Backup e ripristino di Microsoft Teams nel NUOVO Veeam Backup for Microsoft Office 365 v5

Tratto da Blog Veeam
Autore: Karinne Bessette – 14/12/2020
 

Per anni Veeam si è affermata come la soluzione di backup n.1 per Office 365: questo è ancora più vero con la versione 5 di Veeam Backup for Microsoft Office 365, che aggiunge backup e ripristino specializzati per Microsoft Teams. La versione 5 comprende inoltre Veeam Explorer for Microsoft Teams, che consente una ricerca granulare tra i componenti di Teams, con un ripristino più rapido e semplice creato per Teams. Inoltre, Veeam ha apportato miglioramenti all’architettura, con un enorme incremento della scalabilità per supportare le aziende più grandi, e ha aggiunto delle nuove API RESTful per contribuire alla gestione dell’automazione.

 

Supporto al backup di Microsoft Teams

Microsoft Teams è uno strumento di collaborazione e comunicazione in tempo reale che ha conquistato il mercato, crescendo di oltre il 50% in 6 mesi e aggiungendo 115 milioni di utenti attivi ogni giorno (1). Teams rende più facile che mai rimanere in contatto, ora che il lavoro a distanza è diventato la norma. Sebbene i dati di Teams abbiano una propria retention di base, quest’ultima non protegge completamente dall’eliminazione accidentale o dalle minacce alla sicurezza che portano alla perdita di dati, né consente la retention a lungo termine a scopo di conformità o normativo.

Il metodo legacy del backup di Microsoft Teams consisteva nell’eseguire il backup dei punti dati sottostanti per Microsoft Teams in SharePoint Online, Exchange e OneDrive. In Veeam Backup for Microsoft Office 365 v5, Veeam sfrutta una nuova API di Microsoft che ci consente di leggere i metadati sottostanti per Microsoft Teams. Questi metadati consentono a Veeam di sapere quale punto dati sottostante è associato a quale canale, per un backup efficiente e un’esperienza di ripristino automatizzata senza interruzioni per Microsoft Teams.

Veeam Explorer for Microsoft Teams include il ripristino di canali, impostazioni, autorizzazioni, applicazioni e schede di Teams, inclusi dati e componenti. Le funzionalità di ricerca avanzate, inclusi 17 parametri di campo per file e post da cercare, rendono l’eDiscovery un gioco da ragazzi. L’explorer consente inoltre la flessibilità di ripristinare i canali di intere organizzazioni fino ai singoli file e messaggi con pochi clic.

 

 

Miglioramenti delle prestazioni

Le prestazioni sono sempre un argomento importante per i software di backup e Veeam Backup for Microsoft Office 365 non fa eccezione. La versione 5 introduce alcune modifiche significative per consentire un’elaborazione delle organizzazioni più veloce e con maggiore scalabilità. In questa versione, gli oggetti di SharePoint vengono ora elaborati in parallelo da ogni sito, il che accelera notevolmente l’elaborazione di siti di grandi dimensioni.

Molti miglioramenti di questa versione derivano dai proxy. Una singola installazione può ora gestire cinque volte il numero di proxy rispetto a prima, consentendo il backup di ambienti più grandi da una console centralizzata. Nella versione precedente, i proxy dovevano essere distribuiti sullo stesso dominio o su un dominio affidabile come il server di backup. Questa versione ora supporta la distribuzione di proxy in gruppi di lavoro, offrendo maggiore flessibilità per lo scale-out di un ambiente. Infine, per migliorare le prestazioni, la versione 5 fornisce un trasferimento dei dati di Office 365 due volte più veloce tra database locali e repository di object storage.

 

 

Aggiornamenti delle API RestFUL

Le API RESTful sono una parte essenziale di qualsiasi software e consentono l’automazione e la semplificazione dei flussi di lavoro. Con l’integrazione del nuovo explorer di Microsoft Teams, Veeam ha anche sviluppato una suite completa di API RESTful per integrare e automatizzare questi ripristini. I report mensili sull’utilizzo che aiutano i provider a estrarre in modo granulare le informazioni di ciascuna organizzazione per la fatturazione possono ora essere elaborati tramite API RESTful in formato JSON. Infine, le API RESTful di Veeam Backup for Microsoft 365 v5 comprendono la possibilità di aggiornare, revocare e aggiungere licenze utente.

 

(1) “L’utilizzo di Microsoft Teams aumenta del 50% a 115 milioni di utenti attivi giornalieri”, the Verge

 

Per informazioni: dircom@argonavis.it

18 Gennaio 2021

Allerta da Kaspersky per gli utenti italiani di WhatsApp

 

Tratto da LineaEDP
Autore: Redazione LineaEDP – 13/01/2021
 

Kaspersky rileva una nuova truffa di phishing rivolta agli utenti italiani che sfrutta WhatsApp per carpire i loro dati bancari

 

 

I ricercatori di Kaspersky hanno rilevato una nuova truffa che vede come protagonista WhatsApp, la nota applicazione di messaggistica istantanea utilizzata da oltre due miliardi di persone in 180 Paesi.

La nuova truffa, rivolta agli utenti italiani di WhatsApp, è stata inizialmente rilevata il 30 dicembre 2020 ed è ancora attiva.

Il metodo usato è un classico schema di phishing: l’utente riceve una e-mail in cui viene avvisato che il proprio account WhatsApp è prossimo alla scadenza e viene dunque invitato a rinnovare la registrazione entro 24 ore per evitare di perdere messaggi, foto e video condivisi. Per completare l’operazione, l’utente può pagare tramite carta di credito il rinnovo del servizio per 1 fino a 5 anni, inserendo il codice della propria carta e altre informazioni riservate come CVC e password-3D-secure.

Lo scopo di questa truffa è, infatti, carpire i dati bancari degli utenti.

Il phishing è un’attività relativamente semplice e a basso costo e i criminali informatici continuano a farne ampio uso. Secondo quanto emerso dal report di Kaspersky, infatti, nel terzo trimestre del 2020 la quota media di spam nel traffico postale globale è stata del 48,91%, mentre il sistema Anti-Phishing di Kaspersky da solo ha impedito 103.060.725 tentativi di reindirizzare gli utenti verso pagine fake.

Per proteggersi dal phishing, i ricercatori di Kaspersky raccomandano di:

  • Verificare che i messaggi provengano da fonti affidabili
  • Non cliccare i link da e-mail o messaggi sospetti
  • Verificare l’autenticità dei siti web visitati
  • Installare una soluzione di sicurezza con database aggiornati che includano la conoscenza delle più recenti risorse di phishing e spam.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

14 Gennaio 2021

Kaspersky rileva somiglianze di codice tra Kazuar e Sunburst

 

Tratto da LineaEDP
Autore: Redazione LineaEDP – 12/01/2021
 

Gli esperti di Kaspersky hanno rilevato numerose somiglianze di codice tra Sunburst e le versioni note della backdoor Kazuar

 

 

Il 13 dicembre 2020, FireEye, Microsoft e SolarWinds hanno annunciato la scoperta di un sofisticato attacco su larga scala alla supply chain per il quale è stato implementato “Sunburst”, un malware precedentemente sconosciuto che ha preso di mira i clienti della piattaforma IT Orion di SolarWinds.

Gli esperti di Kaspersky hanno rilevato numerose somiglianze di codice tra Sunburst e le versioni note della backdoor Kazuar, una tipologia di malware che fornisce l’accesso remoto al dispositivo preso di mira. Queste nuove informazioni hanno fornito ai ricercatori elementi utili per proseguire le indagini sull’attacco.

L’analisi della backdoor Sunburst ha permesso agli esperti di Kaspersky di rilevare una serie di caratteristiche simili a quelle della già nota Kazuar, una backdoor scritta utilizzando il framework .NET, individuata per la prima volta da Palo Alto nel 2017 ed utilizzata in attacchi di spionaggio informatico in tutto il mondo.

 

Kazuar e Sunburst: c’è relazione, ma è ancora da chiarire

Le numerose analogie nel codice suggeriscono che ci sia una relazione, di natura ancora indeterminata, tra Kazuar e Sunburst. Le caratteristiche comuni tra Sunburst e Kazuar comprendono l’algoritmo di generazione UID della vittima, l’algoritmo usato per calcolare i tempi di “sleep” e l’uso estensivo dell’algoritmo di “hashing” FNV-1a. Secondo quanto osservato dai ricercatori, i frammenti di codice non sarebbero del tutto identici pertanto, Kazuar e Sunburst, potrebbero essere collegati ma resta ancora da chiarire la natura di questa relazione.

Dopo la prima comparsa del malware Sunburst nel febbraio 2020, Kazuar ha continuato a evolversi. Le sue successive varianti, osservate a partire dal 2020, sono per certi versi ancora più simili a Sunburst.

Nel complesso, durante gli anni dell’evoluzione di Kazuar, gli esperti hanno osservato un continuo sviluppo, in cui sono state aggiunte caratteristiche significative che assomigliano a Sunburst. Tuttavia, le evidenti analogie tra i due malware potrebbero dipendere da diverse ragioni. Ad esempio, Sunburst potrebbe essere stato sviluppato dallo stesso gruppo che ha ideato Kazuar o i suoi sviluppatori potrebbero essersi ispirati a quest’ultimo. O ancora, uno sviluppatore di Kazuar potrebbe essersi unito al team di Sunburst o entrambi i gruppi avrebbero ottenuto il loro malware dalla stessa fonte.

Come sottolineato in una nota ufficiale da Costin Raiu, direttore del Global Research and Analysis Team di Kaspersky: «Il legame riscontrato tra i due malware, sebbene non permetta di stabilire con certezza chi sia l’autore dell’attacco a SolarWinds, fornisce ai ricercatori degli indizi utili all’indagine. Riteniamo importante che altri esperti di tutto il mondo analizzino queste somiglianze per raccogliere nuove informazioni su Kazuar e sull’origine di Sunburst, il malware utilizzato per la violazione di SolarWinds. Guardando, ad esempio, all’attacco Wannacry, erano stati riscontrati pochissimi elementi riconducibili al gruppo Lazarus. Con il tempo, sono state raccolte ulteriori prove che hanno permesso a noi e ad altri ricercatori di trovare questo legame. Continuare a indagare è fondamentale per scoprire questo tipo di collegamenti».

 

Protezione in sole due mosse

Per proteggersi da malware simili alla backdoor che ha preso di mira SolarWinds, Kaspersky raccomanda di: 

  • Fornire al SOC team l’accesso alla più recente threat intelligence (TI). Kaspersky Threat Intelligence Portal consente di accedere alla TI dell’azienda e fornisce dati sui cyber-attacchi e approfondimenti raccolti da Kaspersky in oltre 20 anni di esperienza nel settore.
  • Le organizzazioni che desiderano condurre le proprie indagini possono usufruire di Kaspersky Threat Attribution Engine, che confronta il codice dannoso scoperto con i database di malware e, basandosi sulle somiglianze di codice, lo attribuisce alle campagne APT già note.

 

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

12 Gennaio 2021

Censornet Web Security

 
Autore: Redazione Argonavis
 
 
 
 

Censornet Web Security è un prodotto integrato nella suite Censornet USS (Unified Security Service) che protegge oltre 1.500 organizzazioni e milioni di utenti in tutto il mondo.

La soluzione blocca i siti potenzialmente dannosi, malevoli o con contenuti offensivi e inappropriati e permette di gestire l’accesso ai siti che possono potenzialmente incidere sulla produttività aziendale.

 

Screenshot Yellow Web Filter Rules

 

Più livelli di sicurezza a livello del gateway offrono una protezione completa dal malware trasmesso dal web e da altre minacce utilizzando una potente combinazione di ispezione del traffico in tempo reale, analisi della reputazione degli URL ed euristica.

Censornet Web Security protegge dipendenti e aziende da:

  • Contenuti pericolosi: contenuti dannosi, offensivi, inappropriati o illegali su pagine dannose o nascosti in profondità all’interno di siti legittimi;
  • Malware trasmesso dal Web: siti di distribuzione di malware, pagine compromesse su siti legittimi, malvertising e file infetti scaricati o condivisi nel cloud;
  • Immagini non appropriate: immagini “Non sicure per il lavoro” (NSFW – Not Safe For Work) inappropriate, inclusi contenuti per adulti, offensivi ed estremisti.

Principali caratteristiche e vantaggi:

  • Console di gestione in cloud, manutenzione e aggiornamenti a carico del produttore;
  • Interfaccia utente semplice e intuitiva;
  • Protezione completa anti malware avanzata;
  • Ispezione del traffico in tempo reale
  • Ispezione approfondita del traffico crittografato SSL/TLS;
  • Classificazione automatica di URL sconosciuti;
  • Deployment flessibile: agenti, gateway o entrambi grazie alla gestione centralizzata delle policy proteggono gli utenti, sia che siano in ufficio, sia che utilizzino dispositivi mobili;
  • Guest Portal: crea e applica criteri separati per dispositivi personali e/o mobili;
  • Potenti policies: blocca, consente o applica quote temporali basate su utenti, gruppi, dispositivi, per categoria o per elenchi di parole chiave;
  • Oltre 500 categorie di contenuti web e miliardi di pagine web gestite con un motore di policy basato su regole, semplici e flessibili.
  • Page Level Categorization: ogni pagina all’interno di un sito è categorizzata.

Per ulteriori informazioni: dircom@argonavis.it

8 Gennaio 2021

Computing Security Awards: Libraesva ESG è la migliore soluzione di sicurezza e-mail e anti-phishing del 2020

Tratto da Libraesva News – 17/12/2020
Autore: Jessica Farina
 

 

 

Libraesva ESG ha ricevuto il Computing Security Awards 2020 per la migliore sicurezza e-mail e la migliore soluzione anti-phishing dell’anno dalla rivista Computing Security. I Computing Security Awards sono dedicati alle principali società di sicurezza informatica e si sono svolti virtualmente il 10 dicembre 2020 dal sito web dei Computing Security Awards.

4 Gennaio 2021