Veeam Blog
Stay up to date on the latest tips and news
Con l'iscrizione, accetti che le tue informazioni personali siano gestite in conformità con i termini delle Disposizioni sulla privacy di Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Guida all’Identity and Access Management (IAM)

L'adozione delle best practice dell'Identity and Access Management (IAM) rappresenta una parte importante della difesa proattiva dal ransomware e da altre minacce informatiche, poiché consente di controllare, e limitare, in modo rapido ed efficace chi ha accesso a file e dati all'interno dell'azienda. L'Identity and Access Management si concentra sulla verifica delle identità degli utenti, dei computer, dell'Internet delle cose (IoT) e di altri dispositivi che desiderano o devono essere in grado di accedere a dati, informazioni e sistemi. Leggi di più
Jackie Ostlie
Jackie Ostlie

Sr. Product Marketing Manager

Il modello di responsabilità condivisa di Office 365

La domanda che riceviamo sempre: “Perché dovrei eseguire il backup dei dati di Office 365 Exchange Online, SharePoint Online e OneDrive for Business?

A cui di solito segue immediatamente un'affermazione simile a questa: “Tanto ci pensa Microsoft”.

Davvero? Sei sicuro?

Leggi di più
Russ Kerscher
Russ Kerscher

Director, Product Marketing

Selezione dell’hardware e impostazione dell’ambiente per repository con protezione avanzata Veeam

Il repository con protezione avanzata è la soluzione nativa di Veeam per fornire l’immutabilità affidabile per i backup di Veeam Backup & Replication su un server Linux. Supportando i server Linux generici, Veeam garantisce che i clienti abbiano sempre la possibilità di scegliere il proprio hardware senza vendor lock-in. Veeam consente inoltre ai clienti di utilizzare la propria distribuzione Linux di fiducia (Ubuntu, Red Hat, SUSE) invece di essere costretti a utilizzare un “Veeam Linux personalizzato”.

I repository con protezione avanzata consentono di garantire l’immutabilità dei backup Veeam rispettando la regola 3-2-1 e combinando i repository con protezione avanzata con altre opzioni immutabili come il blocco ... Leggi di più

Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

Guida alle regole YARA: Cosa sono e come scriverle

YARA (Yet Another Recursive Acronym) è uno strumento prezioso per identificare e classificare il malware. In questo articolo, esploreremo la funzionalità YARA, incluso cosa fa e come scrivere regole YARA efficaci per l’intelligence sulle minacce e il rilevamento del malware.

Scopri come creare una strategia di resilienza dei dati e proteggere la tua organizzazione dagli effetti del ransomware e di altre varianti di malware con il motore YARA nei server di backup e ripristino di Veeam. Scarica il white paper

Introduzione

Uno dei modi più importanti per salvaguardare la tua azienda è garantire una solida protezione contro la presenza di malware. Si consiglia di proteggere l’organizzazione con strumenti di sicurezza che migliorino ... Leggi di più

Prevenzione del ransomware: Salvaguardia del tuo mondo digitale

Il ransomware è un problema riscontrato in molte aziende. Secondo il Report sulle tendenze nel ransomware 2023, l’85 % delle aziende intervistate ha subito almeno un attacco informatico negli ultimi 12 mesi. Tra le aziende colpite, solo il 66% dei dati era ripristinabile. Sebbene il ransomware sia innegabilmente una minaccia, il rischio può essere notevolmente mitigato adottando una strategia difensiva.

Le stesse statistiche mostrano che il 16% di queste aziende non ha pagato un riscatto. Si sono ripresi perché avevano messo in atto robusti sistemi di prevenzione del ransomware.

La prevenzione del ransomware è una serie di misure proattive che puoi adottare per ridurre il rischio di attacco. Per rendere gli attacchi informatici più difficili da portare ... Leggi di più

Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Guida completa al SIEM (Gestione degli eventi e delle informazioni di sicurezza)

I sistemi di Gestione degli eventi e delle informazioni di sicurezza (SIEM) rappresentano una parte essenziale di qualsiasi moderna cassetta degli attrezzi per la sicurezza informatica che aiuta il Centro Operativo di Sicurezza (SOC) a raccogliere, rilevare, indagare e rispondere alle minacce informatiche interne ed esterne. Questo strumento fondamentale aiuta i team di sicurezza informatica a raccogliere, analizzare ed eseguire operazioni di sicurezza mantenendo e garantendo al contempo una risposta rapida e ottimale agli incidenti. Abbiamo trattato molti argomenti sulla sicurezza del cloud, ma il SIEM è un argomento complesso che merita una pagina a parte. Continua a leggere per saperne di più sui componenti del SIEM, le best practice, i casi d'uso e le tendenze. Leggi di più
Matt Crape
Matt Crape

Senior Technical Product Marketer

Presentazione di Veeam Backup for Salesforce v2

Veeam Backup for Salesforce è il prodotto in più rapida crescita nella storia di Veeam. Una crescita dovuta non solo alla sua facilità d’uso, ma anche alla crescente comprensione da parte dei nostri clienti del concetto sotteso al backup dei dati. La questione non è più se perderai i tuoi dati, ma quando. Leggi di più
Aaron Murphy
Aaron Murphy

Field CTO Americas

Difesa dal ransomware: Rileva e rispondi agli attacchi

Il ransomware è un software dannoso che blocca l'accesso a un sistema informatico o ai dati in esso contenuti fino a quando la vittima non trasferisce un pagamento specifico all'aggressore. Nel 2022 si sono verificati 493,33 milioni di attacchi ransomware in tutto il mondo, rendendo il ransomware una delle minacce informatiche più gravi affrontate oggi dalle aziende. In questa guida discuteremo dei comuni attacchi ransomware e dei modi per difendersi. Leggi di più
Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Isolamento fisico e backup immutabili

Secondo il Report sulle tendenze nella protezione dei dati 2023, l'85% delle 4.200 organizzazioni intervistate ha subito almeno un attacco ransomware nel 2022. L'aspetto ancora più sorprendente è che il 39% dei dati di produzione di un'organizzazione è stato crittografato o distrutto durante l'attacco e le vittime sono state in grado di ripristinare in media solo la metà (55%) di ciò che era stato colpito. Leggi di più