Cor Winkler Prins ospite del podcast Midstage Startup Momentum

Cor Winkler Prins ospite del podcast Midstage Startup Momentum

Cor Winkler Prins ospite del podcast Midstage Startup Momentum
Inviato il 15 luglio 2022da gertje.bosmaIn Impresa, Notizie, Gestione dei servizi

4me è lieta di annunciare che il CEO e fondatore Cor Winkler Prins appare nell’ultimo episodio del Midstage Startup Momentum Podcast. Il podcast settimanale è condotto dal coach di startup Roland Siebelink e presenta regolarmente alcuni dei migliori e più brillanti fondatori di startup di tutto il mondo. Cor è stato invitato a parlare del successo di 4me e di “Come mettere le cose a posto prima di vendere alle imprese”.

Durante il podcast, Roland e Cor hanno avuto una lunga e coinvolgente conversazione. Hanno parlato dell’approccio di 4me ai clienti, del rapporto con i partner e di ciò che distingue 4me dalla concorrenza. Roland era anche curioso di conoscere l’esperienza di Cor nelle precedenti startup tecnologiche e la sua visione di vari argomenti sulla base di tale esperienza. È stata una grande conversazione! Potete consultare il podcast e la trascrizione qui.

 

Lookout

Lookout

Our mission is to secure and empower productivity in a privacy-focused world, where work and play can happen anywhere. With everything now in the cloud, it’s critical that cybersecurity follows you wherever you go, securing your data from the endpoint all the way to the cloud.

Mobility and cloud technology have become essential, as most of us now work and manage our personal lives digitally. With a platform that integrates endpoint and cloud security technologies, Lookout solutions can be tailored for any industry and any company size, from individual users to large global enterprises and governmental organizations.

Fast forward to today, Lookout is the leader in delivering integrated endpoint-to-cloud security. With a cloud-delivered platform, we secure data for the world’s leading enterprises and ensure they comply with regulations while respecting the privacy of their team who now work anywhere. We are also trusted by millions of individuals around the world to protect their digital identity and mobile devices.

Apri/Chiudi tutte le descrizioni

Lookout Mobile Endpoint Security

Secure IOS, Android And ChromeOS Endpoints

We protect your smartphone, tablet and Chromebook because they are at the intersection of the personal you and the professional you. Our mission is to secure and empower your digital future in a privacy-focused world where these devices are essential to all we do for work and play.

The broad adoption of mobile devices have created new and endless ways for cybercriminals to convince you to willingly use your mobile device for their unlawful gain.

The most common start of a cyberattack is a phishing link and mobile devices have enabled new ways to send them to you. Phishing risks no longer simply hide in email, but in messaging, social media, and even dating apps. Because we use these devices for both, protecting against phishing is critical for our personal and professional lives.

We protect your data from known and unknown threats without violating your privacy and trust. Lookout uses artificial intelligence to analyze telemetry data from nearly 200 million devices and over 120 million apps.

With a lightweight app for your smartphone, tablet or Chromebook, Lookout protects you against the full spectrum of threats.

The app stays connected with our platform in the cloud to deliver efficient protection on the device that cannot be subverted and optimizes for processor speed and battery life

Lookout Secure Access Service Edge

Secure Your Digital Transformation With SASE

Current cybersecurity architectures were designed with the data center as the focal point. But accelerating digital transformation has driven the adoption of software as a service (SaaS) and infrastructure as a service (IaaS) and work-from-anywhere initiatives. This has turned security requirements inside out where most users, endpoints, applications and data now sit outside enterprise perimeters.

A Secure Access Service Edge (SASE) solution transforms legacy perimeter security into a set of cloud-delivered, converged network and security capabilities that are available when and where they are needed. The core network component is a Software-defined Wide Area Network (SD-WAN). The core security components, commonly referred to as Security Service Edge (SSE) consists of Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA), and Secure Web Gateway (SWG).

Lookout Zero Trust Accesso alla rete

ZTNA Securely Connects Users Directly To Apps

Your workers want easy access to what they need. Lookout ZTNA provides seamless connection to your apps – whether they reside in data centers, on public clouds or in hybrid environments – without putting your data at risk. To do so, we only grant access to specific apps that your users require for work. We also continuously monitor the identity and risk level of users and endpoints to restrict access accordingly.

To ensure your infrastructure is secure, Lookout ZTNA can hide your apps from the public internet, ensuring that only authorized users have access. We also extend cloud app security benefits to your legacy apps by providing integration with multifactor authentication and identity access management.

Lookout Cloud Access Security Broker

Secure Cloud Apps And Protect Data With CASB

Cloud apps have empowered us to stay productive from anywhere. It no longer matters where we’re at or what device we use – we now have easy access to the data we need for work.

But all this is happening outside your control as your employees use devices and networks you don’t manage. Productivity may have skyrocketed, but so has the risk your data is exposed to. Discover how Lookout Cloud Access Security Broker (CASB) can help.

Collaboration in the cloud means your data is going wherever it’s needed. It’s handled by a complex web of cloud apps for various purposes. It’s also transmitted over unsupervised networks to both managed and unmanaged devices and accessed by not just your employees, but also contractors and partners.

But you no longer have the visibility and control you had within your perimeter. You can’t spot suspicious activity without understanding how your users behave. You also risk exposing your intellectual property or violating regulations if you don’t know who is accessing your data and how it’s being handled. Lookout Cloud Access Security Broker (CASB) protects your apps and data from new risks.

Lookout Secure Web Gateway

Protect Your Data With Secure Internet Connectivity For Any Device Anywhere

Lookout Secure Web Gateway (SWG) includes an intuitive and easy-to-use cloud-portal for implementing security policies, and configuring routing and SD-WAN services. With a unified console, Lookout enables organizations to have centralized visibility and granular control over internal, inbound and outbound web traffic.

‍Lookout SWG continuously inspects TLS-SSL encrypted internet traffic in real time, to proactively enforce security policies and meet regulatory compliance. The solution provides visibility into threats and user activity, and blocks malware, threat and malicious or inappropriate content. Lookout SWG uses shared threat intelligence across cloud apps and services to remediate issues based on the context of the access attempt.

Our dependency on the internet and cloud has made it an expansive attack surface exploited by cyberattackers. Defending against an evolving threat landscape is of utmost importance, Given the high number of security breaches and ransomware recorded every year, defending against an evolving threat landscape is of utmost importance given the annual increases in data breaches and ransomware attacks. With Lookout SWG, organizations can protect data by preventing access to malicious websites and content, protecting users from online cyberattacks. It provides full-strength threat protection with detailed insights into apps, users, threats and events, giving IT teams consistent awareness of potential harm. Remote Browser Isolation (RBI) contains web browsing activity inside an isolated cloud environment to protect users from malware or malicious code that may be hidden on a website.

Lookout SWG protects users in real time against malware and advanced persistent threats in dynamic web content. It provides safe web browsing to prevent users from visiting compromised websites.

 

Confronta i migliori software di monitoraggio della rete in Europa

Confronta i migliori software di monitoraggio della rete in Europa

Confronta i migliori software di monitoraggio della rete per la regione europea
Scopri come LogicMonitor, Datadog, SolarWinds, PRTG e altri venditori di punta si posizionano in questo rapporto completo di G2, la più grande piattaforma di recensioni software B2B del mondo.
Questo confronto di terze parti del software di monitoraggio della rete è basato su recensioni di clienti reali e si immerge nelle valutazioni di soddisfazione dei clienti relative a:
– Facilità di implementazione (facilità di configurazione, tempo di implementazione e altro).
– Facilità d’uso (facilità di amministrazione, usabilità e altro).
– Valutazioni delle relazioni (facilità di fare affari, qualità del supporto e altro).

 

Keeper

Keeper

Creators of the leading cybersecurity platform for preventing password-related data breaches and cyberthreats. The Keeper leadership team is committed to customer success. We have deep expertise in cybersecurity software, cloud computing and mobile device technologies.

Keeper

Cybersecurity starts with password security. Keeper is the top-rated password manager for protecting you, your family and your business from password-related data breaches and cyberthreats.

Keeper manages your passwords to prevent data breaches, improve employee productivity, cut helpdesk costs and meet compliance standards.

Best-in-Class Security
Keeper uses a proprietary zero-knowledge security architecture and is the most audited and certified product on the market. Keeper protects your business and client data with the privacy, security and confidentiality requirements of your industry.

Ease of Use
Keeper has an intuitive user interface for computers, smartphones and tablets that can be deployed rapidly with no upfront equipment or installation costs.

Ultimate Flexibility
Keeper’s configurable roles, role-based permissions and admin privileges align with your organizational structure and policies. Keeper scales for businesses of all sizes.

Mitigates Risk of Data Breaches
Keeper creates random, high-strength passwords for all your websites and applications then stores them in a secure vault on all your devices.

Bolsters Password Security and Privacy
Each employee gets a private, encrypted vault for storing and managing their passwords, credentials, files and private client data.

Boosts Employee Productivity
Saves employees time, frustration and eliminates the need for them to reset, reuse and remember passwords.

Strengthens Compliance Standards
Supports role-based controls, 2FA, auditing, event reporting and industry compliance with HIPAA, DPA, FINRA, GDPR and more.

Open/Close all the descriptions

Keeper Business

Secure business passwords to prevent data breaches, improve employee productivity and meet compliance standards

  • Encrypted vault for every user
  • Folders and subfolders
  • Shared team folders
  • Access from unlimited devices
  • Policy engine and enforcements
  • Security Audit
  • Activity reporting
  • Team management
  • Basic Two-Factor Authentication (SMS, TOTP, smartwatch and FIDO U2F)

Open/Close all the descriptions

Keeper Enterprise

Keeper Enterprise Password Manager supports large and complex enterprise deployments.
Keeper can be deployed at enterprise scale with advanced features including automated user provisioning, Active Directory sync, Single Sign-On (SAML 2.0) authentication, SCIM and developer APIs. Keeper maps your corporate structure using hierarchical organizational units and delegated administration.

  • Everything in Keeper Business, plus:
  • Single Sign-On (SAML 2.0) authentication
  • Automated Team Management
  • Advanced Two-Factor Authentication (DUO & RSA)
  • Active Directory and LDAP sync
  • SCIM and Azure AD provisioning
  • Email auto-provisioning
  • Command line provisioning
  • Developer APIs for password rotation and backend integration

Open/Close all the descriptions

BrachWatch add-on

It is essential that you know when one of your passwords has been subject to a data breach. BreachWatch monitors the dark web for breached accounts and alerts you so you can take action to protect your online identity. BreachWatch is fully integrated with your Keeper Password Manager.

Lansweeper

Lansweeper

Lansweeper originated in Belgium in the mid 2000s Lansweeper SA designs and develops application software. The Company offers a security platform that provides IP range scanning, network and IT asset management, license compliance audits, and automated software deployment solutions. Lansweeper serves customers worldwide

IT Asset Management Software That Finds & Manages All Assets Across Your Enterprise. Track Hardware, Software, and Users. Agentless Network Discovery.

Open/Close all the descriptions

Cross-Platform IT Asset Discovery

Discover all IT assets in your network without having to install any software on your machines. Lansweeper finds & gathers information on all assets, listing hardware specs, installed software, user details, and much more. Eliminate one of the biggest hurdles in IT, getting complete end-to-end visibility of your network, and save valuable time and resources.

Create a complete and up-to-date inventory thanks with Lansweeper’s Network Discovery. Scan Windows, Linux, and MAC devices. Find and organize printers, routers and switches and track assets not yet deployed or disconnected from your network. Discover SNMP-enabled devices on your network to create a detailed network inventory.

Open/Close all the descriptions

One Centralized IT Inventory

All your Hardware, Software, and Users, all in one place. Lansweeper consolidates all asset details in a centralized web-based, System of Record. It offers corporations complete visibility into their distributed IT environments, informing them which assets they own, where they are located, who is using them, and much more. Clicking on an individual asset record lets you see all the granular information Lansweeper has collected.

Hardware Inventory

Build a comprehensive hardware inventory from scratch. Lansweeper scans your entire network to collect information about computers and their hardware components.

Software Inventory

Automatically scan software on Windows, Linux and Mac devices, and get a complete software inventory and license audit of your IT environment.

User Inventory

Manage a complete inventory of users in your IT estate. Get a complete overview of local users, AD users, and assets they are related to.

Open/Close all the descriptions

Get Answers Through Analytics

Get the answers you need in no time. Need a quick overview on all the printers in the office or serial numbers of all your PCs? Need a run-down of all new devices that were found in the last 24 hours? Choose from over 400 ready-made, out of the box network reports or build custom reports within minutes.

Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

Quattro cose da considerare prima di installare le applicazioni per il tracciamento di contatti
L’attuale pandemia è uno di quegli scenari che possono mettere alla prova i valori fondamentali di una società. Per la maggior parte degli account, il coronavirus è un caso limite, l’eccezione alla regola. E, tuttavia, costringe molti a ripensare al modo in cui operano nel mondo, come trattano gli altri e le regole che sono disposti (o meno) a seguire. La recente risposta pubblica al tracciamento dei contatti è un buon esempio.
1. Tracciamento della posizione e privacy dei dati
In generale, alle persone non piace essere rintracciate. Il diritto alla privacy è considerato un diritto umano fondamentale in molte parti del mondo. Legislazioni come il GDPR e il CCPA sono concepiti per far rispettare questa convinzione, definendo come i dati privati debbano essere raccolti, elaborati, condivisi e conservati. Con l’attuale legislazione sulla privacy dei dati, le linee guida e le protezioni esistenti dovrebbero essere adeguate per affrontare l’attuale crisi sanitaria globale.
Il monitoraggio del numero di casi di coronavirus, delle regioni colpite e di altre macro tendenze è essenziale per comprendere la diffusione del virus. Le macro tendenze possono informare su come il virus si sta propagando e anche sull’efficacia di alcune misure per contenere la diffusione.
Una qualche forma di localizzazione personale è stata ampiamente accettata come metodo efficace per comprendere la diffusione del virus. Tuttavia, dovrebbe essere implementato solo come opt-in, permettendo alle persone di scegliere quando condividere le proprie informazioni personali e dove si trovano. Fornire alle persone una scelta, insieme a dettagli su come i loro dati vengono gestiti e condivisi (dettagli che sono richiesti dal GDPR) dovrebbe essere una pratica standard.
La trasparenza dei metodi di raccolta dei dati è necessaria affinché gli esperti mondiali possano utilizzare con precisione i dati messi a disposizione. L’anonimizzazione è fondamentale quando si condividono i dati, ma essere in grado di correlare i casi significa anche che le entità locali devono condividere i dati in modo selettivo.

2. Tecnologia Bluetooth per la tracciamento dei contatti
In alcuni paesi, le applicazioni per tracciare il virus sono in fase di sviluppo con il sostegno ufficiale del governo. Sono state sollevate preoccupazioni in materia di privacy sul tracciamento della posizione geografica degli utenti, con persone che sostengono che l’iniziativa sia una scusa per far avanzare la sorveglianza del governo. Per questo motivo, l’approccio preferito utilizza la tecnologia Bluetooth, che può tracciare la vicinanza degli utenti ma non associare i dati di localizzazione ad un individuo.
Sono stati sviluppati diverse framework per la creazione di applicazioni per il tracciamento dei contatti. Apple e Google hanno unito le loro forze per supportare un metodo basato sul Bluetooth per tracciare la diffusione delle infezioni senza compromettere la privacy della posizione. Ciò comporta l’aggiunta di nuove funzionalità ai loro sistemi operativi mobili che consentono ad alcune app approvate dalle agenzie sanitarie governative di utilizzare il Bluetooth per registrare la vicinanza tra i telefoni e, quindi, le persone che li portano con sé.
In generale, queste app approvate dal governo funzionano consentendo all’utente di segnalare, in forma anonima, una diagnosi positiva di Covid-19 nell’app. In tal caso, tutti gli utenti che si sono trovati nelle vicinanze entro un certo periodo di tempo riceveranno una notifica. Il sistema è segnalato come Bluetooth-only, non raccoglie dati di localizzazione basati su GPS dagli utenti, ed è completamente opt-in.
La tecnologia funziona trasmettendo costantemente codici Bluetooth unici e rotanti che derivano da una chiave crittografica che cambia una volta al giorno. Monitora costantemente i dispositivi mobili nelle vicinanze, registrando i codici di tutti gli altri telefoni che incontrano.
Quando un utente segnala una diagnosi positiva di Covid-19, la sua app carica su un server le chiavi crittografiche che sono state utilizzate per generare i suoi codici nelle ultime due settimane. Ogni app scarica quindi quelle chiavi giornaliere e cerca una corrispondenza con uno dei suoi codici memorizzati, l’app notificherà a quella persona che potrebbe essere stata esposta.
3. Potenziali problemi di prestazioni del dispositivo con il tracciamento dei contatti
Il problema con queste applicazioni è che devono essere costantemente in esecuzione in background e monitorare costantemente l’ambiente circostante per funzionare correttamente, il che significa che un potenziale effetto collaterale potrebbe essere un più rapido esaurimento della batteria del dispositivo.
I moderni sistemi operativi mobili impediscono il consumo della batteria utilizzando varie tecniche per “soffocare” le applicazioni che non sono in uso, come la riduzione dell’accesso alle risorse del sistema. Se, quanto, e in che modo dipende dalla versione del sistema operativo e dalle impostazioni del dispositivo.
Ad esempio, sappiamo che le versioni più recenti dei sistemi operativi sono più aggressive nel ridurre l’attività in background del Bluetooth per risparmiare energia. I dispositivi Android a volte utilizzano applicazioni di sistema aggiuntive denominate ” battery optimizers “, che possono limitare ulteriormente l’attività in background del Bluetooth.
Anche il livello della batteria gioca un ruolo importante, perché molti dispositivi potrebbero (e di solito lo farebbero) passare automaticamente alla modalità risparmio energetico, che disattiva i processi in background. Ciò potrebbe potenzialmente ridurre l’efficacia delle applicazioni di tracciamento dei contatti che devono essere costantemente in esecuzione in background.
Se avete deciso di optare per l’applicazione ufficiale di tracciamento contatti del vostro governo, seguite questi passi per aumentare l’efficacia dell’applicazione:
– Mantenere la batteria carica, evitare di utilizzare vari ottimizzatori di batteria (o, in caso affermativo, creare un’eccezione per la vostra applicazione). Portare con sé un caricabatterie portatile.
– Se sei un utente di iPhone, evita di utilizzare la modalità risparmio energetico sul dispositivo, in quanto ciò può impedire l’esecuzione dell’applicazione in background.
– Non utilizzare due o più applicazioni di tracciamento simili contemporaneamente perché potrebbe esserci un conflitto nell’uso delle risorse (accesso Bluetooth).
Gli sviluppatori di applicazioni approvate dal governo stanno lavorando sia con Apple che con Google al fine di ottenere un accesso più profondo alle risorse del dispositivo e quindi essere in grado di continuare a funzionare pienamente anche in varie modalità stand-by e a basso consumo energetico mentre l’applicazione è in esecuzione in background.
4. Rischi per la sicurezza delle applicazioni di tracciamento dei contatti
È estremamente importante non installare applicazioni che si trovano su siti non ufficiali o app store di terze parti. Le applicazioni devono essere scaricate solo dagli app store ufficiali. I criminali informatici sono molto attivi durante questa crisi Covid e cercano di sfruttare l’elevata domanda di applicazioni di tracciamento. Una tattica molto comune è quella di riconfezionare un’applicazione esistente, modificarla con codice maligno e pubblicarla su uno store non ufficiale. È sempre meglio controllare il sito web del proprio governo locale per trovare informazioni sulle soluzioni di tracciamento di contatti approvate.
Molti dei nostri clienti in diverse parti del mondo si stanno chiedendo se dovrebbero consentire ai dipendenti di installare e utilizzare le applicazioni di tracciamento dei contatti sui dispositivi di lavoro. Utilizzando App Insights, abbiamo completato le valutazioni del rischio per una piccola rappresentazione delle applicazioni di tracciamento dei contatti disponibili nei diversi paesi in cui hanno sede i nostri clienti. Le sintesi di queste valutazioni dei rischi sono disponibili nelle tabelle seguenti. I clienti Wandera possono richiedere la valutazione completa del rischio per ciascuna di queste applicazioni contattando i loro account manager. Queste informazioni saranno aggiornate man mano che raccoglieremo più richieste da parte dei clienti e man mano che le applicazioni verranno rilasciate e aggiornate.

IMMAGINI

Come valutiamo il livello di rischio delle applicazioni
Le valutazioni del rischio consistono in due tipi principali di analisi delle applicazioni:

L’analisi statica viene effettuata tramite il reverse-engineering del codice dell’applicazione, disassemblando e decompilando il pacchetto dell’applicazione. Durante questa fase estraiamo vari metadati come la versione, i permessi, gli URL, le librerie usate, ecc. Controlliamo anche i record nello store di applicazioni corrispondente, se disponibile.
L’analisi dinamica osserva e analizza il comportamento delle app e il traffico di rete in tempo reale. Durante questa fase, possiamo identificare se l’applicazione utilizza metodi sicuri per il trasferimento di dati sensibili, se contatta solo i server remoti che dichiara di fare, ecc.
Quando si tratta di valutazioni del rischio delle applicazione, ci sono un gran numero di indicatori di rischio che consideriamo. Nei riepiloghi di cui sopra abbiamo incluso quanto segue:
Autorizzazioni delle app – Le autorizzazioni delle app regolano ciò che un’app può fare e a cosa può accedere. Questo va dall’accesso ai dati memorizzati sul telefono, come contatti e file multimediali, fino all’ hardware come la fotocamera o il microfono del dispositivo. Le autorizzazioni disponibili per le applicazioni su iOS e Android sono molto diverse. Raccomandiamo sempre di verificare le autorizzazioni di ogni app per assicurarsi che non richiedano l’accesso a risorse di cui non hanno bisogno, per ridurre al minimo il rischio che le vostre informazioni sensibili siano esposte a soggetti indesiderati. Le autorizzazioni servono per le funzionalità dell’applicazione? Esistono rischi potenziali legati ai permessi sensibili (ad esempio, l’accesso agli SMS)?
URL – Il numero di URL integrati in un’app mobile è indicativo del numero di servizi web con cui l’app comunica. Numeri bassi e numeri alti non sono necessariamente indicativi di rischio, ma guardando questo numero e verificando che sia in linea con applicazioni simili è un buon punto di partenza prima di controllare ogni singolo URL sospetto. Teniamo conto del numero di siti web con cui un’applicazione comunica rispetto ad applicazioni simili per verificare la presenza di anomalie che potrebbero sollevare domande.

Disponibilità del codice sorgente – Quando il codice sorgente è disponibile al pubblico significa che qualsiasi ricercatore potrebbe guardare linea per linea ciò che lo sviluppatore ha programmato, il che può potenzialmente identificare difetti e codice dannoso nelle applicazioni. Ma come proprietaria intellettuale, il codice sorgente spesso non è accessibile per i test. Se il codice sorgente è disponibile, controlliamo i componenti chiave dell’applicazione – come comunica con i server remoti, se utilizza correttamente i certificati, come vengono utilizzati i permessi, come comunica con le periferiche wireless (Bluetooth, Wi-Fi, NFC), se lo stile del codice segue le best practices, ecc.

Valutazione ATS – Sulle piattaforme Apple, una funzione di sicurezza di rete chiamata App Transport Security (ATS) è disponibile e abilitata di default. ATS è fondamentalmente un insieme di regole che assicurano che le applicazioni iOS e le estensioni delle applicazioni si connettano ai servizi web utilizzando protocolli di connessione sicuri come HTTPS. Le applicazioni iOS con ATS abilitato utilizzano la crittografia, mentre quelle con ATS disabilitato possono significare che stanno utilizzando la crittografia, ma solo per connessioni di rete selezionate.

Altri indicatori di rischio sono i seguenti:
Componenti: quali sono gli elementi costitutivi dell’applicazione? Il linguaggio utilizzato, le tecniche di programmazione, le librerie e le loro versioni, i framework, ecc. L’obiettivo è quello di verificare se l’applicazione utilizza componenti sicuri senza vulnerabilità note e/o potenziali problemi.
Comunicazione: con quali soggetti remoti comunica l’applicazione? Potrebbe essere un server su internet, un dispositivo remoto contattato tramite Bluetooth o un beacon accessibile tramite NFC. In tutti i casi monitoriamo il tipo di comunicazione, la frequenza con cui l’applicazione comunica e i dati che invia. Valutiamo anche gli URL contattati rispetto all’elenco dei servizi remoti e dei componenti applicativi per verificare se non tenta di inviare qualcosa di sensibile senza il consenso dell’utente.
App store records: Chi è lo sviluppatore? Quanti installazioni ha? Con quale frequenza viene aggiornato? C’è un processo di segnalazione di bug funzionante?
Intelligence di terze parti: controlliamo quali altri rapporti o valutazioni sono stati resi disponibili da altri ricercatori.

Netwrix

Netwrix

Netwrix Corporation is a software company focused exclusively on providing IT security and operations teams with pervasive visibility into user behavior, system configurations and data sensitivity across hybrid IT infrastructures to protect data regardless of its location. Over 10,000 organizations worldwide rely on Netwrix to detect and proactively mitigate data security threats, pass compliance audits with less effort and expense, and increase the productivity of their IT teams.

Founded in 2006, Netwrix has earned more than 140 industry awards and been named to both the Inc. 5000 and Deloitte Technology Fast 500 lists of the fastest growing companies in the U.S.

Open/Close all the descriptions

Netwrix auditor - it is a visibility platform for user behavior analysis and risk mitigation that enables control over changes, configurations and access in hybrid IT environments

Netwrix Auditor is a visibility platform for user behavior analysis and risk mitigation that enables control over changes, configurations and access in hybrid IT environments to protect data regardless of its location. The platform provides security intelligence to identify security holes, detect anomalies in user behavior and investigate threat patterns in time to prevent real damage.

Netwrix Auditor delivers visibility and control across the broadest variety of on-premises and cloud-based IT systems in a unified way. Coupled with our cross-system reporting, this broad coverage provides a single pane of glass for understanding what’s going on across your entire hybrid cloud IT infrastructure.

Detect Data Security Threats – On Premises and in the Cloud
Delivers security intelligence about critical changes, configurations and data access and enables investigation of suspicious user behavior before data is compromised.

Pass Compliance Audits with Less Effort and Expense
Provides the evidence required to prove that your organization’s IT security program adheres to PCI DSS, HIPAA, SOX, ISO/IEC 27001, GDPR and other standards.

Increase the Productivity of Security and Operations Teams
Relieves IT departments of manual crawling through log data to get the information about who changed what, when and where a change was made, or who has access to what.

Snow Software

Snow Software

Snow Software is the largest dedicated developer of Software Asset Management (SAM) solutions, designed to ensure that the hundreds of billions spent on enterprise software is money well spent – ensuring organizations have the appropriate licenses for the software they use – not too many, not too few.

With more local offices and regional support centers than any other SAM solutions provider, more than 4,500 organizations around the world rely on Snow Software’s on-premise and cloud-based SAM solutions to manage software licensing across more than 11 million devices, from mobile to desktop, datacenter to the cloud.

Open/Close all the descriptions

Snow License Manager - The world’s leading Software Asset Management solution for software, SaaS and IaaS, with cloud & on-premise delivery options

Snow License Manager is designed to reduce the risk, cost and complexity associated with software assets and licensing. Thousands of organizations around the world rely on Snow License Manager to help them avoid overspending on software entitlements and cloud resources while ensuring that they are fully compliant with licensing rules.

Snow License Manager is the hub of Snow’s advanced Software Asset Management (SAM) platform – providing a unified view of all the software, cloud and hardware assets, license entitlements and application usage metrics.

Multiple stakeholders from across the organization can access tailored reports that enable them to instantly:

  • Create Effective License Positions (ELPs) for all software vendors, including Microsoft, IBM, Adobe and more
  • Track software and cloud usage and expenditure
  • Identify and monitor usage of deployed assets and cloud subscriptions
  • Identify opportunities to reduce licensing & support costs.
Snow Inventory - Discover devices, software and cloud services on all platforms, audit software installs and track usage

Whether you work in IT Operations, IT Service Management, Procurement or SAM, Snow Inventory shines a light on all hardware, devices, cloud services and software assets.

Snow Inventory discovers all assets including hardware configuration, software deployments and usage. This insight gives stakeholders such as Software Asset Management, IT Asset Management, Service Desk, Security and IT Operational teams the overview and detailed information they need to inform critical business decisions.

Snow Inventory supports all major enterprise computing platforms, including:

  • Cloud SaaS
  • Cloud IaaS
  • Windows
  • Mac
  • Linux
  • UNIX
  • iOS
  • Windows Phone
  • Thin Client
  • VDI
  • Android

Snow Inventory provides complete asset discovery as well as revealing blind spots on the network and in cloud software and infrastructure. From computers to servers, mobile and tablets to all connected network devices such as routers, printers, and firewalls, all device types are discovered and reported in Snow. Even devices that are not connected to the network at point of audit are included, as are devices with no client agent on them.

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul phishing mobile approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti da un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.
Leggi il rapporto completo
Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di phishing mobili create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log noti di URL non sono efficaci quando vengono utilizzati in isolamaneto perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di phishing email.
Il phishing mobile è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco.SHACHIN SHARMA, MARKETING DI PRODOTTO SU VMWARE
Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000% ed è una tendenza che ci aspettiamo continui man mano che gli attackers migliorano le loro tecniche.
Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di phishing mobile con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di phishing mobile, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di phishing mobile ha luogo nelle app di appuntamenti.
Le categorie in cui hanno origine gli attacchi di phishing mobile

Le 5 migliori app per il messanger phishing
Gli attacchi di phishing mobile di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI: RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di phishing mobile, attraverso un’analisi dei loro nomi di dominio completi (FQDN).
I 10 principali marchi presi di mira dagli attacchi di phishing mobile
Gli attuali attacchi di phishing mobile possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le proprie credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.
Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.
Leggi il rapporto completo