• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
Glue Labs

Glue Labs

Trasformiamo le tue idee in prodotti digitali di successo!

  • HOME
  • SOLUZIONI
  • NEWS
  • PRODOTTI
  • CONTATTI
  • CASE STUDY

Come Google Cloud ti protegge dai ransomware

Gli strumenti ed i tool per essere aderenti al Cybersecurity Framework del NIST

Le Best Practices pubblicate da Google ti permettono di difenderti, grazie alla Google Cloud Platform dai ransomware, una forma di malware che cifra i dati di un’organizzazione per poter richiedere un riscatto in termini di denaro per la decifrazione.

I ransomware imperversano e sono noti moltissimi casi gravi che hanno comportato per esempio il blocco degli oleodotti negli Stati Uniti e la chiusura di una catena di negozi per giorni. Le organizzazioni che continuano a fidarsi di sistemi legacy sono a rischio perchè le capacità degli hacker aumentano di giorno in giorno ed è impossibile, in termini economici e di risorse umane, per qualsiasi organizzazione restare al passo.

Realtà come Google operano adottando le massime misure di sicurezza da più di 20 anni ed hanno la possibilità di investire cifre inimmaginabili per qualsiasi organizzazione se non anche per interi Stati. Scopriamo le best practices per proteggersi dai ransomware con un particolare orientamento ai servizi di Google Cloud.

Adottare una postura olistica, completa e organizzata per proteggersi dai ransomware

Riuscire ad adottare una robusta postura di sicurezza involve la creazione di diversi livelli di sicurezza, il National Institute of Standards and Technology (NIST) ha delineato cinque funzioni principali nel suo Cybersecurity Framework che vengono mutuate per identificare come il Cloud può permetterti di adottarle nella loro interezza.

  1. Identify. Occorre che identifichi quali rischi devi gestire in base a tutti gli asset, i sistemi, le informazioni, le persone e le funzionalità. Devi comprendere l’impatto di un ransomware e quali sistemi potrebbero essere attaccati. Puoi utilizzare il documento “CISO Guide to Security Transformation” per avere degli step chiari da seguire e lo strumento Cloud Asset Inventory per scoprire, monitorare e analizzare tutti i tuoi asset in un’unica dashboard.
  2. Protect. Applica i meccanismi di protezione, come lo zero trust, ai tuoi sistemi e servizi in modo da ridurre al minimo i rischi. Utilizzare tool di Office Collaboration come Gmail, con Google Workspace, ti mette al sicuro dai ransomware grazie alla protezione avanzata contro phishing e malware e la Security Sandbox. Inoltre grazie all’Advanced Protection Program è possibile proteggere gli accessi non autorizzati agli account e grazie a BeyondCorp Enterprise è possibile implementare lo zero trust sulle applicazioni e le risorse in possesso come sessioni di Remote Desktop ed anche su sessioni di Chrome.
  3. Detect. Monitorare ed identificare gli eventi e gli incidenti di cybersecurity deve essere parte integrante della tua organizzazione di sicurezza. Strumenti come Chronicle e la sua Threat Intelligence ti permettono di affrontare le minacce in maniera proattiva grazie agli insight ed all’intelligenza artificiale di Google. Cloud DLP effettua la data loss prevention verificando anche l’eventuale non corretta esposizione dei dati.
  4. Respond. Devi attivare un processo di risposta agli incidenti di sicurezza che ti aiuta a contenere l’impatto di un grave evento. Strumenti come Google Workspace permettono, in caso di gravi problemi di sicurezza, di aprire una nuova istanza per fornire un ambiente sicuro e separato per attuare azioni di risposta.
  5. Recover. Piani di Disaster Recovery(DR) e di Business Continuity(BC) ti aiutano a mantenere l’operatività del tuo business. Tool come Actifio GO ti forniscono un meccanismo incrementale di protezione e recovery di qualsiasi tuo asset, tale strumento può essere usato sia in Cloud sia on premise. Inoltre grazie a Google Drive ed al Risk Protection Program puoi recuperare i tuoi dati in un attimo anche in caso di un attacco ransomware.

In pratica grazie ai servizi di Google come Google Cloud e Google Workspace puoi minimizzare i rischi di attacchi gravi ai tuoi servizi ed alle tue informazioni. Contattaci subito e senza impegno per migrare su Google Cloud.

Glue Labs ed i servizi Google

Ti supportiamo nell’amministrazione e gestione, nella sicurezza e nella trasformazione digitale ed in Cloud di tutti i tuoi sistemi ed applicazioni. Grazie alla partnership diretta con Google Cloud, Workspace, G Suite for Education Enterprise ed all’esperienza maturata in tantissimi settori, con numerosi Clienti e con un solido gruppo aziendale ti forniamo assistenza e supporto per qualsiasi progetto in Cloud. Contattaci subito e senza impegno per maggiori informazioni.

Continua la lettura

  1. Come proteggere le Virtual Machine(VM) dagli hacker: Google VM Threat Detection
  2. Web Application Firewall(WAF) – Cloud Armor per proteggere le applicazioni

Categoria: Articoli Tags: Actifio GO, BeyondCorp Enterpise, Chronicle, Cloud Asset Inventory, dlp, gcp, google cloud, Google Cloud Partner, Google Cloud Platform, Google Workpspace, Security Sandbox, Threat Intelligence

Barra laterale primaria

Cosa facciamo

  • Content Strategy
  • E-Commerce
  • Formazione avanzata Web, Mobile & Cloud
  • IoT – Sviluppo e Integrazione
  • Micro Live Learning(MLL) Web, Mobile & Cloud
  • Project Management Prince2
  • PushAPE
  • Sicurezza ICT
  • Software Aziendali
  • Sviluppo Mobile App
  • Sviluppo, Supporto, Assistenza Tecnica e Hosting Google Cloud
  • System Integration
  • Web Application
  • Web Design

Contatti

Scrivici dal form di contatto

Tel +39 06 56549766
Fax +39 06 21122581
Mail: info@glue-labs.com
Pec: gluelabs@legalmail.it

Dove siamo

Roma: Piazza Don Sturzo 15
Milano: Via Lazzaretto 19
Torino: Via San Domenico 28
Altamura: Via Maggio 1648 24

"*" indica i campi obbligatori

Nome*
Questo sito è protetto da reCAPTCHA e si applicano le Normative sulla Privacy e i Termini di Servizio di Google.
Inviando i tuoi dati accetti le condizioni sulla Privacy. Li useremo per rispondere alle tue domande e richieste.
Consenso*
*
Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.

Siamo parte di

La nostra Agenzia di Marketing

Footer

Partnership



Rimaniamo in contatto

Iscriviti alla nostra newsletter

Nome
Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.

Soluzioni

  • Supporto ed Integrazione di SPID e CIE con OpenID Connect
  • Consulenza e Assessment pre-formazione
  • Integrazione con le API di OpenAI e ChatGPT
  • Corso Cucumber per Javascript
  • Supporto ed Assistenza nell’implementazione ed utilizzo dei Kit di Designers Italia
  • Realizzazione di Tour Virtuali 3D
  • Conferenza/Seminario – Google Cloud Hands On
  • Corso Cacti
  • Backup-as-a-Service in Cloud: come archiviare i dati in maniera sicura ed affidabile
  • Corso Angular 14

Articoli

  • Software report del 2022 e trend per il 2023
  • Come gestire il backup di architetture complesse in maniera sicura ed efficiente
  • Perchè avere un Contact Center as a Service(CCaaS)
  • Come modernizzare applicazioni legacy
  • Cos’è Github Flow
  • Come avere una Data Quality Platform come Twitter
  • Cos’è la Dead letter queue e perchè è importante
  • Jinja: un template engine multiuso per Python
  • Cos’è l’Application Level Encryption(ALE): vantaggi e svantaggi
  • Backup e Disaster Recovery(DR) in un’unica piattaforma

Le nostre sedi

  • Roma, Piazza Don Sturzo 15
  • Milano, Via Lazzaretto 19
  • Torino, Via San Domenico 28
  • Altamura, Via Maggio 1648 24

Contatti

  • Tel. +39 06 87811067
  • Fax +39 06 99335373
  • glue-labs@legalmail.it
  • info@glue-labs.com
  • Facebook
  • LinkedIn
  • Twitter

Scarica app da App StoreScarica app da Play Store


Glue Labs © 2011–2023 | Copyright | Privacy Policy | Company Info | Cookie Policy | Gestione Cookies

Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Funzionale Sempre attivo
La conservazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire la fruizione di uno specifico servizio esplicitamente richiesto dall'abbonato o dall'utente, o al solo fine di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente a fini statistici anonimi. Senza un mandato di comparizione, il rispetto volontario da parte del tuo provider di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo non possono essere generalmente utilizzate per identificarti. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
L'archiviazione tecnica o l'accesso è necessario per creare profili utente per inviare pubblicità o per tracciare l'utente su un sito Web o su più siti Web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Gestisci preferenze
{title} {title} {title}