white paper

Come effettuare un ripristino da ransomware pienamente efficace: un esempio concreto

Scarica gratuitamente

Come effettuare un ripristino da ransomware pienamente efficace: un esempio concreto

Fornito da: Quest

Scarica subito

SCARICA IL WHITEPAPER

Quali sono gli step da seguire per un ripristino da ransomware di sicuro successo? Come ripristinare rapidamente i controller di dominio e ridurre al minimo i tempi di inattività? Perché non bisogna concentrarsi esclusivamente sul ripristino delle applicazioni? Come definire i ruoli e le responsabilità per il team di sicurezza? Quali step seguire per una strategia di ripristino per fasi?

11 Gennaio 2022

Ogni organizzazione deve prepararsi a fronteggiare attacchi ransomware sempre più subdoli e potenzialmente devastanti. E il problema non è limitato soltanto alle aziende di grandi dimensioni: ormai anche le PMI, le agenzie governative, i distretti scolastici, le organizzazioni sanitarie e diverse realtà operanti in molti altri settori vengono quotidianamente colpiti da questo tipo di minacce.

A fronte di questo scenario, ogni organizzazione deve disporre di una strategia ransomware completa che le consenta di ripristinare rapidamente i controller di dominio chiave e tornare al lavoro il prima possibile. In quest’ottica,  una strategia ransomware completa include molti aspetti, tra cui la riduzione al minimo della superficie di attacco e la garanzia di rilevamento e risposta tempestivi.

Questo white paper, fornito da Quest, illustra le lezioni chiave apprese durante un recente ripristino da ransomware avvenuto con successo presso un’azienda manifatturiera globale. Continuando a leggere, saprete:

  • come consentire ai servizi critici di iniziare le operazioni di ripristino più rapidamente
  • come ridurre al minimo i tempi di inattività
  • quali sono i vantaggi di una misura di sicurezza Air Gap
  • perché non bisogna concentrarsi esclusivamente sul ripristino delle applicazioni
  • come definire i ruoli e le responsabilità per il team di sicurezza
  • quali step seguire per una strategia di ripristino per fasi
  • quale soluzione adottare per ridurre il rischio di essere nuovamente attaccati

Scarica subito

SCARICA IL WHITEPAPER
Scarica il whitepaper

Approfondimenti