Tratto da www.lineaedp.it – 08/04/2025
Autore: Laura Del Rosario
Dopo un anno di forte consolidamento, per il 2025 Sangfor Technologies ha importanti obiettivi di crescita da raggiungere: a partire dal rafforzamento della sua presenza sul mercato italiano, dove è approdata nel 2018, e dove si propone, in virtù della maturità della sua soluzione HCI (HyperConverged Infrustructure), come alternativa ottimale per le aziende interessate a sostituire la tecnologia VMware. Ma non solo, perché Sangfor sta lavorando molto anche lato XDR (eXtended Detection & Response), SASE (Secure Access Service Edge) e nell’attività di replacement Citrix con la sua soluzione VDI (Virtual Desktop Infrastructure).
“Il 2024 è stato un anno significativo per Sangfor, segnando una crescita e un consolidamento importante sia a livello globale sia, in particolare, in Italia. Il numero di clienti è cresciuto del 40%, il fatturato ha registrato un + 35% e il numero di partner è aumentato del 20% – spiega Francesco Addesi, Country Manager Italia di Sangfor Technologies.
Come pensate di dare sostegno a tutte queste imprese?
“Senza dubbio con la nostra tecnologia all’avanguardia e innovativa ma anche con un servizio clienti che è davvero un’eccellenza sul mercato grazie alla presenza di tecnici qualificati, sia pre sia post-vendita, che trovandosi sul territorio sono in grado di fornire un supporto sempre ottimale.
Al momento l’impegno di Sangfor si basa su tre pilastri principali: innovazione, sicurezza e crescita sostenibile; questo ci permette di affermarci come un punto di riferimento nel mercato italiano sia per le soluzioni cloud e infrastruttura sia per la parte di cyber security”.
Come intendete scaricare a terra questo potenziale per quest’anno, in Italia?
“L’obiettivo principale di Sangfor è anzitutto consolidarsi come alternativa enterprise a VMware grazie alle soluzioni tecnologiche che si contraddistinguono per la loro scalabilità, affidabilità e sicurezza. In tal senso stiamo lavorando per rafforzare sempre più la collaborazione con i partner, per facilitare l’adozione delle nostre tecnologie nelle infrastrutture di livello enterprise, tenendo comunque presente che la nostra offerta può trovare collocazione anche all’interno di piccole e medie imprese.
Inoltre, Sangfor punta a incrementare ulteriormente le sue attività di formazione e certificazione sia per i clienti sia per i partner così da garantire all’utente finale una transizione fluida e senza intoppi. L’altro focus di quest’anno è investire nello sviluppo del nostro sistema XDR, migliorandone le capacità proattive e le risposte automatizzate.
Da questo punto di vista intendiamo potenziare l’integrazione con l’intelligenza artificiale e anche l’integrazione con le soluzioni di cyber security di terze parti per offrire una visione più unificata della sicurezza.
Allo stesso tempo, Sangfor lavora anche lato SASE, con un ulteriore rafforzamento della soluzione Sangfor Access Secure che implementa nuove funzionalità per rispondere alle esigenze di mercato in continua e rapida evoluzione.
Concludo dicendo che puntiamo molto sulle partnership con player di rilevo, come Veeam e Veritas, così da offrire soluzioni di backup agentless e di recovery sempre più avanzate per garantire la continuità operativa delle aziende”.
Una strategia chiara che trova declinazione concreta nell’offerta tecnologica di Sangfor, di cui ci ha parlato Luca Bettili, Country Presales Manager Italia.
Quali sono le caratteristiche di Sangfor HCI e perché rappresenta un’ottima alternativa alla tecnologia VMware? Che vantaggi ha?
“Sangfor HCI è l’alternativa ideale per il replacement di VMware perché tecnologicamente va a coprire tutto lo stack che VMware è in grado di offrire. Si adatta quindi a clienti anche medio piccoli che magari hanno bisogno solo della virtualizzazione, così come a clienti di fascia enterprise interessati all’iperconvergenza, così come ancora a service provider che investono nella tecnologia e vogliono offrire servizi di valore ai loro clienti.
Oltre a essere una soluzione molto flessibile, Sangfor HCI è anche facile da utilizzare: mentre lo scalino di apprendimento su tecnologia VMware può essere medio-lungo per via della complessità della tecnologia, Sangfor HCI, grazie alla gestione da un’unica interfaccia user-friendly, abbassa lo scalino di ingresso, consentendo in un secondo momento, per chi fosse interessato, di scendere maggiormente nello specifico”.
Con l’introduzione della normativa NIS2 si aprono nuove sfide per le aziende in ambito cybersecurity, tanto è vero che regna ancora un po’ di confusione. Come Sangfor sostiene le imprese e che soluzione propone per rispondere alle loro esigenze di essere compliant?
“Senza dubbio, la nostra soluzione Sangfor XDR offre un sostegno concreto alle aziende che devono conformarsi alla nuova normativa NIS poiché integra in un’unica piattaforma tutte le componenti di security che vanno a comporre la baseline del buon senso cui fa riferimento il NIS.
XDR è una tecnologia nuova che abbiamo lanciato sul mercato lo scorso anno, che ha già dato delle grandi soddisfazioni e che calza perfettamente nel teorema del NIS. È una soluzione completa che comprende la protezione dell’endpoint, la protezione del network, la protezione perimetrale, può sopperire o coesistere con un SIEM ed è in grado di fornire risposte attraverso il modulo SOAR, anche con tecnologie di terze parti. Sicuramente il nostro XDR dà il meglio di sé nell’ecosistema Sangfor, ma nella presenza di tecnologie di altri brand riesce comunque a essere operativo.
XDR è la soluzione che i clienti cercano per essere più vicini alla compliance totale, quantomeno dal punto di vista tecnologico, semplificando enormemente il processo di compliance stesso senza andare a specializzarsi in materie complesse o di ampio spettro”.
Sangfor è molto attiva anche sul fronte del replacement della tecnologia Citrix e mi riferisco in particolare alla vostra soluzione VDI. Di cosa si tratta e quali sono i suoi punti di forza?
“La VDI è uno dei core business di Sangfor da sempre ed è stata una delle prime tecnologie a nascere insieme all’HCI, quindi anche in questo caso abbiamo a che fare con una soluzione matura e già presente sul mercato con numeri importanti. E non è un caso perché poi, e questo è un unicuum sul mercato, le soluzioni HCI e VDI convergono nella stessa soluzione. Quindi di fatto per il cliente è possibile andare a creare un cluster unificato che è particolarmente adatto a delle aziende di medie dimensioni, che in questo modo non devono più creare due cluster separati per virtual desktop o per server.
Tutto poi ritorna nell’ambito della security, perché chiaramente le operazioni di security vengono effettuate in un unico ambiente, e a livello di consolidamento del dato: il dato non è più frammentato tra i vari endpoint e tra i vari server ma si trova consolidato in un’unica posizione.
Anche per Citrix vale lo stesso discorso fatto per VMware perché Citrix è il leader di mercato per la parte VDI, con un grande parco installato. Sangfor si propone come alternativa e lo fa da una posizione di forza perché è un’azienda seria, matura, che ha grande esperienza e presenza sul mercato internazionale. Lavoriamo con aziende di grandi dimensioni e anche con aziende di medie e piccole dimensioni, fatto abbastanza nuovo per il VDI, perché alcuni competitor hanno un posizionamento volutamente alto.
Ciò che ci permette questo tipo di azione è la grande flessibilità della tecnologia Sangfor: una tecnologia estremamente semplice da ‘deployare’ consentendoci di entrare su mercati più piccoli, che poi sono quelli che vanno a costituire gran parte del mercato italiano”.
Per ulteriori informazioni sulle soluzioni Sangfor: dircom@argonavis.it
Cosa c’è di nuovo in Veeam Recovery Orchestrator 7.2?
Tratto da: Blog Veeam
Autore: Emilee Tellez – 18/02/2025
Nel 2025 le imprese dovranno affrontare sfide sempre più impegnative per soddisfare i nuovi requisiti normativi e mantenere la conformità. Quest’anno segna la piena implementazione del Digital Operational Resilience Act (DORA) per i paesi che fanno parte dell’Unione Europea (UE), che richiede alle istituzioni finanziarie e ad alcuni provider di servizi di terze parti di dimostrare la loro capacità di resistere, rispondere e ripristinare da varie interruzioni e minacce informatiche. Nel frattempo, negli Stati Uniti, la Cybersecurity, and Infrastructure Security Agency (CISA) sta finalizzando le normative obbligatorie sulla segnalazione degli attacchi informatici per quelle organizzazioni che rientrano nella categoria delle infrastrutture critiche come definito dal Cyber Incident Reporting for Critical Infrastructure Act (CIRCIA).
Queste normative in evoluzione derivano dal crescente volume e dalla sofisticazione delle minacce informatiche, che continuano a mettere sotto pressione le aziende. Per rimanere all’avanguardia, le organizzazioni devono dare la priorità a test regolari, documentazione approfondita e aggiornamenti continui dei loro piani di risposta agli incidenti, garantendo di rimanere resilienti e conformi in un panorama normativo sempre più complesso. Fortunatamente, Veeam Data Platform può aiutare le organizzazioni di tutte le dimensioni a soddisfare queste esigenze e, con gli ultimi aggiornamenti resi disponibili in Veeam Recovery Orchestrator 7.2, creare documentazione e orchestrare i piani di ripristino informatico non è mai stato così facile.
Nell’ultima release, la portabilità dei dati è stata un obiettivo chiave con l’aggiunta del supporto per più origini e destinazioni per i piani di ripristino. Ad esempio, le organizzazioni che desiderano ripristinare o migrare i propri dati da vSphere a un’altra posizione ora possono eseguire il ripristino su VMware, Microsoft Azure o Microsoft Hyper-V.
Per ulteriori informazioni sulle soluzioni Veeam: dircom@argonavis.it
Piano di risposta al ransomware in 6 passaggi – Seconda parte
Tratto da: Blog Veeam
Autore: Charles Clarke – 05/02/2025
Fase 3: Comunicazione e reportistica
Segnalare l’incidente e comunicare in modo trasparente l’accaduto con le parti interessate. Comunicazioni tempestive contribuiranno a mitigare le conseguenze a lungo termine, come la perdita di credibilità e i danni punitivi.
Le azioni da intraprendere includono:
Comunicare internamente: Informare immediatamente tutti i dipendenti e i reparti interessati e comunicare loro le misure adottate per contenere l’incidente. Emanare periodicamente aggiornamenti.
Informare le autorità competenti: Riportare l’incidente alle forze dell’ordine locali o nazionali come richiesto dalle ordinanze locali. Assicurarsi di soddisfare tutti gli obblighi legali relativi a specifiche normative sulla privacy e sulla protezione dei dati.
Comunicare con l’esterno: Informare i clienti e i partner commerciali dell’incidente e rilasciare informazioni appropriate sull’entità del danno. Notare che è normale che i criminali minaccino di diffondere informazioni riservate per costringere le vittime a pagare il riscatto.
Essere trasparenti: Se da un lato è naturale che le aziende vogliano nascondere informazioni dannose, dall’altro le notizie di attacchi informatici sono inevitabili. La trasparenza riduce al minimo i danni alla reputazione, aiuta gli investigatori e offre alle parti interessate l’opportunità di adottare misure per proteggere i dati sensibili.
Fase 4: Strategie di contenimento
Prima di intraprendere azioni per sradicare il ransomware dal sistema, acquisire le immagini del sistema e il contenuto della memoria volatile di tutti i dispositivi infetti. Queste informazioni sono utili durante le indagini forensi per determinare cosa è successo e in che modo i sistemi sono stati compromessi. È fondamentale preservare le informazioni volatili memorizzate nella memoria di sistema, nei registri di sicurezza e nei buffer di registro del firewall.
Rivolgersi alle forze dell’ordine, all’agenzia di cybersecurity nazionale e al fornitore di servizi di sicurezza per identificare se i ricercatori hanno sviluppato strumenti di decrittazione o identificato difetti di crittografia utilizzabili per decrittografare i dati. Queste risorse possono anche fornire informazioni aggiuntive sui passaggi per identificare i sistemi interessati e su come disattivare i file binari del ransomware.
Altri passaggi includono:
- Identificazione dei sistemi coinvolti
- Disabilitazione degli endpoint VPN, basati sul cloud ed esposti pubblicamente
- Disattivazione della crittografia dei dati lato server
- Identificazione dei meccanismi di persistenza interni ed esterni.
Fase 5: Strategie di eradicazione
L’obiettivo principale della strategia di estirpazione è la rimozione di tutte le tracce di ransomware e malware dai sistemi (questione distinta dai dati). Sebbene a volte sia possibile disinfettare i sistemi, in genere è più semplice e sicuro cancellarli e ricostruirli da zero utilizzando modelli e immagini pulite.
I passaggi includono:
- Pulire o sanificare tutti i sistemi infetti
- Ricostruire i sistemi aziendali, a partire da quelli critici
- Reimpostare tutte le password
- Gestire e bloccare le vulnerabilità, i siti Web e il malware identificati.
Una volta eliminate tutte le tracce del ransomware e ricostruiti i sistemi, occorre far emanare una dichiarazione dall’autorità IT designata per confermare che l’incidente ransomware è terminato.
Fase 6: Rispristino e restauro
A questo punto, è possibile ripristinare i dati e tornare al lavoro. È anche il momento in cui si beneficerà della lungimiranza che ha portato a utilizzare soluzioni innovative per ripristinare rapidamente dagli attacchi ransomware. Veeam offre diverse soluzioni, tra cui una replica di backup per creare una macchina virtuale attivabile e utilizzabile rapidamente.
Le fasi del ripristino e del restauro includono:
- Usare backup sicuri per ripristinare i sistemi
- Assicurarsi che i backup siano puliti, in modo da non reinfettare i sistemi puliti durante il ripristino
- Implementare le lezioni apprese dall’attacco per rafforzare le misure di sicurezza
- Implementare soluzioni di monitoraggio continuo del ransomware
- Completare una valutazione post-incidente.
Best practice per la risposta agli incidenti ransomware
L’incidenza degli attacchi ransomware è tale da giustificare la loro inclusione nella stessa categoria degli altri piani di gestione della continuità aziendale. Questi includono strategie per affrontare incidenti gravi, disastri naturali e disaster recovery.
Il punto di partenza per un piano di risposta agli incidenti ransomware è un piano di ripristino accuratamente studiato e documentato. In genere, questo piano include tutte le parti interessate, una chiara dichiarazione degli obiettivi di ripristino e delle strategie di comunicazione. Il piano identifica i responsabili e definisce chiaramente le azioni da intraprendere in caso di attacco ransomware.
Ecco alcuni aspetti da considerare:
Team di risposta: Identificare tutti i membri del team di risposta, le loro responsabilità e funzioni. Nominare un leader designato responsabile del coordinamento delle attività.
Inventario: Compilare un elenco completo di tutte le risorse hardware e software fisiche e cloud, insieme ai diagrammi di come queste si interconnettono, comprese le funzionalità speciali come VPN, cloud privati virtuali, WAN e API.
Funzioni critiche: Elencare e assegnare priorità a funzioni aziendali critiche, applicazioni, set di dati e backup.
Elenco dei contatti di emergenza: Includere tutti i dipendenti, i provider di servizi, i fornitori e i clienti che potrebbero essere interessati da un incidente ransomware.
Formazione: Formare i membri del team sui loro ruoli e responsabilità e simulare un incidente con un Kit di Prevenzione Ransomware per assicurarsi che tutti abbiano familiarità e si sentano a proprio agio nel proprio ruolo.
Piano d’azione per il ransomware: Preparare un piano d’azione dettagliato di risposta al ransomware.
Lezioni apprese: Documentare le lezioni apprese durante le simulazioni di addestramento e gli attacchi reali.
La formalizzazione e l’adozione di queste best practice per la protezione dal ransomware aiuteranno l’organizzazione a rispondere in modo rapido ed efficace in caso di attacco e garantiranno di disporre di backup puliti per ripristinare e riconnettere i servizi.
Inizia con Veeam
Sebbene sia sempre possibile ricreare le strutture IT, un’azienda non può sopravvivere a un attacco ransomware se non può accedere a dati puliti. La soluzione di backup online di Veeam risolve questo problema. Veeam offre un’unica soluzione che dà il controllo totale sul ripristino con immutabilità multi-livello, monitoraggio completo e automazione. Veeam funziona con le comuni soluzioni basate sul cloud e con le soluzioni on-premises per Windows, Linux e Mac.
Per informazioni sulle soluzioni Veeam: dircom@argonavis.it
Piano di risposta al ransomware in 6 passaggi – Prima parte
Tratto da: Blog Veeam
Autore: Charles Clarke – 05/02/2025
Il ransomware è un software dannoso che crittografa i file, impedendo agli utenti di accedere o utilizzare i sistemi informatici. Solitamente accompagnato da una richiesta di riscatto, un attacco ransomware paralizza i computer, i server e i file infetti. Gli attacchi sono comuni: il Report globale sulle tendenze nel ransomware 2023 di Veeam ha rivelato che nei 12 mesi precedenti, l’85% delle organizzazioni ha subìto almeno un attacco informatico. Sebbene l’80% abbia pagato il riscatto, solo il 75% è tornato ad accedere ai propri dati e, in media, ha recuperato solo il 66% dei dati. In particolare, gli hacker hanno preso di mira i repository di backup il 75% delle volte.
D’altro canto, il 16% delle organizzazioni attaccate ha ripristinato i propri dati senza pagare un riscatto. Queste organizzazioni disponevano di backup puliti, immutabili e affidabili e di una strategia di risposta al ransomware integrata che ha funzionato come previsto. Il punto è che è possibile ripristinare da un attacco ransomware se si dispone di un solido piano per gestire gli attacchi ransomware.
Componenti chiave di un piano di risposta al ransomware
Dal momento che gli attacchi sono così comuni, è essenziale sapere come ripristinare rapidamente da un attacco ransomware. Gli aspetti critici del piano di ripristino da ransomware dovrebbero includere sistemi di rafforzamento della protezione, rigorose misure di prevenzione, rilevamento e risposta al ransomware, misure di ripristino e restauro e piani per informare le autorità competenti e le parti interessate. Condurre sempre un’analisi post-incidente per prevenire attacchi futuri.
Fase 1: Misure preventive
È possibile adottare diverse misure per prevenire e mitigare gli attacchi ransomware. Queste includono la formazione dei dipendenti, la valutazione dei rischi, il rafforzamento delle soluzioni hardware e software, la segmentazione della rete e la disponibilità di backup dei dati sicuri:
Istruire i dipendenti: I dipendenti sono la prima linea di difesa contro gli attacchi malware, quindi è necessario formarli a riconoscere gli attacchi, informarli sulle minacce ransomware e su come rilevare i segnali di sistemi compromessi.
Eseguire le valutazioni dei rischi: Utilizzare team di esperti per eseguire valutazioni del rischio e identificare i punti deboli nelle tue difese contro malware e ransomware.
Rafforzare le impostazioni delle porte e degli endpoint: Disabilitare le porte desktop remoto (RDP) inutilizzate e limitare RDP e altre porte del protocollo di accesso remoto agli host attendibili. Allo stesso modo, rafforzare gli endpoint con impostazioni di configurazione protette.
Segmentare le reti e applicare i controlli di accesso: Segmentare le reti utilizzando VPN e strumenti fisici. Tenere separate le parti della rete rivolte al cliente da quelle rivolte all’interno. Adottare il principio zero trust quando si concede l’accesso.
Implementare tutti gli aggiornamenti e le patch del software: Limitare il rischio di intrusione implementando meticolosamente aggiornamenti e patch di sicurezza.
Adottare policy di backup sicuro e ridondanza dei dati: Pianificare attentamente la strategia di backup, poiché rappresenta l’ultima linea di difesa. Eseguire i backup frequentemente, assicurarsi di avere copie immutabili che non possono essere modificate. Mantenere almeno un set di backup completamente offline. Verificare regolarmente l’integrità del backup.
Fase 2: Rilevamento e risposta
È fondamentale reagire prontamente a qualsiasi incidente ransomware. Con gli strumenti di monitoraggio adeguati, è spesso possibile interrompere un attacco mentre è in corso. A tale scopo, è necessario disporre di una copertura 24 ore su 24, 7 giorni su 7 e di strumenti di rilevamento del ransomware online. In questo modo, si mitigano i danni e si possono pulire i sistemi più velocemente, come segue:
Determinare i sistemi interessati: Stabilire quali sistemi sono interessati e isolarli immediatamente dal resto della rete. Se l’attacco ha interessato diversi sistemi e non è possibile verificarne inizialmente la portata, disconnettere la rete. Se non si riesce a portare facilmente i sistemi offline, limitare la portata dell’infezione scollegando i cavi Ethernet e disabilitando il Wi-Fi.
Spegnere le apparecchiature: Se non è possibile scollegare i dispositivi dalla rete, spegnere le apparecchiature interessate. Notare che questo passaggio può rimuovere le prove conservate nella memoria volatile.
Valutare i sistemi interessati: Identificare i sistemi critici per l’organizzazione ed elencarli in ordine di importanza in termini di priorità dell’organizzazione.
Esaminare i registri: Esaminare i log di sistema per identificare precursori come malware dropper, attacchi precedenti e reti compromesse.
Determinare cosa è successo: Stabilire la sequenza degli eventi che hanno portato all’attacco e in che modo l’attaccante è stato in grado di penetrare nella rete.
Individuare la minaccia: Identificare il ransomware, la sua variante e qualsiasi altro malware presente nel sistema.
(continua…)
Nuovo obbligo PEC per amministratori dal 2025
Dal 1° gennaio 2025, tutti gli amministratori di società – sia di persone che di capitali – sono obbligati a possedere una casella di Posta Elettronica Certificata (PEC) personale e a comunicarla al Registro delle Imprese.
Il Registro delle Imprese potrebbe rifiutare pratiche societarie (nomine, variazioni o iscrizioni) che non includano la PEC personale degli amministratori.