Procedure consigliate per la prevenzione del ransomware

& Il ransomware è una delle minacce più pericolose per i dati e questa forma di malware continua ad evolversi in forme sempre più sofisticate. Tuttavia, è possibile ridurre significativamente il rischio di infezione da ransomware e i potenziali danni causati da tali attacchi. Scoprite le procedure consigliate per la protezione dai ransomware in questo post del blog per proteggere i vostri dati con la massima efficienza.

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

Le 10 procedure consigliate per la protezione dai ransomware

Il ransomware è un tipo di software dannoso o, in breve, malware che corrompe i file o altri dati dell’utente crittografandoli e richiede un pagamento, solitamente in criptovaluta, per ripristinare l’accesso. La prevenzione del ransomware richiede un approccio multilivello, che combini una buona igiene informatica, controlli tecnici e formazione degli utenti. Seguite le raccomandazioni riportate di seguito per prevenire il ransomware.

Backup regolari

Il backup è una misura fondamentale per proteggersi dagli attacchi ransomware. Lo scopo principale dei backup è quello di creare copie di dati e file importanti per poterli ripristinare in caso di perdita, danneggiamento o cancellazione dei dati, compresi incidenti di sicurezza come attacchi ransomware.

Eseguite backup regolari dei vostri dati, in particolare quelli critici, e assicuratevi che questi backup non siano accessibili per modifiche dai sistemi in cui risiedono i dati. Impostare gli intervalli di backup in base al proprio RPO. È preferibile conservare i backup in ubicazioni diverse o su storage sul cloud, con controllo delle versioni, per poter ripristinare le versioni precedenti non danneggiate dei file. Seguire la regola di backup 3-2-1. Disporre di almeno un backup offline o immutabile. Il test del backup è essenziale per garantire il ripristino dei dati in caso di danneggiamento o cancellazione a seguito di un attacco ransomware.

Il backup è una delle difese più importanti per mitigare i danni causati dagli attacchi ransomware grazie alla sua capacità di ripristinare i dati, ma non deve essere considerato l’unico metodo o il più importante. È parte di un approccio completo e stratificato alla sicurezza informatica. L’obiettivo principale dovrebbe sempre essere quello di impedire che il ransomware abbia successo. Una strategia di sicurezza completa è il modo più efficace per ridurre al minimo i rischi causati dagli attacchi ransomware. Considerate il backup come una polizza assicurativa fondamentale: essenziale da avere, ma meglio se non necessaria perché le vostre misure preventive hanno funzionato con successo. Se altre misure non aiutano a prevenire un’infezione da ransomware, il backup è l’ultima linea di difesa.

Antivirus e firewall

Installate antivirus affidabili e soluzioni anti-malware, compreso il rilevamento basato sul comportamento che può identificare attività potenzialmente dannose caratteristiche del ransomware e prevenire le infezioni da ransomware. Aggiornate regolarmente il software antivirus. Le soluzioni software antivirus dispongono di un database di firme di virus/malware noti ed eseguono la scansione dei file confrontando i dati dei file con queste firme per identificare e rimuovere il software dannoso. Tuttavia, potrebbero essere meno efficaci contro le minacce zero-day che non sono state ancora individuate.

I programmi antivirus più avanzati includono funzionalità di analisi euristica che esaminano i comportamenti del software e le azioni all’interno di un sistema per rilevare virus precedentemente sconosciuti o nuove varianti di virus noti. Il software antivirus può essere eseguito in background e scansionare i file scaricati in tempo reale, nonché scansionare i file quando vengono eseguiti e modificati. In questo modo è possibile individuare e bloccare il ransomware prima che possa crittografare i file. La protezione antivirus dei computer degli utenti finali è essenziale.

I moderni software antivirus spesso includono funzioni di sicurezza più complete che effettuano il monitoraggio delle modifiche al sistema alla ricerca di segni di attività malware. Ciò potrebbe includere modifiche impreviste ai file, attività di crittografia non autorizzate o tentativi di modificare file di sistema critici.

Installare e configurare firewall nella propria rete. I firewall e i software antivirus sono due strumenti di sicurezza fondamentali che svolgono un ruolo significativo nella prevenzione degli attacchi ransomware, fungendo da prima linea di difesa contro le minacce esterne. Aiutano a proteggere i sistemi dall’infezione da malware, compreso il ransomware, e possono limitare l’impatto in caso di infezione.

I firewall sono sistemi che effettuano il monitoraggio del traffico di rete in entrata e in uscita in base alle regole applicate e possono impedire l’accesso non autorizzato e indesiderato a o da una rete. Aiutano a bloccare il traffico dannoso che potrebbe trasmettere payload ransomware ai sistemi. Chiudete l’accesso a servizi non necessari da Internet. Servizi come RDP, SSH e SMB non dovrebbero essere esposti a Internet. Chiudendo le porte inutilizzate, i firewall aiutano a limitare i potenziali punti di ingresso per ransomware e altri malware. I firewall avanzati possono limitare l’uso di applicazioni rischiose o non approvate, riducendo i potenziali vettori di infezione da ransomware .

I firewall possono essere utilizzati per creare una segmentazione all’interno di una rete (segmentazione di rete), isolando i sistemi e i segmenti della rete l’uno dall’altro.

Combina i firewall con un software antivirus. Per massimizzare la protezione dai ransomware, è necessario utilizzare sia i firewall che i software antivirus come parte della propria strategia di sicurezza.

  • Il firewall funge da barriera tra la rete interna (o un singolo computer) e le reti esterne (come Internet), filtrando le potenziali minacce prima che raggiungano i sistemi.
  • Il software antivirus offre un secondo livello di difesa, intercettando il malware che si infiltra attraverso altri canali o viene introdotto in modi non legati alla rete (ad esempio, tramite unità USB).

Patch di sicurezza

Mantenete aggiornati i sistemi operativi, il firmware e il software, compreso l’antivirus, e assicuratevi che siano installate le ultime patch di sicurezza. Gli sviluppatori di software rilasciano frequentemente aggiornamenti che includono patch per le vulnerabilità di sicurezza. Molti attacchi ransomware sfruttano difetti noti nei sistemi operativi, nelle applicazioni e nel firmware per ottenere l’accesso ai sistemi e diffondersi attraverso le reti. Applicando tempestivamente questi aggiornamenti, le organizzazioni possono colmare tali vulnerabilità e rendere più difficile la penetrazione del ransomware nelle loro difese.

Gli aggiornamenti sono utili perché i vendor di software rilasciano funzioni di sicurezza migliorate o nuove che aumentano la resilienza complessiva del software contro varie forme di attacchi informatici, compreso il ransomware. Ad esempio, una nuova versione di un sistema operativo potrebbe essere dotata di una crittografia migliore o di impostazioni di sicurezza predefinite più robuste.

Un attacco zero-day si verifica quando gli hacker sfruttano una vulnerabilità precedentemente sconosciuta prima che il vendor rilasci una patch. Sebbene sia impossibile correggere una falla zero-day prima che venga rilevata, gli aggiornamenti regolari garantiscono che, una volta che tale vulnerabilità è nota e corretta, la protezione sia disponibile e possa essere applicata rapidamente.

Gli aggiornamenti software possono anche fornire supporto per tecnologie più recenti e più sicure in grado di proteggere meglio dal malware. Ciò potrebbe includere funzionalità di monitoraggio avanzate, integrazione con sistemi di rilevamento delle minacce più avanzati o supporto per funzioni di sicurezza basate su hardware. Affidarsi ad aggiornamenti software tempestivi, come parte di una strategia di sicurezza multilivello, riduce significativamente il rischio di cadere vittima di attacchi ransomware e rafforza la strategia complessiva di sicurezza informatica di un’organizzazione.

Segmentazione della rete

Utilizzate la segmentazione della rete nel vostro ambiente per limitare la diffusione del ransomware. La segmentazione della rete è una strategia di sicurezza informatica che prevede la suddivisione di una rete più grande in sottoreti o segmenti più piccoli e separati. Ogni segmento funziona come una piccola rete separata, che può contenere una propria serie di regole e controlli di sicurezza. Se un segmento viene infettato, non dovrebbe essere in grado di propagarsi facilmente ad altre parti della rete.

Ciò significa che se si verifica un’infezione da ransomware in un segmento, la segmentazione funge da barriera e limita il movimento orizzontale del ransomware. Questo contenimento può ridurre significativamente l’impatto complessivo di un attacco.

La segmentazione riduce al minimo il numero di sistemi e servizi accessibili da un singolo punto all’interno della rete. Gli aggressori hanno meno destinazioni a cui possono rivolgersi dopo aver violato la difesa iniziale, riducendo la superficie di attacco della rete. È più semplice effettuare il monitoraggio e la gestione di segmenti di rete più piccoli. Il traffico di rete insolito, che potrebbe indicare un attacco ransomware, è più facile da rilevare quando i segmenti sono isolati e hanno modelli di traffico definiti.

In caso di infezione da ransomware, le reti segmentate aiutano a rendere più precisa ed efficiente la risposta agli incidenti, poiché è possibile concentrarsi sul segmento interessato senza mettere fuori uso l’intera rete. Questo approccio selettivo aiuta anche a ottenere tempi di ripristino più rapidi per i servizi critici che potrebbero non essere stati colpiti.

Sicurezza della posta elettronica

Prestare attenzione agli allegati e ai link contenuti nelle e-mail. Non aprire e-mail né cliccare su link provenienti da origini sconosciute o sospette. L’e-mail è uno dei vettori più comuni per gli attacchi ransomware, spesso attraverso campagne di phishing ingegnose. Gli aggressori cercano di ingannare gli utenti utilizzando diverse tecniche per indurli a scaricare allegati e-mail dannosi o a cliccare su link dannosi che portano a siti web infetti da malware. L’implementazione di solide misure di protezione della posta elettronica è essenziale per la prevenzione e la protezione dal ransomware.

Utilizzate soluzioni avanzate di filtraggio della posta elettronica che scansionano i messaggi in entrata e in uscita alla ricerca di spam, tentativi di phishing e malware. I filtri possono bloccare le e-mail dannose prima che raggiungano la casella di posta dell’utente, sulla base di caratteristiche quali URL dannosi noti, allegati sospetti o informazioni insolite sul mittente. Implementa criteri di filtraggio web sui link contenuti nelle e-mail, bloccando l’accesso a siti noti come dannosi. Alcune soluzioni possono riscrivere i link; in questo modo, quando si clicca sui link, questi vengono prima sottoposti a un controllo di analisi delle minacce.

Implementa soluzioni di sicurezza e-mail che includono la tecnologia anti-phishing. Questi strumenti possono identificare e bloccare le e-mail che contengono indicatori di phishing, come domini contraffatti o indirizzi ingannevoli. Utilizza strumenti che scansionano gli allegati alla ricerca di malware e possono eseguire gli allegati in un ambiente sandbox. Gli strumenti sandbox aprono i file in un ambiente virtuale contenitore per verificare la presenza di comportamenti sospetti senza mettere a rischio la rete reale. Disabilita le macro (script macro) dai file Office (come i file per Microsoft Office) trasmessi tramite e-mail. La maggior parte delle piattaforme di protezione può automatizzare questo processo. Disattiva l’esecuzione automatica degli script Java e VBS.

Educa continuamente gli utenti sui rischi del phishing, su come riconoscere le e-mail sospette e su quanto sia importante non aprire allegati o cliccare su link provenienti da fonti sconosciute o non affidabili. Disabilita le funzioni di inoltro automatico sulle piattaforme di posta elettronica per impedire agli aggressori di impostare regole per sottrarre dati se ottengono l’accesso all’account di posta elettronica di un utente. Inoltre, è fondamentale mantenere aggiornati i sistemi di e-mail, applicare le patch rilasciate dai fornitori di soluzioni di e-mail e effettuare il monitoraggio continuo delle attività anomale all’interno dell’ambiente di e-mail.

Controllo degli accessi

Utilizzare il principio del privilegio minimo per garantire che gli utenti dispongano solo delle autorizzazioni di accesso necessarie per svolgere le loro mansioni lavorative. Inoltre, gestisci attentamente i privilegi amministrativi e effettua il monitoraggio dell’uso di tali account. L’implementazione di criteri di accesso e autorizzazioni rigorosi è una misura difensiva essenziale contro il ransomware e altre forme di malware. Questi criteri garantiscono che gli utenti dispongano del livello minimo di accesso necessario per svolgere il proprio lavoro, il che può aiutare a limitare la diffusione e l’impatto del ransomware se un account utente viene compromesso e il ransomware si introduce in un sistema.

Rivedi e effettua il monitoraggio regolare delle autorizzazioni per assicurarti che siano ancora in linea con i requisiti di lavoro attuali e apporta le modifiche necessarie. I diritti di accesso degli utenti spesso devono cambiare in base al loro ruolo e l’accesso degli ex dipendenti deve essere revocato dopo la cessazione del rapporto di lavoro.

Applicare criteri rigorosi in materia di password che richiedono password complesse e uniche, da cambiare regolarmente. Ciò limita la possibilità di accessi non autorizzati dovuti a password deboli o compromesse. Solo pochi utenti dovrebbero avere privilegi amministrativi, poiché questi account possono apportare modifiche a livello di sistema. Ridurre al minimo il numero di tali account e effettuare un monitoraggio attento. Utilizzate password forti e uniche e implementate l’autenticazione a più fattori (MFA) ove possibile.

Implementate dei timeout per le sessioni utente dopo periodi di inattività, poiché ciò riduce il rischio di accessi non autorizzati a macchine incustodite. Implementate criteri che bloccano gli account utente dopo un certo numero di tentativi di accesso non riusciti, poiché questo approccio può aiutare a prevenire attacchi di forza bruta.

Limitate l’accesso fisico alle infrastrutture critiche solo al personale autorizzato. Apparecchiature come server, router e switch devono essere protette da accessi non autorizzati. È necessario garantire una protezione aggiuntiva ai dati sensibili. Solo le persone che hanno bisogno di accedere a informazioni sensibili per il proprio lavoro dovrebbero poterlo fare.

Piano di risposta agli incidenti

Sviluppare un piano dettagliato di risposta agli incidenti e testarlo regolarmente. Assicurarsi che tale piano delinei le misure da adottare in caso di attacco ransomware, compresi i protocolli di comunicazione, le misure di contenimento e le procedure di ripristino. Il piano deve essere aggiornato regolarmente e testato attraverso esercitazioni teoriche e pratiche.

Redigere un piano di ripristino di emergenza che deve essere incentrato sul ripristino dei sistemi e dei dati critici a seguito di un incidente come un attacco ransomware. Dovrebbe descrivere in dettaglio le procedure di backup, i processi di ripristino dei dati e il ripristino dei servizi con tempi di inattività minimi. Non dimenticare i test di ripristino di emergenza.

Audit di sicurezza regolari

Conduci audit di sicurezza regolari nella tua infrastruttura IT per individuare vulnerabilità e punti deboli nel tuo sistema. Affronta tempestivamente eventuali problemi per migliorare il tuo livello di sicurezza complessivo. Testare il proprio ambiente per assicurarsi che sia protetto dal ransomware richiede un approccio completo che includa valutazioni, simulazioni, test di penetrazione e revisione dei processi di backup e ripristino.

Iniziare con una valutazione delle vulnerabilità per identificare potenziali punti deboli nella sicurezza del proprio ambiente che il ransomware potrebbe sfruttare. Utilizzare strumenti di scansione automatizzati per cercare software senza patch, impostazioni di sicurezza configurate in modo errato e password deboli.

Esegui test di penetrazione in cui esperti di sicurezza autorizzati (hacker etici) cercano attivamente di sfruttare le vulnerabilità della tua rete, proprio come farebbe un aggressore. Possono utilizzare vettori di attacco incentrati sul ransomware per vedere se riescono a infiltrarsi nei tuoi sistemi e crittografare i file.

Esegui campagne di simulazione di phishing per imitare i tentativi di phishing reali che sono sistemi di distribuzione comuni per il ransomware. Questo ti aiuta a verificare se gli utenti sono in grado di riconoscere e gestire correttamente le e-mail sospette. Verificate l’efficacia dei vostri programmi di formazione sulla sicurezza. Valutate in che misura gli utenti seguono i protocolli di sicurezza, ad esempio non cliccando su link sconosciuti o non utilizzando dispositivi USB infetti.

Eseguite test di ingegneria sociale per valutare se gli utenti sono vulnerabili a tattiche che potrebbero portare a un’infezione da ransomware. Ciò può comportare telefonate, test di sicurezza fisica e altre tecniche per verificare se gli aggressori possono indurre gli utenti a concedere l’accesso a sistemi protetti.

Esegui esercitazioni di risposta agli incidenti in cui simuli un attacco ransomware e segui il tuo piano di risposta agli incidenti per verificare quanto la tua organizzazione sia in grado di rilevare, contenere e rispondere alla minaccia. Questo aiuta a convalidare l’efficacia del tuo team di sicurezza e garantisce che tutti conoscano i propri ruoli durante un evento reale.

Testate regolarmente le soluzioni di protezione dei dati responsabili del backup e del ripristino per assicurarvi che funzionino correttamente e che possiate ripristinare i sistemi e i dati in tempo, secondo i tempi di ripristino (RTO) predefiniti RTO in caso di attacco ransomware. Verificate che i backup vengano eseguiti come previsto, che siano inaccessibili al ransomware e che l’integrità dei dati sia mantenuta. Anche il monitoraggio dell’infrastruttura è importante per difendersi dal ransomware.

Assicurarsi che le politiche di sicurezza siano aggiornate rispetto all’attuale panorama delle minacce e riflettano le procedure consigliate più recenti per la prevenzione del ransomware, inclusi i controlli di accesso, la crittografia e l’uso di strumenti di sicurezza. Verificare che il processo di gestione delle patch sia efficace assicurandosi che i sistemi siano aggiornati e che siano installate le ultime patch di sicurezza e gli ultimi aggiornamenti software.

Configurare tempestivamente il rilevamento del ransomware significa impostare le difese per identificare rapidamente potenziali attività di ransomware prima che possano causare danni significativi. Il rilevamento tempestivo può aiutare a proteggere i dati consentendo di rispondere e neutralizzare le minacce prima che crittografino grandi quantità di file o si diffondano ad altri sistemi.

Formazione degli utenti

Il ruolo della formazione degli utenti e dei lavoratori nelle organizzazioni per proteggersi dal ransomware è fondamentale. L’errore umano o la mancanza di consapevolezza sono tra le cause più comuni delle violazioni della sicurezza, compresi gli attacchi ransomware. Formando il team di utenti, le organizzazioni possono rafforzare in modo significativo la loro prima linea di difesa contro tali minacce.

Istruire i lavoratori sui pericoli delle e-mail di phishing e degli attacchi di social engineering. La formazione dovrebbe sottolineare l’importanza di non cliccare su link sospetti nelle e-mail e nei siti web e di non scaricare allegati di e-mail da origini sconosciute. Alcuni siti web possono visualizzare falsi avvisi antivirus sulle pagine web, cliccando sui quali si può scaricare il ransomware. Scaricare file solo da siti web affidabili.

L’obiettivo principale della formazione è quello di aumentare la consapevolezza sul ransomware, sul suo impatto e sulle tattiche comunemente utilizzate dai criminali informatici, come le e-mail di phishing, gli allegati dannosi e i siti web fraudolenti. Quando le persone sanno cosa cercare, sono più propense a identificare ed evitare potenziali minacce.

I programmi di formazione spesso si concentrano sull’insegnamento agli utenti di come riconoscere i tentativi di phishing, che sono spesso utilizzati per introdurre ransomware nei sistemi. Ciò include essere scettici nei confronti delle e-mail indesiderate, controllare l’indirizzo e-mail del mittente, identificare i saluti generici e prestare attenzione agli URL o ai nomi di dominio con errori ortografici.

Gli utenti dovrebbero essere formati su abitudini informatiche sicure, come ignorare i link sconosciuti e non cliccarci sopra, non scaricare allegati non verificati, utilizzare password forti e uniche ed evitare l’uso di reti non sicure (come le reti Wi-Fi pubbliche). Memorizzare le password in file di testo sui computer non è sicuro.

Gli utenti devono sapere come utilizzare in modo efficace gli strumenti di sicurezza forniti dall’organizzazione. Ciò include come eseguire manualmente scansioni antivirus, abilitare firewall e configurare VPN per un accesso remoto sicuro.

Gli utenti devono comprendere il proprio ruolo nel piano di risposta agli incidenti dell’organizzazione in caso di attacco ransomware, compreso chi contattare e come agire per ridurre al minimo la diffusione dell’infezione. Devono essere a conoscenza delle procedure corrette per segnalare attività sospette o potenziali incidenti di sicurezza. Una segnalazione rapida può mitigare in modo significativo l’impatto di un attacco ransomware.

Le minacce informatiche si evolvono rapidamente; pertanto, la formazione dovrebbe essere un processo continuo con aggiornamenti regolari per coprire nuove tattiche ransomware, minacce e misure di protezione. Una formazione ripetuta e coinvolgente, insieme a esercitazioni pratiche come simulazioni di phishing, può garantire che gli utenti rimangano in stato di avviso rispetto alla minaccia del ransomware. Le organizzazioni dovrebbero anche fornire una formazione aggiuntiva specifica per i ruoli ai team IT per garantire che possano implementare, gestire e rispondere efficacemente alle minacce ransomware.

Sistemi di rilevamento ransomware

Valutare l’implementazione di sistemi complessi di rilevamento delle intrusioni (IDS) e di prevenzione delle intrusioni (IPS), componenti integranti della sicurezza della rete che aiutano a proteggere da vari tipi di minacce informatiche, compreso il ransomware.

Un sistema di rilevamento delle intrusioni effettua il monitoraggio del traffico nella rete e delle attività di sistema alla ricerca di comportamenti sospetti che potrebbero indicare un potenziale attacco ransomware. Se l’IDS rileva modelli coerenti con firme ransomware note o comportamenti anomali che potrebbero suggerire un tentativo di ransomware (come la crittografia rapida dei file), invia un avviso agli amministratori affinché approfondiscano le indagini.

Questi sistemi possono anche impiegare tecniche di rilevamento basate sulle anomalie, che stabiliscono una linea di base dell’attività di rete normale. Qualsiasi deviazione significativa da questa linea di base potrebbe indicare una minaccia alla sicurezza come il ransomware. Questo metodo aiuta a rilevare gli attacchi ransomware zero-day, che non sono ancora noti e, quindi, non hanno una firma.

L’IPS può essere configurato per filtrare il traffico di rete potenzialmente dannoso in base a protocolli, indirizzi IP e altri attributi. Tali regole di filtraggio possono essere aggiornate frequentemente per adattarsi al panorama delle minacce in continua evoluzione, compresi i nuovi indicatori di compromissione ransomware identificati.

Come ripristinare i dati dopo un attacco ransomware con NAKIVO

NAKIVO Backup & Replication & Replication può aiutarti nella difesa dal ransomware fornendo una protezione affidabile dei dati. La soluzione NAKIVO può eseguire il backup dei dati su più tipi di repository di backup, inclusi nastri e storage con immutabilità. La soluzione supporta una varietà di funzioni utili:

  • Immutabilità del backup. Un repository di backup con immutabilità può essere configurato su una macchina Linux e nel cloud. Amazon S3 e l’archiviazione oggetti compatibile con S3 sono dotati di blocco oggetti S3 che utilizza l’approccio WORM (write once read many, scrivi una volta leggi molte volte). Ciò consente di scrivere un backup dei dati una sola volta, ma il ransomware non può modificare o eliminare questi dati protetti se le macchine nel proprio ambiente vengono infettate.
  • Scansioni dei backup per rilevare i malware. Eseguire una scansione antimalware prima di ripristinare i backup nell’ambiente di produzione per assicurarsi che siano privi di ransomware. Nel caso in cui la soluzione rilevi dati infetti, è possibile interrompere il processo di ripristino o inviare la macchina infetta a una rete isolata per ulteriori indagini.
  • Backup offline. La soluzione NAKIVO supporta anche la funzione di scollegamento del repository di backup. Scollegare un supporto di backup o avere un backup su un archivio con protezione air-gap impedisce anche al ransomware di modificare i dati. Archiviare una copia di backup su nastro rende il backup invulnerabile al ransomware.
  • Copia di backup. La soluzione consente di creare e inviare copie di backup a diversi tipi di repository in modo efficace per soddisfare la regola di backup 3-2-1, che è una delle principali pratiche di prevenzione degli attacchi ransomware nella categoria backup.
  • Backup crittografati. I backup crittografati aiutano a evitare fughe di dati nel caso in cui il ransomware riesca ad accedere ai dati di backup.
  • Test di backup. La funzione Verifica del backup controlla i dati di backup al termine di un lavoro di backup della VM per garantire che i dati siano coerenti. Il test di ripristino di emergenza viene utilizzato per garantire che un piano di ripristino di emergenza composto funzioni.
  • Protezione di diverse origini. Il prodotto supporta la protezione di macchine fisiche e VM, istanze di Amazon EC2, Microsoft 365 e altre origini. È possibile proteggere ambienti locali, fisici, virtuali, cloud e ibridi.
  • Recupero rapido. In caso di ripristino dopo un attacco ransomware, NAKIVO Backup & Replication aiuta a ridurre i tempi di inattività e a ripristinare i dati in breve tempo. La funzione Ripristino dell’ambiente viene adottata per scenari complessi di ripristino di emergenza che possono essere automatizzati.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Le persone leggono anche