Veeam’s guidance for customers affected by CrowdStrike’s content update

Glossario Veeam

A

virtualizzazione delle applicazioni

La virtualizzazione delle applicazioni è la pratica di utilizzare un livello di virtualizzazione per ingannare un'applicazione facendole credere di interagire direttamente con il sistema operativo host. 

C

Contenitori

Un contenitore è un pacchetto leggero che contiene il codice di un'applicazione e tutte le librerie e altre dipendenze necessarie per l'esecuzione del codice.

Contenitori e VM

I contenitori e le macchine virtuali (VM) sono entrambe soluzioni di virtualizzazione, sebbene abbiano scopi diversi e funzionino in modi leggermente diversi. 

Sicurezza nel cloud

La sicurezza del cloud implementa una combinazione di misure tecniche e organizzative per proteggere i dati e i servizi di un'azienda.

Sicurezza dei contenitori

La sicurezza dei contenitori si riferisce all'insieme di strumenti e processi di sicurezza utilizzati per proteggere i carichi di lavoro dei contenitori. Ciò include la protezione delle immagini usate nei contenitori, il contenitore stesso e le piattaforme di orchestrazione dei contenitori.

Conti

Quando un criminale informatico installa Conti sulla rete di una vittima, questo si diffonde rapidamente mentre cripta e trasferisce i dati in una posizione in remoto.

CryptoLocker

Nella maggior parte dei casi, CryptoLocker viene fornito tramite e-mail di phishing che tentano di indurre le vittime a scaricare ed eseguire il ransomware.

Sicurezza informatica

La sicurezza informatica può essere definita come la pratica di proteggere reti, dispositivi e dati dall'accesso non autorizzato da parte di attacchi informatici.

D

Resilienza dei dati

La resilienza dei dati è la capacità di un sistema o di un'organizzazione di resistere e ripristinare rapidamente i dati in caso di interruzioni o malfunzionamenti.

Virtualizzazione desktop

La virtualizzazione desktop è un'implementazione tecnica che consente a un sistema di emulare altri sistemi utilizzando solo software.

Protezione dei dati

La protezione dei dati si riferisce alle misure di sicurezza tecniche e procedurali messe in atto per proteggere i dati personali e organizzativi da usi impropri o danni. Include aspetti come storage sicuro, crittografia e disaster recovery.

E

Sicurezza degli endpoint

La sicurezza degli endpoint consiste nella pratica di proteggere endpoint come dispositivi mobili, laptop e computer desktop da attività dannose.

G

Google Cloud

Google Cloud è un servizio che include Google Workspace, insieme ad altri servizi Cloud in esecuzione sull'infrastruttura di Google.

H

Cloud ibrido

Un cloud ibrido è una combinazione di due o più ambienti di elaborazione, inclusi cloud privati, cloud pubblici e data center on-premises, orchestrati come ambiente di elaborazione unificato e distribuito.

Architettura cloud ibrida

L'architettura cloud ibrida è una potente combinazione di cloud e infrastruttura on-premises che offre alle organizzazioni risorse scalabili mantenendo il controllo e la sicurezza dell'infrastruttura privata.

Infrastruttura cloud ibrida

Un'infrastruttura cloud ibrida significa avere un ecosistema IT unificato che combina l'utilizzo di servizi di cloud pubblico e privato con un'infrastruttura on-premises.

Sicurezza del cloud ibrido

Poiché la tecnologia cloud è un pilastro per la maggior parte delle organizzazioni, la sicurezza del cloud ibrido è un aspetto essenziale della gestione dell'infrastruttura tecnologica.

Hypervisor

Un hypervisor è uno strumento di virtualizzazione che consente a un singolo computer host di eseguire più macchine virtuali guest, condividendo risorse quali thread del processore, memoria o throughput di rete.

Migrazione al cloud Ibrido: Passaggi e strategie chiave

La migrazione al cloud ibrido rappresenta un cambiamento strategico nel modo in cui le organizzazioni gestiscono la propria infrastruttura IT. Non si tratta solo di spostare i carichi di lavoro nel cloud, ma di trovare il giusto equilibrio tra risorse on-premises e servizi cloud.

K

Kubernetes

Kubernetes, spesso abbreviato in K8s, è una piattaforma open source che automatizza l'implementazione, la scalabilità e la gestione delle applicazioni containerizzate.

Kubernetes Cluster

Un cluster Kubernetes è un gruppo di risorse di calcolo, ad esempio server o macchine virtuali, gestite dal sistema di orchestrazione dei contenitori Kubernetes.

Spazio dei nomi Kubernetes

Gli spazi dei nomi Kubernetes consentono di suddividere e gestire le risorse cluster tra più utenti o progetti.

L

Isolamenti fisici logici

Un isolamento fisico logico è una tecnica di sicurezza informatica che isola una rete limitando la comunicazione tra i sistemi all'interno di un ambiente cloud.

M

Malware

Il malware è un software dannoso progettato per infettare computer, telefoni o dispositivi simili. Il software può danneggiare il dispositivo, raccogliere informazioni o essere utilizzato per estorcere denaro alla vittima.

Microservizi

I microservizi sono un approccio architetturale allo sviluppo di applicazioni che suddivide un progetto in servizi più piccoli e indipendenti che comunicano tra loro tramite API.

Multicloud

Per comprendere il concetto di multicloud, prendiamoci un minuto per esaminare la definizione di cloud computing. Il cloud può essere definito come un gruppo di server a cui i clienti accedono tramite Internet.

Multicloud e cloud ibrido

Le implementazioni cloud ibride e multicloud rappresentano due approcci distinti al cloud computing. Ogni offerta presenta una combinazione unica di vantaggi e sfide per le organizzazioni che cercano di sfruttare la potenza e la flessibilità del cloud.

N

Virtualizzazione della rete

La virtualizzazione della rete trasforma una rete basata su hardware in una rete basata su software, nota come Software Defined Networking (SDN).

R

Ransomware

Il ransomware è una forma di malware che impedisce agli utenti di accedere ai propri sistemi o file personali. Non è un virus informatico.

Tipi di ransomware

Il ransomware può essere suddiviso in quattro categorie principali, in base al tipo di minaccia che rappresenta per le sue vittime.

S

Virtualizzazione server

La virtualizzazione dei server è la pratica di utilizzare il software per dividere un singolo server fisico in diverse macchine virtuali (VM), ognuna delle quali può eseguire un sistema operativo diverso.

P

Phishing

Il phishing è una forma di attacco di ingegneria sociale in cui i malintenzionati inducono una persona a fornire informazioni sensibili.

V

Desktop virtuali

I desktop virtuali sono una forma di ambiente desktop a cui gli utenti possono accedere in remoto da diversi client endpoint.

Infrastruttura desktop virtuale (VDI)

L'infrastruttura desktop virtuale, o VDI, si riferisce all'infrastruttura utilizzata per il provisioning e la gestione delle macchine virtuali e per fornire desktop virtuali agli utenti. 

Macchina virtuale

Una macchina virtuale, o VM, è esattamente ciò che suggerisce il nome, una forma di computer virtuale.

Sicurezza virtualizzata

La sicurezza virtualizzata è un sistema flessibile basato su software che fornisce sicurezza alle VM.

Gestione delle vulnerabilità

La gestione delle vulnerabilità è il processo di identificazione e valutazione delle vulnerabilità, la segnalazione di esse e la loro gestione o mitigazione.

W

WannaCry

WannaCry è un cryptoworm ransomware che prende di mira in modo specifico i computer che eseguono qualsiasi versione del sistema operativo Microsoft.

Cos'è il cloud-native?

Il cloud-native è un approccio allo sviluppo del software che prevede la costruzione, l'implementazione e la gestione di applicazioni moderne in ambienti di cloud computing.