Una panoramica della gestione unificata degli endpoint di VMware Airwatch

Una panoramica della gestione unificata degli endpoint di VMware Airwatch

Le nuove tecnologie, dal mobile, al cloud, all’Internet of Things (IoT), hanno preso d’assalto il mondo degli affari. I dipendenti desiderano scegliere app, dispositivi e persino i luoghi in cui lavorano.

Il risultato: l’IT si affida a diversi strumenti e processi per distribuire, gestire e proteggere gli endpoint e le applicazioni. Questa frammentazione costa tempo e denaro all’azienda. L’esperienza utente soffre e la sicurezza è in secondo piano.

VMware Workspace ONE, basato sulla tecnologia AirWatch di VMware leader del settore, elimina i silos per la gestione degli endpoint e soddisfa le esigenze del business moderno. La tecnologia Unified Endpoint Management (UEM) di AirWatch offre un unico punto di vista per gestire facilmente il ciclo di vita dei dispositivi – inclusi i PC –  sistemi operativi, applicazioni e dati sicuri e ottiene informazioni per l’azienda e l’IT.

Gestire il ciclo di vita del dispositivo
Con UEM, l’attivazione dei nuovi dispositivi è rapida e indolore e gli utenti ottengono un’esperienza uniforme su tutti i dispositivi. I profili di lavoro, le applicazioni e le policy IT assegnate vengono fornite in tempo reale, istantaneamente, indipendentemente dal luogo in cui si trova l’utente. Il portale self-service elimina le chiamate di routine all’help desk, in modo che i dipendenti abbiano accesso on-demand alle risorse di cui hanno bisogno per lavorare.

Sistemi operativi, applicazioni e dati sicuri
La tecnologia UEM fornisce una solida architettura di sicurezza per proteggere continuamente i sistemi, i dati e la privacy degli utenti. La conformità è garantita in tempo reale. Regole di remediation automatizzate garantiscono un IT libero da interventi. Gli utenti possono cancellare da remoto i propri dispositivi compromessi da soli, senza attendere l’IT, proteggendo ulteriormente la proprietà intellettuale aziendale (IP).

Approfondimenti aziendali
La tecnologia UEM offre una potente piattaforma di reporting e di analisi dei dati, che fornisce informazioni precise su tutti gli utenti, le app e gli endpoint. In questo modo l’IT è in grado di gestire nuove esperienze utente e flussi di lavoro, risparmiando costi, migliorando la sicurezza e contribuendo a rispondere rapidamente all’evoluzione delle esigenze aziendali.

Abbraccia il Digital Workspace! Con AirWatch UEM puoi acquisire conoscenza e gestione completa di tutti i tuoi dispositivi, applicazioni e sistemi operativi.

Maggiori informazioni su airwatch.com

Fonte: VMware

 

Evita la manomissione della SIM con la nuova funzione di rilevamento di Wandera

Evita la manomissione della SIM con la nuova funzione di rilevamento di Wandera

Diciamo la verità. Gli utenti non amano particolarmente le restrizioni nelle attività riguardanti i loro dispositivi mobili. Questo è un fatto che tutti possiamo capire. Tendiamo a considerare i nostri telefoni come personali  (che siano di proprietà dell’azienda per cui lavoriamo o meno), e molti di noi pensano che abbiamo il diritto di fare ciò che desideriamo.

In un mondo ideale, in cui i dati mobili sono gratuiti, il denaro cresce sugli alberi e le minacce mobili non esistono, i dipendenti possono naturalmente avere completa autonomia sui loro dispositivi mobili aziendali.

Sfortunatamente, viviamo in un mondo in cui le aziende devono gestire i propri rischi relativi ai dispositivi mobili e i costi del traffico dati. Questo, tuttavia, non significa che tutti gli impiegati siano pronti.

Soluzioni alternative, violazioni e scappatoie!

Ci sono molte persone che, a prescindere dalle regole, fanno si che la loro missione sia “sconfiggere il sistema”.

Questo si applica a molte diverse situazioni, che si tratti di tasse, biglietti di parcheggio, giorni di ferie, l’elenco potrebbe continuare all’infinito. Mentre Wandera non è in grado di aiutarti in questi casi, può farlo nel regno delle soluzioni mobili.

Per alcuni dipendenti aggirare i limiti di strumenti come Wandera diventa la loro sfida.

Sebbene la soluzione sia a prova di manomissioni quando si tratta della app sul device, del gateway cloud sicuro e dell’integrazione con le soluzioni EMM, Wandera ha notato rari episodi di “scambio di SIM”.

Il problema della scheda SIM

Poiché Wandera vive sul dispositivo e nel cloud, la connessione è verso il dispositivo stesso.

Ciò significa che Wandera è completamente indipendente dal vettore. Indipendentemente del gestore a cui è collegato il dispositivo (in base alla posizione geografica in cui si trova), Wandera può tuttavia tenere traccia della sicurezza dei dispositivi e della politica dei dati. Wandera quindi, non è legata alla scheda SIM di alcun dispositivo.

Mentre molti vedono questo come una caratteristica positiva, il problema per i datori di lavoro diventa quando i dipendenti prendono le schede SIM che sono state fornite dalla società e le mettono su dispositivi alternativi, cioè quelli che non hanno installato Wandera.

In teoria, ciò significherebbe che l’utente non deve preoccuparsi delle policy o dei limiti dei dati. Potrebbe essere in grado di assumere comportamenti rischiosi, scaricare malware e utilizzare tutti i dati che desidera su un altro dispositivo, senza che l’azienda possa fare nulla.

Bene, Wandera è lieta di affermare che non sarà possibile. Questo grazie al lancio del rilevatore di manomissioni di SIM.

Rilevazione manomissione SIM

Il portale RADAR identifica ora i dispositivi di un’organizzazione che utilizzano una scheda SIM che non corrisponde alla configurazione di Wandera. Indica inoltre agli amministratori quando una scheda SIM viene rimossa da un dispositivo aziendale per un certo periodo di tempo.

Questa nuova funzionalità fornisce gli approfondimenti necessari per consentire agli amministratori di mantenere un servizio mobile coerente e affidabile. Se una scheda SIM viene rimossa o sostituita all’interno del dispositivo, gli amministratori vengono informati e possono esaminare la situazione.

Non solo, ma anche le potenziali errate configurazioni del setup verranno immediatamente rilevate e segnalate, a condizione che il dispositivo sia acceso, in modo che gli amministratori possano correggere l’incidente.

Questa nuova funzione di rilevamento garantirà che l’intero parco di dispositivi mobili rimanga protetto e conforme.

Fonte: Wandera

La funzione Controlled Folder Access di Microsoft pone fine ai Ransomware?

La funzione Controlled Folder Access di Microsoft pone fine ai Ransomware?

Al giorno d’oggi il ransomware è praticamente ovunque. Con varianti dai nomi strani come Bad Rabbit, WannaCry e Petya / NotPetya i ransomware colpiscono ogni mese, anche ogni settimana, e quasi tutti cercano una soluzione a quello che sembra essere un problema irrisolvibile.

Ransomware ❤️ Windows
Qualsiasi sistema operativo può essere colpito da ransomware, ma Windows sembra venga colpito maggiormente. Questo è perché il sistema operativo Windows ha molti più utenti rispetto a Mac o Linux, ma in parte anche perché molti utenti di Windows usano versioni precedenti e prive di patch del loro sistema operativo, rendendo le loro macchine molto più facili da raggiungere rispetto alle loro controparti aggiornate. WannaCry, ad esempio, ha devastato centinaia di migliaia di computer con Windows 7 e XP, entrambi noti per essere obsoleti e vulnerabili a minacce di ogni tipo.

Ci sono stati pochi punti luminosi nella guerra contro il ransomware; mentre le organizzazioni dedicano tempo e sforzi per proteggere il loro perimetro dagli attacchi, il ransomware trova modi nuovi e creativi per passare. Nel frattempo, persino i guru della sicurezza affermano che il ransomware potrebbe essere inevitabile e la migliore “protezione” è un solido piano di disaster recovery.

Con la recente versione di Windows 10 Fall Creators Update, Microsoft offre ora una funzionalità chiamata Controlled Folder Access, che sperano possa porre fine all’epidemia. Per avere un’idea di come la funzionalità può potenzialmente limitare il ransomware, è necessario sapere come funziona il ransomware stesso. Nello scenario tipico, il ransomware tenta di crittografare tutti i tuoi file / foto / documenti e ti chiede di pagare un riscatto per la “chiave” che serve a sbloccare i tuoi dati in modo da potervi accedere di nuovo. Affinché la crittografia avvenga, il malware deve poter accedere alle cartelle e ai file.Questo di solito è banale in quanto se un utente lancia un programma / software, questo verrà eseguito con lo stesso user in essere e quindi accedere a tutto, come ai tuoi file, foto e documenti.

Questa nuova funzione consente di limitare i programmi che possono accedere a determinate cartelle. Una volta abilitato, monitorerà tutte le modifiche apportate dalle applicazioni ai file in determinate cartelle protette e invierà una notifica quando un’applicazione in blacklist tenta di apportare modifiche a questi file. Puoi anche autorizzare determinate applicazioni a cui vuoi consentire sempre l’accesso ai tuoi file senza quegli fastidiosi avvisi.

Un buon inizio ma …
Controllare e monitorare l’accesso a file importanti è un ottimo inizio per sconfiggere il ransomware. Ma non è la soluzione definitiva all’epidemia dei ransomware. È utile solo dopo che il malware è entrato nei tuoi endpoint, il che di per sé significa che il tuo sistema è vulnerabile. Inoltre, mentre le tue cartelle protette sono sicure, altre cartelle non protette potranno comunque essere crittografate. Infine, si basa su una whitelist /blacklist che richiederà parecchia gestione da parte dell’amministratore.

La vera chiave per bloccare il ransomware è isolare gli endpoint da qualsiasi minaccia trasmessa via web. L’isolamento remoto del browser, insieme alla tecnologia integrata di scansione multipla e la sanificazione per il download sicuro dei file, essenzialmente isola i tuoi utenti finali e le loro macchine dai pericoli del web – incluso il ransomware derivante da link non autorizzati e file corrotti – e impedisce, in primo luogo, ai malware l’acquisizione di un punto d’appoggio.

E’ certamente una grande mossa da parte di Microsoft fare tutto il possibile per porre fine al ransomware. Ma fare “tutto quello che possono fare” non è tutto ciò che può essere fatto. È tempo di mettere fine al ransomware isolando i tuoi utenti dal web, con una soluzione di navigazione remota che garantisca una navigazione web nativa, interattiva e priva di minacce.

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software

Che cosa fa un Service Desk che un Help Desk non fa?

Che cosa fa un Service Desk che un Help Desk non fa?

Molti professionisti IT sono cresciuti in un ambiente di Help Desk IT. Tuttavia, man mano che le organizzazioni si muovono verso gli ambienti IT Service Management (ITSM), l’attenzione si è spostata sulla fornitura ai clienti e ai dipendenti di un Service Desk IT piuttosto che un Help Desk. Cosa che lascia molti professionisti IT ad interrogarsi su cosa sia un Service Desk IT e come si differenzia da un tradizionale Help Desk IT.

Detto questo, ecco l’opinione di su quale sia la differenza tra un Help Desk IT e un Service Desk IT.

Cosa fanno i tradizionali Help Desk IT
Gli Help Desk IT tradizionali sono incentrati sulle attività di break/fix e sui servizi di provisioning di base, come la creazione del profilo utente, la gestione di una network authority, le attività di chiusura e l’amministrazione della posta elettronica. Supportano l’implementazione di nuove tecnologie e servizi IT. Gli Help Desk IT supportano principalmente gli utenti interni con un certo supporto fornito ai clienti esterni, se necessario. Funzionano come un punto unico di contatto (SPOC) per le attività di supporto IT.
Un Help Desk IT è reattivo. Risolve i problemi quotidiani come il reset delle password, il fixing delle stampanti e aiuta le persone a risolvere i problemi del dispositivo. Molte persone si rivolgono all’Help Desk IT come supporto tattico focalizzato sulla strategia IT, sia nell’implementazione di nuove iniziative sia nel fornire assistenza per mantenere attive tali iniziative. Un Help Desk IT generalmente utilizza un sistema di tracciamento come BMC Track-IT!, che fornisce la registrazione e l’instradamento automatico dei ticket, opzioni self-service e una knowledge base. Le funzionalità di reporting dei ticket consentono inoltre al supporto IT di rispettare i Service Level Agreement (SLA).
I tradizionali Help Desk IT eseguono un sottoinsieme di funzionalità ITSM e Service Desk, principalmente nei settori della gestione degli incident, della gestione dei problem, della gestione del knowledge e di alcuni fulfilment e provisioning IT. Un Help Desk può esistere senza un Service Desk corrispondente, ma un IT Service Desk incorpora quasi sempre le funzionalità dell’Help Desk nel suo funzionamento.

Cosa fanno i Service Desk IT
I Service Desk IT sono incentrati sull’IT Service Management (ITSM) e sulle esigenze aziendali. L’ITSM fa riferimento a tutte le attività, le politiche e i processi che le organizzazioni utilizzano per l’implementazione, la gestione e il miglioramento dell’erogazione dei servizi IT. Le organizzazioni abilitano questi obiettivi ITSM implementando una serie di best practice che coprono diverse aree, che possono includere:

  • Un IT service catalogue dei servizi IT disponibili che il Service Desk fornisce e che gli utenti possono richiedere e ordinare ai servizi IT.
  • Un sistema di gestione degli incident, che copre le problematiche fornite in un ambiente tradizionale di Help Desk IT.
  • Servizi di provisioning e configurazione, inclusi servizi utente, hardware, software, configurazione, applicazioni, ecc.
  • Un sistema di gestione degli eventi, che monitora lo “stato” dei cambiamenti per il servizio IT e dei configuration item, per determinare se azioni appropriate devono essere applicate in risposta ad un cambiamento. La gestione degli eventi consente inoltre al personale di ottenere la garanzia del servizio (verificando che un servizio funzioni correttamente), di fornire il report degli audit e di migliorare il servizio.
  • Attività di gestione dei problem, che hanno lo scopo di prevenire i problem e gli incident ricorrenti, eliminare gli incident ricorrenti e attenuare quelli che non possono essere evitati.
  • Fornitura di sistemi per altri tipi di servizi IT, tra cui il change management, il rilascio e la gestione del deployment, servizi di test, gestione dei fornitori, gestione dei livelli di servizio, gestione del service catalogue e availibility management.

Il framework ITIL (Information Technology Infrastructure Library) fornisce un quadro predefinito delle best practice e processi standard per l’implementazione dell’ITSM. Le best practice di ITSM e l’implementazione dei processi sono supportate grazie all’utilizzo di una piattaforma di Service Desk verificata ITIL come il software BMC FootPrints.

All’interno dell’ITSM, un service desk IT può fornire un’implementazione completa delle esigenze ITSM. Come l’Help Desk, un Service Desk IT funge da Single Point of Contact (SPOC), ma il focus cambia diventando un SPOC tra il fornitore di servizi (piuttosto che tra il reparto IT) e gli utenti.
Un Service Desk IT è considerato strategico piuttosto che tattico, perché è incentrato sulle esigenze aziendali e può concentrarsi sulla distribuzione dei processi IT, sul monitoraggio e sul miglioramento continuo, oltre a risolvere i problemi esistenti. Un Service Desk IT è sia reattivo che proattivo. Incorpora funzionalità di Help Desk ed è reattivo quando utilizza le funzionalità di gestione degli incident e di gestione degli eventi. Ma può anche essere proattivo attraverso la sua interazione con le pratiche CSI (Continuous Service Improvement) di ITIL in cui si verificano problemi ricorrenti.

La grande differenza
I Service Desk IT svolgono molte delle stesse funzioni dei tradizionali Help Desk IT. La differenza è nel focus e nello scopo. Laddove l’IT Help Desk tradizionalmente si concentra in modo particolare sulla gestione degli incident, il supporto del deployment e il provisioning di base, i servizi di Help Desk formano solo un sottoinsieme delle funzioni fornite da un Service Desk IT. Un Service Desk copre tutto ciò che è necessario per la pianificazione, l’implementazione, la gestione e il miglioramento dei servizi IT, che copre tutte le funzioni di un’organizzazione IT. E ha il proprio framework in ITSM e ITIL per fornire queste funzioni. In poche parole, un Service Desk ha un ambito e un mandato molto più ampio di quelli offerti da un Help Desk, e copre tutti gli aspetti della fornitura di servizi IT a clienti interni ed esterni.

Fonte: BMC Software –

Wandera – Come proteggere i tuoi dispositivi dalla prossima app falsa

Wandera – Come proteggere i tuoi dispositivi dalla prossima app falsa

Solo pochi giorni dopo che il termine “Fake News” è stato coniato come “Word of the Year”, un altro fake ha conquistato le prime pagine. Questa volta è sotto forma di un’app.
Lo scorso fine settimana è stato rivelato che oltre un milione di utenti Android hanno scaricato una versione falsa dell’applicazione di messaggistica, WhatsApp, dal Play Store ufficiale.
L’imitazione, denominata “Update WhatsApp Messenger”, è stata abbastanza convincente per incoraggiare gli utenti ad installare l’aggiornamento senza sospettare di nulla. Al contrario, le persone stavano inconsapevolmente infettando i loro telefoni e tablet con software dannoso.

La falsa applicazione è stata svelata quando una vittima dell’attacco ha scavato un pò più in profondità e ha segnalato l’applicazione agli utenti di Reddit. L’utente Reddit ‘DexterGenius’ ha decompilato la versione falsa di WhatsApp e ha scoperto che era una sorta di promotore per il download di altre applicazioni.
Fortunatamente è stato rimossa dal Play Store prima che potesse colpire di nuovo.

Come individuare un’applicazione falsa
La ragione per cui questa imitazione era così credibile ha messo in discussione le nostre idee preconcette di applicazioni false. In primo luogo, ci viene spesso detto di fare attenzione alle recensioni. Se sono abbondanti e favorevoli, allora sicuramente l’app in questione è legittima, è giusto? “Update WhatsApp Messenger “, tuttavia, vantava più di 4.000 recensioni a cinque stelle, mostrando che questa operazione era più sofisticata di altre.

In secondo luogo, prima di installare qualsiasi nuova applicazione, è sempre consigliato fare un pò di ricerca e guardare il nome dello sviluppatore. In questa occasione, l’unico fattore di distinzione tra il vero nome dello sviluppatore e i truffatori è stato uno spazio dopo ‘WhatsApp Inc.’ A causa dello sfondo bianco e di un marchio convincente, è stato estremamente difficile da individuare.

E spiacevole che, anche dopo tanti sforzi da parte di Google per impedire alle applicazioni malevoli di entrare nel Play Store, applicazioni come queste ancora riescono a scivolare attraverso la rete.

Applicazioni false, conseguenze reali
Non è la prima volta che un’applicazione falsa o maligna è stata individuata nel Play Store e sicuramente non sarà l’ultima. All’inizio di quest’anno Google ha rivelato che due milioni di utenti sono caduti vittime di malware nascosti in oltre 40 applicazioni false. Questo problema non è limitato a Android – ma anche ad Apple.
Come abbiamo visto, le truffe sono sempre più sofisticate e le conseguenze per un’impresa possono essere devastanti. Basta un dispositivo infetto per causare una perdita di dati all’interno di un’organizzazione.
Pertanto, è indispensabile che le organizzazioni investano in una soluzione di sicurezza che dia loro la piena visibilità di quali applicazioni vengono utilizzate nel loro parco di device mobili.

Introduzione agli App Insights
Non preoccuparti; Wandera ha una soluzione che si chiama App Insights.
App Insights inizia fornendo un elenco completo delle applicazioni che vengono utilizzate su tutti i dispositivi mobili aziendali, con il numero di dispositivi su cui è installata l’applicazione, i dettagli della versione e metadati aggiuntivi. Questo è esattamente il tipo di informazione che il tuo team IT necessita per prendere decisioni su quali applicazioni sono sicure per l’utilizzo aziendale.

Il report fornisce inoltre una valutazione completa della sicurezza per ogni applicazione. Ciò include un’analisi delle autorizzazioni richieste e delle risorse di rete accessibili dall’app. Se un membro del tuo team sta eseguendo una versione più vecchia di un’app, App Insights può contrassegnarla per te.
Questi sono importanti indicatori della sicurezza delle applicazioni e gli amministratori possono utilizzare queste informazioni per assicurare che solo le ultime applicazioni e le più sicure siano installate su tutti i dispositivi mobili.
Nel caso di “update WhatsApp Messenger, l’applicazione falsa ha chiesto autorizzazioni più invasive rispetto all’applicazione ufficiale; che hanno portato alla sua successiva  scomparsa. Con gli App Insights questi incidenti possono essere contenuti e impediti prima che i dati aziendali vengano messi a rischio.
App Insights è solo uno degli  elementi della soluzione di sicurezza di Wandera. Funziona insieme a continue scansioni delle app per identificare quelle “false” attaverso rete. Wandera utilizza una serie di tecniche avanzate per rilevare anomalie, monitorare e contrassegnare traffico insolito per individuare eventuali vulnerabilità che potrebbero portare a una perdita di dati. Wandera va oltre i dati cellulari, eseguendo valutazioni di sicurezza continue per monitorare il traffico e connessioni sospette.

Fonte: Wandera

VMware è stata posizionata come leader nell’IDC MarketScape per l’Unified Endpoint Management Software

VMware è stata posizionata come leader nell’IDC MarketScape per l’Unified Endpoint Management Software

A VMware è stata riconosciuta la sua capacità di gestione moderna di Windows 10 e la quantità di piattaforme di endpoint che la soluzione può gestire.

VMware, Inc., leader mondiale nell’infrastruttura cloud e nella mobilità aziendale, ha annunciato di essere stata posizionata come leader nell’”IDC MarketScape: Worldwide Unified Endpoint Management Software 2017 Vendor Assessment”.

VMware Workspace ONE ™, powered by AirWatch®, offre un’unica soluzione che abilita l’UEM (Unified Endpoint Management) e consolida l’esperienza dell’utente finale attraverso tutte le piattaforme di endpoint, tra cui Windows, macOS, Chrome OS, iOS e Android. Workspace ONE è la prima piattaforma di Digital Workspace che integra la tecnologia di gestione degli endpoint di AirWatch con l’end user identity per offrire un’esperienza semplice per il consumatore ma con la sicurezza di classe enterprise. La piattaforma estende anche la stessa esperienza e la sicurezza per gli ambienti tradizionali di Windows con l’applicazione virtuale VMware Horizon®.

Secondo il rapporto IDC MarketScape, “il prodotto Airwatch EMM di VMware comprende un ampio supporto UEM oltre a funzionalità di gestione moderne di Windows 10, quali la configurazione legacy di Windows e la gestione delle applicazioni. AirWatch supporta anche le funzionalità di gestione di MacOS come la distribuzione di applicazioni Mac, la configurazione del sistema pre-deployment/staging e il supporto MacOS tramite il Device Enrollment Program di Apple (DEP).” Il rapporto continua: “VMware è il primo fornitore di UEM a supportare i dispositivi Chromebook e Chrome OS a livello di API con il servizio CDM di Google Chrome. Altre piattaforme EMM / UEM di terze parti gestiscono i dispositivi Chrome a livello di browser e di estensione del browser ma non sono integrate a livello API con CDM “.

“I dipendenti di oggi sono abituati ad un processo di integrazione senza soluzione di continuità associato all’avvio di un nuovo dispositivo mobile. La missione è di portare questa esperienza semplice per il consumatore alla gestione del ciclo di vita del PC per trasformare sia l’esperienza dell’utente finale che quella dell’IT”, ha spiegato Sumit Dhawan, Senior Vice President e General Manager, End-User Computing, VMware. “Con Workspace ONE, siamo in grado di consentire ai clienti di unificare la gestione dei loro silos attraverso i dispositivi mobili e offrire un’esperienza straordinaria ai propri dipendenti”.

L’impegno verso l’innovazione ha contribuito a rendere Workspace ONE la prima soluzione di gestione unificata degli end point semplice e sicura. Le più recenti funzionalità introdotte nella soluzione includono:

  • L’espansione dei partner che consente ai clienti di adottare un nuovo approccio che raggruppa gestione e sicurezza dei silos e offre visibilità attraverso tutti gli utenti, applicazioni e dispositivi.
  • L’aggiunta di funzionalità di gestione di Chrome OS insieme a nuove innovazioni in Windows 10 e la gestione di macOS rende Workspace ONE l’unica piattaforma di lavoro digitale del settore che unisce iOS, Android, Windows 10, MacOS e Chrome OS.
  • La gestione di Windows 10 è semplificata grazie all’integrazione della tecnologia di distribuzione software P2P che facilita l’installazione di applicazioni di grandi dimensioni su PC distribuiti su larga scala, nonché l’integrazione con API Microsoft Intune Graph, che consente la prevenzione delle perdite di dati di Office 365 (DLP) da gestire in Workspace ONE.
  • Nuove partnership con alcuni dei più grandi produttori di hardware del mondo tra cui Dell per offrire i sistemi Windows 10 preinstallati con AirWatch direttamente inviati agli utenti finali per automatizzare l’onboarding over-the-air, senza l’installazione e configurazione manuali da parte dell’IT e HP Inc. per rimuovere la complessità dell’acquisizione, della distribuzione e della gestione della tecnologia integrandosi con HP Device as a Service (DaaS).
  • VMware Workspace ONE Intelligence, un nuovo servizio aggiuntivo per workspace ONE, fornirà visioni complete e azioni automatizzate per accelerare la pianificazione, migliorare la sicurezza e migliorare l’esperienza dell’utente finale.

Fonte: VMware

In merito alle soluzioni VMware vi informiano che C.H. Ostfeld è VMware Enterprise Solution Provider. Questo testimonia la nostra grande competenza nei prodotti e soluzioni di:

  • Desktop and Mobility
  • Desktop Virtualization
  • Cloud Deploy
  • On premise Deploy.

Tutto questo porta la nostra società ad offrire riconosciute competenze tecnologiche avanzate nonché abilità di progettazione e assistenza pre e post vendita in grado di soddisfare qualsiasi necessità dei nostri clienti.

Come un’agenzia per il lavoro gestisce i propri dispositivi mobili con Wandera e Airwatch

Come un’agenzia per il lavoro gestisce i propri dispositivi mobili con Wandera e Airwatch

Totaljobs Group è l’agenzia per il lavoro online più grande e cresciuta più velocemente del Regno Unito. Con sette siti internet di annunci di lavoro, che tra loro hanno oltre 250.000 annunci, attira circa nove milioni di persone ogni mese. Sede a Londra e circa 400 dipendenti e uffici in tutto il Regno Unito, l’azienda si affida molto ai dispositivi mobili per la connettività.

Una posizione impegnativa per Totaljobs
Totaljobs Group gestisce circa 260 dispositivi mobili di proprietà aziendale che vengono utilizzati principalmente per collegarsi alla posta elettronica e all’accesso a servizi quali Salesforce.com e Office 365 mentre i dipendenti sono in movimento e visitano i clienti. Il parco dei dispositivi è in gran parte costituito da telefoni iPhone.
Totaljobs Group ha dipendenti che viaggiano in Europa, negli Emirati Arabi e occasionalmente negli Stati Uniti.

L’azienda utilizzava Blackberry prima di passare all’iPhone circa quattro anni fa quando il team IT ha riconosciuto la necessità di un dispositivo che consentisse l’accesso a più servizi online.
Il nostro passaggio da Blackberry a iPhone ha determinato un notevole aumento dell’utilizzo del traffico dati e dei costi associati. Questo è stato il motivo principale per la ricerca di una soluzione per gestire i costi eccessivi”. Holger Sell, Corporate IT Services Manager, Stepstone.

Il team IT ha condotto una ricerca online per cercare una soluzione che aiutasse l’azienda a gestire i costi di roaming.

La scelta migliore per il lavoro
A quel tempo, Wandera era appena entrata nel mercato con un’offerta unica nella gestione del traffico dati, usando un gateway cloud per cellulari. Holger ha incontrato Wandera e ha richiesto una trial gratuita prima di firmare il servizio.

“Mi ha colpito il servizio, ha offerto esattamente quello che volevamo. Ottenere l’approvazione per aggiungere un’altra spesa al nostro budget per la mobilità non era facile quando avevamo appena aumentato la spesa passando da Blackberry a iPhone. Ma sapevamo infine che Wandera avrebbe permesso un risparmio di costi.” Holger Sell, Corporate IT Services Manager, Stepstone.

Non troppo tempo prima della distribuzione di Wandera, Totaljobs Group aveva scelto AirWatch come soluzione Enterprise Mobility Management (EMM), che opera principalmente come strumento per il monitoraggio e il controllo dei dispositivi. Ad esempio, quando qualcuno perde il proprio telefono cellulare, il team IT utilizza AirWatch per localizzarli, bloccare l’accesso a qualsiasi applicazione sensibile, inviare messaggi al telefono per tentare di recuperarlo o cancellare completamente il telefono. Insieme le due soluzioni lavorano fianco a fianco. I dispositivi sono gestiti da AirWatch, mentre Wandera gestisce il traffico dati del dispositivo.

Il gruppo Totaljobs ha creato varie policy attraverso Wandera per diversi gruppi di utenti a seconda di quanto e dove viaggiano e le autorizzazioni necessarie per eseguire il proprio lavoro.
L’azienda ha personalizzato una policy standard che blocca l’accesso dei cellulari a determinate categorie di app preimpostate nel cruscotto Wandera. Tramite questa policy, categorie inappropriate come quelle per adulti e giochi d’azzardo sono in una blacklist per tutti i dipendenti.
L’utilizzo di Salesforce e Office 365 è invece sempre consentito in modo che il personale abbia accesso a questi servizi in ogni momento, anche se hanno raggiunto il proprio limite di traffico dati.

Per noi, mantenere il personale collegato e produttivo, è più importante che fare piccoli risparmi sul roaming dei dati, per cui è utile avere una whitelist personalizzabile. Per quanto riguarda le applicazioni personali e siti web, cerchiamo di mantenere un equilibrio senza essere troppo rigidi.” Holger Sell, Corporate IT Services Manager, Stepstone.

Con Wandera, Totaljobs è in grado di ottimizzare il proprio piano del traffico dati. L’azienda ha applicato il limite di traffico di 1 GB per dispositivo, con gli avvisi inviati agli utenti quando si avvicinano alla soglia. All’interno dell’applicazione Wandera, gli utenti possono vedere quali siti e applicazioni consumano la maggior parte del loro traffico dati, consentendo loro di assumersi la responsabilità di gestire il proprio utilizzo personale.

Fonte: Wandera

 

Incident Management vs Problem Management: qual è la differenza?

Incident Management vs Problem Management: qual è la differenza?

ITIL (Information Technology Infrastructure Library) è un insieme dettagliato di linee guida per i servizi IT ispirate alle Best Practice. Nonostante sia attivo fin dagli anni ’80 c’è ancora molta confusione circa la differenza tra la gestione degli incident e la gestione dei problem, come pure quando si ferma uno e inizia e l’altro. (Ulteriori informazioni su ITIL premere qui).

Non avere familiarità con le differenze tra questi due processi può avere un impatto negativo non solo sull’infrastruttura ma anche sul tuo business.

Che cosa è un incident?
Secondo ITIL, “un incident è un’interruzione imprevista di un servizio o il fallimento di un componente di un servizio che non ha ancora influenzato il servizio”. Per essere considerato un incident, deve causare un fermo nel servizio e deve essere imprevisto. I server che si bloccano dopo l’orario di lavoro e la manutenzione programmata, quindi, non vengono classificati come incident in quanto non interrompono direttamente il processo aziendale. Gli incident devono essere risolti immediatamente con una correzione permanente, un workaround o una correzione temporanea.

Che cosa è un problem?
Secondo ITIL, “un problem è la causa di uno o più incidenti”. Questo problem è inizialmente sconosciuto e risulta da una serie di incident che sono correlati e che hanno problemi comuni. Mentre i problem non sono classificati come incident, gli incident possono sollevare problem, soprattutto se si verificano ripetutamente. Per fare riferimento all’esempio precedente, la situazione del server che viene utilizzato solo durante il giorno,  l’arresto dopo l’orario d’ufficio è un problem perché, anche se non sta attualmente causando una disfunzione nel servizio, potrebbe accadere di nuovo e diventare un incident.

Che cosa è l’incident management?
L’obiettivo principale della gestione degli incident è quello di risolvere il più presto possibile il disagio al fine di ripristinare il servizio. A causa del fatto che anche le minori interruzioni del servizio possono avere un enorme impatto sull’organizzazione, è necessario risolvere immediatamente gli incident. Il processo di gestione degli incident di solito include la registrazione dei dettagli dell’incident e la risoluzione.

La gestione degli incident spesso coinvolge il livello uno di servizio, che include:

  • Identificazione dell’incident
  • Registrazione dell’incident
  • Classificazione dell’incident
  • Priorità dell’incident
  • Diagnosi iniziale
  • Escalation, se necessario, al livello 2 di supporto
  • Risoluzione dell’incident
  • Chiusura dell’incident
  • Comunicazione con gli utenti durante tutta la vita dell’incident

Che cosa è il problem management?
L’obiettivo della gestione dei problem è quello di identificare la causa principale degli incident e cercare di impedire loro di accadere di nuovo. Ci possono essere più incident prima che la gestione dei problem possa avere dati sufficienti per analizzare cosa sta andando male ma, se eseguita correttamente, aiuterà il problem a diventare un “errore noto” e si possono mettere in atto attività per correggerlo. Mentre gli incident come un mouse malfunzionante potrebbero non causare un problem, quelli come le ripetute interruzioni di rete necessitano di approfondimenti. A volte la gestione dei problem viene definita come un processo reattivo che inizia solo dopo che si sono verificati incident. In realtà, la gestione dei problem dovrebbe essere considerata come un processo proattivo perché il suo obiettivo finale è identificare il problem, risolverlo e impedire di ripetersi. Quindi, si potrebbe dire che l’obiettivo principale della gestione dei problem è identificare il problem, risolverlo, documentare il problem e le cause, e poi risolverlo definitivamente.

La gestione dei problem ha una portata molto limitata e comprende le seguenti attività:

  • Rilevazione del problem
  • Registrazione del problem
  • Classificazione del problem
  • Priorità del problem
  • Ricerca e diagnosi del problem
  • Creazione di un record di errori noti
  • Risoluzione del problem e chiusura
  • Revisione approfondita del problem

Vediamo un’analogia che confronta la gestione degli incident e la gestione dei problem.
La gestione degli incident è come un vigile del fuoco nell’incedio di casa: entra, risolve immediatamente il problema e salva la giornata. I vigili del fuoco vengono sulla scena, notano il problema e lavorano velocemente per spegnere il fuoco il più velocemente possibile senza fermarsi a mettere in discussione come è iniziato. Questa è una situazione simile per la gestione degli incident.  E’ necessario che la gestione degli incident fornisca risultati veloci e risolva i problem all’interno dell’infrastruttura, ma non ci aiuta a scoprire cosa è andato storto e perché ci fosse un problema. È qui che entra in gioco la gestione dei problem.

La gestione dei problem è come il detective che arriva dopo il fatto. Non era lì per spegnere le fiamme, ma può indagare su cosa non ha funzionato, scoprire come il fuoco è iniziato e aiutare ad educare le persone a prendere misure preventive, in modo che qualcosa di simile non accada più. La gestione dei problem è un pezzo vitale del puzzle in quanto affronta la causa principale degli incident e, proattivamente, impedisce loro di ripetersi e causare potenzialmente problemi importanti in futuro. E’ necessario dedicare del tempo ad esaminare incident e risolvere problem, altrimenti continueranno ad accadere e potenzialmente ad aumentare di importanza.

Conclusione
Comprendere la differenza tra la gestione degli incident e la gestione dei problem, e avere manager dedicati per ogni scenario separato, assicura che non devi spegnere incendi tutto il giorno. Mentre risolvi immediatamente i problemi nell’infrastruttura con la gestione degli incident, fornisci solo un sollievo temporaneo che presto esaurirà le risorse senza trovare la radice del problema. La gestione dei problem aiuta a indagare la causa degli incident e mette in atto i passi necessari in modo che non continuino a verificarsi. Avere un responsabile o un team specifico per questo processo ti porterà a ridurre i tassi di incidenti nell’organizzazione e prevenire gravi interruzioni del servizio.

Risorse di BMC
BMC fornisce sia una Guida per la gestione dei problem ITIL che una Guida ITIL per la gestione degli incident per tenervi informati dell’ultima versione di ITIL e dei suoi elementi importanti in modo da poter comprendere rapidamente le principali modifiche e concetti. Entrambi questi opuscoli includono anche commenti ed esempi di esperti di BMC.

Fonte: BMC Software

Vuoi contenere la diffusione dei malware? – Isola il web browser, utilizza la navigazione sicura di Ericom Shield

Vuoi contenere la diffusione dei malware? – Isola il web browser, utilizza la navigazione sicura di Ericom Shield

Ericom Shield è stato progettato per isolare il più diffuso vettore di minacce ransomware, attacchi zero-day, attacchi drive-by e altre minacce informatiche – il comune web browser.

“Negli ultimi anni, nonostante l’adozione quasi universale di soluzioni antivirus e web gateway, gli attacchi tramite il browser e alla posta elettronica sono cresciuti fino a rappresentare l’80% dell’attività dannosa, ed hanno un costo per le aziende in tempi di inattività, credibilità, sforzi per il ripristino e pagamenti di riscatto.” Ha detto Joshua Behar, CEO di Ericom Software. “Ericom è orgogliosa di lanciare la nostra soluzione di navigazione sicura di seconda generazione, in un momento in cui l’approccio dominante si basa ancora su patch e aggiornamenti antivirus”.

Denominato “isolamento browser remoto” o semplicemente “navigazione remota”, questa innovativa tecnologia sta rapidamente acquisendo il riconoscimento da parte degli analisti principali come un livello fondamentale di protezione contro tutti gli attacchi web.
Date le limitazioni delle misure tradizionali di sicurezza, le organizzazioni sono ora in grado di rafforzare la propria infrastruttura di sicurezza esistente con una soluzione di navigazione sicura e ben integrata che si rivolge sia a nuove minacce che a quelle conosciute.

Soluzione client-less, Ericom Shield offre un’esperienza di navigazione nativa, interattiva e priva di minacce da qualsiasi browser standard, indipendentemente dall’hardware o dal sistema operativo sottostante. Inoltre, Ericom Shield è dotato di tecnologia integrata di Content Disarm and Reconstruction (CDR), che garantisce che tutti i file scaricati vengano scansionati e ripuliti prima di essere distribuiti sul dispositivo dell’utente.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 54 volte – 1 MB

Fonte: Ericom Software

 

5 passi verso una visione più olistica della sicurezza degli endpoint

5 passi verso una visione più olistica della sicurezza degli endpoint

Come gestire e proteggere i tuoi endpoint adottando misure di sicurezza intelligenti e preventive.

Cloud computing, dispositivi mobili, applicazioni browser-based e Internet of Things (IoT) sono diventati indispensabili per il nostro lavoro. Tempo fa, il trasferimento di file ad altri reparti significava l’invio su chiavetta USB o tramite e-mail (che non sembravano mai in grado di supportare tutte le dimensioni dei file). Controllare la tua email di lavoro significava che … sei stato al lavoro. Oggi il posto di lavoro è molto più veloce e più agile che mai, ed è un vantaggio enorme per la produttività.

Ovviamente, rimanere un‘azienda vitale oggi significa adottare ed abbracciare queste nuove tendenze. Dall’altra parte ogni dispositivo aggiuntivo e applicazione caricata aumenta quello che in termini di sicurezza  viene chiamato  “la superficie di attacco” o la quantità di punti disponibili da cui è possibile infiltrarsi nella rete. Con tale incontrollata espansione, è quasi certo che gli aggressori potranno trovare delle vulnerabilità. Ecco alcuni suggerimenti per contribuire a frenare l’espansione degli endpoint e cominciare a visualizzare i diversi endpoint come un’unica unità:

  1. Identifica le tue superfici di attacco – Per comprendere appieno la diversità degli endpoint, avrai bisogno di una verifica approfondita di ciò che si trova nelle tue reti. La cucina aziendale ha un tostapane collegato a Internet? Questo è un altro dispositivo da aggiungere alla tua lista sempre crescente di endpoint potenzialmente vulnerabili.
  2. Riduci la tua superficie di attacco dove puoi – Con la consapevolezza che ogni connessione o nodo rende la tua organizzazione più vulnerabile agli attacchi, è il momento di iniziare a pensare a ciò che può essere tolto con successo dalla rete. Certo, le stampanti, il sistema di telecomunicazione e i computer devono essere collegati alla rete, in quanto sono indispensabili. Ma il tostapane? Eh, non tanto. Anche gli strumenti di sicurezza sovrapponibili possono creare potenziali infiltrazioni, perciò cerca di capire cosa può essere eliminato.
  3. Stabilire e applicare politiche – Crea politiche completamente documentate per l’utilizzo dei dispositivo IoT e BYOD, con profili di autenticazione e accesso utente. Quindi assicurati che queste politiche siano implementate. Queste politiche saranno le basi del monitoraggio e della protezione dei dati ovunque gli utenti accedano e contribuiranno a prevenire ulteriori vulnerabilità. Ad esempio, si può chiedere che i tuoi utenti mantengano i dati sensibili all’interno del data center sicuro quando si lavora con i dispositivi personali (ad esempio, utilizzando una soluzione di accesso remoto sicuro) piuttosto che scaricarli sul dispositivo stesso.
  4. Utilizza gli strumenti di sicurezza giusti – La giusta combinazione di strumenti migliora la visibilità end-to-end e riduce i rischi. Crea una strategia proattiva di difesa in profondità che isola gli endpoint da potenziali minacce provenienti dal browser. Implementando una soluzione di navigazione remota sicura è possibile ridurre i controlli senza fine e falsi allarmi che vengono forniti da strumenti di sicurezza per gli endpoint.
  5. Automazione per facilitare i processi di distribuzione del software, patch e aggiornamento. Questa gestione e controllo dell’applicazione migliorerà non solo la conformità ma anche la sicurezza, le prestazioni e la disponibilità e blocca l’esecuzione di applicazioni indesiderate. Infatti, nella maggior parte dei casi non è realmente necessario installare, in primo luogo, le applicazioni direttamente sull’endpoint. Invece, le applicazioni possono essere gestite e aggiornate una volta sul server e poi distribuite agli endpoint utilizzando soluzioni di accesso centralizzate browser-based.

Dato che il  BYOD,  il cloud, l’IoT e le applicazioni browser-base sono sempre più diffuse, ora è il momento di prenderne il controllo prima che diventino un disordine insostenibile. Creare visibilità e unità sono i primi passi verso una situazione di sicurezza olistica, sana e matura.

Fonte: Ericom Software