Premessa
Nell’attuale panorama digitale, l’utilizzo strategico dei dati, l’implementazione di robuste strategie di backup e politiche di disaster recovery, assumono un ruolo chiave per il successo di qualsiasi organizzazione. Per le strutture sanitarie o comunque operanti in ambito sanitario, l’affidabilità e la continuità operativa sono aspetti ancor più cruciali. In tali contesti infatti, la manutenzione e la salvaguardia di una mole considerevole di dati sensibili, come cartelle cliniche, pratiche amministrative, dettagli anagrafici e immagini diagnostiche dei pazienti, diventano una priorità inderogabile.
Sebbene il GDPR (Regolamento Generale sulla Protezione dei Dati) non menzioni esplicitamente l’obbligo a carico di un’organizzazione di effettuare backup, l’art 32 impone ai DPO (Responsabili della Protezione dei Dati) l’adozione di misure adeguate per garantire la sicurezza e la protezione dei dati personali in loro possesso, fornendo alcune linee guida:
L’obbligo di effettuare backup può essere considerato una conseguenza di questi principi.STRATEGIE
Un punto fermo per una buona strategia di recovery, è l’adozione di un piano che combini backup completi periodici e parallelamente backup incrementali a cadenza più ravvicinata, riducendo così al minimo tempo e risorse necessarie per l’attività di salvataggio dei dati. Per fare un esempio concreto, un ospedale potrebbe pianificare backup completi nel fine settimana (come un’istantanea o snapshot dell’attuale stato di una macchina virtuale o l’esportazione o dump di un intero database) e backup incrementali giornalieri nelle ore notturne. In questo modo la copertura dei dati sarebbe completa a fronte di un impiego contenuto di risorse (storage, tempo, potenza di calcolo). In linea generale, ricordiamo che esistono tre tipi di backup:
Spesso si propende per l’uso combinato di diversi tipi di backup; tuttavia, nessuna scelta è oggettivamente migliore delle altre: la decisione dipende dalle risorse a disposizione, dalle competenze tecniche del team IT e dagli obiettivi di ripristino. Una volta stabilita la strategia iniziale, è opportuno adottare la ben nota regola del 3-2-1 (oggi per esteso 3-2-1-0), formulata per la prima volta nel 2003 da Peter Krogh, un fotografo statunitense che nel suo blog Peter Krogh’s Digital Photography School condivideva consigli su come custodire al meglio le proprie opere digitali; in particolare è opportuno poter disporre di:BEST PRACTICES
1 – DATA RETENTION POLICY
Dopo aver valutato la tipologia di backup da impiegare, è necessario redigere dettagliatamente una Data Retention Policy di modo da limitare al minimo l’impiego delle risorse hardware disponibili, spazio in primis. È fondamentale, quindi, definire e classificare le categorie di dati da proteggere insieme alle relative criticità. Solitamente si distingue tra:
Per ciascuna categoria, bisogna quindi stabilire le modalità di conservazione, inclusi il periodo minimo di archiviazione, la frequenza con cui i backup possono variare nel tempo, il numero di versioni da mantenere e le procedure di cancellazione.2 – CRITTOGRAFIA
Un altro aspetto fondamentale consiste nell’impiego della crittografia durante la fase di conservazione e successivi backup. A questo proposito, oltre a impedire l’accesso in lettura a dati non autorizzati, crittografia e funzioni di hashing contribuiscono a garantire l’integrità, rivelando eventuali modifiche accidentali o manomissioni. La scelta del tipo di crittografia per conservare dati dipende poi essenzialmente da due aspetti:
Con specifico riferimento ai database, dove la rapidità di costruzione delle query e i tempi di risposta determinano l’usabilità finale per gli utenti, è fondamentale evitare di compromettere le prestazioni complessive. In particolare, si distinguono tre approcci:3 – MONITORAGGIO E AUDIT
Sebbene possa sembrare scontato, è bene puntualizzare che tutte le attività precedentemente descritte dovrebbero essere svolte con il massimo livello di automazione possibile, al fine di minimizzare qualsiasi intervento manuale e prevenire eventuali errori o omissioni. A tal proposito, è possibile ricorrere a software proprietari oppure a tecnologie open source, generalmente molto flessibili e customizzabili che ben si prestano nella realizzazione di soluzioni ad hoc. Inoltre, al fine di assicurare il pieno rispetto della policy definita e mantenere una gestione consapevole della situazione, è importante implementare piattaforme di monitoraggio e pianificare audit periodici mirati. Nel primo caso, accanto a valide soluzioni commerciali, spesso si preferisce utilizzare strumenti open source come Zabbix, Nagios e Prometheus, i quali, analizzando i log delle macchine (parsing) e lo stato della rete, consentono di ottenere una visione completa della situazione (tempistiche varie, eventuali colli di bottiglia, ecc.) attraverso la creazione di dashboard, trigger per automatizzare ulteriormente le attività e l’invio di alert. Nel secondo caso invece, l’esecuzione di audit periodici è volta a evidenziare le aree di successo, eventuali lacune nelle fasi di backup e relative procedure di ripristino; particolare attenzione dovrà essere prestata alla documentazione finale e alla formazione dello staff circa il modus operandi, di modo da standardizzare le procedure operative e non lasciare nulla di improvvisato.CONCLUSIONI
Riassumendo, una policy ben definita, l’impiego della crittografia, attività di monitoraggio, test di ripristino e documentazione dettagliata, sono elementi chiave per garantire una continuità operativa in caso di guasti hardware o eventi non prevedibili. Non solo, è opportuno ricordare che backup e sicurezza dovrebbero procedere di pari passo: nonostante l’attuale crescente sensibilità delle infrastrutture alla sicurezza – anche in risposta a obblighi normativi – e l’istituzione di figure interne specializzate nella difesa del perimetro (i cosiddetti Blue Team), è evidente che vi siano ancora molteplici sforzi da compiere per raggiungere un livello accettabile di protezione. Ricordiamo che le strutture sanitarie sono particolarmente esposte agli attacchi, soprattutto ransomware. È in questo contesto che una solida strategia di backup pianificata in anticipo può mitigare il rischio di gravi interruzioni e ridurre al minimo il tempo di inattività. Diceva Steve Jobs: “Non importa quanto sei bravo, a un certo punto perderai dati. La domanda è: quanto velocemente li puoi recuperare?“
Prtotos data protection con le sue soluzioni di backup offline è attiva nel settore sanitario al fine della protezione dei dati e dell'adeguamento alla normativa NIS2
contattaci per una consulenza gratuita
www.protosdataprotection.it
commericale@btonesolution.it

Nell’attuale panorama digitale, l’utilizzo strategico dei dati, l’implementazione di robuste strategie di backup e politiche di disaster recovery, assumono un ruolo chiave per il successo di qualsiasi organizzazione. Per le strutture sanitarie o comunque operanti in ambito sanitario, l’affidabilità e la continuità operativa sono aspetti ancor più cruciali. In tali contesti infatti, la manutenzione e la salvaguardia di una mole considerevole di dati sensibili, come cartelle cliniche, pratiche amministrative, dettagli anagrafici e immagini diagnostiche dei pazienti, diventano una priorità inderogabile. Sebbene il GDPR (Regolamento Generale sulla Protezione dei Dati) non menzioni esplicitamente l’obbligo a carico di un’organizzazione di effettuare backup, l’art 32 impone ai DPO (Responsabili della Protezione dei Dati) l’adozione di misure adeguate per garantire la sicurezza e la protezione dei dati personali in loro possesso, fornendo alcune linee guida:L’obbligo di effettuare backup può essere considerato una conseguenza di questi principi.Un punto fermo per una buona strategia di recovery, è l’adozione di un piano che combini backup completi periodici e parallelamente backup incrementali a cadenza più ravvicinata, riducendo così al minimo tempo e risorse necessarie per l’attività di salvataggio dei dati. Per fare un esempio concreto, un ospedale potrebbe pianificare backup completi nel fine settimana (come un’istantanea o dell’attuale stato di una macchina virtuale o l’esportazione o di un intero database) e backup incrementali giornalieri nelle ore notturne. In questo modo la copertura dei dati sarebbe completa a fronte di un impiego contenuto di risorse (storage, tempo, potenza di calcolo). In linea generale, ricordiamo che esistono tre tipi di backup:Spesso si propende per l’uso combinato di diversi tipi di backup; tuttavia, nessuna scelta è oggettivamente migliore delle altre: la decisione dipende dalle risorse a disposizione, dalle competenze tecniche del team IT e dagli obiettivi di ripristino. Una volta stabilita la strategia iniziale, è opportuno adottare la ben nota regola del (oggi per esteso ), formulata per la prima volta nel 2003 da Peter Krogh, un fotografo statunitense che nel suo blog condivideva consigli su come custodire al meglio le proprie opere digitali; in particolare è opportuno poter disporre di:Dopo aver valutato la tipologia di backup da impiegare, è necessario redigere dettagliatamente una di modo da limitare al minimo l’impiego delle risorse hardware disponibili, spazio in primis. È fondamentale, quindi, definire e classificare le categorie di dati da proteggere insieme alle relative criticità. Solitamente si distingue tra:Per ciascuna categoria, bisogna quindi stabilire le modalità di conservazione, inclusi il periodo minimo di archiviazione, la frequenza con cui i backup possono variare nel tempo, il numero di versioni da mantenere e le procedure di cancellazione.Un altro aspetto fondamentale consiste nell’impiego della crittografia durante la fase di conservazione e successivi backup. A questo proposito, oltre a impedire l’accesso in lettura a dati non autorizzati, crittografia e funzioni di hashing contribuiscono a garantire l’integrità, rivelando eventuali modifiche accidentali o manomissioni. La scelta del tipo di crittografia per conservare dati dipende poi essenzialmente da due aspetti:Con specifico riferimento ai database, dove la rapidità di costruzione delle query e i tempi di risposta determinano l’usabilità finale per gli utenti, è fondamentale evitare di compromettere le prestazioni complessive. In particolare, si distinguono tre approcci:Sebbene possa sembrare scontato, è bene puntualizzare che tutte le attività precedentemente descritte dovrebbero essere svolte con il massimo livello di automazione possibile, al fine di minimizzare qualsiasi intervento manuale e prevenire eventuali errori o omissioni. A tal proposito, è possibile ricorrere a software proprietari oppure a tecnologie open source, generalmente molto flessibili e customizzabili che ben si prestano nella realizzazione di soluzioni ad hoc. Inoltre, al fine di assicurare il pieno rispetto della policy definita e mantenere una gestione consapevole della situazione, è importante implementare piattaforme di e pianificare periodici mirati. Nel primo caso, accanto a valide soluzioni commerciali, spesso si preferisce utilizzare strumenti open source come , e , i quali, analizzando i log delle macchine () e lo stato della rete, consentono di ottenere una visione completa della situazione (tempistiche varie, eventuali colli di bottiglia, ecc.) attraverso la creazione di dashboard, trigger per automatizzare ulteriormente le attività e l’invio di alert. Nel secondo caso invece, l’esecuzione di audit periodici è volta a evidenziare le aree di successo, eventuali lacune nelle fasi di backup e relative procedure di ripristino; particolare attenzione dovrà essere prestata alla documentazione finale e alla formazione dello staff circa il modus operandi, di modo da standardizzare le procedure operative e non lasciare nulla di improvvisato.Riassumendo, una policy ben definita, l’impiego della crittografia, attività di monitoraggio, test di ripristino e documentazione dettagliata, sono elementi chiave per garantire una continuità operativa in caso di guasti hardware o eventi non prevedibili. Non solo, è opportuno ricordare che backup e sicurezza dovrebbero procedere di pari passo: nonostante l’attuale crescente sensibilità delle infrastrutture alla sicurezza – anche in risposta a obblighi normativi – e l’istituzione di figure interne specializzate nella difesa del perimetro (i cosiddetti ), è evidente che vi siano ancora molteplici sforzi da compiere per raggiungere un livello accettabile di protezione. Ricordiamo che le strutture sanitarie sono particolarmente esposte agli attacchi, soprattutto ransomwareÈ in questo contesto che una solida strategia di backup pianificata in anticipo può mitigare il rischio di gravi interruzioni e ridurre al minimo il tempo di inattività. Diceva Steve Jobs: ““ con le sue soluzioni di backup offline è attiva nel settore sanitario al fine della protezione dei dati e dell'adeguamento alla normativa NIS2contattaci per una consulenza gratuita commericale@btonesolution.it

