Request Support  | Contact Sales

Diventa Autore per CoreTech | Scopri di più





Domande frequenti sul ripristino a seguito di ransomware

15/03/23 CoreTech Blog

Il termine “immutabilità” è diventato particolarmente di moda nel settore come la soluzione per gli attacchi ransomware e magari ti stai chiedendo come si pone Cove Data Protection™ in merito.

In realtà, per un ripristino efficace a seguito di un attacco ransomware è necessaria un’architettura di sicurezza più completa.

Sono tre gli aspetti chiave di tale approccio:

  1. isolare copie di backup
  2. ridurre la superficie di attacco
  3. impedire il più possibile agli utenti diversi dagli amministratori autorizzati di accedere ai backup.

In che modo Cove supporta l’isolamento?

 

Cove è stato concepito per il cloud, il che significa che ogni backup viene inviato off-site e isolato nel nostro cloud privato per impostazione predefinita, senza la necessità di un’appliance locale che funga da intermediaria. In questo modo, i tuoi backup vengono archiviati all’esterno della rete locale, al sicuro da ransomware. Cove sottopone a crittografia i backup in loco, con crittografia AES a 256 bit, quindi li trasferisceal data center remoto tramite connessioni unidirezionali TLS 1.2. I backup vengono memorizzati e crittografati nei nostri data center.

I data center globali di N-able sono stati concepiti per garantire la sicurezza e ti permettono di conservare i backup nella tua area geografica. Un approccio basato su cloud non è affatto limitativo: se vuoi, puoi tenere una copia facoltativa dei backup in locale per il ripristino alla velocità della LAN, utilizzando una condivisione di rete esistente o l’hardware che preferisci e la funzionalità LocalSpeedVault.

Se subisci un attacco ransomware che distrugge la copia in locale, il backup principale resterà al sicuro.

Qual è la differenza rispetto alle soluzioni della concorrenza?

I tradizionali prodotti che prevedono il backup a livello di immagine sono concepiti per essere utilizzati in locale e poi si affidano a meccanismi aggiuntivi per inviare tali backup a uno spazio di archiviazione off-site. Questo approccio fa lievitare i costi e il livello di complessità e spesso richiede licenze aggiuntive, oltre che la configurazione manuale. Alcuni fornitori offrono lo storage cloud, altri impongono al cliente di trovare un servizio adeguato, di acquistarlo, configurarlo e gestirlo.

Per ridurre la superficie di attacco dell’infrastruttura di backup on-premise, i fornitori tradizionali usano spesso tecnologie quali il blocco WORM, che spesso fa riferimento alla possibilità di creare copie immutabili, che si dimostrano protezioni adeguate in caso di attacchi informatici distruttivi.

Se da un lato questo approccio reattivo non risolve il problema più ampio delle copie di backup archiviate sulla stessa rete dei criminali informatici, esso aggiunge complessità di gestione circa conservazione, scadenza, controllo dei file da cestinare e così via.

In che modo Cove riduce le dimensioni della superficie di attacco?

I criminali informatici generalmente operano sferrando un attacco ad applicazioni e dati necessari per l’azienda, cercando anche le copie di backup e l’infrastruttura utilizzata per ripristinare tali backup, vale a dire l’applicazione per la protezione dei dati. Cove sposta due di questi tre elementi critici all’esterno della rete locale, in modo che siano inattaccabili.

Come abbiamo già illustrato, il metodo di backup basato su cloud di Cove archivia i dati di backup in una sede cloud remota e rende inaccessibili tali elementi a chiunque riesca ad accedere alla tua rete locale.

Banner

E poiché Cove è un’applicazione SaaS completamente in hosting, anche il tuo meccanismo di ripristino è lontano dalla rete locale. Con Cove, i file di backup e l’infrastruttura per il disaster recovery restano esterni alla rete, il che riduce significativamente la superficie di attacco in caso di malware e semplifica le cose in caso di ripristino.

In che modo Cove risolve il problema del controllo degli accessi?

A differenza di altri prodotti, Cove impone e applica l’autenticazione a due fattori che aumenta la protezione dagli hacker in grado di rubare le tue credenziali, aggiungendo un ulteriore livello di sicurezza.

Inoltre, l’accesso a funzionalità specifiche è limitato in base ai diversi ruoli, il che ti permette di concedere l’accesso granulare ad attività limitate affidate all’help desk o agli utenti finali, senza concedere a tali utenti livelli di accesso non necessari. Ad esempio, puoi delegare solo il ripristino dei file a determinati dispositivi o domini, senza concedere l’accesso completo.

Che livello di accesso è necessario per apportare modifiche alle selezioni, alle esclusioni o alle pianificazioni dei backup?

È richiesto l’accesso come amministratore locale per accedere al client della gestione backup o alle funzioni amministrative della riga di comando. È inoltre possibile limitare le modifiche a selezioni, esclusioni e pianificazioni dal client della gestione backup utilizzando i profili di backup. È possibile configurare una password per l’interfaccia utente grafica per uno o più dispositivi tramite comando remoto per limitare l’accesso all’interfaccia del client della gestione backup locale e all’API client.

Inoltre, come già sottolineato, Cove richiede l’autenticazione a due fattori, per un ulteriore livello di sicurezza. Le modifiche a selezioni, esclusioni, pianificazioni, filtri di backup o altre modifiche alle configurazioni effettuate nella gestione backup locale o nella riga di comando non influiranno sulle precedenti sessioni di backup.

Che cosa succede se l’agent della gestione backup locale di Cove viene eliminato da un dispositivo?

La disinstallazione del client locale di gestione backup non elimina le sessioni di backup precedenti archiviate sulla LocalSpeedVault (LSV) o nello storage cloud di N-able.

Banner

Che succede ai backup con Cove se i dati di produzione vengono eliminati, danneggiati o sottoposti a crittografia?

L’eliminazione, il danneggiamento o la crittografia dei file sul sistema di produzione non ha alcun impatto sulle precedenti sessioni di backup già memorizzate sulla LSV o nello storage cloud di N-able.

Quali sono le considerazioni da fare circa la sicurezza quando si configura una LocalSpeedVault?

Si consiglia di configurare la LocalSpeedVault facoltativa perché punti a un dispositivo NAS con sicurezza a livello di gruppo di lavoro e credenziali univoche inserite solo nella gestione backup, senza condivisioni esterne né unità mappate. La LSV i cui dati non sincronizzati sono stati compromessi o danneggiati non sarà caricata dalla gestione backup nello storage cloud di N-able.

Come vengono protetti gli archivi?

La pulizia forzata delle singole origini dati può essere avviata dal client di gestione backup locale ma richiede l’accesso come amministratore locale e la chiave o passphrase di crittografia del dispositivo e può essere limitata con l’impiego di una password per l’interfaccia grafica.

L’eliminazione di una pianificazione archivio non influisce sulle sessioni precedenti di backup o archiviazione. La pulizia delle sessioni di archiviazione specifiche precedenti rispetto alle impostazioni predefinite di conservazione è eseguibile dalla gestione backup locale ma richiede l’accesso come amministratore locale ed è limitata con l’utilizzo di una password per l’interfaccia grafica.

Misure di sicurezza aggiuntive:

  1. L’accesso alla console di gestione dei backup è limitato tramite l’autenticazione a due fattori e i diversi ruoli utente che offrono differenti livelli di accesso.
  1. La possibilità di generare una passphrase è limitata agli addetti alla sicurezza indicati, mentre il codice è valido per un solo uso o per 24 ore.
  1. L’eliminazione di un dispositivo di backup dalla console di gestione dei backup è consentita per alcuni ruoli utente e può essere annullata dall’assistenza se richiesto entro 14 giorni.
  1. La riduzione dei valori delle impostazioni di conservazione nel prodotto attualmente assegnato o la creazione e l’applicazione di un altro prodotto a un dispositivo è eseguibile da un utente della console di gestione dei backup, il che riduce il numero di giorni disponibili per il ripristino.

Informazioni su N-able

N-able offre ai provider di servizi IT potenti soluzioni software per monitorare, gestire e mettere in sicurezza sistemi, dati e reti dei relativi clienti. Grazie alla piattaforma scalabile su cui si basano i prodotti, hanno un’infrastruttura sicura e strumenti adeguati per semplificare ecosistemi complessi e le risorse per stare al passo con le esigenze IT in continua evoluzione. 


Articoli su NAble

CoreTech Prodotti: Disponibile l'MDR di N-Able!N-able presenta Managed Detection and Response per gli MSPN-Able a tutto Managed Detection and Response7 Ragioni per sottoporre a backup i dati Microsoft 365Organizza - Automatizza - Controlla con N-CentralUn backup, diverse opzioni di ripristino. Ripristino con Cove Data ProtectionN-Able Cove, White Paper: Gli errori da non commettere in caso di ransomware10 aspetti da considerare in una soluzione RMM, scoprili nella Infografica creata da N-AbleN-Able Ebook: Cambiare strumenti di monitoraggio e gestione da remotoSei invitato al rapporto sugli orizzonti MSP: una discussione virtuale del 2024Video di riepilogo delle versioni di N-sight: Network Discovery, Resource Center, Apple e altro ancora!N-Able Cove si distingue tra i migliori prodotti di Backup e Disaster Recovery BDR Channel Leadership Matrix 20235 modi in cui gli MSP più esperti automatizzano il proprio businessInsieme è meglio: N-central RMM e SentinelOneN-Able RMM - Anche quest'anno al 1° Posto come miglior SoftwareN-Able Cove Data Protection in lizza come Miglior Prodotto dell'anno agli Italian Channel AwardsAntivirus e soluzioni endpoint. Cosa c’è da sapereConferenza dei distributori N-able 2023!N-Able intervista a Matteo BruscoPRENOTA UN POSTO AL N-ABLE TECH BOOT CAMPEmpower Conference: appuntamento con N-ableN-Able, tutto il valore del Business MSPDomande frequenti sul ripristino a seguito di ransomwareData center globali concepiti per la sicurezzaN-able Italy N-Gage, il ruolo strategico degli MSPN-Able EDR protezione a 360° con SentinelOneN-Able Cove Data Protection - DatasheetManaged Endpoint Detection and Response - Scheda TecnicaSi amplia il catalogo prodotti N-Able: in arrivo EDR, AV e Cove Data Protection!N-Able Cove Data Protection: l’efficienza di un backup sicuro a 360°N-Able Antivirus EDR SentinelOne: Registrazione disponibileN-Sight e EDR by SentinelOne: la sicurezza del modello MSP per massimizzare la redditivitàN-Able EDR: protezione a 360°N-Able N-Sight: la sicurezza del modello MSP per massimizzare la redditivitàPerché andare in perdita con un servizio di backup?N-Able: la sicurezza del modello MSP per massimizzare la redditivitàCon CoreTech la soluzione N-Able costa di più!N-Able partner tecnologico di CoreTechCoreTech, il punto di riferimento N-Able per gli MSP

Knowledge Base su NAble

N-Able - Cove Data Protection: Per IniziareN-Able - Cove Data Protection: Console di GestioneN-Able - Cove Data Protection: Console di Gestione - Pannello di Controllo BetaN-Able - Cove Data Protection: Protezione per Microsoft 365N-Able - Cove Data Protection: Guida all'utilizzo di DocumentsN-Able - Cove Data Protection: GlossarioN-Able - Cove Data Protection: Backup ManagerN-Able - Cove Data Protection: Guida all'installazione di Backup ManagerN-Able - Cove Data Protection: Avvio Backup ManagerN-Able - Cove Data Protection: Guida Utente Backup ManagerN-Able - Cove Data Protection: Versione PDF della DocumentazioneN-Able - Cove Data Protection: RipristinoN-Able - Cove Data Protection: Ripristino nella Console di GestioneN-Able - Cove Data Protection: Ripristino Bare MetalN-Able - Cove Data Protection: Ripristino Virtual DisasterN-Able - Cove Data Protection: Console di RipristinoN-Able - Cove Data Protection: Servizi AggiuntiviN-Able - Cove Data Protection: Guida alla Gestione della MemoriaN-Able - Cove Data Protection: Guida JSON-RPC API per Cove Data ProtectionN-Able - Cove Data Protection: Guida utente per la Cloud Management Console (legacy)N-Able - N-sight RMM: Per IniziareN-Able - N-sight RMM: Requisiti connettività di reteN-Able - N-sight RMM: Sistemi Operativi, Controlli, Browser supportatiN-Able - N-sight RMM: InterfacciaN-Able - N-sight RMM: Sicurezza del pannelloN-Able - N-sight RMM: Gestione UtenteN-Able - N-sight RMM: Installazione Agente WindowsN-Able - N-sight RMM: Installazione Agente MacN-Able - N-sight RMM: Installazione Agente LinuxN-Able - N-sight RMM: Monitoraggio Proattivo del dispositivoN-Able - N-sight RMM: Gestione di dispositivi e controlliN-Able - N-sight RMM: Avviso e visualizzazioneN-Able - N-sight RMM: Modalità di ManutenzioneN-Able - N-sight RMM: Gestione dispositivi per AppleN-Able - N-sight RMM: Accesso remoto e funzionalità di supportoN-Able - N-sight RMM: Take ControlN-Able - N-sight RMM: Chat UtenteN-Able - N-sight RMM: Gestione Background remotoN-Able - N-sight RMM: Configurazione alternativa di accesso remoto - Desktop remoto - Solo WindowsN-Able - N-sight RMM: Applicazione System Tray di WindowsN-Able - N-sight RMM: Monitoraggio dei dispositivi di reteN-Able - N-sight RMM: Network DiscoveryN-Able - N-sight RMM: NetPathN-Able - N-sight RMM: Backup & RipristinoN-Able - N-sight RMM: rilevamento degli endpoint e rispostaN-Able - N-sight RMM: Managed AntivirusN-Able - N-sight RMM: Risk IntelligenceN-Able - N-sight RMM: Protezione WebN-Able - N-sight RMM: Helpdesk, Service Desk e integrazioni PSAN-Able - N-Central: Per IniziareN-Able - N-Central: Novità in N-able N-central 2022.8N-Able - N-Central: Centro RisorseN-Able - N-Central: Requisiti di SistemaN-Able - N-Central: Installazione e aggiornamentoN-Able - N-Central: AccessoN-Able - N-Central: AttivazioneN-Able - N-Central: AmministrazioneN-Able - N-Central: Console di amministrazioneN-Able - N-Central: Impostazioni di defaultN-Able - N-Central: Filtri e FiltraggioN-Able - N-Central: Backup e RipristinoN-Able - N-Central: BrandingN-Able - N-Central: Gestione UtenteN-Able - N-Central: Controllo RemotoN-Able - N-Central: TicketingN-Able - N-Central: RegoleN-Able - N-Central: AutomazioneN-Able - N-Central: ConfigurazioneN-Able - N-Central: Gestione Dispositivi AppleN-Able - N-Central: Distribuzione di sonde e agentiN-Able - N-Central: Asset DiscoveryN-Able - N-Central: SicurezzaN-Able - N-Central: Gestione Dispositivi MobiliN-Able - N-Central: Registro degli Script del SoftwareN-Able - N-Central: Attività PianificateN-Able - N-Central: DispositiviN-Able - N-Central: ImpostazioniN-Able - N-Central: ModificaN-Able - N-Central: MonitoraggioN-Able - N-Central: ManutenzioneN-Able - N-Central: Supporto diretto del dispositivoN-Able - N-Central: SNMPN-Able - N-Central: Gestione BackupN-Able - N-Central: Crittografia del discoN-Able - N-Central: NetPathN-Able - N-Central: Gestione PatchN-Able - N-Central: Requisiti di Sistema Patch ManagementN-Able - N-Central: Cosa è Patch ManagementN-Able - N-Central: Configurazione Patch ManagementN-Able - N-Central: Patch CachingN-Able - N-Central: Definizioni di approvazione di patchN-Able - N-Central: Patch On DemandN-Able - N-Central: Regole di Patch ManagementN-Able - N-Central: Stato delle PatchN-Able - N-Central: Patching software di terze partiN-Able - N-Central: Security Manager | AV DefenderN-Able - N-Central: Architettura Security ManagerN-Able - N-Central: ModuliN-Able - N-Central: Software client AV DefenderN-Able - N-Central: Elenco di controllo della distribuzione di Security ManagerN-Able - N-Central: Creare una regola di firewallN-Able - N-Central: Visualizzare gli eventi di sicurezzaN-Able - N-Central: Migrazione di Security ManagerN-Able - N-Central: Risoluzione dei problemi di Security ManagerN-Able - N-Central: Monitoraggio della reteN-Able - N-Central: DashboardN-Able - N-Central: ServiziN-Able - N-Central: Modelli di ServizioN-Able - N-Central: ReportN-Able - N-Central: Take ControlN-Able - N-Central: NotificheN-Able - N-Central: IntegrazioniN-Able - N-Central: DNS FilteringN-Able - N-Central: Integrazione IntuneN-Able - N-Central: Integrazione APIN-Able - N-Central: Panoramica EDR