Panorama sulla protezione dei dati ed evoluzione
I costi di stoccaggio ed operativi connessi con la protezione dei dati spingono nella direzione di evoluzione dei relativi processi operativi, che sono riassumibili nei seguenti:
- Tempo di ripristino (RTO - Recovery Time Objective, tempo massimo che può trascorrere tra il fermo di un sistema e il recupero della sua operatività, misurato, appunto, in unità di tempo) e punto di ripristino (RPO - Recovery Point Objective che stabilisce la quantità massima di dati a cui l’azienda è disposta a rinunciare a seguito di un problema).
- Decisioni di investimento
- Integrazione della protezione dei dati nell'"ecosistema" (l'archiviazione, i database, la migrazione al cloud, i carichi di lavoro basati su cloud)
- Gestione dei carichi di lavoro virtualizzati (migliore integrazione complessiva con gli ambienti virtuali)
- Pratiche attuali saldamente ancorate agli obiettivi di backup e ripristino tradizionali
- Focalizzazione su efficienza operativa e aziendale (riutilizzo dei dati e una maggiore integrazione di tecnologia cloud).
L’evoluzione della Data Protection indirizzata al raggiungimento degli obiettivi di ripristino e sicurezza dei dati, ottenuti tramite la tecnologia di archiviazione, “snapshot" del software (istantanea del sistema IT in modo che se si vogliono fare delle variazioni e queste non vanno a buon fine, si possa ritornare alla situazione precedente) e archiviazione su nastro “air-gapped" (garanzia che una rete di computer sicura sia fisicamente isolata da reti non protette come Internet pubblica) o l'archiviazione di oggetti immutabili (un oggetto immutabile è un oggetto le cui proprietà non possono essere modificate dopo che è stato creato).
Varie soluzioni in questa direzione sono rappresentate da:
- aumento dell'uso del servizio cloud pubblico per il backup e il ripristino
- ottimizzazione delle tecnologie di archiviazione dei dati, come indicato in precedenza
- self-service dei dati, come strumento di Business Intelligence di semplice utilizzo che consente di estrarre valore dai dati senza supporto IT, utilizzando vari strumenti software.
- consolidamento delle soluzioni di protezione dei dati
- aumento dell'automazione
Il backup e il ripristino dei carichi di lavoro in locale è stato uno dei primi casi d'uso a essere "cloudificato" anni fa, seguiti dalla protezione dei carichi di lavoro basati su cloud, senza tuttavia una stretta integrazione e strumentazione.
Il cloud è un argomento caldo nella protezione dei dati e continua a guadagnare slancio.
L’utilizzo corrente del servizio cloud per i dati è importante oggi ed è destinata a crescere: infatti una quota prevalente delle organizzazioni utilizza attualmente servizi di cloud pubblico nel loro ambiente di protezione dei dati.
Negli ambienti di protezione, misurati dalla quantità di dati, quote crescenti vengono alloggiati nel cloud, in rapida crescita.
Ed il cloud è sempre più visto come un potenziale sostituto del nastro.
Il cloud e la protezione dei dati hanno un grande futuro insieme e ci si aspetta l’emergere di sempre più funzionalità.
Ci si aspetta che una specifica strumentazione e una migliore portabilità continueranno ad accelerare l'adozione del cloud.
Riutilizzo dei dati
Un ulteriore elemento che deve essere considerato nell’ambito del data protection, é il riutilizzo dei dati.
Il riutilizzo dei dati non è un concetto nuovo nell'IT o nel business.
La maggior parte delle organizzazioni oggi riutilizza alcuni dati secondari, con alcuni ostacoli per un'adozione più ampia, tra cui problemi di sicurezza e di conformità, nonché di costi operativi e complessità.
Riutilizzo dei dati significa pensare ai dati come a una risorsa che può essere sfruttata al di là del loro uso originale.
Esempi di riutilizzo dei dati includono, per esempio, l'esecuzione di analisi per rilevare le tendenze dei clienti e l'utilizzo di dati di produzione "reali" per testare un’applicazione o una funzionalità senza interferire con i carichi di lavoro di produzione effettivi.
I dati possono essere classificati, rispetto al loro riutilizzo, in tre modi:
- casi d'uso tecnici, come test di ripristino di emergenza o ransomware sandbox (sandbox protects from viruses, malware, ransom-ware, zero day threats, etc.);
- casi d’uso aziendali come analisi e reportistica;
- casi d'uso relativi alla determinazione della conformità dei dati casi; il GDPR ad esempio
Ci sono anche casi d'uso ibridi come lo sviluppo e il test di applicazioni, che combina entrambi, tecnici e aziendali.
Va notato che molti vincoli sono associati alla condivisione dei dati, come portabilità, formato, conformità/sicurezza, e, naturalmente, volume.
In altre parole, condividere i dati non è così facile come sembra.
Zoomando su un paio di questi casi di riutilizzo dei dati, vediamo che l'IT diventa un fattore abilitante per il business che migliora l'efficacia di processi di riutilizzo dei dati.
Ciò è importante perché pone i dati e l'IT al centro dell'efficienza operativa aziendale e rende l’ IT sostenitore dell'innovazione aziendale.
Anche le modalità di consegna dei dati varieranno: il self-service ad esempio é un interessante approccio che consente all’utilizzatore dei dati di lavorare con i dati senza dover dipendere dall'IT per il provisioning o l'accesso.