• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Tecnologia»Turbo Threat Hunting: il ripristino dati secondo Rubrik

    Turbo Threat Hunting: il ripristino dati secondo Rubrik

    By Redazione LineaEDP24/12/2024Updated:24/12/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La nuova funzione Turbo Threat Hunting permette alle aziende di identificare i punti di ripristino puliti in pochi secondi, riducendo al minimo i tempi di inattività dovuti ai cyberattacchi

    Turbo-Threat-Hunting

    Le conseguenze derivanti da un attacco informatico possono essere molto gravi. Tempi di inattività e perdita dei profitti sono le più preoccupanti. E, poiché le aziende di tutto il mondo sono sempre più spesso impegnate nel ridurre tali conseguenze, la cybersecurity company Rubrik, ha messo a punto Rubrik Turbo Threat Hunting, una funzionalità senza precedenti progettata per accelerare significativamente il ripristino informatico attraverso la rapida individuazione di punti di ripristino puliti all’interno del loro intero patrimonio di dati. In questo modo, le aziende potranno riprendersi rapidamente dagli incidenti informatici, riducendo al minimo le interruzioni operative.

    Secondo la più recente ricerca dei Rubrik Zero Labs il 60% dei responsabili IT e della sicurezza è preoccupato – estremamente o molto – per la capacità della propria organizzazione di mantenere la continuità operativa in caso di attacco informatico. Il processo tradizionale di identificazione dei backup puliti può richiedere giorni o addirittura settimane, esponendo le organizzazioni al rischio di interruzioni prolungate con conseguenze finanziarie molto pesanti. Turbo Threat Hunting, la soluzione proposta da Rubrik, consente di analizzare fino a 75.000 backup in meno di 60 secondi.

    A differenza dei metodi tradizionali che analizzano un oggetto alla volta o richiedono una gestione attraverso diverse console, Turbo Threat Hunting esegue scansioni su ampia scala sfruttando hash precalcolati memorizzati nei metadati di Rubrik. In questo modo, non è più necessario analizzare i singoli file, dando alle aziende la possibilità di individuare rapidamente e in pochi secondi i punti di ripristino esenti da malware o altre minacce, anche negli ambienti di dati più complessi.

    Caratteristiche principali di Turbo Threat Hunting

    • Hashing precalcolato: Utilizza valori di hash precalcolati all’interno dei metadati di Rubrik per individuare immediatamente i file dannosi senza dover caricare e analizzare i singoli file.
    • Quarantena dei file dannosi: Aggiorna i metadati di backup per includere cronologia e quantità di file dannosi identificati, riducendo il rischio di errore umano nella selezione del backup più recente senza indicatori di compromissione.
    • Scansione multi-cluster: Identifica i backup puliti mediante la scansione di cluster – singoli o multipli – e dell’intero ambiente aziendale con un’unica azione, riducendo la complessità e individuando contemporaneamente i punti di ripristino tra tutti i dati.
    • Analisi continua dell’intero patrimonio dati: Turbo Threat Hunting è stato progettato per ridurre al minimo l’impatto sulla produzione, eseguendo al contempo analisi IOC su tutti i carichi di lavoro.

    Disponibilità

    Turbo Threat Hunting è già disponibile in versione beta per tutti i clienti Rubrik Enterprise Edition e versione cloud. La disponibilità generale della funzione è prevista per la fine di gennaio 2025.

    Dichiarazioni

    “Si tratta del modo più veloce per riprendersi da un attacco informatico”, dichiara Anneka Gupta, Chief Product Officer di Rubrik. “Con Turbo Threat Hunting non ci limitiamo a ridurre i tempi di ripristino, ma ridefiniamo il concetto stesso di resilienza informatica. Non esiste sul mercato un’altra piattaforma in grado di eguagliare la nostra capacità di operare velocemente e su scala, dando alle aziende la fiducia di poter riprendere rapidamente le operazioni difendendo il proprio conto economico”.

    cybersecurity minacce informatiche Nuove soluzioni Rubrik
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.