VMware nominato Leader nel Magic Quadrant per l’Enterprise Mobility Management 2017

VMware nominato Leader nel Magic Quadrant per l’Enterprise Mobility Management 2017

Per il secondo anno consecutivo è stato posizionato al livello più alto per entrambi gli assi e, per il settimo anno consecutivo, Gartner ha nominato VMware come leader nel Magic Quadrant per l’Enterprise Mobility Management (EMM).

Gartner_2017

La ricerca indipendente condotta da Gartner posiziona i vendor di EMM in quatto quadranti: Leaders, Challengers, Visionaries e Niche players. I fornitori rientrano in uno dei quattro quadranti in base a come sono posizionati lungo i due assi: capacità di esecuzione e completezza di visione.

Per la seconda volta consecutiva, VMware è stata posizionata al livello più alto di entrambi gli assi. Secondo Sumit Dhawan, vicepresidente senior e general manager di VMware End-User Computing, il motivo è perchè AirWatch offre un insieme completo di funzioni EMM per un’ampia gamma di piattaforme e dispositivi e, come parte di Workspace ONE, aiuta a guidare la trasformazione digitale.

“Il panorama dell’EMM è cambiato notevolmente negli ultimi sette anni e abbiamo mantenuto un rapido ritmo di innovazione per aiutare i clienti a prepararsi alla prossima generazione di trasformazione digitale”, ha dichiarato Sumit. “Utilizzando il nostro leader nel settore, AirWatch EMM, come base per VMware Workspace ONE – la piattaforma per la fornitura di uno spazio di lavoro digitale protetto – i clienti possono rivolgersi a soluzioni di VMware in qualsiasi momento del loro viaggio verso la trasformazione digitale, indipendentemente dal fatto che abbiano bisogno di EMM, della gestione unificata degli endpoint (UEM) o di una strategia di lavoro digitale”.

AirWatch continua ad essere la piattaforma principale di EMM scelta da clienti e partner. Nell’ultimo anno, VMware ha fornito continui miglioramenti, tra cui:

  • Introduzione dell’UEM (unified endpoint management), una nuova soluzione che fornisce un approccio olistico e orientato all’utente per la gestione di tutti gli endpoint di un’organizzazione, da mobile e desktop a IoT.
  • Espansione della sicurezza aziendale con supporto cross-platform in AirWatch UEM per dispositivi mobili, desktop, dispositivi rugged e IoT, incluso Windows 10, per semplificare le esperienze IT e quelle degli utenti finali.
  • Introduzione della gestione degli smart glass in AirWatch, rendendo AirWatch UEM la prima soluzione che può essere estesa a dispostitivi “wearable”. Consente ai clienti di gestire i loro smart glasses accanto agli endpoint esistenti, desktop e dispositivi mobili.

Fonte: VMWare

Attacchi agli smartphone: 7 motivi per cui gli hacker hanno spostato il loro obiettivo

Attacchi agli smartphone: 7 motivi per cui gli hacker hanno spostato il loro obiettivo

Gli attacchi agli smartphone sono oggi una grave preoccupazione per le imprese e gli individui. La prima parte della diffusione degli smartphone era relativamente silenziosa in termini di cyberattacks. Nel frattempo, gli ambienti tradizionali desktop / laptop e server erano obiettivi molto più attraenti grazie ai loro grandi volumi distribuiti nel mondo. Allora quando è cambiato tutto questo? E perché gli smartphone sono un target attraente per gli hacker? Diamo un’occhiata ai motivi per cui si è passati da attacchi a desktop ad attacchi a smartphone e che cosa puoi fare per mantenere sicuri i dati aziendali sensibili.

  1. Miglioramenti tecnologici
    Gli smartphone iniziali non avevano una larghezza di banda o risorse significative per essere utilizzati dagli hacker. Gli smartphone di oggi hanno più memoria e potenza di elaborazione rispetto ai computer portatili di pochi anni fa, e persino ai server. Inoltre la velocità 3G e 4G è una risorsa perfetta per il loro sfruttamento.
  2. Grandi volumi
    Il numero di telefoni venduti ha cominciato a superare rapidamente il numero dei dispositivi IT tradizionali. Una volta che i dispositivi mobili diventano la piattaforma venduta più velocemente, gli hacker sanno che queste diventeranno fonti di denaro.
  3. Attività utente
    Gli utenti tendono a fidarsi dei loro telefoni e rispondono velocemente agli avvisi sui dispositivi mobili, questo significa che si fidano dei pop-up che richiedono di installare applicazioni e malware dannosi. Gli utenti possono inoltre incorrere in costi esorbitanti se non sono attenti all’utilizzo del traffico dati, soprattutto quando si effettua il roaming.
  4. Sempre accesi
    I computer desktop e laptop tendono ad essere spenti, o almeno ibernati, quando non sono in uso. Ciò significa che anche se una macchina è compromessa, il server di comando e controllo (C & C) potrebbe non essere sempre in grado di accedervi. I telefoni cellulari, d’altra parte, vengono spenti raramente, anche di notte. Anche con lo schermo spento, questi dispositivi sono progettati per essere costantemente in linea per verificare gli aggiornamenti e ciò significa che possono compiere eventi dannosi anche quando i loro proprietari dormono accanto a loro.
  5. Dati preziosi
    Facciamo affidamento sempre di più sui nostri telefoni (chi ricorda più i numeri di telefono?). Memorizziamo su di loro sempre più informazioni personali. Non solo i nostri contatti, ma anche le piattaforme dei social media che usiamo, memoriamo password, foto di famiglia, e-mail aziendali e molto altro ancora.
  6. Difetti di sicurezza intrinseci
    I dispositivi Android consentono di abilitare app store di terze parti. Questi possono contenere versioni illegali di applicazioni legittime. Gli utenti le scaricano per evitare di pagare le applicazioni, raramente fermandosi a chiedersi perché un hacker si sia preoccupato di fornire gratuitamente questo servizio. In questi store, le applicazioni si possono presentare come si desidera e eseguire qualsiasi codice. Gli smartphone possono chiamare in modalità silente i numeri telefonici, eseguire clic sui banner pubblicitari o eseguire attacchi DDoS senza che l’utente sia a conoscenza. Anche il Google Play Store e l’App Store di Apple hanno ospitato malware, anche se in numero notevolmente minore. La natura frammentata del sistema operativo Android ha inoltre reso difficile, per i team che si occupano di  protezione, ottenere patch per le vulnerabilità quando vengono identificate. Inoltre le applicazioni dannose non sono l’unico rischio. Quelle sviluppate malamente possono non implementare la crittografia e la gestione dei dati necessari per proteggere dati potenzialmente sensibili.
  7. Attaccchi multipli
    Ci sono molti modi per compromettere i dispositivi mobili. Rooting / Jailbreaking vengono spesso eseguiti da utenti che non hanno modo di sapere quale nuovo codice viene introdotto. I profili dannosi possono essere installati in modo scorretto. È possibile installare applicazioni dannose, il traffico non crittografato può essere intercettato e ogni pochi mesi sembra che vengano trovati e sfruttati nuovi vettori d’attacco.

La migliore difesa contro gli attacchi di smartphone

Quindi, come può un’organizzazione utilizzare i dispositivi  mobili riducendo il rischio? La risposta è quella di scegliere le soluzioni di sicurezza migliori per affrontare i diversi aspetti  e di assicurare che esse possano essere orchestrate insieme per formare una unica e robusta difesa contro gli attacchi agli smartphone:

  • EMM
    EMM è la base per qualsiasi riduzione delle minacce mobili. Senza questo strumento, gli utenti possono rimuovere tutte le soluzioni distribuite sui propri dispositivi ed esporre i propri smartphone agli attacchi. Utilizza l’EMM per:

    1. Separare le applicazioni personali e i dati aziendali e implementare politiche che impediscono all’utente di compromettere le aree del dispositivo a cui non dovrebbero accedere.
    2. Proteggere dalle minacce fisiche applicando la crittografia sul dispositivo stesso e su tutte le schede SD, protette da un codice di accesso appropriato.
    3. Implementare il traffico VPN per i dati protetti, in particolare per le risorse che risiedono dietro il firewall dell’organizzazione.
    4. Rimuovere tutti o i dati selezionati da dispositivi compromessi e individuare quelli mancanti.
    5. Visualizzare l’inventario delle app e distribuire un proprio app Store.
    6. Configurare e distribuire da remoto le impostazioni necessarie, quali stampanti, impostazioni Wi-Fi, criteri di posta elettronica e altro ancora.

Quando si sceglie una piattaforma EMM, oltre ad essere in grado di fornire un ampio set di funzionalità, assicurarsi di scegliere una piattaforma flessibile e ampiamente compatibile con altre soluzioni di sicurezza.

  • App Reporting
    Ci sono ora così tante applicazioni nei vari store legittimi che tenerne traccia è un compito difficile. Distribuisci un servizio che raccoglierà l’inventario delle app di tutti i tuoi dispositivi mobili o che si integri con la tua piattaforma EMM per accedere all’inventario.
  • Wandera
    Il blocco delle applicazioni non impedisce agli utenti di visitare siti web corrispondenti a queste applicazioni tramite un browser mobile e quindi è importante attenersi alla conformità del traffico dati. Wandera può portare a notevoli risparmi di costi con la configurazione e la limitazione del traffico dati, ma la spesa è solo una delle molteplici minacce a cui i dispositivi mobili espongono loro aziende.
    Molte applicazioni legittime perdono involontariamente i dati in quanto non sono correttamente crittati prima della trasmissione. Wandera può rilevare la perdita di nome utente, password e carta di credito e l’azione appropriata viene automatizzata. La segnalazione in tempo reale e la rilevazione delle minacce forniscono tranquillità alle aziende, mentre le policy sui dati applicano la conformità e rimuovono la possibilità di errori da parte dell’utente. Wandera fornisce anche una soluzione per molte minacce off-device come gli attacchi Man-In-The-Middle (MitM), in cui un terzo intercetta e legge i dati prima di indirizzarlo alla destinazione desiderata. Wandera analizza gli hotspot Wi-Fi e immediatamente vengono identificati quelli dannosi. In combinazione con l’individuazione dei dati sensibili vulnerabili in transito, queste minacce possono essere ridotte prima che si verifichi la perdita, dove tante altre soluzioni segnalano perdite solo dopo che il danno è stato fatto.

Fai in modo che i dispositivi mobili lavorino per te

Combinando piattaforme di sicurezza interoperabili, gli utenti possono essere protetti dalle minacce degli altri e dalle proprie azioni. Le aziende possono distribuire i device e le app in tranquillità, rendendo disponibili maggiori risorse e informazioni quando i dispositivi sono protetti e monitorati costantemente. Con una pianificazione corretta, è possibile affrontare le minacce reali del mondo mobile.

Fonte: Wandera

 

AirWatch gestione degli endpoint unificata

AirWatch gestione degli endpoint unificata

Al VMworld svolto negli Stati Uniti, è  stato condiviso ciò che crediamo sia la prossima era dell’end-user computing: la gestione degli endpoint unificata (UEM). La tecnologia UEM è una trasformazione dell’architettura unificata AirWatch nella gestione degli endpoint che porta applicazioni, desktop e la gestione mobile insieme. Una nuova generazione di sicurezza e  di identificazione unificata.

Oggi al Connect, siamo lieti di annunciare che la nuova era è ufficialmente arrivata con il rilascio di AirWatch 9.0.

In poche parole, AirWatch UEM è la fase successiva nell’evoluzione del nostro settore. Abbiamo visto il settore evolvere da Mobile Device Management (MDM) a Enterprise Mobility Management (EMM). Ed ora AirWatch Unified Endpoint Management (UEM) è in grado di fornire un approccio olistico e orientato all’utente per la gestione di tutti gli endpoint di una azienda – mobile, desktop e IoT – in un approccio cloud moderno con un’unica piattaforma.

  • Desktop tradizionali e portatili
  • Dispositivi mobili di tutti i tipi, sistemi operativi (OS) e produttori
  • Dispositivi aziendali rugged
  • Nuove generazioni di apparecchi connessi

AirWatch UEM è disponibile come prodotto stand-alone o come parte di WorkspaceONE.

Fonte: VMware

Enterprise Mobile Device Management

Enterprise Mobile Device Management

Gestione applicazioni e policy sui dispositivi mobili

L’Enterprise Mobility Management è  l’insieme di persone, processi, e tecnologia focalizzato sulla gestione della crescente varietà  di dispositivi mobili, reti wireless e relativi servizi per permettere un largo uso del mobile computing in un contesto aziendale.

EMM tipicamente include tutte le funzioni Standard di MDM, ma si combina con servizi di sicurezza in più e con strumenti per creare una soluzione più completa.

C.H. Ostfeld commercializza il prodotto VMWare AirWatch EMM, leader mondiale di mercato in questo tipo di soluzione.
Il personale dedicato alla vendita, al supporto tecnico e alla consulenza è certificato dalla AirWatch e, come Competence Center per Airwatch, fornisce anche assistenza tecnica.

Inoltre, grazie all’accordo con Wandera,  offiamo una soluzione per la gestione e la sicurezza dei dispositivi mobili.  La soluzione si integra con Airwatch.

Le soluzioni offerte sono:

AirWatch EMM
Wandera

 

VMWare AirWatch

VMWare AirWatch

AirWatch® è stata fondata nel 2003 e ha raggiunto il successo iniziale nella gestione degli endpoint wireless e dispositivi rugged. Nel 2006, quando i dispositivi mobili  sono entrati attivamente nelle imprese e i dipendenti hanno richiesto l’accesso alle informazioni aziendali, AirWatch ha focalizzato  strategicamente l’attenzione della società su una soluzione  per gestire qualsiasi dispositivo mobile presente in un’organizzazione. Oggi, AirWatch è il fornitore leader nella gestione della mobilità aziendale. Nel 2014, è stata acquisita da VMware. Con la potenza unita di AirWatch e VMware, le aziende hanno ora a disposizione  una soluzione completa che consente agli utenti finali di lavorare da qualsiasi dispositivo, sempre e ovunque.

Apri/Chiudi tutte le descrizioni

VMware AirWatch Enterprise Mobility Management

Piattaforma scalabile per la gestione della mobility aziendale

Vmware AirWatch è il leader globale delle soluzioni per la mobility aziendale per tutti i dispositivi, sistemi operativi e distribuzioni mobili. La piattaforma scalabile per la gestione della mobility aziendale  si integra con i sistemi aziendali esistenti e consente di gestire tutti i dispositivi indipendentemente dal tipo, dalla piattaforma o dalla proprietà, da una console centrale.
Supporta diversi sistemi operativi all’intrerno della organizzazione, inclusi Android, Apple iOS, Blackberry, Chrome OS, MacOS e Windows.
Abilita le distribuzioni mobili con diversi modelli di proprietà dei dispositivi, inclusi quelli aziendali, di proprietà dei dipendenti, linee di businnes, chiosco e condivisi.

Container
Vmware AirWatch Container™ fornisce una completa separazione tra i dati aziendali e quelli personali su un dispositivo proteggendo le risorse aziendali e mantenendo la privacy dei dipendenti. AirWatch consente di creare strategie standard per la sicurezza aziendale e per la prevenzione della perdita dei dati sulle flotte dei dispositivi, grazie ad un approccio flessibile e alla conteinerizzazione.

Dispositivi
Vmware AirWatch Mobile Device Management™ consente di ottenere visibilità nei dispositivi – inclusi smartphone, tablet e computer portatili – connettendosi alla rete, ai contenuti e alle risorse aziendali. Registra velocemente i dispositivi nel tuo ambiente aziendale, aggiorna le impostazioni dei dispositivi in modalità over-the-air e impone criteri di sicurezza e conformità.

Applicazioni
Vmware AirWatch® Mobile Application Management™ ti consente di gestire le app interne, pubbliche e acquistate su tutti i dispositivi registrati nella tua organizzazione. Distribuisci, aggiorna, controlla e consiglia le applicazioni con l’Airwatch Catalog. Crea app aziendali personalizzate con l’Airwatch® Software Develpment kit o seguendo la documentazione ACE sponsorizzata da AirWatch oppure imponi l’App Wrapping alle applicazioni interne esistenti per la sicurezza avanzata con Vmware Airwatch® App Wrapping.

Contenuti
Vmware AirWatch® Mobile Content  Management™ garantisce la distribuzione sicura dei documenti e promuove la collaborazione ai contenuti sempre e ovunque con Vmware AirWatch® Content  Locker™. Accedi ai tuoi contenuti aziendali in un contenitore sicuro con criteri avanzati di data loss prevention. Promuovi la collaborazione con  funzionalità di apportare modifiche e di aggiungere annotazioni e commenti per i file condivisi.

Posta elettronica
Vmware AirWatch® Mobile Email  Management™ offre sicurezza completa per l’infrastruttura di posta elettronica aziendale. Con AirWatch puoi controllare quali dispositivi aziendali accedono alla posta elettronica, puoi prevenire la perdita di dati, crittografare dati sensibili e imporre criteri avanzati di conformità. Containerizza l’email e fornisci una user experience coerente con Vmware AirWatch® Inbox™, un client di posta protetto.

Navigazione
Vmware AirWatch® Browser™ è un’alternativa di navigazione sicura rispetto al browser nativo e fornisce all’organizzazione la possibilità di configurare impostazioni personalizzate per soddisfare i bisogni unici dell’azienda e degli utenti finali. Definisci ed imponi criteri di navigazione sicura per siti intranet senza una VPN al livello del dispositivo. Abilita la navigazione sicura con liste bianche e liste nere o modalità chiosco.

Telefonia mobile
Vmware AirWatch® Telecom Management™ consente all’IT di monitorare facilmente l’utilizzo dei dati, del traffico voce e del roaming dalla console dell’amminsitratore. Con Airwatch, il dipartimento IT può vedere l’utilizzo del traffico per aiutare a risparmiare tempo, denaro e risorse. Limitazioni per il roaming, imposizione automatica della conformità e opzioni self-service per l’utente finale semplificano la gestione delle telecomunicazoni per l’IT.

VMware Workspace ONE

Estendi la piattaforma AirWatch con la gestione della identità e delle app integrata

VMware Workspace ONE è una piattaforma di classe enterprise semplice e sicura che consente di distribuire e gestire qualsiasi app su qualunque dispositivo, integrando funzionalità di gestione delle identità, delle app e dell’Enterprise Mobility.

Funzionalità di Workspace ONE

  • Single Sign-on one-touch per tutte le app
    Con la funzionalità one-touch, i dipendenti possono accedere immediatamente ad applicazioni web, native per i dispositivi mobili, virtuali e Windows senza specificare alcuna password.
  • Sicurezza dei dati e conformità degli endpoint con accesso condizionale
    Applica decisioni di accesso basate su una serie di condizioni, tra cui il livello di autenticazione, la rete, la posizione e la conformità del dispositivo. I potenti controlli delle policy assicurano all’IT la possibilità di isolare i dispositivi compromessi.
  • Possibilità di utilizzare qualsiasi dispositivo, personale o aziendale
    Facilita l’adozione dei programmi BYOD lasciando totale libertà di scelta ai tuoi dipendenti, offrendo il livello di praticità, accesso, sicurezza e gestione appropriato al loro stile di lavoro.
  • Integrazione self-service semplificata dei nuovi dipendenti
    Grazie all’app Workspace ONE, i nuovi dipendenti possono avere accesso immediato al catalogo personalizzato delle app che consente la sottoscrizione di qualsiasi app da smartphone, tablet o laptop personali.
  • Distribuzione delle app in tempo reale e automazione
    Sfruttando appieno le nuove funzionalità di Windows, Workspace ONE permette agli amministratori dei desktop di automatizzare la distribuzione di app e aggiornamenti in tempo reale. Questo livello di automazione, associato alla tecnologia di virtualizzazione all’avanguardia, consente di migliorare la sicurezza e la conformità.
  • App per la produttività sicure: posta, calendario, documenti e social
    I dipendenti possono utilizzare gli strumenti per la gestione di e-mail, calendario, contatti, documenti, chat e social media aziendali, mentre misure di sicurezza invisibili proteggono l’azienda da eventuali perdite di dati, limitando le modalità di modifica e condivisone di allegati e file.