Security First

Disaster recovery: differenza fra RTO e RPO

4 minuti lettura
Disaster recovery: differenza fra RTO e RPO

La continuità operativa delle aziende dipende fortemente dalla disponibilità e integrità dei dati e dei sistemi informatici. E in particolare, quando si parla di disaster recovery, emergono due concetti chiave: RTO (Recovery Time Objective) e RPO (Recovery Point Objective).

Sebbene correlati, questi termini indicano aspetti diversi del processo di ripristino e la loro comprensione è fondamentale per sviluppare strategie di disaster recovery adeguate alle esigenze specifiche di ogni organizzazione.

Cosa si intende per disaster recovery?

Prima di esaminare le differenze tra RTO e RPO, è opportuno focalizzare l’attenzione sul disaster recovery. Si tratta di una soluzione strutturata per la gestione di quelle problematiche che compromettono l’accesso e la funzionalità dell’infrastruttura IT, comportando il down dei servizi e la possibile interruzione delle operazioni aziendali.

La strategia, infatti, intrapresa si pone come obiettivo il ripristino tempestivo delle attività, con lo scopo di garantire la business continuity. Da un punto di vista meramente pratico, l’interruzione dell’operatività potrebbe presentarsi a seguito di calamità naturali (incendio, alluvione), attacchi cyber, guasti ed errori umani.

Cos’è l’RTO (Recovery Time Objective)

L’RTO, o Recovery Time Objective, fa riferimento al tempo massimo che un’azienda può tollerare per ripristinare un sistema, un’applicazione o una funzione dopo un’interruzione. In termini più semplici, risponde alla domanda: “Quanto rapidamente dobbiamo tornare operativi?“.

Se un’azienda stabilisce un RTO di 4 ore per il proprio e-commerce, significa che, in caso di guasto, il sito web deve tornare operativo entro quel lasso di tempo per evitare perdite significative.

Un RTO basso indica la necessità di soluzioni di ripristino rapide, come sistemi di failover automatici o infrastrutture in alta disponibilità. Al contrario, un RTO più elevato consente approcci meno costosi, come backup manuali o ripristini su richiesta.

Questo parametro, essenzialmente, misura la tolleranza dell’organizzazione al downtime o comunque la soglia tollerabile di interruzione del business aziendale.

Cos’è l’RPO (Recovery Point Objective)

Differente, invece, l’approccio all’RPO. Questo parametro indica la quantità massima di dati che un’organizzazione può permettersi di perdere a seguito di una problematica. L’RPO risponde alla domanda: “Fino a quale punto nel passato possiamo accettare di tornare in termini di dati?“. L’RPO definisce essenzialmente la frequenza necessaria dei backup.

Se un’azienda stabilisce un RPO di 1 ora, significa che i dati devono essere salvati almeno ogni ora per evitare la perdita di informazioni critiche. Se un guasto avviene alle 15:30 e l’ultimo backup risale alle 15:00, i dati raccolti negli ultimi 30 minuti andranno persi.

Un RPO basso richiede backup frequenti o soluzioni di replica continua dei dati, mentre un RPO più elevato permette strategie di backup meno costose e meno frequenti.

RPO: esempi concreti

Considerando un contesto bancario, ad esempio, un RPO di un’ora può essere particolarmente catastrofico, mentre per una PMI potrebbe risultare quasi marginale. Affinché si possa calcolare il valore dell’RPO, è opportuno valutare quattro fasce temporali:

  • fascia 0-1 ora critica: le aziende che necessitano di tale tempistica di recupero dei dati sono quelle mission-critical, che generalmente hanno a che fare con dati sensibili, come per l’appunto una realtà del settore bancario in cui le informazioni di pagamento sono di assoluta importanza.
  • Fascia 1-4 ore semi critica: attività business semi-critiche che possono spingersi fino alla perdita di 4 ore di dati senza troppe conseguenze.
  • Fascia 4-12 ore meno critica: intervallo di RPO richiesto da applicazioni non critiche.
  • Fascia 13-24 ore: generalmente è il monte ore a cui può spingersi una piccola impresa.

La stima di un RPO è fondamentale se i dati hanno la necessità di essere archiviati con una elevata frequenza.

RTO vs RPO: differenze sostanziali

Dopo averne analizzato le definizioni, è evidente che questi due valori, calcolabili in unità di tempo, consentono di definire il piano di ripristino dei dati ottimale per la propria azienda. RPO e RTO non sono indicatori che determinano una tipologia di servizio differente, bensì dei valori che cooperano nella definizione di un’adeguata strategia di disaster recovery.

Per farlo, l’azienda deve risalire al suo RTO e circoscrivere il margine massimo di recupero che può supportare, così come comprendere l’RPO per determinare quanti dati possa permettersi di perdere in un dato lasso di tempo.
Le aziende che hanno la necessità di un RPO particolarmente basso, sposano politiche di sicurezza stringenti e oggettivamente più costose, dato che non sarebbero in grado di sostenere la perdita di un’ingente mole di dati.

Stabilire quali sono i valori ottimali di RPO e RTO consente di avere un’idea chiara di quelli che saranno i tempi di ripristino delle attività. Non tutte le imprese possono permettersi di interrompere i processi per ore, perciò conoscere i potenziali pericoli e tempistiche di recupero garantisce una pianificazione interna migliore. Oltre a individuare il Recovery Time Objective, le aziende potranno avere un’indicazione anche su quelle che sono le quantità di dati che andranno a perdere in un preciso arco di tempo. Il RPO si rivela particolarmente importante anche nella scelta della frequenza di esecuzione dei backup e, insieme all’RTO, aiuta a impostare una adeguata strategia di disaster recovery.

Chi si affida a un piano di disaster recovery ha l’obiettivo di ridurre al minimo le perdite, definendo la soglia di tolleranza o il tempo che può trascorrere prima che il volume della perdita di dati superi il consentito nell’ambito di un piano di business continuity.

Riassumiamo le differenze in questa tabella:

CaratteristicaRTORPO
DefinizioneTempo massimo per il ripristino di un servizioQuantità massima di dati che si può perdere
ImpattoInfluisce sul downtime complessivoInfluisce sulla perdita di dati
Soluzioni comuniDisaster Recovery, soluzioni di alta disponibilitàBackup frequenti, replica dati
PrioritàDetermina la velocità di ripristinoDetermina la frequenza di backup

Disaster Recovery: la soluzione di Shellrent

L’implementazione di un piano di disaster recovery è di fatto cruciale per garantire la continuità aziendale e limare le perdite in caso di eventi critici. Nell’ottica di offrire un servizio che risponda a queste esigenze, il Team di Shellrent ha confezionato un servizio su misura per VPSWeb Hosting Private Cloud.

Implementando la nostra soluzione Disaster Recovery, potrai conservare in totale sicurezza copie di backup del tuo progetto in cloud storage distribuiti a più di 1000 km di distanza e in grado di garantire la massima ridondanza dei dati. Ciò significa che avrai sempre a disposizione almeno una copia di backup, in base alla retention impostata, pronta per essere ripristinata in caso di criticità. In questo modo potrai:

  • consultare tutti i backup presenti all’interno di uno spazio di archiviazione alternativo;
  • eliminare le copie non più necessarie;
  • ripristinare in caso di bisogno le copie di backup presenti nello storage.
Avatar photo
470 articoli

Note sull'autore
Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novità del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.
Articoli
Articoli correlati
Security First

Best practice per creare e gestire un sito sicuro

7 minuti lettura
In un versante digitale in cui le minacce informatiche sono all’ordine del giorno, la sicurezza dei siti web è imprescindibile per qualsiasi…
Security First

Nuovo antivirus all-in-one per gli Hosting Linux

1 minuti lettura
In un panorama di minacce informatiche in continua evoluzione, anche i nostri strumenti si trasformano. È in questo contesto che annunciamo un…
Security First

Cos'è e come funziona l'IP spoofing

5 minuti lettura
I sistemi nascondo una serie di meccanismi complessi, spesso invisibili all’utente finale: dietro ad ogni computer e ad ogni server c’è un…