Protezione centralizzata dai ransomware
Consolida i backup da flotte di workstation, server, macchine virtuali e applicazioni cloud. Ottimizza il consumo dello spazio di archiviazione, senza problemi per la larghezza di banda, attraverso la deduplicazione dei dati e le tecnologie di backup incrementali. Per saperne di più
Carichi di lavoro fisici
Proteggi gli endpoint in caso di attacchi dannosi mediante backup bare-metal completo e ripristino flessibile a livello di file.
Infrastruttura virtuale
Backup delle VM VMware® vSphere™, Microsoft® Hyper-V® e delle LUN con potenti tecnologie di riduzione dei dati.
Account SaaS
Consenti la protezione continua dei dati archiviati nel cloud con il rilevamento automatico degli account aggiunti di recente.

Recupero efficiente
Riduci al minimo i tempi di inattività per i sistemi di produzione critici attraverso il ripristino veloce dei backup da un sistema Synology locale o esterno.
RTO quasi zero
Esegui il montaggio delle immagini di backup su VMware®, Hyper-V® o Synology Virtual Machine Manager per riprendere il lavoro il più rapidamente possibile. Ripristina le VM su un hypervisor alternativo per evitare interruzioni del servizio.
RPO minimo
Configura la frequenza di backup in base alle esigenze, riducendo al minimo la quantità di dati potenzialmente interessati durante un attacco. Proteggi rapidamente i sistemi grazie alla tecnologia di deduplicazione e backup incrementali.
Funzionamento intuitivo
Consenti ai dipendenti di consultare e visualizzare in anteprima e-mail, contatti e file attraverso un comodo portale, prima di ripristinarli, offrendo un'esperienza più intuitiva e riducendo il carico di lavoro per i team IT.

Affidabilità in diversi settori

"Grazie ad Active Backup for Business, oggi tutti i nostri backup sono centralizzati e disponibili h24 e 7 giorni su 7; questo ci aiuta a ridurre al minimo i tempi morti e rispettare i requisiti FERPA."

[…] Active Backup for Business possiede velocità di backup stupefacenti ed è imbattibile nell'eliminazione dei dati duplicati: appena 28 TB utilizzati dei 58 TB totali del server […].

"Active Backup for Business […] ci permette di centralizzare e gestire tutte le attività di backup da una singola console. Il recupero veloce e affidabile assicura, inoltre, la continuità operativa."
FAQ
- Ransomware con crittografia: il tipo più comune di ransomware crittografa i file della vittima in modo che non possano essere accessibili senza chiave di decrittografia. Gli autori degli attacchi chiedono quindi il pagamento di un riscatto in cambio della chiave
- Locker ransomware: un tipo di ransomware impedisce alle vittime di utilizzare il proprio computer modificando le credenziali di accesso o visualizzando un messaggio che impedisce alla vittima di accedere al loro sistema. Gli autori degli attacchi chiedono quindi il pagamento di un riscatto per sbloccare il computer
- Ransomware-as-a-Service (Raas): una sorta di business con cui gli autori degli attacchi offrono ransomware ad altri individui o gruppi che vogliono effettuare attacchi. In questi casi, gli autori degli attacchi forniscono il ransomware e gestiscono i pagamenti, mentre gli altri individui o gruppi ricevono una percentuale dei riscatti pagati
- Scareware: ransomware progettato per indurre le vittime a pagare il riscatto. In genere, si tratta della visualizzazione di falsi avvisi di sicurezza o di messaggi che comunicano che il computer della vittima è infettato da un virus. L'autore dell'attacco richiederà quindi il pagamento di un riscatto per rimuovere la presunta infezione
- L'utente malintenzionato può accedere al computer di una vittima inviando un messaggio di phishing o sfruttando una vulnerabilità del sistema
- Dopo avere ottenuto accesso al computer della vittima, l'autore dell'attacco installerà il ransomware sul sistema
- Il ransomware quindi codificherà i file della vittima, rendendoli inaccessibili all'utente
- L'utente malintenzionato richiederà quindi un riscatto alla vittima, in genere sotto forma di valuta digitale come Bitcoin, in cambio della chiave di decrittografia che sbloccherà i file crittografati
- Se la vittima paga il riscatto, l'utente malintenzionato fornirà la chiave di decrittografia e la vittima potrà accedere nuovamente ai file. Tuttavia, non vi è alcuna garanzia che l'utente malintenzionato fornisca effettivamente la chiave e, anche in questo caso, i file della vittima potrebbero essere danneggiati o danneggiati a seguito del processo di crittografia
- Non vi è alcuna garanzia che l'autore dell'attacco fornisca effettivamente la chiave di decrittografia. In molti casi, le vittime che pagano il riscatto non ricevono mai la chiave e non possono più accedere ai file
- Il pagamento del riscatto potrebbe incoraggiare gli autori a continuare gli attacchi. Se le vittime si dimostrano disposte a pagare il riscatto, gli autori potrebbero essere indotti a sferrare più attacchi in futuro
- Un riscatto pagato può rendere la vittima bersaglio di attacchi futuri. Se l'autore dell'attacco scopre che la vittima è disposta a pagare, quest'ultima sarà più soggetta a rischi di attacchi futuri
- Il pagamento di un riscatto può essere illegale. In alcuni casi, il pagamento di un riscatto a un'organizzazione criminale può essere considerato una forma di finanziamento del terrorismo o di altre attività illegali
- I file sono crittografati e non è possibile accedervi
- L'utente malintenzionato riceve un messaggio che richiede il pagamento di un riscatto in cambio della chiave di decrittografia
- Sul computer vengono visualizzati programmi o processi non familiari in esecuzione
- Il computer diventa lento o non risponde
- Il computer visualizza messaggi di errore insoliti o finestre a comparsa
- Utilizzare un software antivirus o di sicurezza affidabile e mantenerlo aggiornato. In questo modo è possibile proteggere il computer da attacchi ransomware e altri tipi di malware
- Prestare attenzione quando si aprono allegati e-mail o collegamenti. Il ransomware è spesso recapitato tramite e-mail di phishing, quindi è importante fare attenzione agli elementi su cui si fa clic
- Mantenere aggiornato il sistema operativo e altri software. Gli aggiornamenti software spesso includono patch di sicurezza che possono aiutare a proteggere il computer da ransomware e altre minacce
- Backup regolare dei file. Questa procedura contribuisce a proteggere i dati in caso di attacco ransomware al computer. È importante adottare una delle strategie di backup consigliate, ad esempio la strategia di backup 3-2-1
- Essere consapevoli dei rischi del ransomware e istruire gli altri utenti dell'organizzazione su queste minacce. Queste azioni contribuiscono a prevenire gli attacchi ransomware e ne semplificano il rilevamento e la risposta se si verificano
- Prevenire l'accesso - La diffusione dei ransomware può essere contenuta impostando le autorizzazioni per file, applicazioni e accessi e configurando le credenziali di accesso sicuro con Secure SignIn e C2 Password.
- Proteggere i dispositivi - I sistemi di vecchia generazione sono esposti a un rischio maggiore. È possibile aggiornare insieme tutti i NAS con Synology CMS e proteggere altri dispositivi utilizzando i criteri di gruppo in Synology Directory Server e C2 Identity.
- Evitare file sospetti — E-mail di spam e phishing contenenti file sospetti sono metodi comuni per diffondere ransomware. Synology MailPlus offre una solida strategia di prevenzione dello spam e anti-malware.
- Controllo delle vulnerabilità Con Synology Security Advisor è possibile eseguire sistematicamente le analisi che permettono di rilevare la presenza di eventuali malware, vulnerabilità di sistema e anomalie nelle operazioni di login. Applica le modifiche consigliate per migliorare la sicurezza del tuo NAS. Per saperne di più