Sicurezza dell’endpoint aziendale: Milioni di dispositivi utilizzano ancora sistemi obsoleti

Sicurezza dell’endpoint aziendale: Milioni di dispositivi utilizzano ancora sistemi obsoleti

Duo Security ha analizzato la sicurezza di 4.6 milioni di dispositivi endpoint, tra cui 3.5 milioni di telefoni cellulari in società e aree geografiche diverse.

Con una maggiore adozione di servizi cloud e dispositivi mobili, le imprese non hanno più frontiere distinte definite tra l’interno e l’esterno del firewall, rendendo la salute dei dispositivi che si collegano alla propria rete più critica che mai per proteggerli dalle nuove minacce di sicurezza.
Per misurare lo stato di salute dei dispositivi, la relazione analizza gli indicatori principali inclusi i sistemi operativi, browser e plugin non aggiornati, che rendono gli endpoint più esposti alle vulnerabilità, e le funzionalità di sicurezza che i device mobili hanno abilitato. Inoltre, per la prima volta, la relazione mette in evidenza i dati più recenti delle valutazioni di phishing simulate di Duo. Il phishing è uno dei modi più semplici e più efficaci per rubare le credenziali utente, sfruttando software obsoleti, e ottenere accesso alle applicazioni aziendali.

Stato di sicurezza del dispositivo
Il 31% degli endpoint esegue la versione più recente del sistema operativo Windows 10 rispetto al 15% nel 2016. Le aziende migrano lentamente verso la versione più aggiornata e sicura due anni dopo la sua release. Tuttavia, il 13% degli endpoint sta navigando pericolosamente su una versione non supportata del browser di Internet Explorer che non è più in grado di ricevere aggiornamenti sulle vulnerabilità note.

Sicurezza cellulare
Solo il 27% dei telefoni Android sta eseguendo l’ultima versione più importante del sistema operativo, rispetto al 73% degli iPhone che operano su iOS 10 o superiore. Questa differenza netta è probabilmente legata al fatto che molti dispositivi Android sono obbligati a passare sia dai produttori che dagli operatori telefonici per il roll out degli aggiornamenti, il che può rallentare il tempo di distribuzione delle patch.

Sicurezza nel Regno Unito e EMEA
Rispetto all’America settentrionale, i paesi EMEA (Europa, Medio Oriente e Africa) sono leggermente più aggiornati. Nell’EMEA, il 40% degli endpoint esegue l’ultima versione, Windows 10, rispetto al 31% in Nord America. Nel Regno Unito, il 37% degli endpoint gestisce Windows 10, rispetto al 31% complessivo.

Sicurezza nell’industria

  • L’industria tecnologica ha il maggior numero di endpoint che esegue il sistema operativo Windows 10 con l’87%, mentre le industrie sanitarie e manifatturiere sono in fondo con rispettivamente solo il 16% e il 6% degli endpoint che utilizzano l’ultimo sistema operativo.
  • I dati del settore sanitario rivelano che il 76% degli endpoint esegue Windows 7 – un sistema operativo di 8 anni – molto superiore alla media del 59% di tutti gli altri endpoint. Peggio ancora, la percentuale di endpoint nel sistema sanitario con Windows XP è aumentata dal 2% al 3%, superiore all’1% degli endpoint complessivi. Questo è preoccupante, dato che Microsoft ha interrotto il supporto per la sicurezza di Windows XP nel 2014, e continuare ad eseguire il sistema operativo potrebbe entrare in conflitto con i requisiti di certificazione HIPAA.
  • L’industria della biotecnologia è ultima per le funzionalità di sicurezza mobile, con la quantità minima di dispositivi mobili con blocco dello schermo o la crittografia abilitata, il che significa che manca la protezione dei dispositivi mobili.

Phishing in aumento
L’analisi di Duo su 3.575 campagne simulate di phishing condotta negli ultimi 12 mesi da Duo Insight, su oltre 80.000 destinatari, ha rilevato che il 62% delle campagne ha catturato almeno una credenziale e il 68% aveva almeno un dispositivo obsoleto.

• Il 44% dei destinatari ha aperto l’email e il 25% dei destinatari ha fatto clic sul collegamento.
• Il 13% dei destinatari ha inserito le credenziali (username e password).
• Il 13% dei destinatari usa browser obsoleti e il 17% sta utilizzando sistemi operativi non aggiornati.

Un quarto dei destinatari, che fanno clic sul collegamento nell’email, indica che potrebbero aver potenzialmente visitato un sito dannoso, mettendo a rischio i loro dispositivi. La maggior parte dei destinatari utilizza dispositivi non aggiornati per aprire email di phishing e questo mette gli utenti nella condizione di essere maggiormente danneggiati da malintenzionati che utilizzano vulnerabilità note.

Mike Hanley, Sr. Direttore della Sicurezza per Duo ha spiegato: “Come sottolineato da molte delle ultime violazioni, i software e sistemi non aggiornati sono un obiettivo primario da parte di utenti malentezionati muniti di vulnerabilità e malware noti. Il 2017 Trust Access Report mostra che, mentre stiamo facendo progressi in alcune aree come l’adozione di Windows 10, c’è ancora molto spazio di miglioramento “.

Fonte: Help Net Security

 

Chi ha vinto il 2017 SC Award come migliore soluzione per la sicurezza sui dispositivi mobili?

Chi ha vinto il 2017 SC Award come migliore soluzione per la sicurezza sui dispositivi mobili?

La notte del 6 giugno a Londra sono stati annunciati i prestigiosi SC Magazine Awards. Siamo molto lieti di annunciare che Wandera è stata nominata la Miglior Soluzione di Sicurezza Mobile dell’anno per il 2017.

Come finalista negli ultimi anni, questa è una notizia fantastica per Wandera e un riconoscimento della potenza di questo prodotto di sicurezza.
“È importante incoraggiare ed elogiare l’innovazione, riconoscere coloro che alzano i livelli standard e premiare modelli che facilitano le best practice. Wandera Secure Mobile Gateway è un ottimo esempio di questo settore. “- Tony Morbin, redattore, SC Media UK.

Questo premio viene riconosciuto in un momento molto emozionante per Wandera. Proprio il mese scorso è stata completata con successo una fase di investimenti per 27,5 milioni di dollari guidata da Sapphire Ventures. Wandera ha anche annunciato un nuovo motore di sicurezza, MI: RIAM, che è alimentato dalle più recenti tecnologie di apprendimento automatico. Questo motore è stato utilizzato per identificare più di 400 nuovi ceppi di SLocker, aiutando a individuare il ritorno silenzioso di uno degli attacchi più dannosi del 2016.

È questo approccio all’innovazione, unitamente alla architettura gateway unica, che aiuta Wandera a stare da sola in prima linea nel panorama della sicurezza mobile.

“I dispositivi mobili sono soggetti a maggiori attacchi da malware e ransomware rispetto a prima. La soluzione di Wandera rappresenta una delle tecnologie di sicurezza più innovative ed efficaci oggi sul mercato. Poiché vengono sviluppati e praticati nuovi approcci per compromettere le informazioni sensibili, le aziende sono impegnate a stare al passo. Wandera Secure Mobile Gateway è un ottimo esempio di talento e abilità del nostro settore “, – Tony Morbin, redattore, SC Media UK

Il mobile è diventato uno dei campi più importanti della sicurezza informatica. Gli hacker stanno diventando sempre più sofisticati nel loro approccio e la proliferazione di smart device ha fornito una serie di nuovi obiettivi di attacco rapidi e difficili da gestire.
Questo riconoscimento è molto apprezzato ma non è la principale motivazione di Wandera.Continueranno a sviluppare le tecnologie che hanno ispirato questo riconoscimento e a concentrarsi su modi innovativi e potenti per proteggere le aziende dalle minacce mobili.

Fonte: Wandera

VMware nominato Leader nel Magic Quadrant per l’Enterprise Mobility Management 2017

VMware nominato Leader nel Magic Quadrant per l’Enterprise Mobility Management 2017

Per il secondo anno consecutivo è stato posizionato al livello più alto per entrambi gli assi e, per il settimo anno consecutivo, Gartner ha nominato VMware come leader nel Magic Quadrant per l’Enterprise Mobility Management (EMM).

Gartner_2017

La ricerca indipendente condotta da Gartner posiziona i vendor di EMM in quatto quadranti: Leaders, Challengers, Visionaries e Niche players. I fornitori rientrano in uno dei quattro quadranti in base a come sono posizionati lungo i due assi: capacità di esecuzione e completezza di visione.

Per la seconda volta consecutiva, VMware è stata posizionata al livello più alto di entrambi gli assi. Secondo Sumit Dhawan, vicepresidente senior e general manager di VMware End-User Computing, il motivo è perchè AirWatch offre un insieme completo di funzioni EMM per un’ampia gamma di piattaforme e dispositivi e, come parte di Workspace ONE, aiuta a guidare la trasformazione digitale.

“Il panorama dell’EMM è cambiato notevolmente negli ultimi sette anni e abbiamo mantenuto un rapido ritmo di innovazione per aiutare i clienti a prepararsi alla prossima generazione di trasformazione digitale”, ha dichiarato Sumit. “Utilizzando il nostro leader nel settore, AirWatch EMM, come base per VMware Workspace ONE – la piattaforma per la fornitura di uno spazio di lavoro digitale protetto – i clienti possono rivolgersi a soluzioni di VMware in qualsiasi momento del loro viaggio verso la trasformazione digitale, indipendentemente dal fatto che abbiano bisogno di EMM, della gestione unificata degli endpoint (UEM) o di una strategia di lavoro digitale”.

AirWatch continua ad essere la piattaforma principale di EMM scelta da clienti e partner. Nell’ultimo anno, VMware ha fornito continui miglioramenti, tra cui:

  • Introduzione dell’UEM (unified endpoint management), una nuova soluzione che fornisce un approccio olistico e orientato all’utente per la gestione di tutti gli endpoint di un’organizzazione, da mobile e desktop a IoT.
  • Espansione della sicurezza aziendale con supporto cross-platform in AirWatch UEM per dispositivi mobili, desktop, dispositivi rugged e IoT, incluso Windows 10, per semplificare le esperienze IT e quelle degli utenti finali.
  • Introduzione della gestione degli smart glass in AirWatch, rendendo AirWatch UEM la prima soluzione che può essere estesa a dispostitivi “wearable”. Consente ai clienti di gestire i loro smart glasses accanto agli endpoint esistenti, desktop e dispositivi mobili.

Fonte: VMWare

Ericom Shield – la nuova soluzione di Ericom per la navigazione sicura

Ericom Shield – la nuova soluzione di Ericom per la navigazione sicura

Ericom ha ampliato la sua offerta mettendo sul mercato una soluzione di navigazione sicura e innovativa – Ericom Shield.

Ericom Shield protegge le reti aziendali e qualsiasi tipo di dispositivo da malware e altri attacchi web isolando gli utenti da contenuti web potenzialmente pericolosi.

La navigazione tramite browser genera quasi il 90% di tutte le violazioni per la sicurezza. La maggior parte delle organizzazioni concentrano i loro sforzi di WebSecurity su soluzioni di rilevamento e prevenzione tradizionali. Tuttavia, questo approccio ha dimostrato essere costoso e inefficace per proteggere le aziende da attacchi come ransomware, phishing e altri tipi di malware.
Inoltre è quasi impossibile distinguere tra contenuti legittimi e malware, soprattutto in tempo reale. La distinzione tra siti “sicuri” e “maligni” non è più valida. E’ necessario quindi un nuovo approccio per affrontare in modo globale i rischi di WebSecurity.

Ericom, sfruttando la propria tecnologia di virtualizzazione e di navigazione, ha sviluppato Ericom Shield che crea una “safezone” isolata che protegge le reti aziendali e i dispositivi degli utenti finali da attacchi web-borne. Tutti i contenuti sono indirizzati ad un browser remoto virtuale sicuro e isolato dalla rete locale.

Gli utenti sono in grado di navigare liberamente e scaricare qualsiasi contenuto web e email, mentre il processo di sanificazione avviene in background. Le infomazioni sono in una “safezone” isolata situata al di fuori del perimentro aziendale dove tutti i contenuti web vengono eseguiti in contenitori protetti eliminando il rischio che un codice dannoso possa infettare qualsiasi dispositivo.  Ericom Shield consente agli utenti di interagire in modo trasparente con il contenuto, fornendo un’esperienza di navigazione nativa priva di malware.

Alla fine di ogni sessione il contenitore remoto viene cancellato insieme a qualsiasi potenziale malware.

Supporta qualsiasi browser, sistema operativo e device.

Guarda il breve video e incontra Joe CISO!
Esamina come il professionista della sicurezza protegge l’organizzazione da tutte le minacce informatiche. Con la complessità e il volume delle nuove minacce lanciate quotidianamente, Joe sa che le misure convenzionali di sicurezza web come antivirus, gateway e firewall non sono sufficienti. Ha bisogno quindi di un nuovo approccio che possa aumentare la  sicurezza aziendale.

 

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software

BMC Client Management è la risposta di BMC a MS-17010 e alla vulnerabilità WannaCry

BMC Client Management è la risposta di BMC a MS-17010 e alla vulnerabilità WannaCry

Come ormai avete sentito nelle notizie pubblicate in questi giorni, CVE-2017-0144 https://nvd.nist.gov/vuln/detail/CVE-2017-0144, una vulnerabilità identificata circa due mesi fa (pubblicata il 16 marzo 2017) è esplosa ampiamente in tutto il mondo colpendo soprattutto gli ospedali del Servizio Sanitario del Regno Unito che hanno dovuto reindirizzare i pazienti in arrivo verso altre strutture.

La buona notizia è che la vulnerabilità è affrontata da Bulletin MS17-010 di Microsoft https://technet.microsoft.com/en-us/library/security/ms17-010.aspx e può essere facilmente identificata e distribuita tramite patch utilizzando BMC Client Management.

Questo bulletin è disponibile con la versione corrente di BMC patch Knowledge base (2.0.2.2417).

Per ottenere questo Bullettin in BCM, è necessario applicare l’hotfix che BCM reso disponibile nell’aprile 2017. Ulteriori dettagli:
WannaCry: Important notice for customers using patch management with SQLServer or PostgreSQL databases

Una volta verificato di avere il knowledge base di BCM più recente, è possibile utilizzare BCM per identificare e distribuire le patch sulle macchine a cui manca questa patch critica.

Guarda questo breve video su come utilizzare BCM per proteggere i tuoi sistemi da ransomware come WannaCry e da altre minacce:

BCM Protects Against Wannacry and Other Ransomware Attacks

Fonte: BMC Communities

7 domande su AirWatch e il Device Enrollment Program di Apple

7 domande su AirWatch e il Device Enrollment Program di Apple

Cosa è il Device Enrollment Program di Apple?

Il Device Enrollment Program fornisce un modo veloce e snello per distribuire i dispositivi Mac, iOS o tvOS di proprietà aziendale. Tramite un Mobile Device Managtement (MDM) come VMware AirWatch si può trovare una soluzione per la gestione unificata dei device e l’IT può:
• personalizzare le impostazioni del dispositivo;
• attivare e controllare i dispositivi;
• abilitare gli utenti a configurare i propri dispositivi out of the box.

Qual è la sfida aziendale che il Device Enrollment Program affronta?

Il Device Enrollment Program copre diversi requisiti critici per i dispositivi aziendali.
Innanzitutto, le organizzazioni risparmiano tempo e denaro eliminando i processi che coinvolgono il personale IT. DEP porta il tempo di configurazione a zero. La distribuzione di dispositivi aziendali con DEP significa gestire la configurazione in maniera automatica ed elimina la fase di preparazione.
In secondo luogo, i dispositivi iOS o macOS sono ottimizzati per gli utenti. Sulla base delle impostazioni configurate, gli utenti utilizzano un Setup Assistant (saltando qualsiasi schermata non necessaria). Gli utenti hanno bisogno solo di autenticarsi e non hanno quindi la necessità di essere esperti tecnici per ottenere i contenuti, le applicazioni e la configurazione della posta sui loro smartphone.
Infine, con il DEP, è possibile la supervisione dei dispositivi iOS over the air. Con la supervisione, gli amministratori hanno più controllo sul dispositivo e possono disattivare funzionalità come AirDrop, l’App Store e la modifica dell’account. Inoltre, il profilo MDM non può essere rimosso.

Quale ruolo svolge AirWatch nel Device Enrollment Program di Apple?

Per utilizzare il Device Enrollment Program, è necessario interagire tramite le funzionalità di un sistema MDM come quelle presenti in VMware AirWatch.
AirWatch si integra con il Device Enrollment Program, consentendo alle organizzazioni di importare automaticamente dispositivi nella console in base alla cronologia degli ordini.
Quindi, gli amministratori possono configurare facilmente le impostazioni, applicare profili, assegnare applicazioni e impostare le restrizioni che verranno installate automaticamente quando gli utenti tolgono dalla scatola i propri device.

Come posso partecipare al Device Enrollment Program di Apple?

Innanzitutto, iscriversi ad Apple e registrare le informazioni della propria organizzazione per creare un account e designare gli amministratori. Successivamente, configurare le impostazioni del dispositivo e le procedure di Setup Assistant nella console AirWatch. Poi è possibile spedire dispositivi direttamente agli utenti.

Quali sono i requisiti che deve avere il dispositivo per il Device Enrollment Program di Apple?

I dispositivi devono essere di proprietà aziendale e acquistati direttamente da Apple o tramite i rivenditori autorizzati di Apple al programma DEP.

Dove è disponibile il Device Enrollment Program?

Il programma Device Enrollment Program è disponibile in 34 paesi: Australia, Austria, Belgio, Brasile, Canada, Danimarca, Emitati Arabi, Finlandia, Francia, Germania, Giappone, Grecia, Hong Kong, India, Irlanda, Italia, Lussemburgo, Messico, Nuova Zelanda, Norvegia, Olanda, Polonia, Portogallo, Regno Unito, Repubblica Ceca, Singapore, Sud Africa, Spagna, Stati Uniti, Svezia, Svizzera, Taiwan, Turchia e Ungheria.

Che cosa è disponibile per gli enti educativi con il Device Enrollment Program di Apple?

Sia Apple che AirWatch prestano particolare attenzione agli enti educativi. Con Apple School Manager (ASM), Apple ha fornito un portale che consente agli istituti di gestire e configurare i dispositivi.
Per supportare ASM, AirWatch ha progettato una sezione apposita della console per impostare la distribuzione dei dispositivi mobili che ottimizzare la gestione di insegnanti, studenti, classi, applicazioni e altro ancora. Dopo l’importazione dei dati da Apple School Manager, utilizzare AirWatch per:
• abbinare i dispositivi con studenti o classi;
• assegnare applicazioni (agli utenti o ai dispositivi);
• configurare la nuova applicazione, consentendo agli insegnanti di guidare l’apprendimento su iPads.

Per maggiori informazioni sul Device Enrollment Program visitate apple.com/business/dep/ e apple.com/education/it/

Fonte: VMware AirWatch

 

Attacchi agli smartphone: 7 motivi per cui gli hacker hanno spostato il loro obiettivo

Attacchi agli smartphone: 7 motivi per cui gli hacker hanno spostato il loro obiettivo

Gli attacchi agli smartphone sono oggi una grave preoccupazione per le imprese e gli individui. La prima parte della diffusione degli smartphone era relativamente silenziosa in termini di cyberattacks. Nel frattempo, gli ambienti tradizionali desktop / laptop e server erano obiettivi molto più attraenti grazie ai loro grandi volumi distribuiti nel mondo. Allora quando è cambiato tutto questo? E perché gli smartphone sono un target attraente per gli hacker? Diamo un’occhiata ai motivi per cui si è passati da attacchi a desktop ad attacchi a smartphone e che cosa puoi fare per mantenere sicuri i dati aziendali sensibili.

  1. Miglioramenti tecnologici
    Gli smartphone iniziali non avevano una larghezza di banda o risorse significative per essere utilizzati dagli hacker. Gli smartphone di oggi hanno più memoria e potenza di elaborazione rispetto ai computer portatili di pochi anni fa, e persino ai server. Inoltre la velocità 3G e 4G è una risorsa perfetta per il loro sfruttamento.
  2. Grandi volumi
    Il numero di telefoni venduti ha cominciato a superare rapidamente il numero dei dispositivi IT tradizionali. Una volta che i dispositivi mobili diventano la piattaforma venduta più velocemente, gli hacker sanno che queste diventeranno fonti di denaro.
  3. Attività utente
    Gli utenti tendono a fidarsi dei loro telefoni e rispondono velocemente agli avvisi sui dispositivi mobili, questo significa che si fidano dei pop-up che richiedono di installare applicazioni e malware dannosi. Gli utenti possono inoltre incorrere in costi esorbitanti se non sono attenti all’utilizzo del traffico dati, soprattutto quando si effettua il roaming.
  4. Sempre accesi
    I computer desktop e laptop tendono ad essere spenti, o almeno ibernati, quando non sono in uso. Ciò significa che anche se una macchina è compromessa, il server di comando e controllo (C & C) potrebbe non essere sempre in grado di accedervi. I telefoni cellulari, d’altra parte, vengono spenti raramente, anche di notte. Anche con lo schermo spento, questi dispositivi sono progettati per essere costantemente in linea per verificare gli aggiornamenti e ciò significa che possono compiere eventi dannosi anche quando i loro proprietari dormono accanto a loro.
  5. Dati preziosi
    Facciamo affidamento sempre di più sui nostri telefoni (chi ricorda più i numeri di telefono?). Memorizziamo su di loro sempre più informazioni personali. Non solo i nostri contatti, ma anche le piattaforme dei social media che usiamo, memoriamo password, foto di famiglia, e-mail aziendali e molto altro ancora.
  6. Difetti di sicurezza intrinseci
    I dispositivi Android consentono di abilitare app store di terze parti. Questi possono contenere versioni illegali di applicazioni legittime. Gli utenti le scaricano per evitare di pagare le applicazioni, raramente fermandosi a chiedersi perché un hacker si sia preoccupato di fornire gratuitamente questo servizio. In questi store, le applicazioni si possono presentare come si desidera e eseguire qualsiasi codice. Gli smartphone possono chiamare in modalità silente i numeri telefonici, eseguire clic sui banner pubblicitari o eseguire attacchi DDoS senza che l’utente sia a conoscenza. Anche il Google Play Store e l’App Store di Apple hanno ospitato malware, anche se in numero notevolmente minore. La natura frammentata del sistema operativo Android ha inoltre reso difficile, per i team che si occupano di  protezione, ottenere patch per le vulnerabilità quando vengono identificate. Inoltre le applicazioni dannose non sono l’unico rischio. Quelle sviluppate malamente possono non implementare la crittografia e la gestione dei dati necessari per proteggere dati potenzialmente sensibili.
  7. Attaccchi multipli
    Ci sono molti modi per compromettere i dispositivi mobili. Rooting / Jailbreaking vengono spesso eseguiti da utenti che non hanno modo di sapere quale nuovo codice viene introdotto. I profili dannosi possono essere installati in modo scorretto. È possibile installare applicazioni dannose, il traffico non crittografato può essere intercettato e ogni pochi mesi sembra che vengano trovati e sfruttati nuovi vettori d’attacco.

La migliore difesa contro gli attacchi di smartphone

Quindi, come può un’organizzazione utilizzare i dispositivi  mobili riducendo il rischio? La risposta è quella di scegliere le soluzioni di sicurezza migliori per affrontare i diversi aspetti  e di assicurare che esse possano essere orchestrate insieme per formare una unica e robusta difesa contro gli attacchi agli smartphone:

  • EMM
    EMM è la base per qualsiasi riduzione delle minacce mobili. Senza questo strumento, gli utenti possono rimuovere tutte le soluzioni distribuite sui propri dispositivi ed esporre i propri smartphone agli attacchi. Utilizza l’EMM per:

    1. Separare le applicazioni personali e i dati aziendali e implementare politiche che impediscono all’utente di compromettere le aree del dispositivo a cui non dovrebbero accedere.
    2. Proteggere dalle minacce fisiche applicando la crittografia sul dispositivo stesso e su tutte le schede SD, protette da un codice di accesso appropriato.
    3. Implementare il traffico VPN per i dati protetti, in particolare per le risorse che risiedono dietro il firewall dell’organizzazione.
    4. Rimuovere tutti o i dati selezionati da dispositivi compromessi e individuare quelli mancanti.
    5. Visualizzare l’inventario delle app e distribuire un proprio app Store.
    6. Configurare e distribuire da remoto le impostazioni necessarie, quali stampanti, impostazioni Wi-Fi, criteri di posta elettronica e altro ancora.

Quando si sceglie una piattaforma EMM, oltre ad essere in grado di fornire un ampio set di funzionalità, assicurarsi di scegliere una piattaforma flessibile e ampiamente compatibile con altre soluzioni di sicurezza.

  • App Reporting
    Ci sono ora così tante applicazioni nei vari store legittimi che tenerne traccia è un compito difficile. Distribuisci un servizio che raccoglierà l’inventario delle app di tutti i tuoi dispositivi mobili o che si integri con la tua piattaforma EMM per accedere all’inventario.
  • Wandera
    Il blocco delle applicazioni non impedisce agli utenti di visitare siti web corrispondenti a queste applicazioni tramite un browser mobile e quindi è importante attenersi alla conformità del traffico dati. Wandera può portare a notevoli risparmi di costi con la configurazione e la limitazione del traffico dati, ma la spesa è solo una delle molteplici minacce a cui i dispositivi mobili espongono loro aziende.
    Molte applicazioni legittime perdono involontariamente i dati in quanto non sono correttamente crittati prima della trasmissione. Wandera può rilevare la perdita di nome utente, password e carta di credito e l’azione appropriata viene automatizzata. La segnalazione in tempo reale e la rilevazione delle minacce forniscono tranquillità alle aziende, mentre le policy sui dati applicano la conformità e rimuovono la possibilità di errori da parte dell’utente. Wandera fornisce anche una soluzione per molte minacce off-device come gli attacchi Man-In-The-Middle (MitM), in cui un terzo intercetta e legge i dati prima di indirizzarlo alla destinazione desiderata. Wandera analizza gli hotspot Wi-Fi e immediatamente vengono identificati quelli dannosi. In combinazione con l’individuazione dei dati sensibili vulnerabili in transito, queste minacce possono essere ridotte prima che si verifichi la perdita, dove tante altre soluzioni segnalano perdite solo dopo che il danno è stato fatto.

Fai in modo che i dispositivi mobili lavorino per te

Combinando piattaforme di sicurezza interoperabili, gli utenti possono essere protetti dalle minacce degli altri e dalle proprie azioni. Le aziende possono distribuire i device e le app in tranquillità, rendendo disponibili maggiori risorse e informazioni quando i dispositivi sono protetti e monitorati costantemente. Con una pianificazione corretta, è possibile affrontare le minacce reali del mondo mobile.

Fonte: Wandera

 

ITRP Connect 2017

ITRP Connect 2017

Che giornata straordinaria… Il secondo evento annuale ITRP Connect 2017 organizzato il 18 maggio 2017 a Rotterdam è stato un altro successo straordinario. Le storie condivise dai clienti, così come l’ampia varietà di nuove funzionalità presentate dal team di sviluppo di ITRP, hanno permesso a tutti di pensare a nuovi modi per migliorare la vita professionale dei dipendenti aziendali e degli specialisti che li supportano.

In questa occasione gli sviluppatori di ITRP,  IT Service management di prima classe accessibile a tutte le aziende con necessità avanzate, indipendentemente dalla dimensione, hanno condiviso come alcune delle idee degli utenti sono state implementate nel prodotto.

Inoltre l’attenzione messa in ogni funzione di ITRP lo porta ad essere sempre più lontano dagli strumenti tradizionali di enterprise service management.
Un ringraziamento speciale va a Frank De Jong per il suo incredibilmente ed efficace workshop di introduzione a KCS e a Claire Agutter per la sua introduzione interattiva a SIAM. Queste sessioni sono state particolarmete istruttive ed è stato meraviglioso vedere tutti partecipare.

Il coinvolgimento e l’interazione tra tutti i partecipanti ha reso questo evento veramente speciale.

Le informazioni riservate della tua organizzazione sono protette?

Le informazioni riservate della tua organizzazione sono protette?

Smartcrypt di PKWARE può aiutarti a proteggere i dati della tua azienda e a rispettare gli obblighi di conformità del GDPR e di altre norme. Smartcrypt TDE applica la crittografia forte a dati strutturati e non strutturati su applicazioni e file server Windows. Nessun software è richiesto sugli endpoint degli utenti autorizzati ad accedere ai dati crittografati.

Revisori,  partner e i clienti chiedono sempre di più alle imprese che i propri dati vengano crittografati. Una volta che i dati sono crittografati, i danni finanziari o di reputazione di un’organizzzazione vengono evitati, e gli auditor che si occupano della conformità sanno che le informazioni riservate sono protette.

Smartcrypt Transparent Data Encryption (TDE) protegge le informazioni sensibili sui server aziendali e assicura la conformità a una vasta gamma di requisiti normativi e sulla privacy dei clienti. Elimina gli effetti negativi del furto o della condivisione accidentale delle informazioni su clienti, dei record dei dipendenti e della proprietà intellettuale.

Le normative di conformità affrontate da Smartcrypt TDE includono:

  • PCI DSS – Affronta le disposizioni di conformità 3, 7 e 8 di PCI DSS 3.0 che richiedono la protezione della privacy per tutte le informazioni relative ai titolari di carte di credito
  • HIPAA / HiTech – Copre le necessiatà di assicurare che immagini mediche non strutturate e informazioni strutturate dei database contenenti ePHI siano schermate.
  • GDPR – Risponde ai requisiti del  Regolamento Generale sulla protezione dei dati (GDPR – General Data Protection Regulation) che entrerà in vigore il 25 maggio 2018 in tutti i Paesi membri dell’Unione Europea. Il Regolamento impone obblighi stringenti sul trattamento e la gestione delle informazioni personali dei cittadini europei.

Smartcrypt TDE è economicamente vantaggioso e facile da gestire, protegge i file e i dati senza modifiche alle applicazioni, infrastrutture aggiuntive o servizi professionali.
Smartcrypt TDE viene installato su application, file e database server contenenti informazioni sensibili. I dati vengono crittografati a livello di blocco da un file system driver, tra il sistema operativo e il file system. Gli agent eseguono operazioni di crittografia / decodifica automatica in quanto i dati vengono letti / scritti in rete.

Con Smartcrypt TDE la crittografia dei dati memorizzati sui server aziendali costituisce una base fondamentale per una strategia di protezione dei dati completa.

Download “Smartcrypt TDE.pdf” Smartcrypt_-TDE.pdf – Scaricato 30 volte – 791 KB

Fonte: PKware

 

 

Strumento di sicurezza del database

Strumento di sicurezza del database

Enforcive/Cross-Platform AuditTM  è un Enterprise Log Management e un Database Activity Monitoring (DAM), rivolto alle organizzazioni che utilizzano sistemi e piattaforme diverse.
Permette alle aziende di incrementare la sicurezza dei propri database grazie alla rilevazione di attività illegali o indesiderate.
Cross-Platform Audit (CPA) consolida gli eventi su piattaforme specifiche e li rende disponibili ai revisori e amministratori di sistema in un’interfaccia intuitiva e facile da usare e li presenta attraverso un cruscotto potente e intuitivo.

Piattaforme supportate:

  • IBM i (AS400)
  • IBM z (Mainframe)
  • Windows
  • SQL Server
  • Unix/AIX
  • Linux
  • Oracle
  • Sun Solaris

Caratteristiche e vantaggi:

  • Un’unica posizione per le informazioni di audit critiche.
  • Solo gli eventi critici selezionati saranno messi nel repository di dati centrale.
  • Diversi dati memorizzati in un formato uniforme.
  • Filtraggio a più criteri per aiutare ad individuare eventi con caratteristiche specifiche.
  • Analisi grafica delle statistiche sui dati di sicurezza.
  • Correlazione di eventi apparentemente disparati in un percorso di audit uniforme.
  • Informazioni complete per ogni evento, mostrando esattamente chi ha fatto ciò e quando.

Come funziona.

Enforcive/ Cross-Platform AuditTM controlla e raccoglie gli eventi appena si verificano in ogni computer. Essi possono essere visualizzati e ordinati direttamente e sono pronti per il trasferimento al repository centrale quando richiesto.
L’importazione dei dati di audit da ogni computer al repository può essere eseguita in qualsiasi momento e anche a giorni e orari prestabiliti. E’ possibilie anche specificare determinati gruppi di eventi per l’importazione.
Gli eventi di controllo importati dalle diverse piattaforme sono memorizzati in un formato uniforme in modo che possano essere filtrati, riesaminati e analizzati come se provenissero dallo stesso computer.

Clicca qui per scaricare la documentazione

Fonte: Enforcive