Veeam Blog
Stay up to date on the latest tips and news
Con l'iscrizione, accetti che le tue informazioni personali siano gestite in conformità con i termini delle Disposizioni sulla privacy di Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Guida all’Identity and Access Management (IAM)

L'adozione delle best practice dell'Identity and Access Management (IAM) rappresenta una parte importante della difesa proattiva dal ransomware e da altre minacce informatiche, poiché consente di controllare, e limitare, in modo rapido ed efficace chi ha accesso a file e dati all'interno dell'azienda. L'Identity and Access Management si concentra sulla verifica delle identità degli utenti, dei computer, dell'Internet delle cose (IoT) e di altri dispositivi che desiderano o devono essere in grado di accedere a dati, informazioni e sistemi. Leggi di più
Jackie Ostlie
Jackie Ostlie

Sr. Product Marketing Manager

Guida alle regole YARA: Cosa sono e come scriverle

YARA (Yet Another Recursive Acronym) è uno strumento prezioso per identificare e classificare il malware. In questo articolo, esploreremo la funzionalità YARA, incluso cosa fa e come scrivere regole YARA efficaci per l’intelligence sulle minacce e il rilevamento del malware.

Scopri come creare una strategia di resilienza dei dati e proteggere la tua organizzazione dagli effetti del ransomware e di altre varianti di malware con il motore YARA nei server di backup e ripristino di Veeam. Scarica il white paper

Introduzione

Uno dei modi più importanti per salvaguardare la tua azienda è garantire una solida protezione contro la presenza di malware. Si consiglia di proteggere l’organizzazione con strumenti di sicurezza che migliorino ... Leggi di più

Prevenzione del ransomware: Salvaguardia del tuo mondo digitale

Il ransomware è un problema riscontrato in molte aziende. Secondo il Report sulle tendenze nel ransomware 2023, l’85 % delle aziende intervistate ha subito almeno un attacco informatico negli ultimi 12 mesi. Tra le aziende colpite, solo il 66% dei dati era ripristinabile. Sebbene il ransomware sia innegabilmente una minaccia, il rischio può essere notevolmente mitigato adottando una strategia difensiva.

Le stesse statistiche mostrano che il 16% di queste aziende non ha pagato un riscatto. Si sono ripresi perché avevano messo in atto robusti sistemi di prevenzione del ransomware.

La prevenzione del ransomware è una serie di misure proattive che puoi adottare per ridurre il rischio di attacco. Per rendere gli attacchi informatici più difficili da portare ... Leggi di più

Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Difesa dal ransomware: Rileva e rispondi agli attacchi

Il ransomware è un software dannoso che blocca l'accesso a un sistema informatico o ai dati in esso contenuti fino a quando la vittima non trasferisce un pagamento specifico all'aggressore. Nel 2022 si sono verificati 493,33 milioni di attacchi ransomware in tutto il mondo, rendendo il ransomware una delle minacce informatiche più gravi affrontate oggi dalle aziende. In questa guida discuteremo dei comuni attacchi ransomware e dei modi per difendersi. Leggi di più
Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Isolamento fisico e backup immutabili

Secondo il Report sulle tendenze nella protezione dei dati 2023, l'85% delle 4.200 organizzazioni intervistate ha subito almeno un attacco ransomware nel 2022. L'aspetto ancora più sorprendente è che il 39% dei dati di produzione di un'organizzazione è stato crittografato o distrutto durante l'attacco e le vittime sono state in grado di ripristinare in media solo la metà (55%) di ciò che era stato colpito. Leggi di più

Perché gli attacchi ransomware vanno a segno e cosa puoi fare oltre a pagare il riscatto

La televisione e i film vorrebbero farci credere che i criminali informatici devono eseguire piani complessi che prevedono di scendere in corda dal tetto ed evitare i laser per penetrare nelle nostre reti. In realtà, bastano un'e-mail ben congegnata e una persona distratta per avviare una catena di eventi la cui riparazione può costare milioni di dollari. Anche se sembra un problema semplice da risolvere, è necessario il fallimento di più livelli di controlli di sicurezza affinché l'attacco ransomware vada a segno. Innanzitutto, l'e-mail ha dovuto aggirare i filtri antispam e phishing per arrivare nella casella di posta dell'utente. Con i miliardi di messaggi di spam creati ogni giorno, la possibilità che una o più e-mail superino le tue difese non è così remota. In ... Leggi di più
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Ransomware: il backup sicuro è la tua ultima linea di difesa

Ci è stato chiesto cosa intendiamo quando diciamo "il backup sicuro è la tua ultima linea di difesa". Negli ultimi dieci anni, il settore della sicurezza ha compreso che la moderna protezione dal ransomware richiede un'architettura di sicurezza integrata dagli endpoint alla rete e al cloud per rilevare, correlare e rimediare completamente agli attacchi. Nel caso del ransomware, le opzioni per il rimedio sono solitamente il ripristino da un backup o il pagamento del riscatto. Questo è il problema: parlare di "ripristino dal backup" semplifica eccessivamente il processo e induce molte aziende a formulare ipotesi sulle proprie capacità di backup e ripristino. Spesso queste ipotesi, in quanto tali, si rivelano false, portando alla perdita di dati o a un riscatto ... Leggi di più
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Proteggi l’azienda dagli attacchi di phishing

Lo sapevi che oltre il 90% di tutti gli attacchi e delle violazioni di dati andati a segno iniziano con una truffa di tipo phishing? Sai cos'è il phishing e come proteggere la tua azienda da questo tipo di attacchi? Le truffe di phishing sono tentativi da parte dei criminali informatici di indurre gli utenti a eseguire un qualche tipo di azione come fare clic su un link, inserire credenziali, aprire un allegato o persino apportare modifiche al processo di un'azienda. Queste truffe sono più comunemente inviate come e-mail dannose, ma possono anche assumere altre forme. Possono celare un ransomware, causare l'installazione di software dannoso (virus, trojan, worm), il furto di credenziali, una sottrazione di denaro, la perdita di dati o ... Leggi di più
Gil Vega
Gil Vega

Chief Information Security Officer