• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
Glue Labs

Glue Labs

Trasformiamo le tue idee in prodotti digitali di successo!

  • HOME
  • SOLUZIONI
  • NEWS
  • PRODOTTI
  • CONTATTI

Come Google Cloud ti protegge dai ransomware

Gli strumenti ed i tool per essere aderenti al Cybersecurity Framework del NIST

Le Best Practices pubblicate da Google ti permettono di difenderti, grazie alla Google Cloud Platform dai ransomware, una forma di malware che cifra i dati di un’organizzazione per poter richiedere un riscatto in termini di denaro per la decifrazione.

I ransomware imperversano e sono noti moltissimi casi gravi che hanno comportato per esempio il blocco degli oleodotti negli Stati Uniti e la chiusura di una catena di negozi per giorni. Le organizzazioni che continuano a fidarsi di sistemi legacy sono a rischio perchè le capacità degli hacker aumentano di giorno in giorno ed è impossibile, in termini economici e di risorse umane, per qualsiasi organizzazione restare al passo.

Realtà come Google operano adottando le massime misure di sicurezza da più di 20 anni ed hanno la possibilità di investire cifre inimmaginabili per qualsiasi organizzazione se non anche per interi Stati. Scopriamo le best practices per proteggersi dai ransomware con un particolare orientamento ai servizi di Google Cloud.

Adottare una postura olistica, completa e organizzata per proteggersi dai ransomware

Riuscire ad adottare una robusta postura di sicurezza involve la creazione di diversi livelli di sicurezza, il National Institute of Standards and Technology (NIST) ha delineato cinque funzioni principali nel suo Cybersecurity Framework che vengono mutuate per identificare come il Cloud può permetterti di adottarle nella loro interezza.

  1. Identify. Occorre che identifichi quali rischi devi gestire in base a tutti gli asset, i sistemi, le informazioni, le persone e le funzionalità. Devi comprendere l’impatto di un ransomware e quali sistemi potrebbero essere attaccati. Puoi utilizzare il documento “CISO Guide to Security Transformation” per avere degli step chiari da seguire e lo strumento Cloud Asset Inventory per scoprire, monitorare e analizzare tutti i tuoi asset in un’unica dashboard.
  2. Protect. Applica i meccanismi di protezione, come lo zero trust, ai tuoi sistemi e servizi in modo da ridurre al minimo i rischi. Utilizzare tool di Office Collaboration come Gmail, con Google Workspace, ti mette al sicuro dai ransomware grazie alla protezione avanzata contro phishing e malware e la Security Sandbox. Inoltre grazie all’Advanced Protection Program è possibile proteggere gli accessi non autorizzati agli account e grazie a BeyondCorp Enterprise è possibile implementare lo zero trust sulle applicazioni e le risorse in possesso come sessioni di Remote Desktop ed anche su sessioni di Chrome.
  3. Detect. Monitorare ed identificare gli eventi e gli incidenti di cybersecurity deve essere parte integrante della tua organizzazione di sicurezza. Strumenti come Chronicle e la sua Threat Intelligence ti permettono di affrontare le minacce in maniera proattiva grazie agli insight ed all’intelligenza artificiale di Google. Cloud DLP effettua la data loss prevention verificando anche l’eventuale non corretta esposizione dei dati.
  4. Respond. Devi attivare un processo di risposta agli incidenti di sicurezza che ti aiuta a contenere l’impatto di un grave evento. Strumenti come Google Workspace permettono, in caso di gravi problemi di sicurezza, di aprire una nuova istanza per fornire un ambiente sicuro e separato per attuare azioni di risposta.
  5. Recover. Piani di Disaster Recovery(DR) e di Business Continuity(BC) ti aiutano a mantenere l’operatività del tuo business. Tool come Actifio GO ti forniscono un meccanismo incrementale di protezione e recovery di qualsiasi tuo asset, tale strumento può essere usato sia in Cloud sia on premise. Inoltre grazie a Google Drive ed al Risk Protection Program puoi recuperare i tuoi dati in un attimo anche in caso di un attacco ransomware.

In pratica grazie ai servizi di Google come Google Cloud e Google Workspace puoi minimizzare i rischi di attacchi gravi ai tuoi servizi ed alle tue informazioni. Contattaci subito e senza impegno per migrare su Google Cloud.

Glue Labs ed i servizi Google

Ti supportiamo nell’amministrazione e gestione, nella sicurezza e nella trasformazione digitale ed in Cloud di tutti i tuoi sistemi ed applicazioni. Grazie alla partnership diretta con Google Cloud, Workspace, G Suite for Education Enterprise ed all’esperienza maturata in tantissimi settori, con numerosi Clienti e con un solido gruppo aziendale ti forniamo assistenza e supporto per qualsiasi progetto in Cloud. Contattaci subito e senza impegno per maggiori informazioni.

Continua la lettura

  1. Gli strumenti di Google Cloud per difendersi dagli hacker
  2. SQL vs NoSQL, Atomic, Transaction…Quale database scegliere per cosa
  3. Security Command Center(SCC) in Google Cloud

Categoria: Articoli Tags: Actifio GO, BeyondCorp Enterpise, Chronicle, Cloud Asset Inventory, dlp, gcp, google cloud, Google Cloud Partner, Google Cloud Platform, Google Workpspace, Security Sandbox, Threat Intelligence

Barra laterale primaria

Cosa facciamo

  • Content Strategy
  • E-Commerce
  • Formazione avanzata Web, Mobile & Cloud
  • IoT – Sviluppo e Integrazione
  • Micro Live Learning(MLL) Web, Mobile & Cloud
  • Project Management Prince2
  • PushAPE
  • Sicurezza ICT
  • Software Aziendali
  • Sviluppo Mobile App
  • Sviluppo, Supporto, Assistenza Tecnica e Hosting Google Cloud
  • System Integration
  • Web Application
  • Web Design

Contatti

Scrivici dal form di contatto

Tel +39 06 56549766
Fax +39 06 21122581
Mail: info@glue-labs.com
Pec: gluelabs@legalmail.it

Dove siamo

Roma: Piazza Don Sturzo 15
Milano: Via Lazzaretto 19
Torino: Via V. Amedeo II 6
Venezia: Dorsoduro 3648A
Altamura: Via Maggio 1648 24

Nome*
Questo sito è protetto da reCAPTCHA e si applicano le Normative sulla Privacy e i Termini di Servizio di Google.
Inviando i tuoi dati accetti le condizioni sulla Privacy. Li useremo per rispondere alle tue domande e richieste.
Consenso*
*
Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.

Siamo parte di

La nostra Agenzia di Marketing

La nostra Web Agency

Footer

Partnership



Rimaniamo in contatto

Iscriviti alla nostra newsletter

Nome

Soluzioni

  • Integrazione tra Vonage e Salesforce
  • Hosting, Consulenza, Assistenza e Supporto Tecnico su Google Cloud
  • Corso PostgreSQL Base ed Avanzato
  • Autenticazione tramite token JWT a Jitsi
  • Plugin Gratuito  WordPress per Woocommerce per pagamenti PagoPA
  • Corso SQL Server
  • Realizzazione di Icone e Grafica per HMI
  • Sviluppo applicazioni di Realtà Aumentata
  • Corso Angular 13
  • Corso Interaction Design

Articoli

  • Cos’è un Mock Server e perchè usarlo
  • Come proteggere le Virtual Machine(VM) dagli hacker: Google VM Threat Detection
  • DDS vs MQTT
  • Magento vs Shopify
  • Come rendere efficiente il motore di ricerca interno di Web Application e Mobile App
  • Vonage Video API: come costruire live streaming per Finance e Healthcare
  • L’Intelligenza Artificiale rende sostenibile il Cloud: Active Assist di Google
  • InfluxDB per collezionare, analizzare, arricchire, visualizzare i dati time-series
  • Perchè avere una Data Governance
  • Come rilevare gli URL malevoli: Web Risk

Le nostre sedi

  • Roma, Piazza Don Sturzo 15
  • Milano, Via Lazzaretto 19
  • Torino, Via V. Amedeo II 6
  • Venezia, Dorsoduro 3648A
  • Altamura, Via Maggio 1648 24

Contatti

  • Tel. +39 06 87811067
  • Fax +39 06 99335373
  • glue-labs@legalmail.it
  • info@glue-labs.com

Scarica app da App StoreScarica app da Play Store


Glue Labs © 2011–2022 | Copyright | Privacy Policy | Company Info | Cookie Policy | Gestione Cookies

Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Funzionale Sempre attivo
La conservazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire la fruizione di uno specifico servizio esplicitamente richiesto dall'abbonato o dall'utente, o al solo fine di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente a fini statistici anonimi. Senza un mandato di comparizione, il rispetto volontario da parte del tuo provider di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo non possono essere generalmente utilizzate per identificarti. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
L'archiviazione tecnica o l'accesso è necessario per creare profili utente per inviare pubblicità o per tracciare l'utente su un sito Web o su più siti Web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Gestisci preferenze
{title} {title} {title}