Request Support  | Contact Sales

Diventa Autore per CoreTech | Scopri di più





RPO e RTO: Quali sono le differenze

19/07/23 Giammarco Iannelli Blog

×Non sei ancora nostro cliente Acronis? Diventa Partner CoreTech e visita il nostro configuratore prezzi

Che cosa si intende per RPO?

Per obiettivo di punto di ripristino (Recovery Point Objective o RPO) si intende generalmente il calcolo della quantità di dati che è ragionevolmente accettabile perdere in caso di interruzione dell'attività prima che l'azienda subisca danni significativi, nel periodo fra un evento scatenante e l'ultimo backup dei dati.

L'RPO aiuta a stabilire quanti dati può permettersi di perdere un'azienda durante un evento imprevisto.

Acronis

Che cosa si intende per RTO?

Per obiettivo di tempo di ripristino (Recovery Time Objective o RTO) si intende spesso la durata accettabile di inattività di un'applicazione, di un sistema e di un processo prima che l'azienda subisca danni significativi, e il tempo impiegato per ripristinare l'applicazione e i relativi dati per riprendere le normali attività aziendali dopo un problema significativo.

Il calcolo dell'obiettivo di tempo di ripristino (RTO) è di importanza cruciale per il piano di disaster recovery della tua azienda.

Acronis

Qual è la differenza tra obiettivo di punto di ripristino e obiettivo di tempo di ripristino?

Benché simili nelle metriche di misurazione, i due obiettivi differiscono perché uno dà la priorità ai dati, e l'altro alle applicazioni:

Finalità

L'obiettivo di punto di ripristino (RPO) riguarda la quantità massima di dati persi, e facilita la messa a punto di una strategia di backup. L'obiettivo di tempo di ripristino (RTO) riguarda il tempo necessario per il ripristino, e facilita la messa a punto di una strategia di disaster recovery.

Priorità

Mentre gli RTO si concentrano sul ripristino delle applicazioni e dei sistemi per consentire la ripresa delle normali attività, gli RPO riguardano esclusivamente la quantità di dati persi in seguito a un guasto dei sistemi. Tuttavia, l'RPO non tiene conto solo dei dati persi; calcola anche il rischio e l'impatto sulle transazioni complessive dei clienti, più che la durata dell'interruzione delle attività aziendali.

Costo

Anche i costi variano tra i due obiettivi. I costi associati al rispetto di un RTO impegnativo possono superare quelli di un RPO granulare, poiché l'RTO calcola il tempo necessario per ripristinare l'intera infrastruttura aziendale, non solo i dati.

Automazione

Dal momento che gli RPO richiedono l'esecuzione di backup programmati a intervalli adeguati, i backup dei dati si possono automatizzare e implementare con facilità. Invece, la cosa è praticamente impossibile nel caso degli RTO, perché coinvolgono tutto il personale IT nel processo di ripristino.

Variabili del calcolo

Poiché prevedono un minor numero di variabili, gli RPO possono essere più facili da calcolare data l'uniformità di utilizzo dei dati. Per calcolare l'RTO, il processo di solito è leggermente più complicato perché i tempi di ripristino dipendono da vari fattori, fra cui intervalli analogici e il giorno in cui si verifica l'evento. Un RPO più breve comporta una minore perdita di dati ma richiede più backup, più capacità di storage e più risorse di elaborazione e di rete per l'esecuzione dei backup. Un RPO più lungo è più conveniente, ma comporta una maggiore perdita di dati.

Le variabili del calcolo possono essere diverse anche a seconda della classificazione dei dati. Per qualunque azienda, è buona norma distinguere i dati separando quelli di livello critico da quelli di livello non critico, stabilendo in anticipo gli RPO e gli RTO in ordine di priorità.

Acronis

Esempi di RPO e RTO

Per spiegare la differenza tra RTO e RPO, prendiamo come esempio una banca, ma in due situazioni diverse:

Alle 9 di mattina, un'applicazione viene compromessa sul server principale della banca, con un'interruzione di 5 minuti dei servizi locali e online. L'RPO della banca prevede 15 minuti di perdita di dati, mentre l'RTO prevede 10 minuti di tempo per ripristinare il funzionamento dei sistemi e delle applicazioni. La banca ha quindi rispettato i parametri di entrambi gli obiettivi.

Alle 3 di mattina, la stessa banca subisce un arresto di un'ora dei sistemi. Poiché l'RPO prevede solo 15 minuti di perdita di dati e l'obiettivo di tempo di ripristino prevede solo 10 minuti di interruzione operativa, non si è tenuto conto di 50 minuti di arresto dei sistemi. Tuttavia, a causa dell'orario in cui si è verificato l'arresto, la perdita di dati non è stata esponenziale perché la procedura di ripristino è avvenuta in un momento di traffico ridotto per la banca.

Come ridurre RPO e RTO?

I due obiettivi di ripristino devono essere definiti simultaneamente, considerando il tempo, il denaro e la reputazione dell'azienda. Con la collaborazione e il contributo di tutti i reparti si dovrebbe riuscire a formulare un'analisi affidabile dell'impatto sull'azienda. Le informazioni devono riguardare le modalità operative dei reparti, i dati che gestiscono e l'impatto su tutti gli utenti per consentire di stabilire in anticipo l'ordine di priorità degli RPO e degli RTO più critici.

A partire da queste informazioni soltanto, è possibile confrontare i costi delle interruzioni operative con l'impatto sull'azienda, esaminando variabili come perdite in termini di utili, di stipendi, di valore azionario e la spesa per il ripristino, e quindi prevedendo il peggior incidente che potrebbe capitare all'azienda. In questo modo, i dirigenti possono stilare il piano di continuità operativa e implementare protocolli adeguati di protezione e recupero dei dati.

Ottimizzazione a lungo termine di RPO e RTO

Con la crescita dell'azienda, i valori di questi due parametri chiave cambieranno sicuramente. Pertanto, la valutazione, i test e la misurazione costanti degli RTO e degli RPO consentiranno una programmazione adeguata del disaster recovery per sopperire alle eventuali lacune impreviste che potrebbero emergere. I tre aspetti principali per ridurre l'impatto complessivo sull'azienda (e sulle sue casse) sono (l'elenco non è esaustivo):

Frequenza dei backup

Backup più frequenti consentono di disporre di un volume di dati maggiore a cui accedere in caso di emergenza, limitando sia la perdita di dati che il tempo necessario per ripristinarli.

Ripristino di blocchi

Per risparmiare tempo e denaro si possono isolare blocchi chiave di dati mission-critical modificati dopo l'esecuzione dell'ultimo backup. In questo modo i backup dei dati includeranno solo le informazioni che sono state modificate in quel determinato periodo.

Replica

Se si replicano i dati si potrà contare immediatamente su una copia dei dati in caso di emergenza, e questo riduce gli obiettivi di tempo di ripristino. L'RPO sarà determinato dalla frequenza con cui vengono replicati i dati. Secondo una regola generale, a una replica più frequente corrisponde un RPO più basso.

Test degli obiettivi RPO e RTO

Come per qualsiasi elemento dell'attività aziendale, dal marketing ai processi, dall'hardware al software, gli RPO e gli RTO non sostituiscono i test e le misurazioni. Di seguito illustriamo tre modi per mantenere e migliorare gli obiettivi per garantire la continuità operativa a seconda delle minacce e dei rischi potenziali per l'azienda.

Banner

Controlli periodici dei backup dei dati

Controlla periodicamente i parametri principali dei backup, esaminando variabili come le regole di conservazione, i punti di ripristino granulare, l'automazione e la protezione, aumentando il numero di snapshot dei dati critici di cui disponi. L'obiettivo è considerare tutte le misure per proteggere i dati se si verifica un'emergenza.

Riesame e miglioramento

Riesamina periodicamente il piano di disaster recovery, valutando i ruoli dei dipendenti chiave, i processi di backup e le modifiche all'hardware. Il piano sarà influenzato dall'RTO e dall'RPO più recenti: dal momento che i due obiettivi vanno di pari passo, aggiorna tutti gli elementi a intervalli regolari durante l'anno.

La regola 3-2-1 vale sempre

Conservare almeno tre copie dei dati in due posizioni di storage indipendenti con una copia archiviata off-site può salvare i tuoi dati se una delle posizioni di storage diventa inaccessibile o viene compromessa da un errore umano, una calamità naturale o un attacco informatico.

Che sviluppo potrebbero avere RTO e RPO nel tempo?

Per stabilire quanto potrebbe costare un'emergenza alla totalità della tua azienda, considera il costo dell'inattività dei sistemi: le conseguenze per la produttività dei dipendenti, le ore fatturabili non lavorate, le vendite online sfumate per l'inaccessibilità di un sito, le sanzioni per il mancato rispetto degli obblighi di conformità, l'impatto sugli ambienti virtuali e così via.

Un altro aspetto che può influire sulla priorità e persino sulla definizione degli RPO e degli RTO è lo sviluppo interno ed esterno dell'azienda. Modifiche sostanziali come la fornitura di nuovi servizi, riorganizzazioni strutturali e del personale, aumento dei volumi di dati, cambi di sede, ecc. possono modificare completamente gli obiettivi. In casi come questi, eseguire test e riesami periodici è una necessità assoluta per garantire l'affidabilità del disaster recovery.

RTO e RPO per il ripristino da qualunque situazione di emergenza

L'RTO e l'RPO mettono a confronto le variabili più critiche con lo scenario più pessimistico e rappresentano una difesa contro i potenziali disastri in cui potrebbe incorrere l'azienda. Mantienili aggiornati e in linea con tutte le metriche aziendali critiche: questo permetterà ai tuoi tecnici IT di stabilire le priorità delle applicazioni e di calcolare la durata massima accettabile di una potenziale interruzione operativa. Questi elementi costituiranno una base attendibile per la valutazione del rischio per implementare servizi di failover adeguati e assicurare quindi un'elevata disponibilità di tutte le applicazioni business-critical, anche in caso di emergenza.

Pianificazione e protezione proattiva con Acronis Disaster Recovery

In qualunque situazione di disaster recovery, ogni secondo è importante. Anche con dei backup completi dell'immagine dei dischi di un intero server, le aziende devono comunque ripristinare il sistema spostando i dati dallo storage di backup all'hardware dell'ambiente di produzione. L'operazione può richiedere ore, per non parlare delle conseguenze per l'azienda in sé.

Banner

Con oltre 15 anni di esperienza nel settore, 200.000 attacchi evitati e la gestione di oltre 5000 petabyte di dati in tutto il mondo, Acronis si può definire un'autentica paladina della Cyber Security, senza timore di esagerare.

Banner

Acronis Cyber Protection, l'unica soluzione anti-ransomware attiva basata su intelligenza artificiale in commercio, offre un piano di disaster recovery che integra obiettivi RPO e RTO e facilita la protezione di tutti i dati per qualsiasi ambiente, deployment, workload e storage, con qualsiasi metodo di ripristino.

Potenzia subito il tuo piano di continuità operativa con Acronis.


Knowledge Base su Acronis

Come scaricare un intero backup dalla console web AcronisAcronis Cloud BackupAcronis Cyber Protection per l’endpoint ibridoAcronis - Ripristino backup cloud su VM StellarDistribuzione di agenti tramite GPOAcronis - Utilizzo del portale di Gestione: Browser Web supportatiAcronis - Utilizzo del portale di Gestione: Navigazione nel portale di gestioneAcronis - Utilizzo del portale di Gestione: Attivare l'account di amministrazioneAcronis - Utilizzo del portale di Gestione: Requisiti per la passwordAcronis - Utilizzo del portale di Gestione: Accesso al portale di gestioneAcronis - Utilizzo del portale di Gestione: Configurazione dei contatti nella procedura guidata Profilo partnerAcronis - Utilizzo del portale di Gestione: Accesso alla console di Cyber Protection dal portale di gestioneAcronis - Utilizzo del portale di Gestione: Limitazione dell'accesso all'interfaccia WebAcronis - Utilizzo del portale di Gestione: Accesso ai serviziAcronis - Utilizzo del portale di Gestione: Barra Cronologia a 7 giorniAcronis - Utilizzo del portale di Gestione: Account utente e tenantAcronis - Utilizzo del portale di Gestione: Gestione dei tenantAcronis - Utilizzo del portale di Gestione: Creazione di un tenantAcronis - Utilizzo del portale di Gestione: Modalità Sicurezza AvanzataAcronis - Utilizzo del portale di Gestione: Selezione dei servizi per un tenantAcronis - Utilizzo del portale di Gestione: Configurazione degli elementi dell'offerta per un tenantAcronis - Utilizzo del portale di Gestione: Abilitazione delle Notifiche sulla manutenzioneAcronis - Utilizzo del portale di Gestione: Configurazione del profilo cliente autogestitoAcronis - Utilizzo del portale di Gestione: Visualizzazione e aggiornamento della configurazione di un tenantAcronis - Utilizzo del portale di Gestione: Configurazione dei contatti aziendaliAcronis - Utilizzo del portale di Gestione: Aggiornamento dei dati di utilizzo per un tenantAcronis - Utilizzo del portale di Gestione: Disabilitazione e abilitazione di un tenantAcronis - Utilizzo del portale di Gestione: Spostamento di un tenant in un altro tenantAcronis - Utilizzo del portale di Gestione: Conversione di un tenant partner in un tenant cartella e viceversaAcronis - Utilizzo del portale di Gestione: Limitazione dell'accesso al tenantAcronis - Utilizzo del portale di Gestione: Eliminazione di un tenantAcronis - Utilizzo del portale di Gestione: Gestione degli utentiAcronis - Utilizzo del portale di Gestione: Creazione di un account utenteAcronis - Utilizzo del portale di Gestione: Ruoli utente disponibili per ogni servizioAcronis - Utilizzo del portale di Gestione: Ruoli utente e diritti di Cyber ScriptingAcronis - Utilizzo del portale di Gestione: Modifica delle impostazioni di notifica per un utenteAcronis - Utilizzo del portale di Gestione: Disabilitazione e abilitazione di un account utenteAcronis - Utilizzo del portale di Gestione: Eliminazione di un account utenteAcronis - Utilizzo del portale di Gestione: Trasferimento della titolarità di un account utenteAcronis - Utilizzo del portale di Gestione: Configurazione dell'autenticazione a due fattoriAcronis - Utilizzo del portale di Gestione: Propagazione delle impostazioni dell'autenticazione a due fattori a tutti i livelli dei tenantAcronis - Utilizzo del portale di Gestione: Configurazione dell'autenticazione a due fattori per il tenantAcronis - Utilizzo del portale di Gestione: Gestire l'autenticazione a due fattori per gli utentiAcronis - Utilizzo del portale di Gestione: Ripristinare l'autenticazione a due fattori in caso di perdita del dispositivo di secondo fattoreAcronis - Utilizzo del portale di Gestione: Protezione da attacchi di forza brutaAcronis - Utilizzo del portale di Gestione: Configurazione di scenari di upselling per i clientiAcronis - Utilizzo del portale di Gestione: Gestione di posizioni e archiviAcronis - Utilizzo del portale di Gestione: Gestione dell'archiviazioneAcronis - Utilizzo del portale di Gestione: Configurazione dell'archivio immutabileAcronis - Utilizzo del portale di Gestione: Configurazione del branding e del marchio personalizzabileAcronis - Utilizzo del portale di Gestione: Configurazione degli URL delle interfacce web personalizzateAcronis - Utilizzo del portale di Gestione: Aggiornamento automatico degli agentiAcronis - Utilizzo del portale di Gestione: MonitoraggioAcronis - Utilizzo del portale di Gestione: UtilizzoAcronis - Utilizzo del portale di Gestione: OperazioniAcronis - Utilizzo del portale di Gestione: Stato protezioneAcronis - Utilizzo del portale di Gestione: #CyberFit Score per sistemaAcronis - Utilizzo del portale di Gestione: Widget di Endpoint Detection and Response (EDR)Acronis - Utilizzo del portale di Gestione: Monitoraggio integrità del discoAcronis - Utilizzo del portale di Gestione: Mappa di protezione datiAcronis - Utilizzo del portale di Gestione: Widget di valutazione delle vulnerabilitàAcronis - Utilizzo del portale di Gestione: Widget di installazione patchAcronis - Utilizzo del portale di Gestione: Informazioni sulla scansione del backupAcronis - Utilizzo del portale di Gestione: Recentemente interessatoAcronis - Utilizzo del portale di Gestione: Download dei dati relativi ai workload recentemente interessatiAcronis - Utilizzo del portale di Gestione: URL bloccatiAcronis - Utilizzo del portale di Gestione: Widget Inventario softwareAcronis - Utilizzo del portale di Gestione: Widget Inventario hardwareAcronis - Utilizzo del portale di Gestione: Elaborazione di rapportiAcronis - Utilizzo del portale di Gestione: Utilizzo (elaborazione rapporti)Acronis - Utilizzo del portale di Gestione: Configurazione di report di utilizzo pianificatiAcronis - Utilizzo del portale di Gestione: Configurazione di report di utilizzo personalizzatiAcronis - Utilizzo del portale di Gestione: Report operazioniAcronis - Utilizzo del portale di Gestione: Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Widget del report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Widget Panoramica dei workloadAcronis - Utilizzo del portale di Gestione: Widget di Protezione antimalwareAcronis - Utilizzo del portale di Gestione: Widget di BackupAcronis - Utilizzo del portale di Gestione: Widget Valutazione della vulnerabilità e gestione patchAcronis - Utilizzo del portale di Gestione: Widget di Disaster RecoveryAcronis - Utilizzo del portale di Gestione: Widget Prevenzione della perdita di datiAcronis - Utilizzo del portale di Gestione: Widget di File Sync & ShareAcronis - Utilizzo del portale di Gestione: Widget del servizio NotaryAcronis - Utilizzo del portale di Gestione: Configurazione delle impostazioni del report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Creazione di un report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Personalizzazione del report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Invio dei report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Fusi orari nei reportAcronis - Utilizzo del portale di Gestione: Dati inseriti nel report in base al tipo di widgetAcronis - Utilizzo del portale di Gestione: Registro controlloAcronis - Disaster Recovery: Ti diamo il benvenuto in Cyber Disaster Recovery CloudAcronis - Disaster Recovery: Informazioni su Cyber Disaster Recovery CloudAcronis - Disaster Recovery: Requisiti softwareAcronis - Disaster Recovery: Versione in trial di Cyber Disaster Recovery CloudAcronis - Disaster Recovery: Punti di calcoloAcronis - Disaster Recovery: Creare un piano di protezione di disaster recoveryAcronis - Disaster Recovery: Modifica dei parametri predefiniti del server di ripristinoAcronis - Disaster Recovery: Infrastruttura di rete cloudAcronis - Disaster Recovery: Configurazione della connessioneAcronis - Disaster Recovery: Concetti sulla reteAcronis - Disaster Recovery: Modalità solo cloudAcronis - Disaster Recovery: Connessione Open VPN da sito a sitoAcronis - Disaster Recovery: Connessione VPN IPsec multisitoAcronis - Disaster Recovery: Accesso VPN remoto da punto a sitoAcronis - Disaster Recovery: Eliminazione automatica degli ambienti del cliente non utilizzati dal sito cloudAcronis - Disaster Recovery: Configurazione della connessione inizialeAcronis - Disaster Recovery: Configurazione della modalità solo cloudAcronis - Disaster Recovery: Configurazione di una Open VPN da sito a sitoAcronis - Disaster Recovery: Configurazione di una connessione VPN IPsec multisitoAcronis - Disaster Recovery: Configurare le impostazioni di VPN IPsec multisitoAcronis - Disaster Recovery: Raccomandazioni generiche per i siti localiAcronis - Disaster Recovery: Impostazioni di sicurezza IPsec/IKEAcronis - Disaster Recovery: Raccomandazioni per la disponibilità dei Servizi di dominio Active DirectoryAcronis - Disaster Recovery: Configurazione dell'accesso VPN remoto da punto a sitoAcronis - Disaster Recovery: Gestione della reteAcronis - Disaster Recovery: Gestione delle retiAcronis - Disaster Recovery: Gestione delle impostazioni dell'appliance VPNAcronis - Disaster Recovery: Reinstallazione del gateway VPNAcronis - Disaster Recovery: Abilitazione e disabilitazione della connessione da sito a sitoAcronis - Disaster Recovery: Passaggio al tipo di connessione da sito a sitoAcronis - Disaster Recovery: Riassegnazione di indirizzi IPAcronis - Disaster Recovery: Configurazione di server DNS personalizzatiAcronis - Disaster Recovery: Eliminazione di server DNS personalizzatiAcronis - Disaster Recovery: Download degli indirizzi MACAcronis - Disaster Recovery: Configurazione del routing localeAcronis - Disaster Recovery: Consentire il traffico DHCP su L2 VPNAcronis - Disaster Recovery: Gestione delle impostazioni di connessioni da punto a sitoAcronis - Disaster Recovery: Connessioni da punto a sito attiveAcronis - Disaster Recovery: Lavorare con i registriAcronis - Disaster Recovery: Scaricare i registri dell'appliance VPNAcronis - Disaster Recovery: Scaricare i registri del gateway VPNAcronis - Disaster Recovery: Acquisizione di pacchetti di reteAcronis - Disaster Recovery: Soluzione dei problemi della configurazione VPN IPsecAcronis - Disaster Recovery: Soluzione dei problemi di configurazione di VPN IPsecAcronis - Disaster Recovery: Download dei file di registro della connessione VPN IPsecAcronis - Disaster Recovery: File di registro della VPN IPsec multisitoAcronis - Disaster Recovery: Configurazione dei server di ripristinoAcronis - Disaster Recovery: Creazione di un server di ripristinoAcronis - Disaster Recovery: Funzionamento del processo di failoverAcronis - Disaster Recovery: Esecuzione di un failover di provaAcronis - Disaster Recovery: Esecuzione di un failoverAcronis - Disaster Recovery: Funzionamento del processo di failbackAcronis - Disaster Recovery: Failback in una virtual machine di destinazioneAcronis - Disaster Recovery: Esecuzione del failback in una virtual machineAcronis - Disaster Recovery: Failback in un sistema fisico di destinazioneAcronis - Disaster Recovery: Esecuzione del failback in un sistema fisicoAcronis - Disaster Recovery: Operare con backup crittografatiAcronis - Disaster Recovery: Operazioni con virtual machine di Microsoft AzureAcronis - Disaster Recovery: Configurazione dei server primariAcronis - Disaster Recovery: Creazione di un server primarioAcronis - Disaster Recovery: Operazioni con un server primarioAcronis - Disaster Recovery: Gestione dei server cloudAcronis - Disaster Recovery: Regole del firewall per i server cloudAcronis - Disaster Recovery: Impostazione delle regole del firewall per server cloudAcronis - Disaster Recovery: Controllo delle attività del firewall cloudAcronis - Disaster Recovery: Backup dei server cloudAcronis - Disaster Recovery: Orchestrazione (runbook)Acronis - Disaster Recovery: Creazione di runbookAcronis - Disaster Recovery: Operazioni con i runbookAcronis - Disaster Recovery: Appendice A. Open VPN da sito a sito - Informazioni aggiuntiveAcronis - Antivirus MSP: Protezione anti-malware e protezione webAcronis - Antivirus MSP: Protezione antivirus e anti-malwareAcronis - Antivirus MSP: Impostazioni di Protezione antivirus e antimalwareAcronis - Antivirus MSP: Active Protection nell'edizione Cyber Backup StandardAcronis - Antivirus MSP: Impostazioni di Active Protection in Cyber Backup StandardAcronis - Antivirus MSP: Filtro URLAcronis- Antivirus MSP: Microsoft Defender Antivirus e Microsoft Security EssentialsAcronis - Antivirus MSP: Gestione firewallAcronis - Antivirus MSP: QuarantenaAcronis - Antivirus MSP: Cartella personalizzata self-service su richiestaAcronis - Antivirus MSP: Whitelist aziendaleAcronis - Antivirus MSP: Scansione anti-malware dei backup

Video Premium su Acronis

Corsi Premium - Acronis