#1 Leader globale nella resilienza dei dati
Linee guida di Veeam per i clienti interessati dall'aggiornamento dei contenuti di CrowdStrike

Glossario Veeam

A

virtualizzazione delle applicazioni

La virtualizzazione delle applicazioni è la pratica di utilizzare un livello di virtualizzazione per ingannare un'applicazione facendole credere di interagire direttamente con il sistema operativo host. 

C

Contenitori

Un contenitore è un pacchetto leggero che contiene il codice di un'applicazione e tutte le librerie e altre dipendenze necessarie per l'esecuzione del codice.

Contenitori e VM

I contenitori e le macchine virtuali (VM) sono entrambe soluzioni di virtualizzazione, sebbene abbiano scopi diversi e funzionino in modi leggermente diversi. 

Sicurezza nel cloud

La sicurezza del cloud implementa una combinazione di misure tecniche e organizzative per proteggere i dati e i servizi di un'azienda.

Sicurezza dei contenitori

La sicurezza dei contenitori si riferisce all'insieme di strumenti e processi di sicurezza utilizzati per proteggere i carichi di lavoro dei contenitori. Ciò include la protezione delle immagini usate nei contenitori, il contenitore stesso e le piattaforme di orchestrazione dei contenitori.

Conti

Quando un criminale informatico installa Conti sulla rete di una vittima, questo si diffonde rapidamente mentre cripta e trasferisce i dati in una posizione in remoto.

CryptoLocker

Nella maggior parte dei casi, CryptoLocker viene fornito tramite e-mail di phishing che tentano di indurre le vittime a scaricare ed eseguire il ransomware.

Sicurezza informatica

La sicurezza informatica può essere definita come la pratica di proteggere reti, dispositivi e dati dall'accesso non autorizzato da parte di attacchi informatici.

D

Resilienza dei dati

La resilienza dei dati è la capacità di un sistema o di un'organizzazione di resistere e ripristinare rapidamente i dati in caso di interruzioni o malfunzionamenti.

Virtualizzazione desktop

La virtualizzazione desktop è un'implementazione tecnica che consente a un sistema di emulare altri sistemi utilizzando solo software.

Protezione dei dati

La protezione dei dati si riferisce alle misure di sicurezza tecniche e procedurali messe in atto per proteggere i dati personali e organizzativi da usi impropri o danni. Include aspetti come storage sicuro, crittografia e disaster recovery.

E

Sicurezza degli endpoint

La sicurezza degli endpoint consiste nella pratica di proteggere endpoint come dispositivi mobili, laptop e computer desktop da attività dannose.

G

Google Cloud

Google Cloud è un servizio che include Google Workspace, insieme ad altri servizi Cloud in esecuzione sull'infrastruttura di Google.

H

Cloud ibrido

Un cloud ibrido è una combinazione di due o più ambienti di elaborazione, inclusi cloud privati, cloud pubblici e data center on-premises, orchestrati come ambiente di elaborazione unificato e distribuito.

Architettura cloud ibrida

L'architettura cloud ibrida è una potente combinazione di cloud e infrastruttura on-premises che offre alle organizzazioni risorse scalabili mantenendo il controllo e la sicurezza dell'infrastruttura privata.

Infrastruttura cloud ibrida

Un'infrastruttura cloud ibrida significa avere un ecosistema IT unificato che combina l'utilizzo di servizi di cloud pubblico e privato con un'infrastruttura on-premises.

Sicurezza del cloud ibrido

Poiché la tecnologia cloud è un pilastro per la maggior parte delle organizzazioni, la sicurezza del cloud ibrido è un aspetto essenziale della gestione dell'infrastruttura tecnologica.

Hypervisor

Un hypervisor è uno strumento di virtualizzazione che consente a un singolo computer host di eseguire più macchine virtuali guest, condividendo risorse quali thread del processore, memoria o throughput di rete.

Migrazione al cloud Ibrido: Passaggi e strategie chiave

La migrazione al cloud ibrido rappresenta un cambiamento strategico nel modo in cui le organizzazioni gestiscono la propria infrastruttura IT. Non si tratta solo di spostare i carichi di lavoro nel cloud, ma di trovare il giusto equilibrio tra risorse on-premises e servizi cloud.

K

Kubernetes

Kubernetes, spesso abbreviato in K8s, è una piattaforma open source che automatizza l'implementazione, la scalabilità e la gestione delle applicazioni containerizzate.

Kubernetes Cluster

Un cluster Kubernetes è un gruppo di risorse di calcolo, ad esempio server o macchine virtuali, gestite dal sistema di orchestrazione dei contenitori Kubernetes.

Spazio dei nomi Kubernetes

Gli spazi dei nomi Kubernetes consentono di suddividere e gestire le risorse cluster tra più utenti o progetti.

L

Isolamenti fisici logici

Un isolamento fisico logico è una tecnica di sicurezza informatica che isola una rete limitando la comunicazione tra i sistemi all'interno di un ambiente cloud.

M

Malware

Il malware è un software dannoso progettato per infettare computer, telefoni o dispositivi simili. Il software può danneggiare il dispositivo, raccogliere informazioni o essere utilizzato per estorcere denaro alla vittima.

Microservizi

I microservizi sono un approccio architetturale allo sviluppo di applicazioni che suddivide un progetto in servizi più piccoli e indipendenti che comunicano tra loro tramite API.

Multi-cloud

Per comprendere il concetto di multi-cloud, prendiamoci un minuto per esaminare la definizione di cloud computing. Il cloud può essere definito come un gruppo di server a cui i clienti accedono tramite Internet.

Multi-cloud e cloud ibrido

Le implementazioni cloud ibride e multi-cloud rappresentano due approcci distinti al cloud computing. Ogni offerta presenta una combinazione unica di vantaggi e sfide per le organizzazioni che cercano di sfruttare la potenza e la flessibilità del cloud.

N

Virtualizzazione della rete

La virtualizzazione della rete trasforma una rete basata su hardware in una rete basata su software, nota come Software Defined Networking (SDN).

R

Ransomware

Il ransomware è una forma di malware che impedisce agli utenti di accedere ai propri sistemi o file personali. Non è un virus informatico.

Tipi di ransomware

Il ransomware può essere suddiviso in quattro categorie principali, in base al tipo di minaccia che rappresenta per le sue vittime.

S

Virtualizzazione server

La virtualizzazione dei server è la pratica di utilizzare il software per dividere un singolo server fisico in diverse macchine virtuali (VM), ognuna delle quali può eseguire un sistema operativo diverso.

P

Phishing

Il phishing è una forma di attacco di ingegneria sociale in cui i malintenzionati inducono una persona a fornire informazioni sensibili.

V

Desktop virtuali

I desktop virtuali sono una forma di ambiente desktop a cui gli utenti possono accedere in remoto da diversi client endpoint.

Infrastruttura desktop virtuale (VDI)

L'infrastruttura desktop virtuale, o VDI, si riferisce all'infrastruttura utilizzata per il provisioning e la gestione delle macchine virtuali e per fornire desktop virtuali agli utenti. 

Macchina virtuale

Una macchina virtuale, o VM, è esattamente ciò che suggerisce il nome, una forma di computer virtuale.

Sicurezza virtualizzata

La sicurezza virtualizzata è un sistema flessibile basato su software che fornisce sicurezza alle VM.

Gestione delle vulnerabilità

La gestione delle vulnerabilità è il processo di identificazione e valutazione delle vulnerabilità, la segnalazione di esse e la loro gestione o mitigazione.

W

WannaCry

WannaCry è un cryptoworm ransomware che prende di mira in modo specifico i computer che eseguono qualsiasi versione del sistema operativo Microsoft.

Cos'è il cloud-native?

Il cloud-native è un approccio allo sviluppo del software che prevede la costruzione, l'implementazione e la gestione di applicazioni moderne in ambienti di cloud computing.