{"id":5038,"date":"2022-09-29T19:14:18","date_gmt":"2022-09-29T17:14:18","guid":{"rendered":"http:\/\/itsall-ciotechnology.com\/?page_id=5038"},"modified":"2022-09-29T19:16:19","modified_gmt":"2022-09-29T17:16:19","slug":"intervista-rubrik","status":"publish","type":"page","link":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/","title":{"rendered":"intervista rubrik"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5040 alignleft\" src=\"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg\" alt=\"\" width=\"200\" height=\"200\" srcset=\"https:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg 200w, https:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002-150x150.jpg 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h1><span style=\"color: #ff0000;\">Intervista<\/span><\/h1>\n<p><strong>Giampiero Petrosi <\/strong>Regional Vice President Sales Engineering, Southern Europe\u00a0<strong>RUBRIK<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><\/h2>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #ff0000;\">Come Rubrik aiuta le aziende ad essere pronte in caso di attacco e perch\u00e9 grazie a Rubrik non devono pagare il ricatto del ransomware?<\/span><\/h2>\n<p>Circa la met\u00e0 dei CISO ammette che la propria organizzazione non \u00e8 preparata a far fronte a un attacco coordinato. Per questo motivo, stanno aumentando gli investimenti per gestire il rischio. Secondo Deloitte le aziende spendono oltre il 10% del loro budget IT annuale per la cybersecurity, una cifra che equivale a circa 2-5 milioni di dollari all&#8217;anno per un&#8217;azienda tipica.<\/p>\n<p>L&#8217;aspetto negativo \u00e8 che questo enorme investimento nella cybersecurity non ha dato i suoi frutti. Il fatto che due terzi dei CISO dichiarino di aspettarsi di subire un attacco ransomware almeno una volta nei prossimi 12 mesi ne \u00e8 un&#8217;ampia dimostrazione. Ancora pi\u00f9 grave \u00e8 il fatto che, tra coloro che sono stati costretti a pagare il riscatto quando le loro difese non sono state in grado di prevenire l&#8217;attacco, il 92% non \u00e8 stato in grado di recuperare i propri dati.<\/p>\n<p>\u00c8 necessario cambiare il nostro approccio alla sicurezza informatica, adottando la mentalit\u00e0 &#8220;aspettarsi una violazione&#8221;. Non \u00e8 disfattismo, ma semplice buon senso: i CISO lungimiranti hanno gi\u00e0 imparato che il miglior investimento in sicurezza non riguarda il come prevenire un attacco, ma come minimizzarne l&#8217;impatto.<\/p>\n<p>Facciamo un passo indietro: la causa del successo di violazioni come il ransomware \u00e8 la scarsa resilienza.<\/p>\n<p>Le aziende hanno bisogno di un approccio pi\u00f9 integrato, in cui i backup siano un punto fermo e sicuro da cui ripartire, senza compromessi. Il che significa avere una soluzione di Data Security completa e resiliente, che implementa tutti i requisiti di sicurezza possibili per realizzare un bunker-in-a-box e tenere la copia dei nostri dati al sicuro in modalit\u00e0 Ransomware proof. Ma non basta, perch\u00e9 per minimizzare l\u2019impatto dobbiamo estendere il perimetro di azione della soluzione di Data Security con una soluzione integrata di Data Observability, che si traduce nella capacit\u00e0 della soluzione di individuare il punto di attacco sui dati. La consapevolezza di quale copia del dato sia quella da cui ripartire, perch\u00e9 non compromessa, \u00e8 la chiave per riportare i sistemi in funzione senza temere ulteriori tempi di inattivit\u00e0 o doppie estorsioni.<\/p>\n<p>Questo approccio garantisce una ripartenza immediata ed orchestrata secondo le priorit\u00e0 definite dall\u2019azienda e dal business e lascia la fase di analisi dell\u2019attacco come attivit\u00e0 successiva alla ripartenza. La Data Observability fornisce effettivamente una cronologia digitale forense dei dati. I dati che hanno subito un attacco possono essere individuati agevolmente ed in dettaglio e le vulnerabilit\u00e0 possono essere recuperate ed analizzate in ambienti isolati e sicuri per ogni eventuale analisi e rimedio.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #ff0000;\">Cosa significa Zero Trust Data Security e perch\u00e9 Rubrik \u00e8 leader?<\/span><\/h2>\n<p>Quella delle minacce informatiche \u00e8 una corsa che non tende ad arrestarsi. I soli attacchi ransomware sono aumentati del 700% nel 2021, ma l&#8217;aspetto pi\u00f9 allarmante \u00e8 che, secondo le stime, due attacchi ransomware su tre hanno come obiettivo i sistemi di backup. Nonostante i massicci investimenti in difese perimetrali, endpoint e a livello applicativo, gli aggressori continuano a ottenere l&#8217;accesso a dati aziendali di valore.<br \/>\nI backup tradizionali sono vulnerabili ed i backup sono l&#8217;ultima e pi\u00f9 importante linea di difesa contro il ransomware, ma anche gli aggressori pi\u00f9 sofisticati lo sanno. Molti attacchi di tipo ransomware prendono di mira i backup per impedire il ripristino e costringere al pagamento e i limiti del backup tradizionale stanno determinando la necessit\u00e0 di un&#8217;architettura Zero Trust, che presuppone che tutti gli utenti, i dispositivi e le applicazioni non siano affidabili e possano essere compromessi.<\/p>\n<p>Come lo descrive il NIST, Zero Trust comprende &#8220;un insieme in evoluzione di paradigmi di cybersecurity che spostano le difese dai perimetri statici basati sulla rete per concentrarsi su utenti, asset e risorse&#8221;. Rubrik \u00e8 diventata il punto di riferimento nel mercato con la Zero Trust Data Security. L\u2019obiettivo \u00e8 aiutare le aziende che cercano di modernizzare la protezione dei dati nei data center e in Cloud, migliorando la sicurezza e riducendo i costi operativi; proteggendole contro minacce informatiche come il ransomware e facendo si che si possano concentrare sul proprio business.<\/p>\n<p>La Zero Trust Data Security di Rubrik si basa su sei funzionalit\u00e0 distinte, la prima delle quali \u00e8 Prevenire che un attaccante abbia Accesso ai Dati, e questo \u00e8 possibile implementando in modo efficiente: MFA, RBAC e Least privileged access. La seconda \u00e8 la Salvaguardia dei dati di backup dalla Compromissione, grazie ad encryption end-to-end ed immutabilit\u00e0 su tutti i livelli.<\/p>\n<p>La capacit\u00e0 di Rilevare Attivit\u00e0 Anomale durante le normale operazioni quotidiane, la terza. Infatti, un\u2019importante linea di difesa contro il ransomware \u00e8 il rilevamento tempestivo. Un rilevamento ritardato d\u00e0 agli hacker pi\u00f9 tempo per trovare e sfruttare le vulnerabilit\u00e0 e allunga il tempo necessario per un recupero completo. La quarta, \u00e8 la Capacit\u00e0 di Scoprire e Gestire i dati sensibili, integrata nella soluzione e senza necessit\u00e0 di tool esterni. Ed infine il Contenimento degli Incidenti ed il Recuperare Rapido. Il contenimento degli incidenti assicura che, dopo un attacco, sia possibile contenerlo completamente ed evitare una reinfezione, ripristinando i dati puliti. Mentre il recupero rapido \u00e8 essenziale per rimettere in piedi l&#8217;azienda il pi\u00f9 rapidamente possibile, con il minimo di interruzioni delle funzioni aziendali. Nessuna organizzazione \u00e8 immune dagli attacchi informatici, ma un lungo tempo di recupero dopo un incidente pu\u00f2 avere un impatto significativo sull&#8217;azienda e sulla sua reputazione.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Intervista Giampiero Petrosi Regional Vice President Sales Engineering, Southern Europe\u00a0RUBRIK &nbsp; &nbsp; &nbsp; Come Rubrik aiuta le aziende ad essere pronte in caso di attacco e perch\u00e9 grazie a Rubrik non devono pagare il ricatto del ransomware? Circa la met\u00e0 dei CISO ammette che la propria organizzazione non \u00e8 preparata a far fronte a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-5038","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>intervista rubrik - It&#039;s all CIO &amp; Technology<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"intervista rubrik - It&#039;s all CIO &amp; Technology\" \/>\n<meta property=\"og:description\" content=\"&nbsp; Intervista Giampiero Petrosi Regional Vice President Sales Engineering, Southern Europe\u00a0RUBRIK &nbsp; &nbsp; &nbsp; Come Rubrik aiuta le aziende ad essere pronte in caso di attacco e perch\u00e9 grazie a Rubrik non devono pagare il ricatto del ransomware? Circa la met\u00e0 dei CISO ammette che la propria organizzazione non \u00e8 preparata a far fronte a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/\" \/>\n<meta property=\"og:site_name\" content=\"It&#039;s all CIO &amp; Technology\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-29T17:16:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"200\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/\",\"url\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/\",\"name\":\"intervista rubrik - It&#039;s all CIO &amp; Technology\",\"isPartOf\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg\",\"datePublished\":\"2022-09-29T17:14:18+00:00\",\"dateModified\":\"2022-09-29T17:16:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#primaryimage\",\"url\":\"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg\",\"contentUrl\":\"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/itsall-ciotechnology.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"intervista rubrik\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/#website\",\"url\":\"https:\/\/itsall-ciotechnology.com\/\",\"name\":\"It&#039;s all CIO &amp; Technology\",\"description\":\"I BIG dell IT a confronto\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/itsall-ciotechnology.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"intervista rubrik - It&#039;s all CIO &amp; Technology","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/","og_locale":"it_IT","og_type":"article","og_title":"intervista rubrik - It&#039;s all CIO &amp; Technology","og_description":"&nbsp; Intervista Giampiero Petrosi Regional Vice President Sales Engineering, Southern Europe\u00a0RUBRIK &nbsp; &nbsp; &nbsp; Come Rubrik aiuta le aziende ad essere pronte in caso di attacco e perch\u00e9 grazie a Rubrik non devono pagare il ricatto del ransomware? Circa la met\u00e0 dei CISO ammette che la propria organizzazione non \u00e8 preparata a far fronte a [&hellip;]","og_url":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/","og_site_name":"It&#039;s all CIO &amp; Technology","article_modified_time":"2022-09-29T17:16:19+00:00","og_image":[{"width":200,"height":200,"url":"https:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/","url":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/","name":"intervista rubrik - It&#039;s all CIO &amp; Technology","isPartOf":{"@id":"https:\/\/itsall-ciotechnology.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#primaryimage"},"image":{"@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#primaryimage"},"thumbnailUrl":"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg","datePublished":"2022-09-29T17:14:18+00:00","dateModified":"2022-09-29T17:16:19+00:00","breadcrumb":{"@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#primaryimage","url":"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg","contentUrl":"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Giampiero-Petrosi-002.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-rubrik\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/itsall-ciotechnology.com\/"},{"@type":"ListItem","position":2,"name":"intervista rubrik"}]},{"@type":"WebSite","@id":"https:\/\/itsall-ciotechnology.com\/#website","url":"https:\/\/itsall-ciotechnology.com\/","name":"It&#039;s all CIO &amp; Technology","description":"I BIG dell IT a confronto","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/itsall-ciotechnology.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/5038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/comments?post=5038"}],"version-history":[{"count":4,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/5038\/revisions"}],"predecessor-version":[{"id":5044,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/5038\/revisions\/5044"}],"wp:attachment":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/media?parent=5038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}