Cloud Backup: primi passi
In questo articolo ti spieghiamo quali sono i primi passi da fare per utilizzare Cloud Backup. Inoltre ti mostriamo quali backup puoi creare con Cloud Backup.
Utilizzi MyDefender? Qui puoi trovare tutte le informazioni più importanti relative ai primi passi da fare per configurare MyDefender: MyDefender: primi passi
Informazioni generali sui backup
Con Cloud Backup puoi eseguire il backup e il ripristino di server virtuali (VPS), Server Cloud, server dedicati e dispositivi mobili. Puoi creare backup dei seguenti dati:
Server virtuali (VPS), server cloud, server dedicati:
Backup completi
Unità disco
Volumi
Cartelle
File
Database
Dispositivi mobili:
Contatti
Foto
Video
Calendario
Messaggi di testo (solo per dispositivi Android)
Promemoria (solo per dispositivi iOS)
Acquistando le estensioni aggiuntive puoi eseguire anche i seguenti backup:
- Microsoft SQL-Server e Microsoft Exchange-Cluster
- Oracle Database
- SAP HANA
Dispositivi mobili supportati:
Smartphone o tablet con sistema operativo Android 7.0 o superiore.
iPhone, iPad e iPod con sistema operativo iOS 12 o superiore.
Nota bene:
Puoi memorizzare i tuoi dati solo sull'archivio cloud.
Inoltre, Cloud Backup offre una serie di altre funzioni di protezione che possono aumentare significativamente il livello di sicurezza, come ad esempio:
Backup delle applicazioni: la funzione ti permette di proteggere le seguenti applicazioni:
- Microsoft SQL-Server
- MySQL / MariaDB Server
- Microsoft Exchange Server
- Microsoft Active Directory
- Oracle Database
Antivirus & Antimalware Protection: con il modulo Antivirus & Antimalware Protection, puoi proteggere i computer che eseguono i sistemi operativi Microsoft Windows e macOS contro le minacce malware e il malware cryptomining.
Questo modulo può eseguire, tra le altre, le seguenti azioni:
- Rilevare malware nei file. Il On-Demand-Anti-Malware-Scan viene eseguito manualmente, se necessario. Se il modulo rileva uno o più file pericolosi sui computer con i sistemi operativi Microsoft Windows e macOS, questi possono essere spostati in quarantena.
- Proteggere i computer dal ransomware e dal malware di cryptomining. Active Protection monitora i processi in esecuzione sul computer protetto in tempo reale per rilevare comportamenti dannosi. Se un processo estraneo tenta di crittografare i file sul computer protetto o di calcolare una criptovaluta digitale, Active Protection genera un avviso e, se necessario, esegue ulteriori azioni, purché queste siano state precedentemente specificate nel piano di backup assegnato.
Inoltre, la funzione di autoprotezione impedisce che i processi, le voci di registro, i file eseguibili e i file di configurazione del software di backup stesso, così come i backup esistenti memorizzati nelle cartelle locali, vengano modificati. - Rilevare e impedire l'accesso e il trasferimento di dati attraverso i canali dati del computer locale con il modulo Device Control. Questo modulo permette di controllare in modo granulare i tipi di dispositivi e le porte a cui gli utenti sono autorizzati ad accedere. Inoltre, si può anche utilizzare il modulo Device Control per definire quali azioni gli utenti possono eseguire su questi dispositivi. Questo modulo non può essere utilizzato per server virtuali, cloud server o server dedicati.
- Scansionare i computer alla ricerca di vulnerabilità con il modulo di valutazione delle vulnerabilità. Con il modulo di valutazione delle vulnerabilità, è possibile garantire che tutte le applicazioni installate e i sistemi operativi utilizzati siano aggiornati e funzionino correttamente.
Gestire Cloud Backup
Puoi gestire il Cloud Backup sul Cloud Panel, nella sezione Backup > Pacchetto di backup.
In quest'area, puoi eseguire le seguenti azioni:
Modificare lo spazio di archiviazione del tuo pacchetto di backup: se hai bisogno di più spazio di archiviazione, puoi passare ad un altro pacchetto di backup.
Configurare le impostazioni di notifica: puoi specificare a quale indirizzo e-mail desideri che vengano inviate le notifiche relative allo stato dei tuoi backup. Puoi anche specificare se desideri essere avvisato dei backup riusciti, falliti o dei backup che si completano con avvisi.
Aprire la console di backup: nella console di backup, puoi aggiungere server virtuali, server cloud, server dedicati, dispositivi mobili, nonché host di virtualizzazione e applicazioni che desideri proteggere. In questa sezione puoi anche creare piani di backup, gestire i tuoi backup e ripristinare i backup.
Infine, questa sezione ti permette di scegliere se desideri che i backup dei tuoi dispositivi vengano archiviati in centri dati in Europa o negli Stati Uniti. Per ogni destinazione di backup, hai a disposizione una console di backup separata dove puoi gestire i dispositivi di cui desideri eseguire il backup, i tuoi piani di backup e i backup che hai già creato. Puoi aprire queste console di backup dall'interfaccia del Cloud Panel.Scaricare il Backup Agent: il Backup Agent è il software necessario per creare i backup dei tuoi server. Questo software deve essere installato sul server di cui desideri eseguire il backup. Il Backup Agent può essere scaricato tramite la console di backup.
Modificare un pacchetto di backup
Se lo desideri, puoi modificare il tuo pacchetto di backup in qualsiasi momento. Puoi scegliere tra i seguenti pacchetti:
- Pacchetti con spazio di archiviazione fisso (offerti a prezzo scontato): questi pacchetti hanno uno spazio di archiviazione fisso che viene offerto ad un prezzo scontato.
Se lo spazio di archiviazione è esaurito e il piano di backup è stato configurato di conseguenza, vengono automaticamente creati e salvati dei backup aggiuntivi. In questo caso, viene applicato il prezzo pay per use.
- Pay per Use: se selezioni questo pacchetto di backup paghi solo per lo spazio di archiviazione utilizzato.
Aprire la console di backup
La console di backup ti consente di gestire i tuoi backup. Tramite la console, puoi eseguire le seguenti azioni:
Aggiungere o eliminare workstation, server, dispositivi mobili, host di virtualizzazione o applicazioni.
Creare, modificare o eliminare piani di backup. Con un piano di backup, puoi definire ad es. se creare backup completi o backup di singole unità o di singoli file e quando e quanto spesso deve essere creato un backup. Inoltre, è possibile selezionare ulteriori impostazioni come il periodo di conservazione desiderato per i backup e il grado di compressione, ed eseguire il backup di computer da proteggere contro le minacce malware, il malware di criptovaluta e l'accesso non autorizzato ai dati e il loro trasferimento.
Creare dei piani di scripting. Con un programma di scripting è possibile automatizzare azioni ricorrenti sui computer Windows e macOS del proprio ambiente. Ad esempio, è possibile installare automaticamente un software, modificare le configurazioni o avviare o arrestare i servizi.
Eseguire scansioni antimalware dei backup.
Replicare i backup. Questa funzionalità è disponibile nell'estensione a pagamento Advanced Backup Package.
Convalidare i backup. La convalida di un backup consente di verificare se un backup salvato può essere ripristinato. Se questa opzione è attiva, ogni backup creato sulla base di un piano di protezione viene convalidato immediatamente dopo la sua creazione.
Gestire i backup.
Ripristinare i backup.
Convertire i backup delle unità in una macchina virtuale
Per aprire la console di backup sul Cloud Panel, clicca nella sezione di Amministrazione dei backup accanto alla posizione in cui si trova il tuo server (ad es. Europa) su Accesso alla console di backup.
Per maggiori informazioni sulla console di backup, consulta questa pagina: Informazioni sul servizio di backup.
Installare il Cyber Protection Agent e l'Acronis Cyber Protect App
Per creare un backup di server esistenti, è necessario installare l'Acronis Cyber Protection Agent su questi dispositivi. Puoi scaricare l'Acronis Cyber Protection Agent dalla console di backup. Se hai ordinato Cloud Backup con un server, l'agente è già preinstallato per la maggior parte dei sistemi operativi dei server.
Per le istruzioni su come installare l'Acronis Cyber Protection Agent, clicca qui: Installare un Backup Agent
Se desideri eseguire il backup di smartphone o tablet con sistema operativo Android, o il backup di iPhone o iPad, è necessario installare l'applicazione Acronis Cyber Protect su questi dispositivi.
Di seguito trovi le istruzioni su come installare l'applicazione Acronis Cyber Protect:
Installare e configurare l'Acronis Cyber Backup App (Android)
Installare e configurare l'Acronis Cyber Backup App (iOS)
Nota bene:
In alcuni casi, è necessario inserire il nome utente e la password della console di backup durante la registrazione. Nel seguente articolo ti spieghiamo come ottenere i dati di accesso alla console di backup: Ottenere i dati di accesso ad una console di backup
Sviluppare una strategia di backup
Per ripristinare i tuoi dati in modo rapido, efficiente e completo, ti consigliamo di sviluppare una strategia di backup. Per sviluppare una strategia di backup appropriata, è necessario tenere conto di diversi fattori. Questi possono avere un peso molto diverso a seconda della situazione. Per i server, ad es., ti consigliamo di verificare i requisiti legali.
In questo articolo ti spieghiamo come sviluppare una strategia di backup: Proteggere dati e dispositivi mobili con una strategia di backup
Selezionare o configurare un piano di backup
Per poter creare backup su computer con sistemi operativi Microsoft Windows, Linux e macOS, è necessario configurare un piano di backup nella console di backup dopo aver installato il Cyber Protection Agent. Il piano di backup è necessario per poter creare backup regolari.
Nota bene:
Per mappare routine di backup complesse, è anche possibile configurare più piani di backup per un unico dispositivo.
Per creare un piano di backup, procedi come segue:
Nella sezione Dispositivi > Tutti i dispositivi, clicca sul simbolo dell'ingranaggio in corrispondenza del dispositivo per cui desideri creare un piano di backup.
Clicca su Proteggi.
Clicca su Crea piano. Se hai già creato un piano di backup, clicca su Applica in corrispondenza del piano.
Configura il piano di backup:
Cosa includere nel backup: qui puoi decidere di che cosa desideri fare il backup.
Intera macchina: se selezioni questa opzione, viene eseguito il backup di tutti i dischi, incluso il partizionamento. Con questo backup puoi ripristinare l'intero sistema.
Dischi/volumi: se selezioni questa opzione, verrà eseguito il backup di uno o più dischi/volumi specifici.
File/cartelle: se selezioni questa opzione, verrà eseguito il backup solo di alcuni file/cartelle specifici.
Stato del sistema: se selezioni l'opzione "Stato del sistema", viene eseguito il backup dell'intero stato del sistema del server. Uno stato di sistema è lo stato del server di cui si fa il backup in un particolare momento. Questo backup completo include, ad es., il sistema operativo, la configurazione del sistema, le applicazioni, i dati delle applicazioni e i database.
Dove eseguire il backup: specifica dove devono essere archiviati i backup. La destinazione del backup non può essere configurata.
Pianificazione: in questa sezione puoi impostare la pianificazione dei backup. Per modificare il backup, clicca sull'intervallo. Puoi quindi impostare l'intervallo e le condizioni iniziali desiderate.
Periodo di conservazione: specifica per quanto tempo desideri che i tuoi backup siano conservati prima di essere cancellati. Per modificare il periodo di conservazione predefinito, clicca sull'intervallo impostato. Successivamente seleziona l'intervallo che desideri e definisci quando vuoi che il backup venga eseguito. Se selezioni l'intervallo orario, è possibile specificare anche intervalli di minuti.
Se gli intervalli sono molto brevi, un'operazione di backup potrebbe richiedere più tempo dell'intervallo impostato. Se un backup non può essere avviato perché una precedente operazione di backup è ancora in corso, il backup viene messo in coda. Il backup verrà avviato non appena l'operazione di backup precedente sarà terminata o interrotta. In questo caso, riceverai un avviso che ti informa che il backup non può essere eseguito come pianificato.
Se selezioni l'intervallo mensile, puoi specificare i mesi desiderati così come i giorni del mese e i giorni della settimana desiderati.
Crittografia: questa impostazione non può essere cambiata per un piano di backup già esistente. Crea un nuovo piano di backup se desideri usare impostazioni di crittografia diverse.
Backup dell'applicazione: un backup dell'applicazione è un backup dell'unità che esegue anche il backup dei metadati dell'applicazione. Questi metadati permettono di sfogliare e ripristinare questi dati senza dover ripristinare l'intero disco.
Opzioni di backup: per impostare ulteriori opzioni relative al backup, clicca su Modifica.
Active Protection: Active Protection monitora i processi in esecuzione sulla macchina protetta in tempo reale. Se un processo estraneo tenta di crittografare i file sulla macchina o di calcolare ("minare") una criptovaluta digitale, Active Protection genera un avviso ed esegue determinate azioni ulteriori, se precedentemente specificato tramite la configurazione appropriata. Inoltre, la funzione di autoprotezione impedisce che i processi, le voci di log, gli eseguibili e i file di configurazione del software di backup stesso, così come i backup esistenti memorizzati nelle cartelle locali, vengano modificati. Active Protection è attualmente disponibile solo per computer con Microsoft Windows 7 o successivo.
Valutazione delle vulnerabilità: la valutazione delle vulnerabilità è un processo per identificare, quantificare e dare priorità alle vulnerabilità trovate in un sistema operativo sotto esame. Con il modulo di valutazione delle vulnerabilità, puoi far scansionare i tuoi computer alla ricerca di vulnerabilità (come falle di sicurezza) e assicurarti che tutte le applicazioni installate e i sistemi operativi in uso siano aggiornati e funzionino correttamente.
Clicca su Antivirus & Antimalware Protection. Con il modulo Antivirus & Antimalware Protection puoi proteggere i computer con i sistemi operativi Microsoft Windows e macOS contro le minacce malware e il malware cryptoming. Il modulo Antivirus & Antimalware Protection è supportato e registrato nel Centro sicurezza di Windows.
Configura il modulo Antivirus & Antimalware Protection.
- Active Protection: Active Protection monitora i processi in esecuzione sul computer protetto o sulla macchina virtuale in tempo reale contro il ransomware e il malware di cryptomining. Se un processo estraneo tenta di criptare i file sulla macchina o di calcolare una criptovaluta digitale, Active Protection genera un messaggio di allarme e, se necessario, esegue ulteriori azioni, a condizione che queste siano state specificate in precedenza attraverso una configurazione appropriata. Per impostazione predefinita, l'opzione Restore from Cache è impostata. Con questa impostazione, il software genera un messaggio di allarme, ferma il processo e resetta le modifiche al file che sono state fatte.
- Protezione delle cartelle di rete: questa opzione permette di specificare se anche le cartelle di rete devono essere protette dal modulo Antivirus & Antimalware Protection.
- Protezione lato server: questa opzione protegge le cartelle di rete che hai condiviso da potenziali minacce attraverso connessioni esterne.
- Autoprotezione: l'autoprotezione impedisce che i processi, le voci di registro, gli eseguibili e i file di configurazione del software di backup stesso, così come i backup memorizzati nelle cartelle locali, vengano modificati.
- Rilevamento del processo di crittomining: questa opzione protegge i computer e le macchine virtuali dal malware di cryptomining per prevenire l'utilizzo non autorizzato delle risorse del computer.
- Quarantena: nella sezione Quarantena, si definisce per quanto tempo i file sospetti o potenzialmente pericolosi devono essere tenuti in quarantena.
- Behaviour Engine: il Behaviour Engine protegge un sistema dal malware, identificando i processi dannosi tramite un'euristica basata sul comportamento.
- Scansione programmata: nella sezione Scansione programmata, si definisce quando devono essere eseguite una scansione rapida e una scansione completa dei computer e delle macchine virtuali protette. Qui si può anche definire l'azione da intraprendere quando viene trovato un file sospetto o potenzialmente pericoloso.
- Esclusioni: nella sezione Esclusioni, è possibile specificare processi, file e cartelle che non devono essere monitorati o scansionati.Clicca su Valutazione delle vulnerabilità: con questo modulo è possibile controllare i computer e le macchine virtuali per le vulnerabilità. In questo modo puoi assicurarti che tutte le applicazioni installate e i sistemi operativi utilizzati siano aggiornati e funzionino correttamente.
Configura il modulo di valutazione delle vulnerabilità.
- Portata della valutazione delle vulnerabilità: in questa sezione si definisce quali elementi devono essere controllati per le vulnerabilità. Attualmente, solo le macchine Windows e le macchine Linux (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) possono essere scansionate con il modulo di valutazione delle vulnerabilità.
Qui puoi trovare una lista di prodotti supportati:
Prodotti Microsoft e prodotti di terze parti supportati
Prodotti Apple e prodotti di terze parti supportati
Prodotti Linux supportati
Pianificazione: in questa sezione, puoi impostare una pianificazione per controllare a intervalli regolari i computer e le macchine virtuali pertinenti per le vulnerabilità.- Clicca su Controllo dispositivo.
- Configura il modulo di controllo del dispositivo. Il modulo di controllo permette di rilevare e impedire l'accesso non autorizzato e la trasmissione di dati sui canali di dati locali dei computer. Il modulo di controllo può anche controllare l'accesso alle periferiche usate direttamente sui computer protetti o reindirizzate ad ambienti di virtualizzazione che ospitano computer protetti. Questo modulo rileva i dispositivi reindirizzati a Microsoft Remote Desktop Server, Citrix XenDesktop / XenApp / XenServer o VMware Horizon. Inoltre, il modulo di controllo può controllare le azioni di copia dei dati tra gli appunti di Windows di un sistema operativo ospite (in esecuzione su VMware Workstation, VMware Player, Oracle VM, VirtualBox o Windows Virtual PC) e gli appunti del sistema operativo ospite corrispondente (in esecuzione su un computer protetto). Questo modulo non può essere utilizzato per server virtuali, server cloud o server dedicati.
- Impostazioni di accesso: in questa sezione, si specificano i tipi di dispositivi e interfacce a cui gli utenti sono autorizzati ad accedere. Questo include, per esempio, supporti rimovibili o unità ottiche. Inoltre, è possibile consentire o non consentire azioni come il copia e incolla o lo scatto di screenshot in quest'area.
- Lista positiva per i tipi di dispositivi: in questa sezione, puoi permettere agli utenti di accedere a certi tipi di dispositivi indipendentemente dalle autorizzazioni di dispositivi/connessioni configurate. Esempi di questi dispositivi sono: dispositivi di input, scanner USB e telecamere USB.
- Lista positiva per i dispositivi USB: in questa sezione puoi permettere agli utenti di accedere a specifici dispositivi USB. A tal fine, è possibile inserire il produttore, l'ID del prodotto e il numero di serie del dispositivo desiderato.
- Esclusioni: in questa sezione, puoi specificare i processi e gli ordini di programma che devono essere esclusi dal controllo degli accessi.
Nota bene:
Per utilizzare il modulo di controllo, è necessario installare il Backup Agent su ogni computer da proteggere con questo modulo. Il Backup Agent può permettere, limitare o impedire le azioni dell'utente. Questo si basa sulle impostazioni di controllo del dispositivo che hai selezionato nel piano di protezione assegnato.
Verificare il servizio di backup
Dopo aver creato i tuoi backup, verifica se ci sono errori e, nel caso, correggili. Per procedere con la verifica, è necessario creare un backup. Per verificare successivamente se il servizio di backup configurato funziona, procedi come segue:
Apri la console di backup.
Clicca su Dispositivi > Tutti i dispositivi.
Seleziona il dispositivo desiderato.
Clicca su Attività.
Ripristinare un backup
Per istruzioni su come ripristinare un backup, consulta i seguenti articoli:
Ripristinare un backup su un iPhone o un iPad
Ripristinare un backup su un dispositivo mobile Android
Backup e ripristino
Contenuto
- Informazioni generali sui backup
- Gestire Cloud Backup
- Modificare un pacchetto di backup
- Aprire la console di backup
- Installare il Cyber Protection Agent e l'Acronis Cyber Protect App
- Sviluppare una strategia di backup
- Selezionare o configurare un piano di backup
- Verificare il servizio di backup
- Ripristinare un backup
- Torna su