produzione di petrolio e gas, con i sistemi SCADA (Supervisory control and data acquisition) che devono essere protetti.
  • Molte reti e sistemi governativi devono essere protetti dall’aria, così come le reti militari, le centrali nucleari, ecc.

Si noti che alcune versioni di questi sistemi potrebbero non essere più considerate veramente air gap, in quanto alcune di esse hanno aggiunto funzionalità che consentono di stabilire una connessione temporanea alla rete Intranet o a Internet pubblica, sia per gli aggiornamenti di sicurezza che per il monitoraggio o il trasferimento di dati.

Backup del vuoto d’aria e conformità

La raccomandazione – o addirittura il requisito – di utilizzare la regola del 3-2-1 (e l’air gapping come sua estensione) è inclusa in numerosi e noti framework di conformità. Alcuni degli esempi più popolari sono HIPAA, GDPR, PCI e NIST. Nel nostro esempio, sarebbe opportuno spiegare il motivo di tale necessità utilizzando uno di questi framework: il NIST.

Il National Institute of Standards and Technology Cybersecurity Frameworks esiste per fornire a tutti i tipi di aziende una comprensione chiara e concisa di come fare per proteggere e gestire le loro informazioni sensibili. Si tratta di un quadro volontario per natura; agisce più che altro come una serie di linee guida sulle pratiche e i metodi che le aziende possono utilizzare per salvaguardare le loro informazioni, concentrarsi sui potenziali punti deboli, ecc.

Vale la pena notare che le soluzioni di backup possono avere interpretazioni diverse degli standard NIST, offrendo strumenti e metodi migliori (o peggiori) per essere conformi a NIST. Ad esempio, l’air gapping e l’immutabilità possono avere interpretazioni diverse nel contesto di vari software di backup. Un altro buon esempio è la varietà di tipi di dati con cui la soluzione può lavorare senza problemi.

Per soddisfare i vari requisiti di conformità nel contesto dei backup ad aria e della sicurezza del backup nel suo complesso, è necessaria una soluzione di backup qualificata e completa, con diversi approcci per requisiti IT specifici, vari strumenti incentrati sul backup, il supporto per molti tipi di storage, ecc.

Consigli per la manutenzione dei backup ad aria

La manutenzione è una parte fondamentale di qualsiasi sistema o struttura. Questo può essere applicato all’archiviazione in air-gapped e ai backup in air-gapped.

L’esempio più comune di attività di manutenzione per i backup in air-gapped è il controllo regolare dell’integrità dei file di backup. L’archiviazione delle informazioni di backup in un luogo sicuro, fisicamente separato dal resto dell’infrastruttura aziendale, è sempre gradita come ulteriore livello di protezione contro il furto o i disastri naturali. Anche il versioning può essere utile in questo contesto, sebbene la sua complessità sia molto più elevata a causa della natura altamente sicura dell’archiviazione in aria.

Anche l’audit può giovare ai sistemi di backup esistenti, assicurando che i processi di backup e ripristino funzionino correttamente dall’inizio alla fine. Un processo di catena di custodia per i supporti di backup, con una documentazione accurata, può offrire molta assistenza nell’individuare chi e quando ha interagito con i dati di backup. In alternativa, l’imballaggio antimanomissione è un’altra opzione, in quanto può essere applicato ai dispositivi di archiviazione per indicare che un’unità di archiviazione è stata manomessa, se qualcuno tenta di accedere all’archiviazione con chiusura ad aria senza un motivo sufficiente o un’autorizzazione di sicurezza.

Conclusione

L’air gapping è un concetto che offre un livello di sicurezza praticamente senza precedenti per i dati più essenziali e sensibili di un’azienda. L’air gapping rimane un approccio alla sicurezza dei dati molto diffuso ancora oggi, salvaguardando le informazioni di centinaia e migliaia di aziende. A seguito dei frequenti attacchi ransomware – che prendono di mira anche gli stessi sistemi di backup e ripristino – l’air gapping è, in qualche modo, tornato sotto i riflettori.

Per le molte organizzazioni che richiedono l’air gapping come parte della loro strategia di sicurezza e delle loro esigenze di continuità aziendale, Bacula Enterprise offre un software particolarmente sicuro, avanzato e flessibile per fornire in modo rapido e semplice backup e ripristino altamente sicuri, integrando le metodologie di air gapping anche negli ambienti IT più complessi. In particolare, Bacula è agnostico in termini di storage, quindi l’utente può utilizzarlo praticamente in combinazione con qualsiasi tecnologia a nastro (o di altro tipo) e implementare esattamente il tipo di metodologia di air-gapping più adatto alle sue esigenze. Questo livello di flessibilità è fondamentale negli ambienti ad alta sicurezza ed è raro tra i fornitori di backup. Lo stesso vale per le opzioni di immutabilità di Bacula, che vanno significativamente oltre i suoi colleghi. Bacula può essere personalizzato, scriptato e architettato per eseguire praticamente qualsiasi esigenza di backup e ripristino. Contatti Bacula per maggiori informazioni.

Per questi motivi, Bacula dipende dalla più grande organizzazione di difesa del mondo, oltre che da un gran numero di aziende di medie e grandi dimensioni che considerano la sicurezza e la Business Continuity di primaria importanza. Le aziende appartengono ai settori della difesa, della ricerca, della finanza e delle infrastrutture governative, oltre a molti altri che necessitano dei più alti livelli di sicurezza di backup. L’architettura del software di Bacula e le specifiche caratteristiche di sicurezza lo rendono eccezionalmente robusto contro il ransomware e altri malware, rispetto ad altri fornitori di backup e ripristino. Bacula raccomanda che la protezione dei dati di qualsiasi organizzazione sia presa eccezionalmente sul serio; contatti Bacula per parlare con un esperto senior in software di backup e ripristino altamente sicuri.

Informazioni sull'autore
Rob Morrison
Rob Morrison è il direttore marketing di Bacula Systems. Ha iniziato la sua carriera nel marketing IT con Silicon Graphics in Svizzera, ottenendo ottimi risultati in vari ruoli di gestione del marketing per quasi 10 anni. Nei 10 anni successivi, Rob ha ricoperto anche diverse posizioni di gestione del marketing in JBoss, Red Hat e Pentaho, assicurando la crescita della quota di mercato di queste note aziende. Si è laureato all'Università di Plymouth e ha conseguito una laurea ad honorem in Digital Media and Communications e ha completato un programma di studi all'estero.
Lascia un commento

Il suo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *