Wandera – Come proteggere i tuoi dispositivi dalla prossima app falsa

Wandera – Come proteggere i tuoi dispositivi dalla prossima app falsa

Solo pochi giorni dopo che il termine “Fake News” è stato coniato come “Word of the Year”, un altro fake ha conquistato le prime pagine. Questa volta è sotto forma di un’app.
Lo scorso fine settimana è stato rivelato che oltre un milione di utenti Android hanno scaricato una versione falsa dell’applicazione di messaggistica, WhatsApp, dal Play Store ufficiale.
L’imitazione, denominata “Update WhatsApp Messenger”, è stata abbastanza convincente per incoraggiare gli utenti ad installare l’aggiornamento senza sospettare di nulla. Al contrario, le persone stavano inconsapevolmente infettando i loro telefoni e tablet con software dannoso.

La falsa applicazione è stata svelata quando una vittima dell’attacco ha scavato un pò più in profondità e ha segnalato l’applicazione agli utenti di Reddit. L’utente Reddit ‘DexterGenius’ ha decompilato la versione falsa di WhatsApp e ha scoperto che era una sorta di promotore per il download di altre applicazioni.
Fortunatamente è stato rimossa dal Play Store prima che potesse colpire di nuovo.

Come individuare un’applicazione falsa
La ragione per cui questa imitazione era così credibile ha messo in discussione le nostre idee preconcette di applicazioni false. In primo luogo, ci viene spesso detto di fare attenzione alle recensioni. Se sono abbondanti e favorevoli, allora sicuramente l’app in questione è legittima, è giusto? “Update WhatsApp Messenger “, tuttavia, vantava più di 4.000 recensioni a cinque stelle, mostrando che questa operazione era più sofisticata di altre.

In secondo luogo, prima di installare qualsiasi nuova applicazione, è sempre consigliato fare un pò di ricerca e guardare il nome dello sviluppatore. In questa occasione, l’unico fattore di distinzione tra il vero nome dello sviluppatore e i truffatori è stato uno spazio dopo ‘WhatsApp Inc.’ A causa dello sfondo bianco e di un marchio convincente, è stato estremamente difficile da individuare.

E spiacevole che, anche dopo tanti sforzi da parte di Google per impedire alle applicazioni malevoli di entrare nel Play Store, applicazioni come queste ancora riescono a scivolare attraverso la rete.

Applicazioni false, conseguenze reali
Non è la prima volta che un’applicazione falsa o maligna è stata individuata nel Play Store e sicuramente non sarà l’ultima. All’inizio di quest’anno Google ha rivelato che due milioni di utenti sono caduti vittime di malware nascosti in oltre 40 applicazioni false. Questo problema non è limitato a Android – ma anche ad Apple.
Come abbiamo visto, le truffe sono sempre più sofisticate e le conseguenze per un’impresa possono essere devastanti. Basta un dispositivo infetto per causare una perdita di dati all’interno di un’organizzazione.
Pertanto, è indispensabile che le organizzazioni investano in una soluzione di sicurezza che dia loro la piena visibilità di quali applicazioni vengono utilizzate nel loro parco di device mobili.

Introduzione agli App Insights
Non preoccuparti; Wandera ha una soluzione che si chiama App Insights.
App Insights inizia fornendo un elenco completo delle applicazioni che vengono utilizzate su tutti i dispositivi mobili aziendali, con il numero di dispositivi su cui è installata l’applicazione, i dettagli della versione e metadati aggiuntivi. Questo è esattamente il tipo di informazione che il tuo team IT necessita per prendere decisioni su quali applicazioni sono sicure per l’utilizzo aziendale.

Il report fornisce inoltre una valutazione completa della sicurezza per ogni applicazione. Ciò include un’analisi delle autorizzazioni richieste e delle risorse di rete accessibili dall’app. Se un membro del tuo team sta eseguendo una versione più vecchia di un’app, App Insights può contrassegnarla per te.
Questi sono importanti indicatori della sicurezza delle applicazioni e gli amministratori possono utilizzare queste informazioni per assicurare che solo le ultime applicazioni e le più sicure siano installate su tutti i dispositivi mobili.
Nel caso di “update WhatsApp Messenger, l’applicazione falsa ha chiesto autorizzazioni più invasive rispetto all’applicazione ufficiale; che hanno portato alla sua successiva  scomparsa. Con gli App Insights questi incidenti possono essere contenuti e impediti prima che i dati aziendali vengano messi a rischio.
App Insights è solo uno degli  elementi della soluzione di sicurezza di Wandera. Funziona insieme a continue scansioni delle app per identificare quelle “false” attaverso rete. Wandera utilizza una serie di tecniche avanzate per rilevare anomalie, monitorare e contrassegnare traffico insolito per individuare eventuali vulnerabilità che potrebbero portare a una perdita di dati. Wandera va oltre i dati cellulari, eseguendo valutazioni di sicurezza continue per monitorare il traffico e connessioni sospette.

Fonte: Wandera

VMware è stata posizionata come leader nell’IDC MarketScape per l’Unified Endpoint Management Software

VMware è stata posizionata come leader nell’IDC MarketScape per l’Unified Endpoint Management Software

A VMware è stata riconosciuta la sua capacità di gestione moderna di Windows 10 e la quantità di piattaforme di endpoint che la soluzione può gestire.

VMware, Inc., leader mondiale nell’infrastruttura cloud e nella mobilità aziendale, ha annunciato di essere stata posizionata come leader nell’”IDC MarketScape: Worldwide Unified Endpoint Management Software 2017 Vendor Assessment”.

VMware Workspace ONE ™, powered by AirWatch®, offre un’unica soluzione che abilita l’UEM (Unified Endpoint Management) e consolida l’esperienza dell’utente finale attraverso tutte le piattaforme di endpoint, tra cui Windows, macOS, Chrome OS, iOS e Android. Workspace ONE è la prima piattaforma di Digital Workspace che integra la tecnologia di gestione degli endpoint di AirWatch con l’end user identity per offrire un’esperienza semplice per il consumatore ma con la sicurezza di classe enterprise. La piattaforma estende anche la stessa esperienza e la sicurezza per gli ambienti tradizionali di Windows con l’applicazione virtuale VMware Horizon®.

Secondo il rapporto IDC MarketScape, “il prodotto Airwatch EMM di VMware comprende un ampio supporto UEM oltre a funzionalità di gestione moderne di Windows 10, quali la configurazione legacy di Windows e la gestione delle applicazioni. AirWatch supporta anche le funzionalità di gestione di MacOS come la distribuzione di applicazioni Mac, la configurazione del sistema pre-deployment/staging e il supporto MacOS tramite il Device Enrollment Program di Apple (DEP).” Il rapporto continua: “VMware è il primo fornitore di UEM a supportare i dispositivi Chromebook e Chrome OS a livello di API con il servizio CDM di Google Chrome. Altre piattaforme EMM / UEM di terze parti gestiscono i dispositivi Chrome a livello di browser e di estensione del browser ma non sono integrate a livello API con CDM “.

“I dipendenti di oggi sono abituati ad un processo di integrazione senza soluzione di continuità associato all’avvio di un nuovo dispositivo mobile. La missione è di portare questa esperienza semplice per il consumatore alla gestione del ciclo di vita del PC per trasformare sia l’esperienza dell’utente finale che quella dell’IT”, ha spiegato Sumit Dhawan, Senior Vice President e General Manager, End-User Computing, VMware. “Con Workspace ONE, siamo in grado di consentire ai clienti di unificare la gestione dei loro silos attraverso i dispositivi mobili e offrire un’esperienza straordinaria ai propri dipendenti”.

L’impegno verso l’innovazione ha contribuito a rendere Workspace ONE la prima soluzione di gestione unificata degli end point semplice e sicura. Le più recenti funzionalità introdotte nella soluzione includono:

  • L’espansione dei partner che consente ai clienti di adottare un nuovo approccio che raggruppa gestione e sicurezza dei silos e offre visibilità attraverso tutti gli utenti, applicazioni e dispositivi.
  • L’aggiunta di funzionalità di gestione di Chrome OS insieme a nuove innovazioni in Windows 10 e la gestione di macOS rende Workspace ONE l’unica piattaforma di lavoro digitale del settore che unisce iOS, Android, Windows 10, MacOS e Chrome OS.
  • La gestione di Windows 10 è semplificata grazie all’integrazione della tecnologia di distribuzione software P2P che facilita l’installazione di applicazioni di grandi dimensioni su PC distribuiti su larga scala, nonché l’integrazione con API Microsoft Intune Graph, che consente la prevenzione delle perdite di dati di Office 365 (DLP) da gestire in Workspace ONE.
  • Nuove partnership con alcuni dei più grandi produttori di hardware del mondo tra cui Dell per offrire i sistemi Windows 10 preinstallati con AirWatch direttamente inviati agli utenti finali per automatizzare l’onboarding over-the-air, senza l’installazione e configurazione manuali da parte dell’IT e HP Inc. per rimuovere la complessità dell’acquisizione, della distribuzione e della gestione della tecnologia integrandosi con HP Device as a Service (DaaS).
  • VMware Workspace ONE Intelligence, un nuovo servizio aggiuntivo per workspace ONE, fornirà visioni complete e azioni automatizzate per accelerare la pianificazione, migliorare la sicurezza e migliorare l’esperienza dell’utente finale.

Fonte: VMware

In merito alle soluzioni VMware vi informiano che C.H. Ostfeld è VMware Enterprise Solution Provider. Questo testimonia la nostra grande competenza nei prodotti e soluzioni di:

  • Desktop and Mobility
  • Desktop Virtualization
  • Cloud Deploy
  • On premise Deploy.

Tutto questo porta la nostra società ad offrire riconosciute competenze tecnologiche avanzate nonché abilità di progettazione e assistenza pre e post vendita in grado di soddisfare qualsiasi necessità dei nostri clienti.

Come un’agenzia per il lavoro gestisce i propri dispositivi mobili con Wandera e Airwatch

Come un’agenzia per il lavoro gestisce i propri dispositivi mobili con Wandera e Airwatch

Totaljobs Group è l’agenzia per il lavoro online più grande e cresciuta più velocemente del Regno Unito. Con sette siti internet di annunci di lavoro, che tra loro hanno oltre 250.000 annunci, attira circa nove milioni di persone ogni mese. Sede a Londra e circa 400 dipendenti e uffici in tutto il Regno Unito, l’azienda si affida molto ai dispositivi mobili per la connettività.

Una posizione impegnativa per Totaljobs
Totaljobs Group gestisce circa 260 dispositivi mobili di proprietà aziendale che vengono utilizzati principalmente per collegarsi alla posta elettronica e all’accesso a servizi quali Salesforce.com e Office 365 mentre i dipendenti sono in movimento e visitano i clienti. Il parco dei dispositivi è in gran parte costituito da telefoni iPhone.
Totaljobs Group ha dipendenti che viaggiano in Europa, negli Emirati Arabi e occasionalmente negli Stati Uniti.

L’azienda utilizzava Blackberry prima di passare all’iPhone circa quattro anni fa quando il team IT ha riconosciuto la necessità di un dispositivo che consentisse l’accesso a più servizi online.
Il nostro passaggio da Blackberry a iPhone ha determinato un notevole aumento dell’utilizzo del traffico dati e dei costi associati. Questo è stato il motivo principale per la ricerca di una soluzione per gestire i costi eccessivi”. Holger Sell, Corporate IT Services Manager, Stepstone.

Il team IT ha condotto una ricerca online per cercare una soluzione che aiutasse l’azienda a gestire i costi di roaming.

La scelta migliore per il lavoro
A quel tempo, Wandera era appena entrata nel mercato con un’offerta unica nella gestione del traffico dati, usando un gateway cloud per cellulari. Holger ha incontrato Wandera e ha richiesto una trial gratuita prima di firmare il servizio.

“Mi ha colpito il servizio, ha offerto esattamente quello che volevamo. Ottenere l’approvazione per aggiungere un’altra spesa al nostro budget per la mobilità non era facile quando avevamo appena aumentato la spesa passando da Blackberry a iPhone. Ma sapevamo infine che Wandera avrebbe permesso un risparmio di costi.” Holger Sell, Corporate IT Services Manager, Stepstone.

Non troppo tempo prima della distribuzione di Wandera, Totaljobs Group aveva scelto AirWatch come soluzione Enterprise Mobility Management (EMM), che opera principalmente come strumento per il monitoraggio e il controllo dei dispositivi. Ad esempio, quando qualcuno perde il proprio telefono cellulare, il team IT utilizza AirWatch per localizzarli, bloccare l’accesso a qualsiasi applicazione sensibile, inviare messaggi al telefono per tentare di recuperarlo o cancellare completamente il telefono. Insieme le due soluzioni lavorano fianco a fianco. I dispositivi sono gestiti da AirWatch, mentre Wandera gestisce il traffico dati del dispositivo.

Il gruppo Totaljobs ha creato varie policy attraverso Wandera per diversi gruppi di utenti a seconda di quanto e dove viaggiano e le autorizzazioni necessarie per eseguire il proprio lavoro.
L’azienda ha personalizzato una policy standard che blocca l’accesso dei cellulari a determinate categorie di app preimpostate nel cruscotto Wandera. Tramite questa policy, categorie inappropriate come quelle per adulti e giochi d’azzardo sono in una blacklist per tutti i dipendenti.
L’utilizzo di Salesforce e Office 365 è invece sempre consentito in modo che il personale abbia accesso a questi servizi in ogni momento, anche se hanno raggiunto il proprio limite di traffico dati.

Per noi, mantenere il personale collegato e produttivo, è più importante che fare piccoli risparmi sul roaming dei dati, per cui è utile avere una whitelist personalizzabile. Per quanto riguarda le applicazioni personali e siti web, cerchiamo di mantenere un equilibrio senza essere troppo rigidi.” Holger Sell, Corporate IT Services Manager, Stepstone.

Con Wandera, Totaljobs è in grado di ottimizzare il proprio piano del traffico dati. L’azienda ha applicato il limite di traffico di 1 GB per dispositivo, con gli avvisi inviati agli utenti quando si avvicinano alla soglia. All’interno dell’applicazione Wandera, gli utenti possono vedere quali siti e applicazioni consumano la maggior parte del loro traffico dati, consentendo loro di assumersi la responsabilità di gestire il proprio utilizzo personale.

Fonte: Wandera

 

Incident Management vs Problem Management: qual è la differenza?

Incident Management vs Problem Management: qual è la differenza?

ITIL (Information Technology Infrastructure Library) è un insieme dettagliato di linee guida per i servizi IT ispirate alle Best Practice. Nonostante sia attivo fin dagli anni ’80 c’è ancora molta confusione circa la differenza tra la gestione degli incident e la gestione dei problem, come pure quando si ferma uno e inizia e l’altro. (Ulteriori informazioni su ITIL premere qui).

Non avere familiarità con le differenze tra questi due processi può avere un impatto negativo non solo sull’infrastruttura ma anche sul tuo business.

Che cosa è un incident?
Secondo ITIL, “un incident è un’interruzione imprevista di un servizio o il fallimento di un componente di un servizio che non ha ancora influenzato il servizio”. Per essere considerato un incident, deve causare un fermo nel servizio e deve essere imprevisto. I server che si bloccano dopo l’orario di lavoro e la manutenzione programmata, quindi, non vengono classificati come incident in quanto non interrompono direttamente il processo aziendale. Gli incident devono essere risolti immediatamente con una correzione permanente, un workaround o una correzione temporanea.

Che cosa è un problem?
Secondo ITIL, “un problem è la causa di uno o più incidenti”. Questo problem è inizialmente sconosciuto e risulta da una serie di incident che sono correlati e che hanno problemi comuni. Mentre i problem non sono classificati come incident, gli incident possono sollevare problem, soprattutto se si verificano ripetutamente. Per fare riferimento all’esempio precedente, la situazione del server che viene utilizzato solo durante il giorno,  l’arresto dopo l’orario d’ufficio è un problem perché, anche se non sta attualmente causando una disfunzione nel servizio, potrebbe accadere di nuovo e diventare un incident.

Che cosa è l’incident management?
L’obiettivo principale della gestione degli incident è quello di risolvere il più presto possibile il disagio al fine di ripristinare il servizio. A causa del fatto che anche le minori interruzioni del servizio possono avere un enorme impatto sull’organizzazione, è necessario risolvere immediatamente gli incident. Il processo di gestione degli incident di solito include la registrazione dei dettagli dell’incident e la risoluzione.

La gestione degli incident spesso coinvolge il livello uno di servizio, che include:

  • Identificazione dell’incident
  • Registrazione dell’incident
  • Classificazione dell’incident
  • Priorità dell’incident
  • Diagnosi iniziale
  • Escalation, se necessario, al livello 2 di supporto
  • Risoluzione dell’incident
  • Chiusura dell’incident
  • Comunicazione con gli utenti durante tutta la vita dell’incident

Che cosa è il problem management?
L’obiettivo della gestione dei problem è quello di identificare la causa principale degli incident e cercare di impedire loro di accadere di nuovo. Ci possono essere più incident prima che la gestione dei problem possa avere dati sufficienti per analizzare cosa sta andando male ma, se eseguita correttamente, aiuterà il problem a diventare un “errore noto” e si possono mettere in atto attività per correggerlo. Mentre gli incident come un mouse malfunzionante potrebbero non causare un problem, quelli come le ripetute interruzioni di rete necessitano di approfondimenti. A volte la gestione dei problem viene definita come un processo reattivo che inizia solo dopo che si sono verificati incident. In realtà, la gestione dei problem dovrebbe essere considerata come un processo proattivo perché il suo obiettivo finale è identificare il problem, risolverlo e impedire di ripetersi. Quindi, si potrebbe dire che l’obiettivo principale della gestione dei problem è identificare il problem, risolverlo, documentare il problem e le cause, e poi risolverlo definitivamente.

La gestione dei problem ha una portata molto limitata e comprende le seguenti attività:

  • Rilevazione del problem
  • Registrazione del problem
  • Classificazione del problem
  • Priorità del problem
  • Ricerca e diagnosi del problem
  • Creazione di un record di errori noti
  • Risoluzione del problem e chiusura
  • Revisione approfondita del problem

Vediamo un’analogia che confronta la gestione degli incident e la gestione dei problem.
La gestione degli incident è come un vigile del fuoco nell’incedio di casa: entra, risolve immediatamente il problema e salva la giornata. I vigili del fuoco vengono sulla scena, notano il problema e lavorano velocemente per spegnere il fuoco il più velocemente possibile senza fermarsi a mettere in discussione come è iniziato. Questa è una situazione simile per la gestione degli incident.  E’ necessario che la gestione degli incident fornisca risultati veloci e risolva i problem all’interno dell’infrastruttura, ma non ci aiuta a scoprire cosa è andato storto e perché ci fosse un problema. È qui che entra in gioco la gestione dei problem.

La gestione dei problem è come il detective che arriva dopo il fatto. Non era lì per spegnere le fiamme, ma può indagare su cosa non ha funzionato, scoprire come il fuoco è iniziato e aiutare ad educare le persone a prendere misure preventive, in modo che qualcosa di simile non accada più. La gestione dei problem è un pezzo vitale del puzzle in quanto affronta la causa principale degli incident e, proattivamente, impedisce loro di ripetersi e causare potenzialmente problemi importanti in futuro. E’ necessario dedicare del tempo ad esaminare incident e risolvere problem, altrimenti continueranno ad accadere e potenzialmente ad aumentare di importanza.

Conclusione
Comprendere la differenza tra la gestione degli incident e la gestione dei problem, e avere manager dedicati per ogni scenario separato, assicura che non devi spegnere incendi tutto il giorno. Mentre risolvi immediatamente i problemi nell’infrastruttura con la gestione degli incident, fornisci solo un sollievo temporaneo che presto esaurirà le risorse senza trovare la radice del problema. La gestione dei problem aiuta a indagare la causa degli incident e mette in atto i passi necessari in modo che non continuino a verificarsi. Avere un responsabile o un team specifico per questo processo ti porterà a ridurre i tassi di incidenti nell’organizzazione e prevenire gravi interruzioni del servizio.

Risorse di BMC
BMC fornisce sia una Guida per la gestione dei problem ITIL che una Guida ITIL per la gestione degli incident per tenervi informati dell’ultima versione di ITIL e dei suoi elementi importanti in modo da poter comprendere rapidamente le principali modifiche e concetti. Entrambi questi opuscoli includono anche commenti ed esempi di esperti di BMC.

Fonte: BMC Software

Vuoi contenere la diffusione dei malware? – Isola il web browser, utilizza la navigazione sicura di Ericom Shield

Vuoi contenere la diffusione dei malware? – Isola il web browser, utilizza la navigazione sicura di Ericom Shield

Ericom Shield è stato progettato per isolare il più diffuso vettore di minacce ransomware, attacchi zero-day, attacchi drive-by e altre minacce informatiche – il comune web browser.

“Negli ultimi anni, nonostante l’adozione quasi universale di soluzioni antivirus e web gateway, gli attacchi tramite il browser e alla posta elettronica sono cresciuti fino a rappresentare l’80% dell’attività dannosa, ed hanno un costo per le aziende in tempi di inattività, credibilità, sforzi per il ripristino e pagamenti di riscatto.” Ha detto Joshua Behar, CEO di Ericom Software. “Ericom è orgogliosa di lanciare la nostra soluzione di navigazione sicura di seconda generazione, in un momento in cui l’approccio dominante si basa ancora su patch e aggiornamenti antivirus”.

Denominato “isolamento browser remoto” o semplicemente “navigazione remota”, questa innovativa tecnologia sta rapidamente acquisendo il riconoscimento da parte degli analisti principali come un livello fondamentale di protezione contro tutti gli attacchi web.
Date le limitazioni delle misure tradizionali di sicurezza, le organizzazioni sono ora in grado di rafforzare la propria infrastruttura di sicurezza esistente con una soluzione di navigazione sicura e ben integrata che si rivolge sia a nuove minacce che a quelle conosciute.

Soluzione client-less, Ericom Shield offre un’esperienza di navigazione nativa, interattiva e priva di minacce da qualsiasi browser standard, indipendentemente dall’hardware o dal sistema operativo sottostante. Inoltre, Ericom Shield è dotato di tecnologia integrata di Content Disarm and Reconstruction (CDR), che garantisce che tutti i file scaricati vengano scansionati e ripuliti prima di essere distribuiti sul dispositivo dell’utente.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 24 volte – 1 MB

Fonte: Ericom Software

 

5 passi verso una visione più olistica della sicurezza degli endpoint

5 passi verso una visione più olistica della sicurezza degli endpoint

Come gestire e proteggere i tuoi endpoint adottando misure di sicurezza intelligenti e preventive.

Cloud computing, dispositivi mobili, applicazioni browser-based e Internet of Things (IoT) sono diventati indispensabili per il nostro lavoro. Tempo fa, il trasferimento di file ad altri reparti significava l’invio su chiavetta USB o tramite e-mail (che non sembravano mai in grado di supportare tutte le dimensioni dei file). Controllare la tua email di lavoro significava che … sei stato al lavoro. Oggi il posto di lavoro è molto più veloce e più agile che mai, ed è un vantaggio enorme per la produttività.

Ovviamente, rimanere un‘azienda vitale oggi significa adottare ed abbracciare queste nuove tendenze. Dall’altra parte ogni dispositivo aggiuntivo e applicazione caricata aumenta quello che in termini di sicurezza  viene chiamato  “la superficie di attacco” o la quantità di punti disponibili da cui è possibile infiltrarsi nella rete. Con tale incontrollata espansione, è quasi certo che gli aggressori potranno trovare delle vulnerabilità. Ecco alcuni suggerimenti per contribuire a frenare l’espansione degli endpoint e cominciare a visualizzare i diversi endpoint come un’unica unità:

  1. Identifica le tue superfici di attacco – Per comprendere appieno la diversità degli endpoint, avrai bisogno di una verifica approfondita di ciò che si trova nelle tue reti. La cucina aziendale ha un tostapane collegato a Internet? Questo è un altro dispositivo da aggiungere alla tua lista sempre crescente di endpoint potenzialmente vulnerabili.
  2. Riduci la tua superficie di attacco dove puoi – Con la consapevolezza che ogni connessione o nodo rende la tua organizzazione più vulnerabile agli attacchi, è il momento di iniziare a pensare a ciò che può essere tolto con successo dalla rete. Certo, le stampanti, il sistema di telecomunicazione e i computer devono essere collegati alla rete, in quanto sono indispensabili. Ma il tostapane? Eh, non tanto. Anche gli strumenti di sicurezza sovrapponibili possono creare potenziali infiltrazioni, perciò cerca di capire cosa può essere eliminato.
  3. Stabilire e applicare politiche – Crea politiche completamente documentate per l’utilizzo dei dispositivo IoT e BYOD, con profili di autenticazione e accesso utente. Quindi assicurati che queste politiche siano implementate. Queste politiche saranno le basi del monitoraggio e della protezione dei dati ovunque gli utenti accedano e contribuiranno a prevenire ulteriori vulnerabilità. Ad esempio, si può chiedere che i tuoi utenti mantengano i dati sensibili all’interno del data center sicuro quando si lavora con i dispositivi personali (ad esempio, utilizzando una soluzione di accesso remoto sicuro) piuttosto che scaricarli sul dispositivo stesso.
  4. Utilizza gli strumenti di sicurezza giusti – La giusta combinazione di strumenti migliora la visibilità end-to-end e riduce i rischi. Crea una strategia proattiva di difesa in profondità che isola gli endpoint da potenziali minacce provenienti dal browser. Implementando una soluzione di navigazione remota sicura è possibile ridurre i controlli senza fine e falsi allarmi che vengono forniti da strumenti di sicurezza per gli endpoint.
  5. Automazione per facilitare i processi di distribuzione del software, patch e aggiornamento. Questa gestione e controllo dell’applicazione migliorerà non solo la conformità ma anche la sicurezza, le prestazioni e la disponibilità e blocca l’esecuzione di applicazioni indesiderate. Infatti, nella maggior parte dei casi non è realmente necessario installare, in primo luogo, le applicazioni direttamente sull’endpoint. Invece, le applicazioni possono essere gestite e aggiornate una volta sul server e poi distribuite agli endpoint utilizzando soluzioni di accesso centralizzate browser-based.

Dato che il  BYOD,  il cloud, l’IoT e le applicazioni browser-base sono sempre più diffuse, ora è il momento di prenderne il controllo prima che diventino un disordine insostenibile. Creare visibilità e unità sono i primi passi verso una situazione di sicurezza olistica, sana e matura.

Fonte: Ericom Software

Wandera per dispositivi generici Android

Wandera per dispositivi generici Android

Wandera annuncia il lancio della loro soluzione Mobile Threat Defence (MTD) per il supporto dei dispositivi generici Android.

I dispositivi Android sono una scelta popolare sia tra i tecnici che tra i consumatori. La piattaforma è nota per supportare una varietà di dispositivi con funzionalità hardware avanzate e un’esperienza utente personalizzabile.
Wandera continua a vedere una presenza significativa di dispositivi Android nelle grandi aziende. Ciò è dovuto alla crescente presenza di politiche bring-your-own-device (BYOD) e dalla natura concorrenziale dell’offerta dei dispositivi Android.

Mentre continua ad aumentare la presenza dei dispositivi Android all’interno delle organizzazioni, il loro livello di sicurezza è stato spesso visto come motivo di preoccupazione.  La piattaforma Android è notevolmente più aperta rispetto a quella iOS, le configurazioni a livello di dispositivo sono più esposte alle manipolazioni. Ciò ha portato a problemi di sicurezza e talvolta anche a violazioni a livello di dispositivo. Per combattere questo rischio, Wandera ha concentrato le proprie risorse nella creazione di una soluzione Mobile Threat Defense (MTD) appositamente per Android generico. La soluzione risiede sul dispositivo monitorando costantemente il suo stato e ricercando anomalie e vulnerabilità.

La soluzione MTD comprende tutte le funzionalità di difesa contro le minacce, tra cui la scansione delle applicazioni, la vulnerabilità della configurazione, le protezioni della rete e l’individuazione di anomalie di comportamento. Queste funzionalità consentono agli amministratori di monitorare, proteggere e risolvere le minacce che impattano sui dispositivi utilizzati dagli utenti finali.

Fonte: Wandera

12 Ottobre, ore 15:00 | Live Webinar BMC Client Management

12 Ottobre, ore 15:00 | Live Webinar BMC Client Management

La gestione dei cespiti IT consuma il tuo tempo e il tuo budget?

C.H. Ostfeld in collaborazione con BMC è lieta di invitarti al prossimo Live Webinar dedicato alla nuova versione di BMC Client Management 12.6

REGISTRATI ORA!

BMC Client Management, ti aiuta ad automatizzare e ridurre le operazioni manuali e i costi di gestione degli asset per tutto il ciclo di vita del cespite, riducendo al minimo i rischi di sicurezza.

La versione BMC Client Management 12.6 include importanti novità grazie ai suggerimenti degli utenti come il controllo remoto via web.

BMC Client Management, è una soluzione di Service Management Excellence  

  • Una suite che da un’unica console centralizzata, con un solo agente e un solo database, gestisce l’intero ciclo di vita dei cespiti IT.
  • Interfaccia utente facile.
  • Reportistica completa.
  • Infrastruttura agile e flessibile.
  • Massima sicurezza grazie all’aggiornamento automatico delle patch.

Scopri i vantaggi di BMC Client Management (BCM)

La suite include la discovery, l’inventario, la compliance, la software distribution, il patching, il controllo remoto, la gestione delle licenze software e delle periferiche, la gestione finanziaria dei cespiti  e del risparmio energetico.
Un aggiornamento costante e puntuale delle patch di sicurezza evita i rischi di brecce di sicurezza e gli enormi costi connessi.
La precisa analisi delle licenze software e del parco macchine permette di razionalizzare e risparmiare sui costi di gestione.
Rispetto ad altri strumenti presenti sul mercato, BCM supporta oltre a Microsoft anche Linux e Mac OS.

REGISTRATI ORA!

Nuova versione BMC Client Management (BCM)

Nuova versione BMC Client Management (BCM)

BMC annuncia la nuova versione di BMC Client Management. La versione 12.6 include importanti novità grazie ai suggerimenti degli utenti come il controllo remoto via web, l’integrazione con Apple VPP, l’end user dialog avanzato, le credenziali centralizzate per gli account, l’integrazione con Remedy SSO e molto altro.

BMC Client Management automatizza la gestione dei client, aiuta le organizzazioni a controllare i costi, a mantenere la conformità e a ridurre i rischi della sicurezza. Dall’acquisizione del dispositivo fino alla sua dismissione BMC Client Management fornisce una visione precisa delle installazioni software e assicura il rispetto delle policy aziendali.

BMC Client Management (BCM) ti consente di scegliere i moduli più adatti alle tue esigenze aziendali come l’inventario, la compliance, la software distribution, il patching, il controllo remoto, ecc. oppure la suite che contiene tutte le funzionalità.

Nuove funzioni:

  • Gestione centralizzata delle credenziali degli account per il roll out degli agent di BMC Client Management.
  • Controllo remoto dei dispositivi tramite un web browser.
  • Integrazione di Remedy con Smart IT in BMC Client Management.
  • Integrazione di BMC Remedy SSO con BMC Client Management.
  • Personalizzazione delle finestre di dialogo degli utenti finali per fornire un’esperienza personalizzata.
  • Personalizzazione del logo aziendale per le finestre di dialogo degli utenti finali.
  • Personalizzazione del logo aziendale per i report.
  • Garanzia che i GUID generati per i dispositivi BMC Client Management non vengano duplicati.
  • Migliorato il meccanismo di gestione delle patch.
  • Aggiornamenti dei Security Products Inventory e della Virtual Infrasctucture management.
  • Gestione delle applicazioni utilizzando il Volume Purchase Program di Apple.
  • Separatori di colonna maggiormente visibili nella console BMC Client Management.

Fonte: BMC

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Si parla molto di malware, attacchi man-in-the-middle e perdite di dati. Queste sono minacce importanti e diffuse per chiunque gestisca dispositivi mobili, ma uno degli attacchi più trascurati e altrettanto pericolosi è il phishing su mobile, che non sempre viene preso in considerazione.

Anni di duro lavoro per difendere le imprese contro le email di phishing e-mail hanno reso molte organizzazioni certe di essere protette dal phishing condotto su applicazioni mobili, social media e altri approcci più nuovi.

La ricerca dell’Università del Texas incolpa l’eccessiva sicurezza ad individuare gli attacchi di phishing come il motivo principale per cui tanti utenti ne sono vittima, in quanto la maggior parte delle persone crede di essere più astuta dei responsabili dell’attacco. I dati provenienti da Proofpoint suggeriscono che gli attacchi di phishing condotti su social media sono saliti del 500% negli ultimi tre mesi del 2016.
Anche Wandera ha effettuato le proprie ricerche. Dove si verificano gli attacchi di phishing? In quali applicazioni e su quali sistemi operativi? Sono stati analizzati milioni di punti dati attraverso un campione di 100.000 dispositivi e hanno trovato una serie di intuizioni interessanti.

Le scoperte
Gli attacchi di phishing sono ovunque e utilizzano canali di distribuzione a più livelli.
La ricerca di Wandera si è concentrata sull’analisi del traffico su domini di phishing conosciuti e, grazie alla propria infrastruttura cloud unica, i ricercatori sono stati in grado di determinare quali applicazioni e servizi vengono utilizzati per distribuire i link pericolosi.

Gli URL di phishing conosciuti vengono distribuiti in tutti i modi, ma la loro ricerca mostra che le applicazioni di gioco sono la scelta più popolare per gli aggressori, seguiti da applicazioni di posta elettronica, sport e servizi di notizie / meteo.

Come combattere il phishing mobile
Affrontare il problema di phishing mobile è un problema complesso. Gli obiettivi si spostano costantemente e gli aggressori sono sempre in cerca di nuove tecniche. Il blocco di intere categorie di applicazioni non eliminerà sempre il problema.

Parte della soluzione deve comprendere l’educazione e la formazione dei dipendenti a livello aziendale. Questa dovrebbe includere alcuni principi base, come ad esempio non fare mai clic su collegamenti in email non richieste o condivisi tramite app mobili e non condividere credenziali o informazioni personali con nessuno tramite un canale mobile – anche in quelle applicazioni di cui normalmente vi fidate.
Anche i migliori programmi di formazione non risolveranno il problema del tutto. Come qualunque amministratore IT ammetterà, alla fine un dipendente cadrà in una campagna di phishing, considerando la sofisticazione degli attuali attacchi.
A tal fine, è assolutamente indispensabile che si abbia una soluzione di sicurezza in grado di monitorare e intercettare qualsiasi traffico diretto nei siti di phishing.

Questa ricerca dimostra che il phishing mobile rischia di rimanere tra le maggiori preoccupazioni dei CISO nel 2017. Leggi il report completo.

Download “Mobile Data Report: Focus on phishing” Phishing-2-1.pdf – Scaricato 57 volte – 1 MB

Fonte: Wandera