VMware “leader” dell’IDC MarketScape in tre valutazioni dei fornitori per l’Unified Endpoint Management

VMware “leader” dell’IDC MarketScape in tre valutazioni dei fornitori per l’Unified Endpoint Management

VMware si posiziona come leader nei report relativi al software Unified Endpoint Management (UEM), al software UEM per i dispositivi Apple e al software UEM per le implementazioni di dispositivi Ruggedized/IoT.

VMware Inc., leader nell’innovazione del software aziendale, ha annunciato di essere stata classificata come leader in tre recenti report IDC MarketScape relativi all’Unified Endpoint Management (UEM):

  • IDC MarketScape: Worldwide Unified Endpoint Management Software 2022 Vendor Assessment (doc #US48325122, May 2022)
  • IDC MarketScape: Worldwide Unified Endpoint Management Software for Apple Devices 2022 Vendor Assessment (doc #US48325222, May 2022)
  • IDC MarketScape: Worldwide Unified Endpoint Management Software for Ruggedized/Internet of Things Device Deployments 2022 Vendor Assessment (doc #US48325322, May 2022)

La soluzione valutata, VMware Workspace ONE, consente ai clienti di automatizzare la gestione e la sicurezza di tutti gli endpoint (tra cui dispositivi mobili, desktop, AR/VR e dispositivi mission-critical frontline) con qualsiasi sistema operativo (tra cui iOS/iPadOS, Android, Windows 10/11, macOS, Linux e Chrome OS) e qualsiasi app, in diversi casi d’uso, il tutto da una piattaforma di lavoro digitale integrata.

Il report di valutazione del vendor UEM afferma: “Workspace ONE si rivolge a un’ampia gamma di tipi di dispositivi e casi d’uso in settori verticali, dalla gestione tradizionale della mobilità alla gestione moderna di PC Windows e Mac e alla gestione dei dispositivi IoT. La componente UEM di Workspace ONE fa anche parte di un più ampio portafoglio di prodotti del gruppo end-user computing di VMware, che comprende la virtualizzazione del desktop VMware Horizon, l’analisi degli endpoint e delle applicazioni e la sicurezza degli endpoint basata sulla tecnologia acquisita con l’acquisto di Carbon Black. VMware ha apportato una serie di miglioramenti e avanzamenti in Workspace ONE nel 2021, tra cui funzionalità di gestione aumentata per i dispositivi macOS di Apple, nonché la gestione di Windows”.

Shankar Iyer, senior vice president e general manager, End-User Computing, VMware, ha commentato: “Man mano che le organizzazioni si evolvono per supportare un ambiente di lavoro ibrido, devono creare un’esperienza coinvolgente e più sicura su tutti i dispositivi. VMware Workspace ONE supporta questa missione consentendo ai clienti di automatizzare la gestione di ogni dispositivo per qualsiasi caso d’uso. Questo ultimo riconoscimento da parte di IDC MarketScape riflette il nostro costante impegno nel fornire ai nostri clienti un’unica soluzione in grado di aiutare l’IT a proteggere una forza lavoro completamente distribuita”.

Per accedere a un estratto del report di:

  • “IDC Marketscape: Worldwide Unified Endpoint Management Software 2022 Vendor Assessment” (doc. #US48325122, maggio 2022), fare clic qui.
  • “IDC MarketScape: Worldwide Unified Endpoint Management Software for Apple Devices 2022 Vendor Assessment” (doc. #US48325222, maggio 2022) fare clic qui.
  • “IDC MarketScape: Worldwide Unified Endpoint Management Software for Ruggedized/Internet of Things Device Deployments 2022 Vendor Assessment” (doc. #US48325322, maggio 2022) fare clic qui.

Altre risorse

Il modello di valutazione dei fornitori di IDC MarketScape è progettato per fornire una panoramica della competitività dei fornitori di ICT (information and communications technology) in un determinato mercato. La metodologia di ricerca utilizza una rigorosa metodologia di punteggio basata su criteri sia qualitativi che quantitativi che si traduce in un’unica illustrazione grafica della posizione di ciascun fornitore all’interno di un determinato mercato. IDC MarketScape fornisce un quadro chiaro in cui è possibile confrontare in modo significativo le offerte di prodotti e servizi, le capacità e le strategie e i fattori di successo di mercato attuali e futuri dei fornitori di IT e telecomunicazioni. Il quadro fornisce inoltre ai buyer di tecnologia una valutazione a 360 gradi dei punti di forza e di debolezza dei fornitori attuali e potenziali.

Il software VMware è alla base della complessa infrastruttura digitale mondiale. Le offerte dell’azienda in ambito cloud, networking e sicurezza e digital workspace forniscono una base digitale dinamica ed efficiente ai clienti di tutto il mondo, coadiuvati da un ampio ecosistema di partner. Con sede a Palo Alto, in California, VMware si impegna a essere una forza positiva, dalle sue innovazioni rivoluzionarie al suo impatto globale. Per ulteriori informazioni, visitare il sito https://www.vmware.com/company.html.

Fonte: VMware

Lansweeper per i team di sicurezza informatica – Affrontare la cybersecurity con sicurezza

Lansweeper per i team di sicurezza informatica – Affrontare la cybersecurity con sicurezza

  • Vedere tutto all’istante: Eliminate i punti oscuri per un controllo totale con dati aggiornati e granulari su tutto l’hardware e il software del vostro patrimonio IT.
  • Salvaguardare in modo proattivo il patrimonio IT: Individuate le vulnerabilità e applicate patch e aggiornamenti, prima che un attacco informatico riesca a fare breccia in azienda.
  • Semplificare la conformità e la governance IT: Create un database dell’inventario delle risorse IT per la conformità al CIS.

La sicurezza informatica è la vostra specialità
In tutti i settori industriali e di mercato, le minacce informatiche stanno aumentando in modo esponenziale e la vostra azienda si affida a voi per prevenire gli attacchi. La vostra responsabilità principale è quella di salvaguardare la vostra infrastruttura IT da attività dannose e di rispondere agli incidenti con rapidità ed efficienza. Se un attacco riesce a passare, il vostro compito è quello di mitigare l’impatto prima che si verifichino danni troppo gravi.

L’acquisto e l’implementazione dei migliori hardware e software di sicurezza è fondamentale, così come la capacità di anticipare e intercettare potenziali attacchi di cybersecurity. Ciò richiede l’applicazione delle best practice e delle politiche IT in tutta l’organizzazione in modo coerente e completo, così da poter dimostrare la conformità in caso di audit o di violazione dei dati. È un compito arduo e, poiché non è possibile proteggere ciò che non si sa di avere, mantenere un inventario delle risorse IT sempre accurato è una priorità assoluta.

Non si può proteggere quello che non si vede
La vostra infrastruttura IT sta crescendo e diventando sempre più distribuita, e l’infrastruttura, il software e gli utenti possono trovarsi ovunque in qualsiasi momento. La pressione è più alta che mai per l’applicazione dei processi IT e delle best practice per garantire stabilità, continuità e produttività, ma siete a corto di personale e i professionisti della sicurezza altamente qualificati sono costosi e difficili da reperire. A peggiorare le cose, c’è un’infrastruttura legacy che richiede molto tempo e risorse per essere mantenuta e processi manuali basati su carta che sono soggetti a errori e incompleti.

Pur avendo accesso a diversi strumenti di sicurezza, una visione consolidata dell’infrastruttura IT è un sogno irrealizzabile. Gli asset dimenticati o mancanti possono essere dotati di software, driver o persino malware obsoleti, creando vulnerabilità di sicurezza che possono compromettere i dati e l’infrastruttura e portare a ingenti perdite finanziarie. Come fare per avere tutto sotto controllo e salvaguardare la vostra infrastruttura da attacchi imminenti?

Creare un inventario delle risorse IT per la sicurezza informatica
Il primo passo per salvaguardare la vostra azienda è la creazione di un inventario completo e accurato delle risorse IT che fornisca una visibilità completa su tutto il patrimonio informatico. Questo è ciò che fa Lansweeper. Lansweeper esegue una scansione continua della rete e consolida tutti i dati relativi agli asset IT in un’unica fonte affidabile che diventa una base per la sicurezza IT. Sfruttando l’Asset Radar e la tecnologia di riconoscimento dei dispositivi privi di credenziali basata sull’intelligenza artificiale, Lansweeper individua e riconosce ogni asset, anche i rouge device che toccano la rete solo brevemente o che operano dietro il firewall, eliminando i punti ciechi dell’ambiente IT.

Gli audit del Patch Tuesday e i report sulle vulnerabilità consentono di stabilire facilmente le priorità di lavoro e di distribuire le patch e gli aggiornamenti prima che le vulnerabilità del software e dell’hardware possano essere sfruttate. Se un utente malintenzionato riesce a penetrare, è possibile isolare rapidamente il problema e bloccare la diffusione, prima che l’attacco provochi danni all’organizzazione.

Semplificare la governance IT e la conformità CIS
I Critical Security Controls del CIS forniscono un framework per una sicurezza solida in tutta l’infrastruttura IT, e i primi due controlli richiedono un inventario delle risorse hardware e software. Per soddisfare il primo controllo, Lansweeper rileva continuamente le risorse hardware connesse alla rete e segnala eventuali modifiche o nuovi dispositivi scoperti, tra cui workstation, server, dispositivi di rete, dispositivi IoT, dispositivi mobili, risorse cloud e altro ancora.

Lansweeper soddisfa anche il secondo controllo, rilevando automaticamente tutti i software e i driver con il numero di versione, l’editore e altro ancora su tutte le risorse hardware. Rivela quali dispositivi hanno software antivirus obsoleti, sistemi operativi o altre vulnerabilità che potrebbero aprire la porta alle minacce informatiche.

I report pronti per l’uso aiutano a identificare e contrassegnare il software come “Consentito”, “Negato” o “Normale”, in modo da poter rimuovere le installazioni non autorizzate e garantire che nel vostro ambiente IT venga utilizzato solo software supportato.

Arricchire gli incident alert provenienti da soluzioni SIEM/SOAR con i dati relativi alle risorse IT
Quando ogni secondo è importante, avere a portata di mano tutte le informazioni necessarie consente di agire rapidamente e di risolvere un evento di sicurezza prima che si verifichi un danno. Ma gli avvisi di solito sono accompagnati da informazioni minime: un indirizzo MAC o IP non vi fornirà i dati necessari per proteggere la vostra organizzazione. Lansweeper si integra perfettamente con i principali strumenti SIEM e SOAR, tra cui, Splunk ES, Palo Alto Cortex XSOAR, IBM QRadar, MSFT Sentinel, Splunk SOAR e altri ancora, riducendo significativamente i tempi di implementazione e la necessità di personalizzazione.

Visualizza tutte le integrazioni

Fonte: Lansweeper

Fine del supporto di Internet Explorer 11

Fine del supporto di Internet Explorer 11

Internet Explorer 11 ha terminato il suo ciclo di vita il 15 giugno 2022. Ciò significa che per la maggior parte delle versioni di Windows, l’utilizzo di Internet Explorer 11 non sarà più possibile. Microsoft ha definito in modo dettagliato le fasi di fine del ciclo di vita per facilitare il passaggio al nuovo browser, compresa la fine del supporto per i servizi Microsoft 365 il 17 agosto 2021.

Fine del supporto dell’applicazione desktop Internet Explorer 11

Il passo successivo al termine del ciclo di vita di IE11 sarà il ritiro dell’applicazione desktop di Internet Explorer 11 sulla maggior parte delle versioni di Windows 10 supportate.

Microsoft ha spiegato in dettaglio le ragioni di questa decisione nel post sul blog dedicato al ritiro di IE11. Una migliore compatibilità, una maggiore produttività e una migliore sicurezza del browser sono i tre motivi principali per cui Microsoft sta abbandonando Internet Explorer 11, introdotto nel 2013.

Nelle Q&A, Microsoft ha specificato che i seguenti elementi non saranno interessati da questo ritiro:

  • Modalità Internet Explorer su Microsoft Edge
  • Piattaforma Internet Explorer (MSHTML/Trident), compreso WebOC
  • Applicazione desktop Internet Explorer 11 su:
    • Windows 8.1
    • Extended Security Updates (ESU) di Windows 7
    • Windows Server SAC (tutte le versioni)
    • Windows 10 IoT Long-Term Servicing Channel (LTSC) (tutte le versioni)
    • Windows Server LTSC (tutte le versioni)
    • Windows 10 client LTSC (tutte le versioni)

Dopo il 15 giugno 2022, l’applicazione desktop Internet Explorer non sarà più supportata e verrà disattivata, reindirizzando automaticamente gli utenti a Microsoft Edge. Le organizzazioni che dispongono di siti web o applicazioni Internet Explorer sono incoraggiate a passare alla modalità Internet Explorer in Microsoft Edge, che sarà supportata almeno fino al 2029.

Se osserviamo i nostri dati, possiamo notare che oltre il 46% dei dispositivi Windows 10 può essere interessato dalla fine del ciclo di vita di IE11 in qualsiasi momento dopo il 15 giugno 2022.

La modalità IE su Microsoft Edge seguirà le date di fine vita di Windows 10 per le rispettive versioni. Ciò significa che nel corso del tempo, man mano che le versioni di Windows 10 attualmente supportate giungeranno a fine vita, lo stesso accadrà per la modalità IE di Microsoft Edge. Per aiutarvi a gestire meglio Internet Explorer 11 e il suo termine del ciclo di vita, di seguito trovate un report che fornisce una panoramica per ogni vostro dispositivo su quando terminerà il supporto di Internet Explorer 11.

Eseguite il report EOL di Internet Explorer 11

 

Se cercate altre opzioni per gestire il termine del ciclo di vita di Internet Explorer 11, nel blog Internet Explorer 11 end-of-life Pro Tips sono disponibili ulteriori risorse che riguardano la scansione dell’utilizzo di Internet Explorer 11 e la scansione dell’impostazione dei criteri di gruppo per la disattivazione di Internet Explorer 11.

Fine del ciclo di vita delle applicazioni e dei servizi di Microsoft 365

Microsoft ha annunciato il suo piano per il termine del ciclo di vita di Internet Explorer 11 nel 2020. Una delle fasi principali di questo processo è stata la fine del supporto per le applicazioni e i servizi Microsoft 365 il 17 agosto 2021.

Se state ancora utilizzando Internet Explorer 11, ci saranno alcune eccezioni come elencato da Microsoft nel suo blog:

– Outlook Web App: Gli utenti che accedono con account AAD continueranno a ricevere l’esperienza OWA completa ma non riceveranno nuove funzionalità a partire dal 17 agosto 2021, mentre gli utenti che accedono con account Microsoft (MSA) saranno reindirizzati a Outlook Web App Light.

– Aprire con Explorer/Visualizzare in Esplora file (SharePoint): Siamo consapevoli che alcuni clienti potrebbero continuare a utilizzare Open con Explorer e View in File Explorer (accessibili solo in IE11) per accedere alle librerie di documenti. Per evitare interruzioni, per il momento questi clienti potranno utilizzare queste funzioni quando accedono a una libreria di documenti in IE11. Queste funzioni rimangono in maintenance mode e non sono oggetto di ulteriore sviluppo. Incoraggiamo tutti i clienti a passare a un browser moderno e alla sincronizzazione di OneDrive per una migliore esperienza utente e un più facile accesso ai file. Per ulteriori informazioni su come preparare l’ambiente SharePoint alla fine del supporto di IE11, leggete questo articolo.

Non tutti gli altri servizi saranno terminati immediatamente. Microsoft afferma che “Tutte le altre applicazioni e i servizi verranno eliminati gradualmente nel corso di settimane e mesi per garantire una fine del supporto senza problemi, con ogni applicazione e servizio che verrà eliminato gradualmente in base a programmi indipendenti”. Tuttavia, non sono disponibili dettagli su quale servizio sarà eliminato in modo specifico, quindi è meglio prepararsi prima del 17 agosto.

Per evitare che si verifichino problemi, è meglio assicurarsi che gli utenti non utilizzino Internet Explorer per accedere ai servizi Microsoft. Un modo per verificare è ottenere un elenco dei browser predefiniti per assicurarsi che nessuno utilizzi Internet Explorer come browser predefinito.

Eseguite il report per ottenere una panoramica dei browser predefiniti

Fonte: Lansweeper

Webinar – Keeper Security 22 giugno 2022 dalle 15:00

Webinar – Keeper Security 22 giugno 2022 dalle 15:00

Vorremmo invitarti ad un esclusivo evento virtuale per rivenditori che C.H. Ostfeld Servizi ospiterà con Keeper Security il 22 giugno 2022 dalle 15:00 alle 16:00.

Keeper offre una piattaforma di cybersecurity che protegge password, segreti e accesso alle infrastrutture. Insieme ai nostri esperti faremo un approfondimento su come Keeper mette al riparo i clienti dalle violazioni di identità e fornisce alle organizzazioni un moderno Privileged Access Management per proteggere ogni utente su ogni dispositivo, a livello aziendale.

Agenda:
15:00 – 15:05 h: Benvenuto e introduzione
Fabrizia Cataneo, C.H. Ostfeld Servizi

15:05 – 15:10 h: Channel & Partner Program Keeper
Gonzalo Morell, Keeper Security Ltd.

15:10 – 15:50 h: Proteggere i segreti dell’infrastruttura e le credenziali privilegiate
Presentazione e demo
Rolando Negrini e Alessandro Ghezzi, C.H. Ostfeld Servizi

15:50 – 16:00 h: Domande e Risposte

Capire l’importanza e i benefici di business della protezione dei dati risevati e sensibili dell’infrastruttura IT. Keeper Secrets Manager è una piattaforma completamente gestita, basata sul cloud e a zero-knowledge, per mettere in sicurezza i segreti dell’infrastruttura come chiavi API, password di database, chiavi di accesso, certificati e qualsiasi tipo di piattaforma di dati riservati senza aggiungere complessità o dover investire in hardware extra.

Le credenziali privilegiate sono alcuni degli obiettivi di più alto valore per i criminali informatici. Le organizzazioni con forza lavoro distribuita hanno bisogno di un modo sicuro per accedere da remoto alle macchine o ai desktop. Con Keeper Connection Manager (KCM) i team DevOps e IT possono accedere istantaneamente agli endpoint RDP, SSH, database e Kubernetes attraverso un browser web con sicurezza zero-trust. KCM è un gateway desktop remoto agentless che può essere installato in qualsiasi server on-premise o ambiente cloud.

Ottieni una panoramica sul nostro programma partner e su come Keeper Secrets Manager e Keeper Connection Manager possono aiutarti a migliorare il tuo business.

Registrati qui

Non vediamo l’ora di darti il benvenuto!

Cordiali saluti

 

Premium Implementation Partner di 4me

Premium Implementation Partner di 4me

Siamo orgogliosi di essere  Premium Implementation Partner di 4me.

Questo prestigioso riconoscimento ci qualifica come fornitore altamente qualificato di servizi professionali per la soluzione 4me.

4me® unisce l’ITSM con le funzionalità ESM e SIAM, consentendo a tutti i reparti interni, come IT, HR e Facilities, nonché ai fornitori di servizi esterni e ai clienti, di collaborare in modo sicuro e senza soluzione di continuità in un’unica piattaforma completa. Allo stesso tempo, 4me fornisce una visibilità e un controllo completi dei costi e della qualità dei servizi.

Lansweeper per gli amministratori di sistema

Lansweeper per gli amministratori di sistema

Permette di conoscere l’IT in un istante.

  • Automatizzate la discovery e la gestione delle risorse IT: dite addio ai fogli di calcolo. Create e mantenete un inventario completo e sempre accurato delle risorse IT, in modo automatico.
  • Risparmiate tempo e riducete i costi: scoprite le vulnerabilità e risolvete rapidamente i problemi, e distribuite patch e aggiornamenti facilmente.
  • Ottenete il controllo della vostra infrastruttura IT: individuate tutti i sistemi IT, OT e IoT in pochi minuti per una visibilità completa dell’infrastruttura distribuita.

Quando mi collego posso vedere tutte le macchine, cosa risiede su di esse, come sono configurate, se hanno installato software obsoleto e chi vi ha effettuato l’accesso. Per ottenere tutti questi dati manualmente ci sarebbero volute ore, mentre posso ottenerli in pochi secondi semplicemente accedendo a Lansweeper.  Kristopher Russo Information Security Analyst Architect

L’ottimizzazione dell’IT e l’uptime dipendono da voi

Garantire all’azienda l’accesso alla propria tecnologia e al software di cui ha bisogno in qualsiasi momento è il vostro obiettivo principale. Il rispetto degli SLA e l’uptime è fondamentale. A tal fine, è necessaria una visibilità completa sull’infrastruttura IT, in modo che quando si verifica un problema, sia possibile identificare rapidamente la causa principale e applicare la soluzione. Anche l’implementazione di aggiornamenti e miglioramenti deve essere rapida e senza interruzioni. Mentre la trasformazione digitale prende piede e il posto di lavoro ibrido diventa la nuova normalità, è possibile aggiungere un enorme valore aziendale se si dispone degli strumenti e delle capacità giuste per gestire l’infrastruttura IT in modo efficace.

Le attività manuali e gli strumenti tradizionali ostacolano il processo di trasformazione digitale

La proliferazione dei dispositivi, combinata con la natura ibrida dell’ambiente di lavoro odierno, richiede il monitoraggio e la manutenzione di una gamma sempre più ampia di dispositivi e software. Nel frattempo, la pressione per il rispetto degli SLA per l’uptime e l’availability è più intensa che mai. Dovete essere in grado di salvaguardare proattivamente l’azienda dai rischi e dai tempi di inattività e di rispondere rapidamente in caso di problemi, ma le attività manuali e l’infrastruttura legacy vi rallentano. Se siete concentrati solo sul  fatto che  tutto funzioni, come potete essere proattivi e avere il pieno controllo dell’infrastruttura IT?

Vedere tutto in pochi minuti, automaticamente

Con Lansweeper è possibile creare e mantenere un inventario completo e accurato delle risorse IT in pochi minuti. Il motore di scansione e la tecnologia di riconoscimento dei dispositivi senza credenziali di Lansweeper analizzano automaticamente l’intera infrastruttura IT per scoprire tutti i dispositivi IT, OT e IoT, anche i rogue device e gli shadow IT, eliminando i punti oscuri e creando un’unica fonte attendibile con dati granulari su tutto il vostro hardware e software. Addio ai fogli di calcolo e alle attività manuali soggette a errori. Con i dati di Lansweeper a portata di mano, potete scoprire le vulnerabilità, individuare e diagnosticare i problemi e distribuire patch e aggiornamenti con facilità.

Pieno controllo con i report e il registro eventi

Lansweeper combina la scansione basata su agente con l’agentless network discovery, che agisce come software di mappatura delle porte dello switch per rilevare tutti i dispositivi collegati a tutte le porte di uno switch. Raccoglie e riporta una grande quantità di informazioni da Active Directory, compresi dati dettagliati su tutti i dispositivi hardware, software, periferiche, monitor, interfacce di rete e altro ancora. Il rilevamento della posizione consente di recuperare rapidamente i dati sulla posizione di AD e di visualizzare la posizione delle risorse nelle planimetrie dell’ufficio.

Mentre prima potevamo ottenere solo l’indirizzo IP di un dispositivo, Lansweeper visualizza il tipo e il modello del dispositivo, il software in esecuzione, chi lo sta utilizzando e molti altri dati significativi. Rob Crossland-DiskinIT Asset Coordinator, University of Derby

Migliorare la sicurezza informatica per ridurre i rischi

Lansweeper fornisce una visione approfondita della vostra infrastruttura IT per aiutarvi a salvaguardare l’azienda dagli attacchi informatici. Rileva immediatamente i dispositivi non autorizzati, anche se si connettono alla rete solo per breve tempo, e garantisce che i lavoratori remoti non possano aprire una porta ad un attacco attraverso un dispositivo non autorizzato o non protetto. È possibile eseguire controlli Patch Tuesday e report sulle minacce per individuare le potenziali vulnerabilità di software e hardware e stabilire le priorità di lavoro per affrontare per primi i problemi a più alto rischio.

Quando riceviamo una chiamata relativa a un dispositivo malfunzionante, la prima cosa che facciamo è controllare i registri degli eventi di Lansweeper per cercare una possibile causa.  Massimo Heynderick Network Administrator, Brothers of Charity

Fonte: Lansweeper

C.H. Ostfeld Servizi sarà presente all’evento 4me Connect 2022

C.H. Ostfeld Servizi sarà presente all’evento 4me Connect 2022

Il 30, 31 maggio e il 1 giugno  C.H. Ostfeld Servizi sarà presente all’evento 4me Connect 2022 che si terrà a  Rotterdam.

4me Connect è un entusiasmante evento annuale di due giorni dedicato al SIAM e al Service Management.

4me permette la gestione completa dei servizi aziendali. Creato per ottimizzare l’automazione del flusso di lavoro dei servizi per tutti i reparti – IT, Risorse umane, Acquisti, Strutture, Sicurezza e altro – in un’unica piattaforma completa.

Durante l’evento sono previste sessioni di formazione e certificazione rivolte ad amministratori e consulenti, news e roadmap.

Download “Agenda Training” 4me-Connect22-Agenda-Day1.pdf – Scaricato 207 volte – 58 KB

Download “Agenda conferenza” 4me-Connect22-Agenda-Day2-FINAL.pdf – Scaricato 192 volte – 64 KB

 

 

Keeper – Condivisione sicura di dati riservati una tantum

Keeper – Condivisione sicura di dati riservati una tantum

Condivisione sicura per un tempo limitato di un record con chiunque, senza dover creare un account Keeper.

La funzione “One-Time Share” di Keeper consente di condividere in modo sicuro e limitato nel tempo un record con chiunque, senza dover creare un account Keeper. One-Time Share è il modo più sicuro per inviare informazioni riservate a una persona esterna o a un fornitore senza esporre le informazioni tramite e-mail, messaggi di testo o messaggistica.

Le condivisioni una tantum sono sicure “by design” e utilizzano la crittografia Zero-Knowledge di Keeper. I dati del record vengono decifrati localmente sul dispositivo del destinatario utilizzando AES a 256 bit e tutte le richieste al server sono firmate con crittografia a curva ellittica (ECDSA).

La funzione One-Time Share è disponibile solo per i record creati dopo il 26 aprile 2021, data di pubblicazione dei Record Types. Se non si vede la funzione One-Time Share, provare a creare un nuovo record.

 

Come condividere

Per creare una condivisione una tantum, aprire un record Keeper e fare clic su Options > One-Time Share.

Selezionare la durata di validità del link di condivisione.  Il record scadrà in un momento a scelta e potrà essere utilizzato su un solo dispositivo. Anche se ci si dimentica di annullare la condivisione, il record scadrà e l’accesso verrà revocato.

I link di condivisione scadono dopo il periodo di tempo selezionato anche se il link non viene utilizzato.

È possibile copiare il link o l’invito per condividere il record con un’altra persona.  Oppure è sufficiente scorrere verso il basso e scansionare il codice QR.

Quando il destinatario apre il link, il record viene visualizzato nel browser del dispositivo.

Come ulteriore livello di sicurezza, le condivisioni una tantum sono device-locked, il che significa che solo il destinatario originale è in grado di accedere ai dati. Se il link viene aperto in un secondo momento da terzi o se il vostro account di posta elettronica viene compromesso, non è possibile accedere al link, se non sul dispositivo originale.

Casi d’uso

  • Condividere le credenziali di accesso con un fornitore
  • Condividere un file crittografato con un collega
  • Fornire documentazione o istruzioni sicure

Invio dei link one-time share

I link One-Time Share possono essere inviati ai destinatari tramite qualsiasi canale attendibile, ad esempio:

  • Scansione diretta del codice QR
  • Airdrop
  • E-mail
  • sms
  • Piattaforme di messaggistica aziendale
  • Qualsiasi altro canale out-of-band

Le applicazioni e gli utilizzi sono praticamente infiniti. Ogni volta che si ha la necessità di fornire dati in modo sicuro a un utente non Keeper, le One-Time Share sono la scelta perfetta.

Condivisione una tantum con Keeper Commander

E’ possibile creare collegamenti One-Time Share in modo automatizzato utilizzando lo strumento CLI di Keeper Commander.

Commander offre controlli aggiuntivi come tempi di scadenza dettagliati, metodi di output aggiuntivi e la possibilità di rimuovere le condivisioni una tantum create in precedenza.

Per ulteriori informazioni, consultare la documentazione di Keeper Commander qui.

Fonte: Keeper Security

 

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Ecco uno scenario che era improbabile solo due anni fa: il telelavoro permanente da Honolulu al proprio ufficio a Wall Street. Oggi il mondo ha accettato che la produttività sia altrettanto fattibile dalla spiaggia quanto da un grattacielo. Infatti, secondo Upwork, quasi 5 milioni di persone negli Stati Uniti si sono trasferite grazie al lavoro a distanza dal 2020 e altri 19 milioni hanno in programma di farlo.

Prima della pandemia, era relativamente semplice creare politiche di accesso, poiché le sedi degli utenti erano solitamente fisse. Ad esempio, supponiamo che tutti debbano lavorare dall’ufficio di New York e che arrivi una richiesta di connessione da un bar delle Hawaii. La decisione è facile: basta negare l’accesso.

Tuttavia, con il lavoro remoto e ibrido che sta diventando standard, i vostri utenti potrebbero trovarsi ovunque e una politica di questo tipo ostacolerebbe la produttività. La domanda che sorge spontanea è: dato che i perimetri dell’ufficio non sono più significativi, come si fa a proteggere i dati e a supportare i dipendenti che lavorano da qualsiasi luogo?

Di recente ho invitato Ashish Kathapurkar e Nikhil Sinha di Google al nostro Security Soapbox Podcast per discutere di come questo ambiente di lavoro decentralizzato stia facendo ripensare ai team di sicurezza il modo in cui proteggono le loro organizzazioni. Per darvi un’anteprima, ecco un paio di spunti dalla nostra conversazione.

Zero Trust: di chi o cosa ci fidiamo?

Molte organizzazioni si rendono conto che la sicurezza deve adeguarsi per supportare le iniziative di lavoro da qualsiasi luogo. La domanda allora diventa: come?

È facile aderire a un framework popolare come Zero Trust, ovvero che a nessuna entità dovrebbe essere concesso l’accesso finché il suo livello di rischio non viene verificato e accettato, ma non esiste una roadmap chiara su come raggiungerlo.

Il National Institute of Standards and Technology (NIST) definisce il modello Zero Trust come l’insieme di paradigmi in evoluzione che permettono alla cybersecurity di passare da parametri statici, basati sulla rete, a un approccio incentrato su utenti, asset e risorse.

Ciò significa che, per valutare correttamente il rischio, è necessario tenere traccia non solo dell’utente e dei suoi endpoint, ma anche della posizione e delle reti utilizzate, nonché dei dati e delle applicazioni a cui cerca di accedere.

La sicurezza deve essere un lavoro di squadra: il modello della responsabilità condivisa

In un ambiente remoto o ibrido, è quasi impossibile prevedere quale incidente di sicurezza sia dietro l’angolo. Zero Trust offre una soluzione efficace per risolvere questo dilemma, partendo dal presupposto che nessuna entità è affidabile in partenza.

Per implementare pienamente questo framework, Ashish e Nikhil concordano sulla necessità di guardare oltre l’ID e le credenziali dell’utente per analizzare un’ampia gamma di dati contestuali. Per raccogliere la grande quantità di dati telemetrici necessari per condurre questa analisi approfondita, le organizzazioni non possono fare affidamento solo sui dati del cloud provider.

Questo crea un modello di “responsabilità condivisa”, in cui, ad esempio, la soluzione di sicurezza mobile fornisce il contesto per capire se l’endpoint mobile è compromesso o connesso a una rete a rischio. Si potrebbe anche avere un Cloud Access Security Broker (CASB) che esamina il comportamento dell’utente finale o quali tipi di dati vengono gestiti.

Un approccio più olistico alla sicurezza

Con i dipendenti che accedono alle applicazioni cloud praticamente da qualsiasi dispositivo per rimanere produttivi, gli strumenti legacy basati sulla rete non possono fornire la visibilità e il controllo necessari per proteggere i dati aziendali.

Sia che si tratti di un’architettura on-premise, sia che si tratti di un’architettura cloud o ibrida, la sicurezza deve essere uno sforzo combinato, in cui l’applicazione cloud lavora in parallelo con le altre soluzioni. Per ottenere il modello Zero Trust, è necessaria una raccolta di informazioni da tutte le applicazioni, gli utenti e gli endpoint, per garantire che le decisioni di accesso proteggano i dati e allo stesso tempo consentano la produttività.

Vi consiglio vivamente di dare un’occhiata al resto del podcast per una discussione più approfondita con i nostri amici di Google. Inoltre, date un’occhiata alla pagina della partnership con Google per saperne di più su come le nostre due aziende stanno collaborando su questo importante tema.

2022 Gartner® Magic Quadrant™ per il Security Service Edge (SSE)

Lookout è stata nominata Visionary nel Magic Quadrant™ Gartner® 2022 per il Security Service Edge (SSE). Siamo anche tra le prime tre soluzioni nella classifica Gartner Critical Capabilities for SSE 2022.

Fonte: Lookout – Hank Schless – Senior Manager, Security Solutions

 

C.H. Ostfeld Servizi ha firmato un accordo di partnership con Lookout

C.H. Ostfeld Servizi ha firmato un accordo di partnership con Lookout

Lookout è il principale fornitore di sicurezza integrata endpoint-to-cloud.

La missione di Lookout è quella di proteggere e potenziare la produttività in un mondo incentrato sulla privacy, dove il lavoro e il gioco possono avvenire ovunque. Con tutto ciò che ora è nel cloud, è fondamentale che la cybersecurity ti segua ovunque tu vada, proteggendo i tuoi dati dall’endpoint fino al cloud.

La mobilità e la tecnologia cloud sono diventate essenziali, poiché la maggior parte di noi ora lavora e gestisce la propria vita personale in modo digitale. Con una piattaforma che integra le tecnologie di sicurezza dell’endpoint e del cloud, le soluzioni di Lookout possono essere adattate a qualsiasi settore e a qualsiasi dimensione aziendale, dai singoli utenti alle grandi imprese globali e alle organizzazioni governative.

Nel 2007, i co-fondatori di Lookout, John Hering, Kevin Mahaffey e James Burgess si sono uniti con l’obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy che emergono quando il mondo diventa più connesso. Prima che gli smartphone fossero nelle tasche di tutti, hanno riconosciuto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.

In breve, oggi Lookout è il leader nella fornitura di sicurezza integrata endpoint-to-cloud. Con una piattaforma distribuita nel cloud, protegge i dati per le aziende leader nel mondo e garantiscono che siano conformi alle normative rispettando la privacy del loro team che ora lavora ovunque. Milioni di individui in tutto il mondo si affidano a Lookout per proteggere la loro identità digitale e i loro dispositivi mobili.

Con Lookout Mobile Endpoint Security è possibile proteggere gli endpoint IOS, Android e ChromeOS.

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale.

Lookout protegge i tuoi dati da minacce note e sconosciute senza violare la tua privacy e la tua fiducia. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria.

Fonte: Lookout