Cyber vault
Cos’è un cyber vault?

I cyber vault sono sistemi di storage e di elaborazione sicuri che separano e salvaguardano i dati digitali sensibili e gli asset di dati chiave da cyberattacchi e violazioni dei dati. Utilizzano lo storage dati sicuro e l'elaborazione isolata per recuperare i dati dopo un attacco.

I cyber vault proteggono i dati finanziari, dei consumatori e della proprietà intellettuale. Aumentando la sicurezza, riducono le violazioni dei dati e ne preservano l'integrità e la disponibilità.

Tempo di lettura: 8 minuti | Pubblicazione: 13 marzo 2025

Indice

    Quali metodi utilizzano i cyber vault?

    I cyber vault utilizzano metodi di resilienza informatica come i seguenti.

    • Immutabilità: i dati archiviati in un cyber vault sono resistenti alle alterazioni o all'eliminazione, anche in caso di compromissione degli account con privilegi. Questo garantisce una sicurezza a lungo termine contro le modifiche non autorizzate.
    • Principi zero trust: la doppia autorizzazione e l'accesso con privilegi minimi riducono i pericoli esterni e interni nei cyber vault.
    • Controlli di accesso: l'autenticazione a più fattori (MFA), il controllo degli accessi in base al ruolo (RBAC) e altri metodi di gestione delle identità limitano l'accesso ai dati agli utenti autorizzati.
    • Isolamento: il vault è isolato dalla rete per proteggere i dati da virus, ransomware e minacce interne.
    • Monitoraggio: il monitoraggio e l'audit in tempo reale rilevano attività sospette e minacce alla sicurezza.
    • Backup e ripristino: backup periodici proteggono i dati da perdite, danni e cyberattacchi.
    • Compliance: i cyber vault sono conformi al GDPR, all'HIPAA e ad altri requisiti di protezione dei dati.

    Quali sono i vantaggi dei cyber vault?

    I cyber vault forniscono una soluzione di sicurezza completa per proteggere i dati più sensibili e vitali di un'organizzazione. I vantaggi chiave sono i seguenti.

    • Integrità e disponibilità dei dati
      - Il monitoraggio e gli audit continui garantiscono l'integrità dei dati e lo storage privo di danneggiamenti.
      - In un ambiente isolato, i backup periodici garantiscono un rapido ripristino in caso di perdita di dati, cyberattacchi o danneggiamenti, riducendo il downtime.
    • Normative e compliance
      - La compliance a GDPR, HIPAA, SOX e altre normative consente alle aziende di evitare sanzioni e a mantenere la fiducia dei consumatori.
      - Gli audit trail, i report di compliance e le analisi forensi sono semplificati da una registrazione completa e dal controllo degli accessi ai dati e delle modifiche.
    • Attenuazione dei rischi
      - Isolamento dei dati essenziali per impedire al ransomware di crittografare o distruggere asset preziosi, consentendone il recupero senza pagare un riscatto.
      - Rigorosi controlli di accesso e un monitoraggio regolare possono ridurre le violazioni dei dati interni e proteggere dagli utenti malintenzionati.
    • Efficienza nelle operazioni
      - I cyber vault centralizzano la gestione e la sicurezza dei dati, semplificando le responsabilità amministrative.
      - Backup, crittografia e monitoraggio eliminano gli interventi manuali e gli errori.
    • Maggiore fiducia
      - Le organizzazioni possono operare senza doversi preoccupare delle violazioni dei dati poiché i dati sensibili sono protetti e ripristinabili.

    I cyber vault sono essenziali per gli attuali piani di cybersicurezza e di protezione dei dati perché garantiscono una protezione elevata, la compliance normativa e un rapido ripristino.

    Quali sono i diversi tipi di cyber vault?

    Tipi di cyber vault

    • Vault per la resilienza informatica: i vault per la resilienza informatica sono soluzioni on-premise che combinano lo storage e l’elaborazione per il ripristino isolato. Questo tipo di vault isola fisicamente i dati e il relativo ambiente di ripristino tramite air-gap, limitando l'accesso al personale in loco. Il vault protegge i dati di ripristino rendendoli immutabili anche se un aggressore compromette la rete primaria. Un ambiente di elaborazione isolato consente alle aziende di avviare immediatamente il ripristino in una posizione sicura, impedendo le interferenze da parte dei malintenzionati. Le organizzazioni che necessitano della massima sicurezza e di un rapido ripristino dovrebbero utilizzare i vault per la resilienza informatica.
    • Vault di storage: i vault di storage sono un'altra soluzione per lo storage dati on-premise senza ripristino. Simili ai vault per la resilienza informatica, utilizzano la separazione fisica per isolare i dati di ripristino dalla rete principale. I dati immutabili garantiscono la cybersicurezza a lungo termine. A differenza del vault per la resilienza informatica, il vault di storage non dispone di un ambiente di elaborazione per il ripristino. Sebbene i dati siano protetti, è necessaria un'infrastruttura separata per recuperarli e ripristinarli. Le organizzazioni che danno importanza al backup sicuro dei dati ma non al ripristino rapido dei vault dovrebbero utilizzare i vault di storage.
    • Vault cloud: i vault cloud off-site sono ospitati da provider di servizi gestiti o cloud pubblici. I vault cloud devono essere collegati in rete, pertanto non possono avvalersi della separazione fisica con air-gap. Utilizzano invece la separazione logica per isolare i dati cloud e regolamentare l'accesso. Le aziende possono ripristinare i dati nel cloud mediante l'architettura di elaborazione infrastructure as-a-service (IaaS) nei vault cloud. I vault cloud includono molte delle stesse misure di sicurezza dei sistemi on-premise, ma non possono essere mai completamente separati dalla rete, per questo sono più vulnerabili ai cyberattacchi. Offrono scalabilità, flessibilità e accesso remoto, questo li rende una soluzione semplice ed economicamente vantaggiosa per le aziende che danno valore all'accessibilità e alla sicurezza.

    Le organizzazioni possono proteggere i dati vitali e sensibili nei cyber vault. Il vault per la resilienza informatica archivia e ripristina i dati, per questo è ideale per le aziende che necessitano di un ripristino rapido dopo un attacco. Il backup sicuro dei dati è l'unico scopo del vault di storage, garantendo l'immutabilità e l'isolamento senza un rapido ripristino. Grazie alla sua scalabilità e alla sua posizione remota, il vault cloud rappresenta un'alternativa versatile per le aziende che desiderano sicurezza ed efficienza operativa. Il cyber vault ideale dipende dagli obiettivi di sicurezza, compliance normativa e ripristino di un'organizzazione.

    Come vengono utilizzati i cyber vault?

    Casi d'uso del cyber vault

    I cyber vault proteggono le aziende dai cyberattacchi garantendo la sicurezza dello storage, del ripristino e della compliance. I cyber vault salvaguardano i dati sensibili, mantengono la continuità aziendale e rispettano le normative. I seguenti casi d'uso ed esempi dimostrano l’utilizzo dei cyber vault.

    • Protezione e ripristino dal ransomware: i cyber vault forniscono backup sicuri e immutabili per un rapido ripristino in caso di ransomware. I cyber vault separano i backup per impedire agli aggressori di accedere a dati importanti o di crittografarli.
      Esempio: gli istituti finanziari conservano i backup crittografati di documenti finanziari essenziali nei cyber vault. L'istituto può recuperare i propri sistemi senza pagare il riscatto, preservando la continuità operativa e riducendo al minimo i danni finanziari.
    • Compliance normativa: i settori sanitario e finanziario utilizzano i cyber vault per la compliance alle leggi sulla protezione dei dati. Questi vault proteggono i dati critici dall'accesso non autorizzato.
      Esempio: un operatore sanitario conserva le cartelle cliniche dei pazienti in un cyber vault per rispettare la normativa HIPAA. Le restrizioni di accesso e i registri di controllo del vault consentono al fornitore di soddisfare i rigorosi standard di protezione dei dati.
    • Tutela della proprietà intellettuale: i cyber vault proteggono i dati preziosi e i segreti commerciali dallo spionaggio informatico e dalle minacce interne.
      Esempio: un'azienda tecnologica posiziona il codice sorgente del suo software proprietario e i progetti dei suoi prodotti in un cyber vault. In questo modo protegge il suo vantaggio competitivo da accessi indesiderati e fughe di dati.
    • Disaster recovery: i cyber vault consentono alle aziende di recuperare rapidamente i dati essenziali in caso di catastrofi naturali, guasti del sistema o cyberattacchi.
      Esempio: un'azienda manifatturiera esegue il backup dei dati operativi in un cyber vault. L'organizzazione può ripristinare tempestivamente i dati da data center danneggiati da incendi o inondazioni, riducendo il downtime e la perdita di produttività.
    • Condivisione sicura dei dati e collaborazione: le aziende globali utilizzano i cyber vault per condividere i dati sensibili tra le diverse sedi, con rigide restrizioni di accesso e crittografia.
      Esempio: un'azienda multinazionale condivide dati privati tra le sue sedi in tutto il mondo tramite un cyber vault. Il vault protegge i dati limitando l'accesso ai soli utenti autorizzati.
    • Protezione dei dati finanziari: i cyber vault proteggono i registri delle transazioni, i dati dei clienti e i report normativi dai cyberattacchi e dalle frodi nelle banche e nelle organizzazioni finanziarie.
      Esempio: un cyber vault contiene i dati crittografati sulle transazioni e sui clienti di una banca. La crittografia e le restrizioni di accesso preservano la sicurezza del cyber vault anche in caso di cyberattacco, garantendo la compliance finanziaria.
    • Storage dei dati legali e di compliance: studi legali e istituti proteggono i documenti legali sensibili e i dati dei clienti nei cyber vault.
      Esempio: uno studio legale conserva fascicoli, contratti e dati dei clienti in un cyber vault. Lo storage sicuro e l'accesso limitato del cyber vault impediscono la manipolazione dei dati legali segreti.
    • Sicurezza dei dati delle ricerche: le università implementano i cyber vault per proteggere la ricerca accademica, la proprietà intellettuale e le scoperte scientifiche.
      Esempio: un'azienda farmaceutica conserva la ricerca sullo sviluppo di un farmaco in un cyber vault. In questo modo garantisce la riservatezza dei dati della ricerca rispetto alla concorrenza.

    Casi d’uso specifici del settore

    • Servizi bancari: i cyber vault proteggono i dati sensibili dei clienti e i registri delle transazioni nel settore bancario. I vault prevengono le frodi e gli accessi illeciti mediante backup sicuri, crittografia e rigorosi controlli di accesso.
      Esempio: per proteggere i dati dei clienti, una banca conserva i conti dei clienti, le transazioni e i report normativi crittografati in un cyber vault. Il vault garantisce un ripristino dai cyberattacchi rapido e senza perdita di dati.
    • Sanità: con la crescita delle cartelle cliniche digitali, i cyber vault supportano gli ospedali e gli operatori sanitari nella protezione delle EHR e nel rispetto dell'HIPAA. Questi vault proteggono la privacy dei pazienti da accessi illegali e violazioni dei dati.
      Esempio: il cyber vault di un ospedale limita l'accesso alle cartelle cliniche dei pazienti al solo personale autorizzato. Protegge i dati sanitari critici dai cyberattacchi e dalle perdite involontarie.
    • Pubblica amministrazione: gli enti pubblici gestiscono dati segreti, rapporti di intelligence e conversazioni sensibili che richiedono il massimo livello di sicurezza. I cyber vault, con storage sicuro ed ermetico, offrono protezione dallo spionaggio informatico e dalle violazioni.
      Esempio: un'agenzia governativa conserva informazioni e conversazioni sensibili in un cyber vault. Il controllo avanzato degli accessi al vault previene le perdite e le violazioni dei dati limitando l'accesso al personale autorizzato.
    • Istruzione: i cyber vault proteggono i dati degli studenti, i dati di ricerca e la proprietà intellettuale presso università e istituti di ricerca. Questi vault salvaguardano i dati, prevengono i cyberattacchi e limitano l'accesso da parte del personale accademico e dei ricercatori.
      Esempio: un'università conserva i dati accademici degli studenti e della ricerca in un cyber vault. Solo il personale e i docenti autorizzati possono accedere ai dati critici nel cyber vault, prevenendo cyberattacchi e modifiche illegali.
    • Energia e servizi pubblici: i cyber vault proteggono i dati essenziali delle infrastrutture. Queste aziende devono proteggere i dati operativi e della rete elettrica, così come i sistemi di controllo, dai cyberattacchi.
      Esempio: un'azienda nel settore dell’energia archivia i dati operativi della rete elettrica in un cyber vault per proteggere i controlli delle infrastrutture critiche dagli aggressori. In questo modo garantisce la fornitura di elettricità e la cybersicurezza.
    • Retail: le aziende di e-commerce e di vendita al dettaglio gestiscono grandi quantità di dati relativi a pagamenti, transazioni e inventario. I cyber vault conformi ai requisiti PCI-DSS proteggono questi dati dalle violazioni.
      Esempio: un cyber vault contiene informazioni crittografate sui pagamenti dei clienti e i registri delle transazioni di una società di e-commerce. In questo modo protegge gli acquisti online prevenendo le frodi sulle carte di credito e le violazioni dei dati.

    I cyber vault proteggono i dati sensibili in tutte le aziende. Questi vault garantiscono la sicurezza, l'integrità e la disponibilità dei dati in caso di ransomware, così come la compliance normativa, il disaster recovery e la proprietà intellettuale. I cyber vault riducono i rischi informatici, soddisfano i requisiti normativi e garantiscono la continuità operativa di fronte alle crescenti minacce.

    Quali sono le tendenze emergenti nella tecnologia dei cyber vault?

    Con l'avanzare delle minacce informatiche e l'evoluzione delle leggi, la tecnologia dei cyber vault sta rapidamente migliorando la sicurezza, la resilienza e l'efficienza dei dati. Le seguenti tendenze plasmeranno il futuro dei cyber vault.

    • Crittografia avanzata: i cyber vault utilizzano sistemi di crittografia all'avanguardia per proteggere i dati sensibili dai crescenti pericoli informatici.
      - Crittografia resistente agli attacchi quantistici: l’elaborazione quantistica potrebbe compromettere le tecnologie di crittografia standard. La crittografia post-quantistica viene utilizzata nei cyber vault per proteggere i dati anche se i computer quantistici violano la crittografia standard.
      - Crittografia omomorfica: questo metodo elabora i dati crittografati senza decrittografarli durante i calcoli. In questo modo sono migliorate la sicurezza e l'usabilità dei dati.
    • Integrazione con AI e machine learning: il rilevamento e la risposta alle minacce in tempo reale stanno trasformando la cybersicurezza.
      - Rilevamento delle anomalie: i modelli di machine learning stanno imparando a individuare richieste di accesso, comportamenti degli utenti e interazioni con il sistema sospetti. Questo consente alle aziende di individuare le intrusioni prima che causino danni più gravi.
      - Risposta automatizzata agli attacchi: i cyber vault basati sull'AI possono separare i dati compromessi, limitare i tentativi di accesso sospetti e avvisare il personale addetto alla sicurezza in tempo reale, riducendo i tempi di reazione e i danni.
    • Controlli di accesso migliorati: i cyber vault sono protetti da misure di sicurezza di accesso più rigorose man mano che i criminali informatici diventano sempre più abili.
      - Architettura zero trust (ZTA): le organizzazioni adottano un paradigma zero trust, che richiede la verifica di tutte le richieste di accesso, interne ed esterne.
      - Biometria comportamentale: al posto delle password, i cyber vault utilizzano dati biometrici comportamentali come la velocità di digitazione, i movimenti del mouse e le abitudini di utilizzo del dispositivo per aumentare la sicurezza dell'autenticazione.
    • Migliore gestione dei dati e compliance: i cyber vault danno priorità alla compliance normativa e all'organizzazione dei dati.
      - Monitoraggio automatizzato della compliance: i tool di compliance integrati monitorano le procedure di gestione dei dati per la compliance a GDPR, HIPAA e PCI-DSS, riducendo il rischio di non conformità.
      - Classificazione e tagging dei dati: le tecnologie di classificazione basate sull'AI consentono alle aziende di classificare i dati in base a sensibilità e pertinenza, per una maggiore sicurezza e un recupero più rapido.
    • Scalabilità e flessibilità: con una maggiore quantità di dati digitali, i cyber vault stanno diventando più scalabili e flessibili per soddisfare le diverse esigenze aziendali.
      - Integrazione nel cloud: molti cyber vault ora si collegano ai servizi cloud, garantendo alle aziende la scalabilità e l’accessibilità dell'infrastruttura cloud, preservando al contempo la sicurezza.
      - Soluzioni ibride: i cyber vault ibridi migliorano la resilienza, il contenimento dei costi e le prestazioni combinando lo storage on-premise con i backup cloud.
    • Esperienza utente e accessibilità: i cyber vault stanno diventando più facili da usare, semplificando lo storage sicuro dei dati.
      - Interfacce intuitive: dashboard e design di semplice utilizzo consentono ai responsabili di creare e monitorare i cyber vault, eliminando gli errori.
      - Accessibilità mobile: i cyber vault offrono sempre più spesso un accesso mobile sicuro, consentendo al personale autorizzato di ripristinare i dati vitali da qualsiasi luogo, mantenendo al contempo un elevato livello di sicurezza.
    • Backup e ripristino avanzati: per ridurre il downtime dovuto a incidenti informatici, le organizzazioni danno priorità al ripristino rapido dei dati.
      - Backup immutabili: i cyber vault ora forniscono backup immutabili che non possono essere modificati o distrutti, garantendo una copia di ripristino dei dati resistente alle manomissioni.
      - Tempi di ripristino più rapidi: i meccanismi di ripristino avanzati migliorano RTO e RPO, consentendo alle aziende di riprendere le operazioni tempestivamente e con interruzioni minime.
    • Interoperabilità e integrazione: gli attuali sistemi di cybersicurezza sono progettati per funzionare perfettamente con altre tecnologie IT e di protezione.
      - Soluzioni basate su API: molti cyber vault ora offrono l'accesso tramite API, consentendo alle aziende di integrarli con le soluzioni SIEM, l’intelligence sulle minacce e altre tecnologie di sicurezza.
      - Tecnologia blockchain: alcuni fornitori di cyber vault stanno studiando la blockchain per un accesso ai dati sicuro e resistente alle manomissioni, oltre che per il monitoraggio delle attività. In questo modo si adottano standard più aperti e si migliora la verificabilità.
    • Pericoli interni: le organizzazioni sono vulnerabili agli attacchi interni, pertanto la sicurezza dei cyber vault si concentra su di loro.
      - Monitoraggio migliorato: i cyber vault utilizzano sistemi di monitoraggio avanzati per identificare accessi indesiderati da parte di dipendenti, collaboratori e partner.
      - Analisi del comportamento degli utenti (UBA): le soluzioni UBA rilevano modelli di attività anomale degli utenti, tra cui richieste di accesso inaspettate e trasferimenti di dati ingenti.
    • Efficienza energetica e sostenibilità: il green computing sta spingendo i provider di cyber vault a dare priorità all'efficienza energetica e alla sostenibilità.
      - Data center ecologici: per ridurre il loro impatto ambientale, diversi provider di cyber vault stanno passando a data center rinnovabili ed efficienti dal punto di vista energetico.
      - Ottimizzazione delle risorse: gli algoritmi avanzati ottimizzano lo storage dati, la potenza di elaborazione e i sistemi di raffreddamento per risparmiare energia senza sacrificare sicurezza o prestazioni.

    La tecnologia dei cyber vault si sta adattando a un contesto di cybersicurezza più complesso. Il rilevamento delle minacce basato sull'AI, la crittografia resistente agli attacchi quantistici, la sicurezza zero trust, i backup immutabili e l'integrazione nel cloud rendono i cyber vault più solidi, scalabili e intuitivi. Questi progressi definiranno la resilienza informatica e la protezione dei dati, poiché le aziende porranno l'accento sulla sicurezza dei dati, sulla compliance e sulla continuità operativa.

    Quali sono le offerte di HPE per la tecnologia cyber vault?

    Le aziende necessitano di strategie di cybersicurezza proattive per la prevenzione, il rilevamento e il ripristino dalle minacce informatiche, in particolare dagli attacchi ransomware. HPE propone un HPE Cyber Resilience Vault che integra soluzioni hardware e software per ridurre al minimo la perdita di dati e il downtime. Di seguito sono riportate le caratteristiche principali della tecnologia cyber vault di HPE.

    • Rilevamento della crittografia in tempo reale: il cyber vault di HPE sfrutta il rilevamento delle anomalie nella crittografia in tempo reale, supportato dalla replica di HPE Zerto Software e VMware. Questa funzionalità monitora costantemente i modelli di crittografia e rileva le anomalie che potrebbero indicare un attacco ransomware. Gli avvisi sono integrati nelle piattaforme di gestione della cybersicurezza e forniscono notifiche istantanee quando vengono rilevati tentativi di crittografia dannosi, consentendo alle organizzazioni di rispondere rapidamente.
    • Protezione continua dei dati: l’HPE Cyber Resilience Vault garantisce una replica dei dati quasi sincrona tramite meccanismi avanzati di journaling e di protezione orientata alle applicazioni. Questo consente alle aziende di raggiungere RTO e RPO eccezionali, garantendo una perdita minima di dati e un ripristino rapido delle applicazioni business-critical.
    • Ripristino in camera bianca con air-gap fisico: per una maggiore sicurezza e isolamento, l'hardware del vault di HPE è isolato con air-gap fisico dalle reti di produzione. L'unica connettività avviene tramite una rete di storage dedicata per il trasferimento dei dati. Il piano di gestione del vault rimane inaccessibile da remoto, il che significa che solo un operatore in loco nel data center può accedervi e controllarlo, riducendo significativamente il rischio di violazioni esterne.
    • Architettura zero trust: basato sui principi di sicurezza zero trust, il cyber vault di HPE applica quanto segue.
      - Accesso con privilegi minimi, per garantire che gli utenti abbiano accesso solo a quello di cui hanno strettamente bisogno.
      - Controlli con doppio operatore, che impediscono modifiche o eliminazioni non autorizzate senza approvazioni multiple.
      - Questa architettura rafforza la sicurezza interna, riducendo i rischi di minacce provenienti dall’organizzazione e di accessi non autorizzati.
    • Hardware HPE di produzione collaudato: HPE Cyber Resilience Vault si basa su hardware di livello enterprise affidabile e ad alte prestazioni, tra cui:
      - HPE Alletra Storage: soluzioni per lo storage rapide, sicure e scalabili
      - Server HPE ProLiant: forniscono potenza di elaborazione ad alte prestazioni per le operazioni del vault
      - HPE Aruba Networking: consente una connettività di rete sicura e ad alta velocità all'interno dell'ambiente di cyber vault.
      Questa combinazione garantisce la resilienza, la scalabilità e l'affidabilità del vault.
    • Storage immutabile: HPE sfrutta gli snapshot HPE Alletra Storage per archiviare il journal di ripristino di HPE Zerto Software in un formato immutabile. Questo garantisce che i dati all'interno del vault siano sempre resistenti alle manomissioni e fuori dalla portata degli aggressori, caratteristiche che lo rendono un backup affidabile e sicuro per le operazioni di ripristino.
    • Test senza interruzioni: con le funzionalità di HPE Zerto Software, è possibile eseguire test di disaster recovery (DR) senza interrompere gli ambienti di produzione. Le imprese possono effettuare:
      - Test di failover dell'intero sito
      - Test di ripristino multi-sito
      - Test di VM individuali
      Questi test frequenti garantiscono che le organizzazioni possano riprendersi rapidamente e con sicurezza quando si verifica una catastrofe o un cyberattacco reale.
    • Orchestrazione e automazione: il ripristino rapido richiede automazione e orchestrazione. HPE Zerto Software semplifica questo processo con:
      - Failover e ripristino con un clic per grandi gruppi di VM
      - Raggruppamento logico delle VM, che consente alle organizzazioni di migrare o ripristinare interi siti in modo efficiente
      - Processi automatizzati, che garantiscono il ripristino dei sistemi nel modo più rapido possibile con un intervento manuale minimo.
      Questo processo di ripristino semplificato riduce il downtime e le interruzioni operative.
    • Generazione di report e analisi: HPE offre una piattaforma di analisi basata su cloud tramite HPE Zerto Software, che garantisce:
      - Una vista globale di tutti i siti HPE Zerto Software connessi per una migliore gestione
      - Report di compliance automatizzati per consentire alle organizzazioni di rispettare le normative sulla protezione dei dati.
      In questo modo le aziende possono rispettare i requisiti di compliance, mantenendo al contempo la visibilità sulla propria strategia di protezione dei dati.

    HPE Cyber Resilience Vault offre una soluzione completa di resilienza informatica, che unisce sicurezza all'avanguardia, automazione e storage immutabile per la protezione, il rilevamento e il ripristino dai cyberattacchi. Integrando i principi zero trust, il monitoraggio della crittografia in tempo reale, il ripristino con air-gap fisico e l'hardware di livello enterprise, HPE fornisce alle aziende un'architettura cyber vault estremamente sicura e affidabile per ridurre il downtime, garantire l'integrità dei dati e mantenere la continuità operativa.

    Argomenti correlati