Una passeggiata nella storia dei backup pensando ad Axcient
Per le nostre soluzioni di backup evoluto in cloud, abbiamo scelto la soluzione BCDR, avvalendoci della soluzione Axcient x360 Recover D2C. È stato un amore a prima vista, che ci ha portato ad eseguire mesi di collaudi per scovare ogni possibile punto debole, andando a coinvolgere il produttore per chiarire ogni dubbio.

Dalle schede perforate al BCDR, una scelta ormai necessaria.
È facile parlare di dati, ma è più complesso definire quale sia il dato più importante che abbiamo sui nostri dischi e dispositivi. Da un punto di vista normativo l’attenzione è principalmente focalizzata sui dati legati all’identificazione personale; tuttavia, per ogni entità ci sono informazioni più importanti di altre e questa classificazione è diversa da individuo a individuo.
Logica vorrebbe che per entità come le nostre il maggiore interesse sia focalizzato sulle informazioni legate alle attività dell’ambito informatico; tuttavia, secondo la mia logica personale il maggiore interesse è verso il materiale relativo alla ricerca sugli aspetti cinofili e agli anni di fotografie catturate nel corso di attività con i miei animali, strano, vero?
È pertanto importante non fare particolari distinzioni quando si parla di proteggere le informazioni e di sottoporre a backup l’una o l’altra cosa, ogni file è importante. Un’altra questione è la protezione da sottrazioni e la tutela di quelle che sono considerate informazioni sensibili, la cui tutale non passa solo da un backup.
Tabella dei Contenuti
Il salvataggio dei dati nel tempo
L’evoluzione, in particolare quella industriale dell’800, ha portato in evidenza la necessità di preservare le informazioni a lungo termine, in modo che potessero essere riutilizzate e condivise in modo rapido. Il risultato è un ampio utilizzo delle schede perforate, che si protrae per buona parte del ventesimo secolo. Lo sviluppo di tale tecnologia vede la nascita della Tabulating Machine Company, che in seguito a diverse fusioni diventa la International Business Machine (IBM).
Le schede perforate hanno un limite, il materiale di cui sono costituite; infatti, la carta si deteriora velocemente e lo stoccaggio delle schede richiede spazi consistenti.
Alla fine degli anni ’80 mi trovai a spingere un carrello di schede perforate in uno dei corridoio dell’azienda in cui lavoravo, le schede erano sequenzialmente ordinate per essere date in pasto ad un elaboratore. Facendo una curva il mio carrello andò ad urtare un carrello di circuiti stampati, il risultato fu uno stormo di schede perforate sparse ovunque. Inutile aggiungere che ci volle un’eternità per recuperarle e riordinarle.
Negli anni ’50 fece la sua comparsa il nastro magnetico, che in un rotolo poteva salvare il contenuto di circa diecimila schede perforate, con costi di elaborazione e archiviazione decisamente inferiori. Un backup su nastro richiedeva tempi lunghi e doveva essere eseguito nei periodi di non utilizzo degli elaboratori, anche perché il backup richiedeva sovente uno stato di offline dei sistemi. Il restore richiedeva ancora più tempo del backup.
Dagli anni ’60 l’evoluzione di nuovi supporti subì una rapida accelerazione, portando nel 1956 al primo hard disk di IBM, il 350 Disk Storage Unit, un disco rigido del diametro di circa sessanta centimetri. Il costo di questi primi dischi era elevato, non idonei per i backup e non compatibili che tutti i dispositivi.
Alla fine degli anni ’60 compare il primo floppy disk, sempre nei laboratori IBM, quindi seguirono le unità zip, i CD e i DVD. L’avvento di queste unità rimuovibili e compatibili con i diversi sistemi diede inizio ai primi backup, per così dire, veloci, ma soprattutto eseguibili in automatico da un programma.
Alle porte del secondo millennio inizia a palesarsi il cloud nelle sue prime forme, la sua entrata in auge subisce un forte scossone a causa della poca fiducia delle masse, ma in particolare degli investitori; tuttavia, la crisi iniziale viene rapidamente recuperata.
Il backup moderno
Il sempre maggiore sviluppo dei sistemi di conservazione di dati in Cloud, delle tecnologie di cattura dello stato dei dischi dei sistemi e degli algoritmi di compressione, trasferimento e codifica, hanno reso possibile la gestione sicura dei salvataggi in ambienti esterni alla loro fonte.
Questo tipo di approccio consente oggi di avere dei salvataggi integrali dello stato di un server/computer ospitati al di fuori della loro infrastruttura e pertanto preservati da incidenti catastrofici.
L’uso di soluzioni come Axcient Recover D2C permette di arrivare, nelle condizioni idonee, ad un backup ogni quindici minuti, garantendo in questo modo una perdita minima di dati modificati tra due operazioni di salvataggio.
L’impiego di queste soluzioni consente di navigare i dati salvati, ma anche di avviare nel cloud il dispositivo che è stato sottoposto a salvataggio, con la possibilità di utilizzarlo temporaneamente come sistema sostitutivo, mentre l’originale viene riparato o sostituito.
Queste tecnologie prendono il nome di BCDR, ovvero Business Continuity and Disaster Recovery, perché non permettono solo il ripristino del dispositivo malfunzionante, ma anche l’accesso alle informazioni attraverso una sua virtualizzazione nel cloud eseguibile in tempi dell’ordine di minuti. La componente BC è quella consente di continuare a lavorare anche se il server/computer originale non è disponibile, mentre la componente DC è quella che rende possibile l’intero ripristino del sistema originario in tempi contenuti.
La sicurezza del cloud nei backup
L’aspetto della sicurezza dei contenuti di backup salvati nel cloud è fondamentale, è importante essere sicuri che l’ubicazione dei sistemi del cloud sia in paesi in cui sono in vigore le nostre medesime normative o ve ne siano di equivalenti ufficialmente riconosciute dalle autorità, con le soluzioni Axcient abbiamo questa garanzia con il data center di Amsterdam.
Il trasferimento dei dati del backup verso il cloud deve essere criptato all’origine dall’agente e negoziato con il sistema di storage nel cloud, nessun elemento esterno deve alterare la configurazione di questo meccanismo, mantenendo sempre il miglior livello di protezione. In aggiunta sarebbe utile poter inserire una password di blocco sui salvataggi, così da non poter accedere ai salvataggi senza conoscerla. Con la soluzione Axcient x360 Recover tutto questo esiste.
L’accesso fraudolento al portale, da parte di terzi, deve essere evitato, con le soluzioni Axcient l’utilizzo di un’autenticazione a due fattori per l’accesso al portale di gestione è obbligatoria.
Non è possibile escludere a priori un accesso al sistema di gestione ed un atto vandalico dove vengono distrutti i salvataggi eseguiti, magari in concomitanza con un attacco ransomware sui sistemi originali sottoposti a backup, sarebbe la tempesta perfetta con la totale perdita di ogni dato. Con le soluzioni Axcient questa eventualità è tuttavia irrilevante, infatti i sistemi in cloud sono protetti dalla tecnologia Air Gap, dove la cancellazione dei contenuti nel sistema di gestione, non li rimuove realmente dal cloud, dove restano recuperabili per ricostruire i contenuti del portale di gestione.
Per maggiori informazioni sull’uso e la realizzazione degli script di automazione leggi questo articolo e contattaci senza impegno.
I componenti distribuiti sono forniti senza alcuna garanzia. Non vi sono garanzie che il software soddisfi le vostre esigenze o sia esente da errori. In nessun caso gli sviluppatori saranno responsabili per eventuali danni.
I componenti proposti sono stati collaudati nel modo più esaustivo possibile e sono utilizzati in modo regolare in ambienti di produzione, durante il loro utilizzo non si sono verificate anomalie di funzionamento.
Articoli recenti
- ShellBag – un viaggio allucinante nei ricordi di Windows
- La donazione di sangue nei cani: importanza, modalità e compatibilità
- Il Manto del Cane: Un Viaggio alla Scoperta della Sua Pelle e del Suo Pelo
- Proteggi il tuo cane dal caldo: prevenzione e riconoscimento della disidratazione
- Monitoraggio e Verifica delle Configurazioni di Rete: Una Soluzione Efficace con PowerShell e Datto RMM
Archivi
Prossimi eventi
Non ci sono eventi imminenti.
Iscriviti alla nostra Newsletter
Un progetto parallelo ambientato nella Tuscia Sutrina: piante da giardino locali, tecniche di coltivazione, storia e leggende del territorio, racconti fantasy a tema. Botanica, cultura e tradizioni in un unico spazio.
A volte basta una breve pausa per ritrovare la concentrazione: qualche minuto tra verde e fantasia può aiutare a tornare al lavoro con nuove idee.
Visita il sito