In questo articolo ti mostriamo come utilizzare la funzione MyDefender di IONOS e che tipi di backup è possibile creare.

Utilizzi Cloud Backup? Qui puoi trovare tutte le informazioni più importanti relative ai primi passi da fare per configurare Cloud Backup: Cloud Backup: primi passi

Informazioni generali su MyDefender

Con MyDefender puoi eseguire il backup e il ripristino di computer con sistemi operativi Microsoft Windows e macOS, di smartphone o tablet con il sistema operativo Android e di iPhone, iPad. È possibile creare, tra gli altri, i seguenti backup:

Backup di computer con sistemi operativi Microsoft Windows e macOS:

  • Backup completi

  • Backup del drive

  • Backup dei volumi

  • Backup delle cartelle

  • Backup del file 

  • Backup dello stato del sistema

Dispositivi mobili:

  • Backup dei contatti

  • Backup delle foto

  • Backup dei video

  • Backup del calendario

  • Backup dei messaggi di testo (solo su dispositivi Android)

  • Backup dei promemoria (solo su dispositivi iOS)

Qui puoi trovare un elenco dei sistemi operativi supportati:

Sistemi operativi e ambienti supportati

Dispositivi mobili supportati

Inoltre, MyDefender offre una serie di altre caratteristiche di protezione che consentono di aumentare significativamente il livello di sicurezza, come ad esempio:

Antivirus & Antimalware Protection: con il modulo Antivirus & Antimalware Protection, puoi proteggere i computer che eseguono i sistemi operativi Microsoft Windows e macOS contro le minacce malware e il malware cryptomining. 

Questo modulo può eseguire, tra le altre, le seguenti azioni:

  • Rilevare malware nei file. Il On-Demand-Anti-Malware-Scan viene eseguito manualmente, se necessario. Se il modulo rileva uno o più file pericolosi sui computer con i sistemi operativi Microsoft Windows e macOS, questi possono essere spostati in quarantena.
  • Proteggere i computer dal ransomware e dal malware di cryptomining. Active Protection monitora i processi in esecuzione sul computer protetto in tempo reale per rilevare comportamenti dannosi. Se un processo estraneo tenta di crittografare i file sul computer protetto o di calcolare una criptovaluta digitale, Active Protection genera un avviso e, se necessario, esegue ulteriori azioni, purché queste siano state precedentemente specificate nel piano di backup assegnato. 

    Inoltre, la funzione di autoprotezione impedisce che i processi, le voci di registro, i file eseguibili e i file di configurazione del software di backup stesso, così come i backup esistenti memorizzati nelle cartelle locali, vengano modificati.
  • Rilevare e impedire l'accesso e il trasferimento di dati attraverso i canali dati del computer locale con il modulo Device Control. Questo modulo permette di controllare in modo granulare i tipi di dispositivi e le porte a cui gli utenti sono autorizzati ad accedere. Inoltre, si può anche utilizzare il modulo Device Control per definire quali azioni gli utenti possono eseguire su questi dispositivi.
  • Scansionare i computer alla ricerca di vulnerabilità con il modulo di valutazione delle vulnerabilità. Con questo modulo è possibile garantire che tutte le applicazioni installate e i sistemi operativi utilizzati siano aggiornati e funzionino correttamente.

Gestire MyDefender

Puoi gestire MyDefender direttamente sul tuo Cloud Panel selezionando Backup > Pacchetto di backup dal menu a sinistra e passando poi alla sezione Gestione.

Per aprire questa sezione sul tuo Cloud Panel, procedi come segue: 

  • Esegui l'accesso al tuo account IONOS.
  • Se hai acquistato MyDefender, clicca su Menu > Server & Cloud. Se possiedi più di un contratto, seleziona il contratto MyDefender desiderato. 

    Nel caso avessi acquistato MyDefender ma non avessi a disposizione un server, clicca su Menu > MyDefender

    Si apre la console di backup e compare la finestra Aggiungi periferica. In alternativa, se la finestra Aggiungi periferica non dovesse aprirsi automaticamente, puoi visualizzarla cliccando su Dispositivi nel menu a sinistra.

Nella console di backup, puoi eseguire le seguenti azioni:

  • Puoi aggiungere computer, smartphone o tablet che si desideri proteggere. Inoltre, puoi creare piani di backup, gestire i tuoi backup e ripristinare i backup.
  • Scaricare il Cyber Protection Agent: il Cyber Protection Agent è un software necessario per creare i backup dei tuoi server. Questo software deve essere installato sui server da sottoporre a backup. Il Cyber Protection Agent può essere scaricato tramite la console di backup.

Scaricare il Cyber Protection Agent e l'Acronis Cyber Protect App

Per eseguire il backup di computer con sistemi operativi Microsoft Windows e macOS, è necessario installare l'Acronis Cyber Protection Agent sui dispositivi. Se desideri eseguire il backup di smartphone o tablet con sistema operativo Android o il backup di iPhone, iPad o iPod, è invece necessario installare l'Acronis Cyber Protect App sui dispositivi.

Per scaricare e installare il Cyber Protection Agent, procedi come segue:

Registrare il primo dispositivo e scaricare il Cyber Protection Agent o l'app Acronis Cyber Protect
  • Accedi al tuo account IONOS tramite il dispositivo su cui desideri installare l'Acronis Cyber Protection Agent o l'Acronis Cyber Protect App.

  • Se possiedi sia un server che MyDefender, clicca su Menu >  Server & Cloud  nella barra blu posizionata in alto. Nel caso avessi più di un contratto, seleziona quello su cui desideri effettuare l'installazione. 

    Se hai attivato MyDefender ma non hai a disposizione un server, clicca su Menu > MyDefender

    Si apre la console di backup e compare la finestra Aggiungi periferica. In alternativa, se la finestra Aggiungi periferica non dovesse aprirsi automaticamente, puoi visualizzarla cliccando su Dispositivi nel menu a sinistra.

  • Per aggiungere un computer con sistema operativo Microsoft Windows o macOS, clicca su File o intera macchina. Per aggiungere un dispositivo mobile, clicca su Dispositivi mobili.

  • Se hai cliccato su File o intera macchina, è necessario selezionare il sistema operativo desiderato nel passo successivo. Il file di installazione del Cyber Protection Agent verrà quindi scaricato.
    Se hai cliccato su Dispositivi mobili, dopo aver selezionato il sistema operativo, verrai reindirizzato al Google Play Store (Android) o all'App Store (iOS). Da qui puoi scaricare l'applicazione Acronis Cyber Protect.


Registrare un dispositivo aggiuntivo e scaricare il Cyber Protection Agent o l'app Acronis Cyber Protect

Se hai già registrato un dispositivo nella console di backup e ne desideri registrare un altro, procedi come segue:

  • Accedi al tuo account IONOS tramite il dispositivo su cui desideri installare l'Acronis Cyber Protection Agent o l'Acronis Cyber Protect App.

  • Se possiedi sia un server che MyDefender, clicca su Menu >  Server & Cloud  nella barra blu posizionata in alto. Nel caso avessi più di un contratto, seleziona quello su cui desideri effettuare l'installazione. 

    Se hai attivato MyDefender ma non hai a disposizione un server, clicca su Menu > MyDefender

    Si apre la console di backup.

  • Clicca su Dispositivi > Tutti i dispositivi.

  • Clicca su Aggiungi.

  • Seleziona il dispositivo desiderato.

  • Se selezioni un dispositivo Windows o Mac, il file di installazione del Cyber Protection Agent viene scaricato automaticamente. Se selezioni un dispositivo mobile, verrai reindirizzato a Google Play Store (Android) o all'App Store (iOS) e lì potrai scaricare l'applicazione Acronis Cyber Protect.

Installare il Cyber Protection Agent

Per istruzioni su come installare il Cyber Protection Agent, consulta il seguente link: Installazione degli agenti

Installare l'Acronis Cyber Protect App

Per istruzioni su come installare l'Acronis Cyber Protect App, consulta i seguenti articoli:

Installare e configurare l'Acronis Cyber Protect App (Android)

Installare e configurare l'Acronis Cyber Protect App (iOS)

Sviluppare una strategia di backup

Per ripristinare i tuoi dati in modo rapido, efficiente e completo, ti consigliamo di sviluppare una strategia di backup. Per lo sviluppo di una strategia di backup appropriata, è necessario tenere conto di diversi fattori. Questi possono avere un peso molto diverso a seconda dello scenario di applicazione.

Per sapere come sviluppare una strategia di backup, consulta l'articolo seguente: Proteggere dati e dispositivi mobili con una strategia di backup

Configurare un piano di backup (computer con Windows o macOS)

Per poter creare backup su computer con sistemi operativi Microsoft Windows e macOS, è necessario configurare un piano di backup nella console di backup dopo aver installato il Cyber Protection Agent. Il piano di backup è necessario per poter creare backup regolari.

Nota bene:

Per mappare routine di backup complesse, è anche possibile configurare più piani di backup per un solo dispositivo.

Per creare un piano di backup, procedi come segue:

  • Apri la console di backup.

  • Nell'area Dispositivi > Tutti i dispositivi, clicca sul simbolo delle impostazioni (ingranaggio) sul computer di cui desideri eseguire il backup.

  • Clicca su Proteggi.

  • Clicca su Crea piano.

  • Configura il piano di backup:

    - Backup: con questo pulsante puoi attivare o disattivare il piano di backup. Se lo disattivi, sarà necessario eseguire i backup manualmente.

    - Cosa includere nel backup: qui puoi decidere di che cosa desideri fare il backup.

    - Macchina completa: con questa opzione verrà eseguito il backup di tutti i drive, incluso il partizionamento. Questo backup può essere utilizzato per ripristinare un intero sistema.

    - Dischi/volumi: con questa opzione verrà eseguito il backup di uno o più dischi/volumi specificati.

    - File/cartelle: con questa opzione verrà eseguito solo il backup dei file o delle cartelle specificati.

    - Stato del sistema: con questa opzione verrà eseguito il backup dello stato completo del computer. Lo stato del sistema è lo stato del computer di cui è stato eseguito il backup in un determinato momento. Questo backup completo contiene, ad es., il sistema operativo, la configurazione di sistema, i dati delle applicazioni e i database.

    - Dove eseguire il backup: specifica dove devono essere archiviati i backup. La destinazione del backup non può essere configurata.

    - Pianificazione: in questa sezione, imposti la pianificazione per i tuoi backup. Per modificarli, clicca sull'intervallo. Successivamente, puoi impostare l'intervallo desiderato e le condizioni iniziali per il backup.

    - Periodo di conservazione: specifica per quanto tempo desideri che i tuoi backup siano conservati prima di essere cancellati. Per modificare il periodo di conservazione predefinito, clicca sull'intervallo impostato. Successivamente seleziona l'intervallo che desideri e definisci quando vuoi che il backup venga eseguito. Se selezioni l'intervallo orario, è possibile specificare anche intervalli di minuti.

    Se gli intervalli sono molto brevi, un'operazione di backup potrebbe richiedere più tempo dell'intervallo impostato. Se un backup non può essere avviato perché una precedente operazione di backup è ancora in corso, il backup viene messo in coda. Il backup verrà avviato non appena l'operazione di backup precedente sarà terminata o interrotta. In questo caso, riceverai un avviso che ti informa che il backup non può essere eseguito come pianificato.

    Se selezioni l'intervallo mensile, puoi specificare i mesi desiderati così come i giorni del mese e i giorni della settimana desiderati.

    - Crittografia: questa impostazione non può essere modificata per un piano di backup già esistente. Se desideri utilizzare impostazioni di crittografia diverse, è necessario creare un nuovo piano di backup. La password non può essere reimpostata. Se perdi la password, non sarà più possibile accedere ai backup.

    - Backup dell'applicazione: il backup dell'applicazione è un backup dell'unità che raccoglie anche i metadati delle applicazioni. Utilizzando i metadati, è possibile cercare nel backup i dati dell'applicazione e ripristinarli senza dover ripristinare l'intero disco/volume.

    - Opzioni di backup: per impostare ulteriori opzioni relative al backup, clicca su Modifica.

    - Active Protection: Active Protection controlla in tempo reale i processi in esecuzione sulla macchina di cui si esegue il backup. Se un processo estraneo tenta di crittografare i file sulla macchina o di calcolare una valuta digitale crittografata, Active Protection genera un messaggio di avviso ed esegue azioni specifiche, a condizione che siano state precedentemente specificate tramite una configurazione appropriata. Inoltre, la funzione di autoprotezione impedisce la modifica dei processi, delle voci del registry, dei file eseguibili e dei file di configurazione del software di backup stesso, nonché dei backup esistenti memorizzati nelle cartelle locali. Active Protection è attualmente disponibile solo per computer con sistema operativo Microsoft Windows 7 o successivi.

    - Valutazione delle vulnerabilità: la valutazione delle vulnerabilità è un processo per identificare, quantificare e dare priorità alle vulnerabilità trovate in un sistema operativo che viene verificato. Con il modulo di valutazione delle vulnerabilità è possibile far analizzare i computer alla ricerca di vulnerabilità o falle di sicurezza e assicurarsi che tutte le applicazioni installate e i sistemi operativi utilizzati siano aggiornati e funzionino correttamente.

  • Clicca su Antivirus & Antimalware Protection. Con il modulo Antivirus & Antimalware Protection puoi proteggere i computer con i sistemi operativi Microsoft Windows e macOS contro le minacce malware e il malware cryptoming. Il modulo Antivirus & Antimalware Protection è supportato e registrato nel Centro sicurezza di Windows.

  • Configura il modulo Antivirus & Antimalware Protection.

    Active Protection: Active Protection monitora i processi in esecuzione sul computer protetto o sulla macchina virtuale in tempo reale contro il ransomware e il malware di cryptomining. Se un processo estraneo tenta di criptare i file sulla macchina o di calcolare una criptovaluta digitale, Active Protection genera un messaggio di allarme e, se necessario, esegue ulteriori azioni, a condizione che queste siano state specificate in precedenza attraverso una configurazione appropriata. Per impostazione predefinita, l'opzione Restore from Cache è impostata. Con questa impostazione, il software genera un messaggio di allarme, ferma il processo e resetta le modifiche al file che sono state fatte. 

    Protezione delle cartelle di rete: questa opzione permette di specificare se anche le cartelle di rete devono essere protette dal modulo Antivirus & Antimalware Protection.

    Protezione lato server: questa opzione protegge le cartelle di rete che hai condiviso da potenziali minacce attraverso connessioni esterne.

    Autoprotezione: l'autoprotezione impedisce che i processi, le voci di registro, gli eseguibili e i file di configurazione del software di backup stesso, così come i backup memorizzati nelle cartelle locali, vengano modificati.

    Rilevamento del processo di crittomining: questa opzione protegge i computer e le macchine virtuali dal malware di cryptomining per prevenire l'utilizzo non autorizzato delle risorse del computer.

    Quarantena: nella sezione Quarantena, si definisce per quanto tempo i file sospetti o potenzialmente pericolosi devono essere tenuti in quarantena.

    Behaviour Engine: il Behaviour Engine protegge un sistema dal malware, identificando i processi dannosi tramite un'euristica basata sul comportamento.

    Scansione programmata: nella sezione Scansione programmata, si definisce quando devono essere eseguite una scansione rapida e una scansione completa dei computer e delle macchine virtuali protette. Qui si può anche definire l'azione da intraprendere quando viene trovato un file sospetto o potenzialmente pericoloso.

    Esclusioni: nella sezione Esclusioni, è possibile specificare processi, file e cartelle che non devono essere monitorati o scansionati. 

  • Clicca su Valutazione delle vulnerabilità: con questo modulo è possibile controllare i computer e le macchine virtuali per le vulnerabilità. In questo modo puoi assicurarti che tutte le applicazioni installate e i sistemi operativi utilizzati siano aggiornati e funzionino correttamente. 

  • Configura il modulo di valutazione delle vulnerabilità.

    Portata della valutazione delle vulnerabilità: in questa sezione si definisce quali elementi devono essere controllati per le vulnerabilità. Attualmente, solo le macchine Windows e le macchine Linux (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) possono essere scansionate con il modulo di valutazione delle vulnerabilità.

    Qui puoi trovare una lista di prodotti supportati: 

    Prodotti Microsoft e prodotti di terze parti supportati
    Prodotti Apple e prodotti di terze parti supportati
    Prodotti Linux supportati

    Pianificazione: in questa sezione, puoi impostare una pianificazione per controllare a intervalli regolari i computer e le macchine virtuali pertinenti per le vulnerabilità.
  • Clicca su Controllo dispositivo.
  • Configura il modulo di controllo del dispositivo. Il modulo di controllo permette di rilevare e impedire l'accesso non autorizzato e la trasmissione di dati sui canali di dati locali dei computer. Il modulo di controllo può anche controllare l'accesso alle periferiche usate direttamente sui computer protetti o reindirizzate ad ambienti di virtualizzazione che ospitano computer protetti. Questo modulo rileva i dispositivi reindirizzati a Microsoft Remote Desktop Server, Citrix XenDesktop / XenApp / XenServer o VMware Horizon. Inoltre, il modulo di controllo può controllare le azioni di copia dei dati tra gli appunti di Windows di un sistema operativo ospite (in esecuzione su VMware Workstation, VMware Player, Oracle VM, VirtualBox o Windows Virtual PC) e gli appunti del sistema operativo ospite corrispondente (in esecuzione su un computer protetto).

    Impostazioni di accesso: in questa sezione, si specificano i tipi di dispositivi e interfacce a cui gli utenti sono autorizzati ad accedere. Questo include, per esempio, supporti rimovibili o unità ottiche. Inoltre, è possibile consentire o non consentire azioni come il copia e incolla o lo scatto di screenshot in quest'area.

    Lista positiva per i tipi di dispositivi: in questa sezione, puoi permettere agli utenti di accedere a certi tipi di dispositivi indipendentemente dalle autorizzazioni di dispositivi/connessioni configurate. Esempi di questi dispositivi sono: dispositivi di input, scanner USB e telecamere USB. 

    Lista positiva per i dispositivi USB: in questa sezione puoi permettere agli utenti di accedere a specifici dispositivi USB. A tal fine, è possibile inserire il produttore, l'ID del prodotto e il numero di serie del dispositivo desiderato.

    Esclusioni: in questa sezione, puoi specificare i processi e gli ordini di programma che devono essere esclusi dal controllo degli accessi.
Nota bene:

Per utilizzare il modulo di controllo, è necessario installare il Backup Agent su ogni computer da proteggere con questo modulo. Il Backup Agent può permettere, limitare o impedire le azioni dell'utente. Questo si basa sulle impostazioni di controllo del dispositivo che hai selezionato nel piano di protezione assegnato.

  • Per completare la configurazione e creare il piano di backup, clicca su Crea.

Verificare il servizio di backup

Dopo aver creato i tuoi backup, verifica se ci sono errori e, nel caso, correggili. Per procedere con la verifica, è necessario creare un backup. Per verificare successivamente se il servizio di backup configurato funziona, procedi come segue:

  • Apri la console di backup.

  • Clicca su Dispositivi > Tutti i dispositivi.

  • Clicca sul simbolo delle impostazioni (ingranaggio) in corrispondenza del dispositivo desiderato.

  • Clicca su Attività.

Ripristinare i backup

Di seguito puoi trovare ulteriori articoli su come ripristinare i backup creati:

Backup e ripristino

Ripristinare un backup su un iPhone o un iPad

Ripristinare un backup su un dispositivo mobile Android