Sopravvivere alla recessione: 5 modi per gestire i costi IT con Lansweeper

Sopravvivere alla recessione: 5 modi per gestire i costi IT con Lansweeper

Non si può nascondere la verità: nel 2022 ci stiamo avviando verso una recessione. Ci sono tutti i segnali, tra cui il calo del PIL combinato con l’inflazione e l’aumento dei tassi di interesse, la riduzione dei tassi di occupazione e dei redditi.

Secondo i ricercatori della HBR, il 17% delle 4.700 aziende pubbliche “se la sono vista brutta” durante le precedenti recessioni, fallendo, tornando allo stato privato o venendo acquisite da aziende più grandi e più performanti. Tuttavia, il 9% delle aziende ha aumentato le vendite e i profitti di circa il 10%. Come? Sono uscite dalla modalità di sopravvivenza e hanno preso decisioni finanziarie intelligenti che hanno dato i loro frutti.

Le aziende di oggi spendono una parte significativa del loro fatturato in tecnologie informatiche e quando i costi relativi alle apparecchiature e alle operazioni IT sfuggono di mano, i conti possono davvero lievitare. Ecco perché la gestione efficace delle risorse tecnologiche è fondamentale in un periodo di recessione: ad esempio, Gartner ha rilevato che le aziende possono ridurre i costi del software fino al 30% grazie alle best practice di gestione IT.

Man mano che le aziende adottano nuove tecnologie e asset per supportare le iniziative di trasformazione digitale e che la spesa per la tecnologia aumenta, le soluzioni che consentono una gestione completa degli asset tecnologici – l’evoluzione dell’IT Asset Management (ITAM) – possono offrire una riduzione e un’ottimizzazione dei costi IT significativa e quantificabile.

Un nuovo approccio all’ITAM: Technology Asset Intelligence

La Technology Asset Intelligence (TAI) supera l’ITAM tradizionale fornendo dati attraverso funzionalità avanzate di discovery e inventario IT per supportare in modo affidabile non solo ogni scenario IT, ma anche ogni scenario aziendale. L’obiettivo è l’ottimizzazione dei costi per l’intera organizzazione. Questo approccio offre risparmi sostanziali nel lungo periodo. Per mettere in pratica questa teoria, abbiamo raccolto 5 modi in cui Lansweeper può aiutare a ottimizzare le strategie di riduzione dei costi IT, ogni volta illustrati da un caso reale di un cliente.

  1. Eliminazione dei processi manuali

In passato, il processo di tracciamento delle risorse IT è stato per lo più manuale e ha comportato l’utilizzo di fogli di calcolo con informazioni e mappature di rete obsolete. I processi manuali portano a un reporting impreciso sull’hardware specifico dei dispositivi e sul software non gestito, il che non solo complica la gestione delle spese, ma può essere disastroso per la produttività, la conformità e, in ultima analisi, i profitti di un’organizzazione. Una soluzione ITAM dedicata può eliminare i costosi processi manuali con funzioni di scansione automatica, avvisi e reportistica per aumentare l’accuratezza e la produttività.

Alexandr Chsherbov gestisce l’infrastruttura IT dello stabilimento ArcelorMittal di Temirtau, oltre a quella delle filiali e delle miniere dell’azienda. Si tratta di circa 5.000 PC, 500 server e una serie di dispositivi di tecnologia operativa (OT) utilizzati negli impianti di produzione. La gestione efficiente di tutti questi asset era una sfida con la soluzione precedente, perché la discovery era lenta e non forniva una copertura completa del patrimonio IT.

“Le informazioni diventavano rapidamente obsolete, il che non solo metteva a rischio la nostra organizzazione, ma comportava anche un eccessivo dispendio di risorse operative, dato che ci affidavamo a processi manuali per tracciare e mantenere dati accurati sulle risorse”, ha dichiarato Chsherbov. “Avevamo bisogno di uno strumento più potente che automatizzasse la gestione degli asset e ci permettesse di ottimizzare i costi”. Leggete il case study completo.

“Lansweeper ci aiuta a individuare e affrontare le opportunità di ottimizzazione dei costi e a eliminare le attività manuali, non solo riducendo i costi operativi, ma anche facilitando la risoluzione dei problemi che possono avere un impatto sulla capacità della nostra organizzazione di operare in modo efficiente.” Alexandr Chsherbov, IT Infrastructure Team Lead, ArcelorMittal Temirtau

  1. Rafforzare la sicurezza informatica

Nel 2021 gli attacchi informatici e le violazioni di dati sono aumentati del 15,1% rispetto all’anno precedente e nei prossimi due anni gli attacchi di social engineering e ransomware diventeranno sempre più sofisticati. Solo nel secondo trimestre del 2022, gli utenti di Internet di tutto il mondo hanno subito circa 52 milioni di violazioni di dati. Il punto è che non si può proteggere ciò che non si vede. Le risorse dimenticate o non utilizzate possono essere dotate di software obsoleto o addirittura di malware, creando vulnerabilità di sicurezza che possono portare a enormi perdite finanziarie e a dati compromessi.

La maggior parte delle organizzazioni non dispone di un inventario completo e accurato delle risorse tecnologiche e quindi non è in grado di comprendere o proteggere la superficie di attacco. Il Cyber Asset Attack Surface Management (CAASM) è essenziale nell’azienda moderna e Lansweeper consente un CAASM efficace aiutando le organizzazioni a comprendere la superficie di attacco, a minimizzare i rischi e a rafforzare la sicurezza informatica generale.

Per combattere questo rischio, Herman Miller ha implementato Lansweeper che ha aumentato la visibilità del suo complesso ambiente IT. L’organizzazione IT beneficia di oltre 100 report personalizzati di Lansweeper che utilizza per tenere informato il CIO in ogni momento. Scoprite come lo realizzano. 

“Lansweeper fornisce informazioni dettagliate su un incidente di sicurezza in pochi minuti, consentendoci un incredibile risparmio di tempo e aiutandoci a ridurre o eliminare i potenziali danni”. Kristopher Russo, Information Security Analyst Architect, Herman Miller

  1. Semplificare i report

La capacità di Lansweeper di accedere facilmente ai dati importanti riduce le difficoltà di reporting ed elimina gli errori umani. Il tempo dedicato alla compilazione di report dettagliati e al recupero dei dati per le verifiche di sicurezza si riduce drasticamente, dando al personale IT più tempo da dedicare ad altre attività mission-critical.

In Radisson, i singoli team IT di ogni hotel utilizzavano Lansweeper per rilevare e inventariare le proprie risorse IT. Tuttavia, a livello globale, mancava una visione olistica dell’intero patrimonio IT. “Ogni volta che avevamo bisogno di informazioni dagli hotel, dovevamo contattarli singolarmente e loro ci inviavano i dati in vari formati, come fogli Excel, che sono soggetti a errori”, ha dichiarato Ben Vrijsen, Manager IT Field Services EMEA di Radisson, “Questo rendeva difficile consolidare i dati per visualizzarli e analizzarli in modo olistico”. Leggete il case study

“Il risparmio di tempo e di costi che otteniamo utilizzando Lansweeper Cloud per raccogliere e consolidare tutti i dati sulle risorse tecnologiche in tutte le nostre proprietà è sostanziale. Otteniamo informazioni senza precedenti che ci aiutano a ottimizzare la spesa e le prestazioni IT in tutta l’azienda”. Ben Vrijsen, Manager IT Field Services EMEA in Radisson.

  1. Prepararsi agli audit

Per massimizzare il ROI dei contratti software aziendali, sapere esattamente quante licenze si stanno utilizzando è essenziale per la reportistica, altrimenti si rischia di finire per pagare per licenze inutilizzate. Inoltre, nell’odierno ambiente di lavoro ibrido, molti analisti del settore ritengono che le attività di audit aumenteranno. È fondamentale essere preparati in anticipo, mantenendo un inventario aggiornato in caso di controlli a sorpresa. Lansweeper esegue una scansione continua e automatica del vostro ambiente, in modo da avere sempre a portata di mano un inventario completo e accurato.  Lansweeper rivela anche licenze mancanti e aiuta a ridurre il rischio di incorrere in multe e a prevedere i costi per diventare completamente conformi.

Dopo che Greenyard ha iniziato a utilizzare Lansweeper, il team IT ha scoperto 400 licenze Microsoft in più rispetto a quelle necessarie, a causa di persone che avevano lasciato l’azienda e di team IT locali che avevano trascurato di disattivare le macchine o eliminare le licenze. Inoltre, Lansweeper ha scoperto una serie di server che erano rimasti inattivi, sprecando risorse. “Grazie a Lansweeper, che fornisce un inventario completo e accurato dei nostri asset software e hardware, siamo in grado di identificare gli sprechi e di rinegoziare i contratti di licenza per ottimizzare i costi IT”, ha dichiarato Luc Verbist, CIO di Greenyard. Leggete il case study.

“Con Lansweeper, ora abbiamo una visione chiara al 100% di ciò che abbiamo in esecuzione in tutti i nostri siti. Questa visione e visibilità è stata fondamentale per aiutare l’azienda a eliminare gli sprechi e ottimizzare i costi”. Luc Verbist, CIO, Greenyard

  1. Massimizzare la visibilità dell’infrastruttura

Il monitoraggio del ciclo di vita delle risorse IT fornisce ai CIO e ai professionisti IT dati critici per le strategie finanziarie, di inventario, contrattuali e di gestione del rischio. Una soluzione che abbia l’ITAM come funzionalità principale può aggiornare automaticamente e con precisione gli inventari IT che, a loro volta, aiutano i decision maker a comprendere i flussi di lavoro e a determinare quali asset devono essere acquistati, ridistribuiti o dismessi. Poiché gli strumenti ITAM tengono traccia di ogni operazione e delle reti, dei dispositivi e degli utenti coinvolti, consentono agli amministratori di sistema di avere più tempo per analisi di alto livello e aiutano a identificare e ridurre l’impatto delle violazioni.

Cerner Corporation utilizza Lansweeper per conoscere non solo il numero di risorse negli ambienti gestiti, ma anche le patch, gli aggiornamenti, le correzioni e le altre attività di manutenzione necessarie, aiutando ad allocare meglio il personale e a controllare i costi. Leggete il case study.

“Sapevo che Lansweeper ci avrebbe fornito i dati relativi ai sistemi e ai software installati, in modo da poter gestire i costi IT e garantire che i nostri clienti ottengano il massimo valore dalla loro infrastruttura”. Phil Blankenstein, IT Manager, Cerner Corporation

Scoprite come il ROI di TAI può compensare le perdite durante una recessione

Sebbene non possiamo controllare gli eventi internazionali che hanno un impatto sulla nostra stabilità economica, possiamo controllare i costi interni e la gestione efficace del vostro patrimonio IT è un ottimo punto di partenza. Se affrontata in modo olistico, la TAI offre spunti e strategie per migliorare le inefficienze e la produttività dell’intera organizzazione, aiutando a ottimizzare gli investimenti e a tagliare le spese inutili.

Fonte: Lansweeper

Sicurezza informatica nel 2022: le 8 previsioni di VMware

Sicurezza informatica nel 2022: le 8 previsioni di VMware

Il 2021 della sicurezza informatica è stato caratterizzato da un aumento dei cyberattacchi e da una loro sempre maggiore sofisticazione. Una tendenza destinata a rafforzarsi nel corso del 2022, come prevedono anche gli esperti di VMware.

Secondo la nuova edizione del rapporto Clusit, nel 2021 gli attacchi gravi compiuti per finalità di cybercrime, ossia per estorcere denaro alle vittime, sono cresciuti del 21% e oggi rappresentano l’88% del totale. Nei primi sei mesi del 2021, il 25% degli attacchi mappati è stato diretto verso l’Europa (senza contare gli attacchi multipli); nel 2020 la quota era al 17% ed era all’11% nel 2019.In questo scenario, alcuni dei responsabili sicurezza di VMware hanno voluto delineare alcune previsioni di quello che può aspettarci nel 2022.

I cyberattacchi alle industrie critiche sconvolgeranno le vite umane

Secondo James Alliband, Senior Security Strategist di VMware, “stiamo vedendo i criminali informatici adottare uno stile di attacchi che cercano di causare interruzioni nella vita delle persone”. L’attacco a Colonial Pipeline che ha generato una carenza di carburante lungo la costa orientale degli Stati Uniti e l’attacco al sistema sanitario irlandese che ha causato la chiusura degli ospedali dell’intero Paese sono solo l’inizio.

Gli autori degli attacchi prenderanno di mira industrie critiche in settori come l’energia, la sanità e la finanza con l’intento di seminare il panico, incassando così il pagamento di un riscatto. I risultati di un attacco riuscito possono essere costosi e pericolosi e vanno da interventi chirurgici cancellati e ambulanze dirottate in altri luoghi a persone che aspettano ore in una stazione di servizio per fare rifornimento di carburante. Questa sarà un’area di reale interesse per gli stati-nazione, con l’intento di causare disordini all’estero.

Sarà messo a segno un attacco ransomware contro un’azienda Fortune 500

“Mentre le organizzazioni mettono in atto la segmentazione della rete per fermare la diffusione del ransomware, gli aggressori si sono evoluti per sfruttare le credenziali e muoversi in tutta la rete senza ostacoli. Con un set di credenziali valide, gli aggressori possono realizzare gran parte delle loro attività nefaste senza sollevare un solo allarme” ha dichiarato Tom Gillis, SVP and GM of VMware’s network and advanced security business group di VMware

Se il 2021 è stato l’anno dello Zero Day, il 2022 sarà l’anno dello Zero Trust

Il 2021 è stato l’anno del più alto numero di Zero Day mai registrato, con una massiccia proliferazione di strumenti di hacking, vulnerabilità e capacità di attacco sul Dark Web. “Come risposta, il 2022 sarà l’anno del modello zero trust, in cui le organizzazioni verificano tutto invece di fidarsi che sia sicuro. I governi e le organizzazioni adotteranno una mentalità zero trust con il presupposto che alla fine saranno violati. Un approccio simile sarà un elemento chiave per respingere gli attacchi nel 2022” ha dichiarato Eric O’Neill, National Security Strategist, VMware.

Gli attacchi supply chain sono appena iniziati

Nel luglio 2021, mentre il mondo stava ancora facendo i conti con la devastante violazione di SolarWinds, la banda del ransomware REvil ha sfruttato uno zero day in Kaseya VSA per lanciare un attacco alla supply chain dei suoi clienti. Nessuno di questi attacchi è stato un caso isolato, il che significa che i team di sicurezza devono prestare maggiore attenzione alla minaccia dell’island hopping.

“Nel 2022, possiamo aspettarci che i cartelli del crimine informatico continueranno a cercare modi per dirottare la trasformazione digitale delle organizzazioni per distribuire codice dannoso, infiltrarsi nelle reti ed entrare nei sistemi di tutto il mondo. I difensori e le organizzazioni dovranno monitorare le reti e i servizi in modo vigile per attività sospette e potenziali intrusioni. L’implementazione di pratiche associate alla filosofia Zero Trust come la micro-segmentazione, la caccia alle minacce e le capacità di telemetria avanzate possono aiutare a garantire che le organizzazioni non siano la porta d’ingresso o la vittima di un attacco gravemente dannoso” ha dichiarato Tom Kellermann, Head of Cybersecurity Strategy di VMware.

Le minacce interne rappresentano una nuova sfida per le organizzazioni

L’enorme numero di dipendenti che lasciano il loro lavoro e che potenzialmente hanno ancora accesso alla rete o ai dati proprietari ha creato non pochi problemi ai team IT e di sicurezza incaricati di proteggere l’organizzazione. Secondo Rick McElroy, Principal Cybersecurity Strategist di VMware, le minacce interne sono diventate una nuova sfida per le organizzazioni che cercano di bilanciare il turnover dei dipendenti, l’inserimento dei nuovi assunti e l’uso di app e piattaforme non autorizzate. Nel 2022 McElroy si aspetta che aumenterà il numero di incidenti dovuti a minacce interne. Gli aggressori inizieranno anche a prendere di mira i dipendenti per portare a termine i loro attacchi o per diffondere ransomware. Di conseguenza, vedremo nuovi protocolli e linee guida per permettere alle organizzazioni di mantenere le reti e i dati sensibili protetti.

Linux diventerà un obiettivo chiave per i criminali informatici

Linux alimenta la maggior parte dei carichi di lavoro cloud e il 78% dei siti web su Internet. A causa di questo, il sistema operativo basato su Linux è diventato il driver chiave dietro quasi tutti i progetti di trasformazione digitale intrapresi dalle organizzazioni. Questo rende la sicurezza degli ambienti Linux critica, dato che i cattivi attori hanno sempre più iniziato a prendere di mira gli host basati su Linux con varie minacce, da RAT e web shell a cryptominer e ransomware. “Molte organizzazioni concentrano la propria attenzione sul malware basato su Windows e potrebbero accorgersi troppo tardi di questa minaccia emergente” ha dichiarato Giovanni Vigna, Senior Director of Threat Intelligence di VMware.

Gli avversari esfiltreranno dati da ambienti multi-cloud non sicuri

Con gli ambienti multi-cloud in aumento, la superficie di attacco continuerà a espandersi. Questo creerà una maggiore proliferazione di porte e protocolli comuni che saranno utilizzati dagli attaccanti per muoversi lateralmente ed esfiltrare i dati una volta all’interno della rete di un’organizzazione. Chad Skipper, Global Security Technologist di VMware, è convinto che nel 2022 vedremo i criminali concentrare i propri sforzi nel vivere e nascondersi nel rumore comune delle reti di un’organizzazione. “Avere visibilità in questo rumore per identificare l’avversario diventerà più essenziale che mai nella difesa degli ambienti multi-cloud di oggi”. 

Le organizzazioni si faranno sorprendere sui principi base della cyber hygiene

Il più grande ostacolo a una sicurezza informatica efficace non è il numero di attori malintenzionati, ma l’incapacità delle organizzazioni di mettere in pratica i cinque principi basilari della cyber hygiene, che Rodolfo Rotondo, Business Solution Strategist Director EMEA VMware, riassume così:

  • Privilegio minimo: non tutti hanno effettivamente bisogno degli stessi livelli di accesso. Un buon metodo di lavoro in sicurezza è concedere all’utenza del dipendente solo gli accessi di cui ha effettivamente bisogno.
  • Micro Segmentazione: dividere la rete in segmenti e aree circoscritte mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non bisogna trascurare il perimetro, ma non si può fare affidamento solamente su questo.
  • Crittografia: se tutto il resto fallisce, la crittografia è l’ultima arma a disposizione. Mettere in atto una cyber hygiene di base significa crittografare file e dati prima della condivisione.
  • Autenticazione multi-fattore: più l’autenticazione diventa personale, più le reti saranno sicure. Dopotutto, è molto più complicato rubare l’impronta del pollice piuttosto che un codice pin.
  • Patching: aggiornare costantemente i sistemi è fondamentale. I malware si evolvono diventando sempre più sofisticati ed è imprescindibile essere pronti a fronteggiarli con gli upgrade che i service provider rilasciano a tale scopo.

Fonte:COMPUTERWORLD 

Mese della Sensibilizzazione alla Sicurezza Informatica

Mese della Sensibilizzazione alla Sicurezza Informatica

Qualsiasi manager dell’Information Security degno di fiducia – o manager IT- vi dirà che ogni giorno dovrebbe essere un giorno di sensibilizzazione alla sicurezza informatica. Ma come dice il proverbio, “se tutti sono speciali, nessuno è speciale”. Quindi, vale la pena designare un momento particolare per aumentare la consapevolezza della sicurezza informatica, anche se in realtà, dovremmo occuparcene TUTTI i giorni.

A tal fine, il US Department of Homeland Security (DHS), in collaborazione con la National Cybersecurity Alliance, ha designato il mese di ottobre come “National Cybersecurity Awareness Month (NCSAM)“, una tradizione iniziata nel 2003. Il tema dell’NCSAM di quest’anno è Do Your Part. #BeCyberSmart.”

Fortunatamente, la Cybersecurity and Infrastructure Security Agency (CISA) del DHS è andata oltre gli slogan accattivanti per pubblicare una serie di utilissimi documenti informativi che sono disponibili da copiare, distribuire, riassumere o adattare per supportare gli sforzi educativi degli utenti, senza alcuna restrizione di copyright.

In qualità di professionisti dell’Information Security o IT, state indubbiamente facendo tutto il possibile per proteggere al massimo la vostra infrastruttura. Ma come ben sapete, qualsiasi catena è forte solo quanto il suo anello più debole. Utenti istruiti e vigili sono un elemento vitale della vostra strategia di cybersecurity – forse uno dei più vitali, poiché l’infrastruttura può arrivare solo fino a un certo punto per proteggere dagli errori degli utenti.

Quindi, con questo in mente, siamo lieti di presentare alcuni dei punti principali che il CISA ha raccomandato di sottolineare agli utenti durante il National Cybersecurity Awareness Month.

Coltivare una mentalità “Zero Trust”

L’approccio dominante per la sicurezza dei dati oggi è Zero Trust – tutto, ogni utente (all’interno o all’esterno della vostra struttura fisica), ogni sito web, ogni documento scaricato, è considerato non attendibile, a meno che non venga dimostrato il contrario. Potete leggere di più su come applicare questo principio per proteggere la vostra organizzazione nel nostro recente post “Ten Years of Zero Trust – From Least Privilege Access to Microsegmentation and Beyond“.

La maggior parte degli utenti non voglio avere un approccio “Zero Trust”, ma è di vitale importanza che prestino attenzione e siano cauti. Dovrebbero sapere che se ricevono un’e-mail che è assolutamente fuori dal comune, dovrebbero dare un’occhiata da vicino all’indirizzo e-mail prima di aprirla. Nelle “spedizioni di phishing” gli hacker spesso creano un indirizzo e-mail che sembra molto simile a un indirizzo legittimo, compreso il nome del mittente. Se non è il normale indirizzo e-mail del mittente, potrebbe essere qualche cosa di pericoloso.

Una delle cose più importanti che gli utenti possono fare per proteggere sé stessi – e la propria organizzazione – dagli attacchi di phishing è fare molta, molta attenzione prima di cliccare su qualsiasi indirizzo email o link all’interno di un’email. È un gioco da ragazzi mostrare un indirizzo e-mail o un link diverso da quello reale. C’è un modo semplice per controllare. Basta passare il mouse sull’indirizzo e-mail o su un link prima di cliccarlo e assicurarsi che ciò che viene visualizzato nell’hover sia uguale a ciò che è nel testo.

Una volta che l’email di qualcuno è stata violata, il suo account può inviare messaggi che provengono realmente da quell’account – solo che si tratta di messaggi violati caricati con malware. Una delle più recenti truffe di phishing coinvolge persone che hackerano gli account di LinkedIn e poi inviano messaggi da quell’account violato. È un cybercriminale che lo sta effettivamente inviando, insieme a un link che installa malware sul dispositivo quando viene cliccato.

Dal punto di vista dell’infrastruttura, un modo importante e molto efficace per proteggersi dagli utenti che cliccano su link sbagliati, nonostante i vostri migliori sforzi educativi, è l’installazione di Remote Browser Isolation (RBI). RBI isola qualsiasi danno potenziale dal phishing e da altri attacchi di social engineering basati su siti web lontani dalla vostra rete, riducendo notevolmente il rischio di errori del fattore umano che inevitabilmente si verificano.

Non trascurare le password

Gli utenti spesso non vogliono essere infastiditi da una buona gestione delle password, rendendoli vulnerabili agli attacchi. Ricordate:

  • Non rendere facile il lavoro dei ladri informatici. Utilizzare password lunghe e complesse. Alcune delle password più comuni sono 123456 e “password”.
  • Non riutilizzare le password.
  • Utilizzare un gestore di password. Permette agli utenti di avere password uniche, lunghe e complesse per ogni sito senza farvi impazzire.
  • Utilizzare l’autenticazione multi-fattore ogni volta che viene offerta.

 

Fare attenzione quando si viaggia

Quando sono in viaggio, gli utenti devono essere consapevoli di questi rischi aggiuntivi e delle raccomandazioni:

  • “Se lo collegate, proteggetelo”. Tutto ciò che è connesso a Internet, che si tratti di un laptop, smartphone, tablet o qualsiasi altra cosa, dovrebbe essere protetto. Ciò significa mantenere tutti i software aggiornati e le patch applicate.
  • Eseguire il backup prima di partire. Assicuratevi che tutte le informazioni importanti siano salvate in modo sicuro, in modo che se un dispositivo viene smarrito, rubato o violato i dati importanti non vadano persi.
  • Spegnere la connessione automatica. Alcuni dispositivi possono connettersi automaticamente alle reti, il che potrebbe essere una pessima idea – un cybercriminale potrebbe accedere al dispositivo nel momento in cui l’utente si connette.
  • Assicuratevi che tutte le reti utilizzate siano legittime – in altre parole, assicuratevi che sia davvero la rete dell’hotel in cui vi state collegando, non qualche altra rete. Se l’accesso avviene da un punto di accesso pubblico non sicuro, come ad esempio un coffee shop, evitate di fare qualsiasi cosa che coinvolga informazioni sensibili.
  • Siate consapevoli della sicurezza fisica. Non lasciate incustodite in un luogo pubblico nessuna apparecchiatura, comprese le chiavette USB.

Conclusione

La vera sicurezza informatica è una joint venture tra le organizzazioni e i loro utenti. Il National Cybersecurity Awareness Month è un ottimo momento per educare i vostri utenti sulle cose che possono fare per aiutare a mantenere al sicuro sia i loro dati personali che quelli dell’azienda.

Fonte: Ericom Software

Sei consigli sulla sicurezza per lavorare da remoto

Sei consigli sulla sicurezza per lavorare da remoto

Sempre più dipendenti lavorano da remoto, almeno part-time. Allo stesso tempo, tuttavia, aumenta la consapevolezza tra i datori di lavoro e i responsabili aziendali dei relativi rischi per la sicurezza.

Ad esempio, uno studio del 2018 di iPass ha rilevato che la maggior parte dei CIO sospettava che i loro lavoratori mobili avessero subito una violazione o avessero causato un problema di sicurezza nell’ultimo anno. Un altro recente studio di Shred-it ha riportato che l’86% dei dirigenti ritiene che il rischio o una violazione dei dati sia più elevato per chi lavora da remoto di quanto non lo sia per chi lavora in ufficio.

Quindi, come possono le organizzazioni essere sicure che il lavoro da remoto non li esponga a una costosa violazione dei dati? Ecco sei suggerimenti sia per i datori di lavoro che per i dipendenti per contribuire a mitigare i problemi legati alla sicurezza del lavoro da remoto.

Evitare il WiFi pubblico
Molte persone che lavorano da remoto amano sedersi in un bar, accedere al Wi-Fi pubblico gratuito e lavorare bevendo un caffè e mangiando pasticcini. Tuttavia, il collegamento a una rete Wi-Fi pubblica può rendere l’utente vulnerabile agli attacchi “man in the middle” o al dirottamento di sessione, compromettendo potenzialmente il proprio laptop e i dati sensibili con i quali potrebbe lavorare. E’ necessario assicurarsi che i dipendenti sappiano di non collegarsi a dati o app sensibili quando sono connessi a una rete WiFi pubblica. Possono invece accedere a Internet tramite modem USB o impostando un “hotspot” protetto da password sul proprio smartphone e collegandosi a tale rete per l’accesso a Internet. Ciò fornisce un livello di sicurezza migliore rispetto all’utilizzo di una rete WiFi pubblica.

Attenzione con i dispositivi USB
I lavoratori devono essere consapevoli dei rischi della connessione di periferiche potenzialmente insicure al proprio computer o laptop. L’utilizzo della memory card o della chiavetta USB di qualcun altro per spostare un file di grandi dimensioni da un laptop ad un altro o consentire a qualcuno di collegare un telefono tramite una porta USB può esporre il laptop a potenti malware. Non collegare nulla alla porta USB del laptop e non collegare periferiche che potrebbero contenere file o eseguibili non sicuri.

Virtualizzazione remota del Computing Environment
Piuttosto che affidare ai dipendenti la sicurezza dei propri dispositivi personali, molte società forniscono un dispositivo di proprietà aziendale che possono utilizzare per lavorare da remoto nel tentativo di rafforzare la sicurezza dell’organizzazione. Eppure questa tattica non affronta il rischio che il dispositivo stesso possa essere perso o rubato. Molte violazioni dei dati si verificano quando un laptop viene rubato e le informazioni memorizzate sul disco rigido locale sono compromesse.

Il modo più semplice per proteggersi da questo scenario è utilizzare una soluzione di distribuzione di applicazioni e desktop , in modo che non siano memorizzati dati aziendali sul dispositivo portatile. È importante notare in questo contesto che le tecnologie di lavoro remoto devono essere il più semplice e intuitive possibile da gestire e utilizzare. In parole semplici, più è facile per i dipendenti accedere al loro ambiente di lavoro in remoto utilizzando soluzioni autorizzate dall’IT, più queste soluzioni saranno in grado di ottimizzare sia la produttività che la sicurezza.

Autenticazione a due (o Multi) Fattori (2FA)
Non è una buona idea affidarsi esclusivamente alle password per proteggere i dati aziendali. Le persone sono notoriamente pigre quando si tratta di password e spesso scelgono password facili da ricordare (o facili da decifrare) o utilizzano le stesse password per tutte le applicazioni . Inoltre, è noto che i “dark web vendor” scambiano credenziali di accesso remoto aziendale per un minimo di $ 3 l’uno, rendendo le intrusioni un’opzione attraente. L’autenticazione a due fattori fornisce un secondo livello di protezione, quindi anche se una password viene compromessa, un hacker non sarà in grado di accedere alla rete aziendale.

Bloccare il browser
Un altro modo comune con cui le aziende vengono violate è attraverso la navigazione web dei dipendenti e l’attività di posta elettronica. Quando un dipendente utilizza un laptop aziendale o un altro dispositivo per navigare in un sito Web non sicuro, scaricare un file infetto o fare clic su un collegamento in una e-mail di phishing, espone quel dispositivo – e probabilmente l’intera rete aziendale – ai criminali informatici. Le organizzazioni possono proteggersi da questo rischio garantendo che la navigazione web sia condotta in un ambiente di navigazione remoto e isolato, in modo che, se venisse rilevata una minaccia, non possa infettare l’endpoint o diffondersi su altri dispositivi.

Soluzioni come Remote Browser Isolation (RBI) assicurano che tutto il contenuto Web sia mantenuto  in modo sicuro “a distanza ” ed eliminato alla fine di ogni sessione di navigazione. Abbinato alla pulizia basata su CDR dei  file scaricati, RBI consente alle organizzazioni di isolare le proprie reti dai pericoli del Web, consentendo agli utenti di accedere ai siti di cui hanno bisogno e continuare a lavorare come farebbero in modo naturale.

Informare l’IT
Se il proprio laptop inizia a comportarsi in modo strano – la ventola rimane sempre attiva, all’avvio si nota una strana attività – è necessario notificarlo subito all’IT. Il laptop potrebbe essere infetto. Quanto prima viene identificato il problema, meno danno avrà e sarà più facile da risolvere.

Conclusione
Per molti dipendenti, la capacità di lavorare da remoto è fondamentale per la loro produttività e soddisfazione sul lavoro. Prendendo le giuste precauzioni di sicurezza, lavorare da remoto non deve essere, per l’infrastruttura IT aziendale, più pericoloso che lavorare dall’ufficio.

Fonte: Ericom Software

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Secondo il nostro recente sondaggio tra i professionisti IT e della sicurezza, quasi un terzo delle organizzazioni intervistate sono state vittime di un attacco informatico. Di questi, il 13% ha riportato un impatto finanziario di oltre $ 5 milioni e il 20% ha stimato l’impatto tra $ 1 milione – $ 5 milioni.

Quando una violazione colpisce un’organizzazione, le conseguenze possono essere enormi per tutti i dipendenti, non solo per il personale dell’IT e della sicurezza. Quando le notizie di un attacco diventano pubbliche, i clienti perdono fiducia e possono sospendere gli account o passare ai concorrenti, causando un calo significativo delle vendite. Se i dati dei clienti sono piratati, le aziende spesso devono affrontare costose azioni legali. La reputazione del marchio subisce un danno. E, naturalmente, gli sforzi per recuperarla non sono economici.
E mentre i manager potrebbero essere tagliati a seguito di una grave violazione, i posti di lavoro dei dipendenti – o almeno aumenti e bonus – hanno maggiori probabilità di essere persi a causa di un crollo degli utili innescato da un attacco.

Allora, cosa fare? I web browser su tutti i dispositivi utente sono gateway penetrabili attraverso cui il malware può entrare e da cui si diffonde rapidamente in tutta l’organizzazione. Tutto ciò che serve è un dispositivo infetto. Tuttavia non possiamo più passare neanche un giorno di lavoro – in realtà, a malapena un’ora – senza usare Internet per svolgere le attività aziendali.

Le soluzioni antivirus e i firewall offrono una certa protezione ma non è sufficiente.

Scopri la nuova soluzione di sicurezza che sta salvando le aziende di tutto il mondo da attacchi di malware, ransomware e cryptojacking. Guarda il video qui sotto per conoscere Ericom Shield, una nuova eccitante soluzione di isolamento remoto del browser che consente agli utenti di navigare liberamente e in sicurezza.

 

Diventa un eroe della sicurezza informatica per la tua organizzazione – condividi subito le notizie su Ericom Shield con il team IT o della sicurezza della tua azienda!

 

Fonte: Ericom Software

PKWare – Crittografia persistente dei dati sensibili

PKWare – Crittografia persistente dei dati sensibili

Cominceremo dicendo qualcosa che già sapete: i progressi tecnologici sono importanti. Mentre l’impatto di alcune tecnologie è a volte esagerato, è ovvio che le aziende devono implementare nuove tecnologie e implementarle correttamente per ottenere vantaggi competitivi.

Ricordate quando ogni ingegnere con cui avete parlato diceva che la virtualizzazione era forse un giocattolo divertente, ma non sarebbe mai stata utilizzata in ambienti di produzione? Ricordate quando nessuno pensava che il Cloud fosse più di un trucco per far sì che Apple memorizzi le vostre foto?
Bene, oggi per le aziende i dati sono fondamentali e le tecnologie di virtualizzazione e cloud sono incentrate anche sui dati. Chi può ottenere i dati migliori può utilizzarli per prendere le migliori decisioni aziendali.

Infatti, oggi, le aziende che vincono sono quelle che possono impiegare il maggior numero di dati e analizzarli nel modo più efficace.
Pertanto, è imperativo che i dati rimangano al sicuro. Ma come tutti noi abbiamo visto le violazioni dei dati avvengono continuamente. Ogni giorno.

Virtualizzazione, cloud, bring-your-own-device, remote worker, appaltatori: tutte queste tecnologie e forze di lavoro stanno lavorando contro la sicurezza perimetrale. I controlli degli accessi, i firewall e l’autenticazione hanno sicuramente un posto importante in una strategia di sicurezza aziendale. Ma, ad esempio, limitare l’accesso ai file server interni, non porta a nulla quando i dipendenti salvano il proprio lavoro sui propri laptop, Dropbox, Office365 o Intralinks. O se inviano informazioni sensibili via e-mail o FTP. Si scopre che la migliore pratica per proteggere effettivamente i dati, è quella di proteggere i dati stessi. Non proteggere il contenitore dove i dati sono archiviati, anche se quel livello di protezione è importante non è abbastanza. I dati stessi devono avere un livello di protezione e quel livello di protezione deve viaggiare con quei dati ovunque vadano. I dati devono essere protetti ovunque il file venga inviato, sia che venga inviato per posta elettronica, sia che sia condiviso su Dropbox, sia che venga copiato su un’unità flash. Chiamiamo questa crittografia persistente. Utilizzando questo approccio, le organizzazioni possono essere certe che i dati sensibili rimangano sicuri, accessibili solo alle persone che dispongono della chiave di decrittografia corretta, rendendo tali dati inutili a ladri o hacker. Non è necessario avere il controllo su dove risiedano questi dati, perché si ha il controllo su chi può accedervi, indipendentemente da dove risieda.

E ancora, è importante che la protezione rimanga con i dati ovunque siano utilizzati, condivisi o archiviati.

La tecnologia dovrebbe anche garantire che l’organizzazione mantenga il controllo completo sull’attività di crittografia. L’applicazione delle policy deve essere granulare, in modo da non avere una singola chiave condivisa in tutta l’organizzazione. Ma dovrebbe anche essere facile applicare policy ai gruppi, rimuovere persone dai gruppi e così via. Si vuole essere in grado di disattivare l’accesso di un dipendente ai dati sensibili il prima possibile, anche se quel file è già stato copiato su un dispositivo, o su un’unità non controllata. Solo grazie alla crittografia persistente e ai controlli granulari delle policy è possibile ottenere questo risultato.
E infine, non è necessario andare in una dozzina di posti nei sistemi per ruotare le chiavi, eliminare l’accesso dell’utente a una chiave o gestire i certificati. Meno console di gestione meglio è, e se è possibile centralizzare le chiavi in ​​un’unica posizione è ancora meglio.

Guardate il video di presentazione di Smartcrypt di PKWare

Fonte: PKWare

Cyber Previsioni ​​2018 – prima parte

Cyber Previsioni ​​2018 – prima parte

Abracadabra, sim sala bim, bibbidi bobbidi bu!
Cosa predicono gli “spiriti” per il 2018 per la sicurezza infomatica? “Sarà maggiore e peggiore”, proclamano.

Spese e costi per la sicurezza informatica
Le aziende continueranno a spendere sempre di più per la difesa cibernetica con costi che superano il livello di $ 90 miliardi. Sfortunatamente, tutti quei soldi non compreranno né la tranquillità né la sicurezza.
Anche se il 2017 ha portato un grande aumento nella frequenza e nel danno degli attacchi informatici (si pensi a “Equifax” e “WannaCry”), nel 2018 ci troveremo di fronte a situazioni sempre più occulte e distruttive. Aspettatevi che il costo medio di una violazione dei dati aumenti di circa il 20%, a più di $ 3,5 milioni per incidente, mentre le perdite totali dovute alla criminalità informatica supereranno probabilmente i $ 1,5 trilioni.

Dipendenti come obiettivi
Gli esseri umani continueranno ad essere l’anello più debole nella sicurezza informatica. Nonostante la crescente attenzione alle minacce interne, i dipendenti saranno sempre l’obiettivo scelto dagli hacker che continueranno a sfruttare questa debolezza con grande successo. Cercheranno altri attacchi di phishing, malvertising e simili per affliggere i dipendenti.

Nuovi metodi di difesa informatica
Il modello di rilevazione / risposta ampiamente utilizzato, che è stato l’approccio primario alla sicurezza informatica dall’inizio del secolo, non sarà all’altezza degli attacchi di quest’anno. Con la velocità di penetrazione dei malware e l’aumento dei danni, l’individuazione e la risposta dopo il fatto arriva troppo tardi per fornire una ragionevole difesa. Nel 2018, le aziende si sposteranno verso due nuove direzioni: automation e distancing.

  • Automation
    Quest’anno, le aziende adotteranno sempre più soluzioni di apprendimento automatico (machine learning) che automatizzano il rilevamento.
    Poiché gli attacchi zero-day si fondono l’un l’altro, un approccio di apprendimento automatico che rileva automaticamente le somiglianze tra vecchi attacchi e nuovi accelererà l’identificazione delle minacce e proteggerà i dati. Apparentemente, una soluzione di apprendimento automatico diventa più intelligente quando incontra più situazioni. Nel 2018, con più esperienza alle spalle, queste soluzioni metteranno sempre più in allarme i CISO e il personale addetto alla sicurezza verso le potenziali minacce.
  • Distancing
    Le aziende adotteranno anche tecniche che spingono i potenziali attacchi più lontano dai server e dagli endpoint vulnerabili. Due di queste soluzioni saranno ampiamente adottate nel 2018: Content Disarm and Reconstruction (CDR) e Remote Browser Isolation (RBI). Entrambe adottano un concetto simile: sbarazzarsi di tutto il codice attivo (e quindi potenzialmente rischioso) in una posizione remota e sicura prima di trasferire file innocui nella rete.
    Il CDR esamina i file che entrano nella rete tramite e-mail, download e altri meccanismi frequentemente utilizzati e rimuove gli elementi che non corrispondono agli standard o alle policy dei file che potrebbero mascherare il codice o il malware non autorizzato. I file vengono ricostruiti e, solo successivamente, trasmessi al destinatario.
    RBI opera in modo simile ma ancora più rigoroso, anche se su pagine web. Quando gli utenti navigano sul Web da un PC, tablet o smartphone, la loro richiesta viene indirizzata a un server remoto in cui la pagina Web viene eseguita in un ambiente isolato. Il contenuto richiesto viene quindi reso come un flusso sicuro di immagini (e audio) che può essere tranquillamente passato al browser locale in tempo reale. Tutto il codice attivo, incluso il potenziale malware, viene rimosso e tenuto lontano dalla rete aziendale e dagli endpoint e scartato insieme al resto della sessione di navigazione una volta chiusa la scheda (o dopo un “timeout” predefinito). Se eseguiti correttamente, gli utenti non notano alcuna differenza rispetto all’esperienza di navigazione standard.

Carenza di manodopera per la sicurezza informatica
Non c’è soluzione in vista alla mancanza di analisti della sicurezza. Nel 2018 il numero di posizioni aperte negli Stati Uniti rimarrà ben al di sopra di 1 milione. Possiamo aspettarci che gli hacker ne traggano il massimo vantaggio. Le organizzazioni inizieranno a prendere in considerazione persone con simili background, esperienze e formazione per ricoprire posizioni di sicurezza informatica, anche se prive di alcune qualifiche. Di conseguenza, il 2018 si preannuncia come un buon anno per i grandi MSSP (Managed Security Service Provider), poiché le aziende amplieranno l’utilizzo dei servizi di gestione della sicurezza.

È bello essere CISO
Nel 2018, il ruolo del CISO continuerà ad espandersi e ad evolversi per comprendere la politica pubblica, l’applicazione della legge, le norme sulla privacy e la  comprensione del panorama delle minacce. In effetti, i CISO  potrebbero fare un salto di qualità nell’organizzazione per riferire direttamente agli amministratori delegati delle società.

Fonte: Ericom Software

Internet può diventare la nuova rete (sicura) aziendale?

Internet può diventare la nuova rete (sicura) aziendale?

La slide iniziale del summit Gartner Security and Risk Management Summit svolto dal 12 al 15 giugno al National Harbor, Maryland, ha evidenziato la (apparente) semplice distinzione tra Buono e Cattivo e ci si è interrogati se possiamo davvero distinguere tra i due quando si tratta di individuare un malware. Anche con numerose soluzioni di sicurezza avanzate che monitorano sia la rete che l’endpoint, è sempre più difficile, se non impossibile, individuare e arrestare il 100% degli attacchi informatici prima che possano creare danni.
Se questo è veramente il caso, allora forse è il momento di cambiare la nostra mentalità su come il contenuto di Internet viene utilizzato sul posto di lavoro. Una cosa è certamente chiara: praticamente tutti i dipendenti hanno bisogno di navigare in Internet per eseguire il proprio lavoro quotidiano. Sono lontani i giorni in cui l’accesso era riservato a pochi.

Ecco un pensiero interessante: se la stragrande maggioranza dei dipendenti sta usando Internet, forse dovremmo smettere di realizzare reti sicure dedicate e semplicemente assicurare che Internet sia accessibile in modo sicuro. Può questo essere fatto?

Secondo Neil Macdonald, Gartner VP & Distinguished Analyst, il Remote Browsing è una delle tecnologie di sicurezza informatica più calde del 2017. Il Remote Browsing fornisce ai dipendenti aziendali un modo sicuro per accedere a Internet, con spese IT minime e zero impatto sull’esperienza utente. Aggiungete a questo l’utilizzo di contenitori “usa e getta” che garantiscono prestazioni rapide ed eliminano la persistenza del malware, e l’utilizzo di Linux come sistema operativo sicuro per navigare e otterrete una formula vincente.

Quindi, cosa ne pensate – può Internet pubblico “sostituire” la rete aziendale sicura?

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software