Endpoint protection vs Antivirus

Endpoint protection vs Antivirus

Cosa è l’endpoint protection?
L’endpoint protection è il nome che viene dato alle soluzioni di sicurezza che proteggono gli endpoint, come computer desktop, portatili e altri dispositivi che si connettono ad una rete. L’endpoint protection può essere realizzato utilizzando soluzioni locali, come il software installato sull’endpoint stesso. In molti casi, implica una soluzione gestita centralmente su un server, che protegge ogni endpoint connesso alla rete.

L’endpoint è spesso l’anello più debole dell’organizzazione, soprattutto se utilizzato per connettersi a Internet, poiché funge da porta attraverso cui malware e altre minacce alla sicurezza possono accedere alla rete. È essenziale che ogni “porta” dell’endpoint sia ben difesa, per proteggere la rete da violazioni della sicurezza e attacchi mirati, nello stesso modo in cui una persona blocca la porta d’entrata della propria casa per proteggere i propri oggetti di valore. Tale soluzione aiuta a prevenire perdite finanziarie, perdite di dati e tempi di fermo che possono verificarsi quando una rete viene compromessa.

Cosa è l’antivirus?
Il software antivirus è forse la soluzione più conosciuta per proteggere un endpoint dalle minacce alla sicurezza. Spesso, anche se non sempre, una soluzione locale richiede l’installazione su ciascun endpoint. L’antivirus funziona analizzando i file in arrivo confrontandoli con il proprio database di minacce note. Se rileva una minaccia, l’antivirus avvisa l’utente e mette in quarantena o elimina il file problematico. È un passo efficace ed essenziale verso la protezione dell’endpoint da minacce alla sicurezza conosciute.

Tuttavia, l’antivirus in sé non è sinonimo di protezione degli endpoint. L’endpoint protection si riferisce a un sistema completo di diverse tecniche di sicurezza, mentre l’antivirus è solo una di quelle tecniche: è cruciale, ma è solo una parte del quadro generale.

Altri metodi di protezione degli endpoint
Esistono numerosi metodi di protezione degli endpoint che possono essere utilizzati in combinazione con software antivirus quali:

  • Firewall: un firewall può essere un software o un dispositivo hardware. Il suo ruolo principale è quello di controllare il traffico dati in ingresso e in uscita da una rete. Il firewall può essere impostato per concedere diverse autorizzazioni a diversi utenti o endpoint sulla rete, controllando chi può utilizzare la rete e per quale scopo, impedendo nel contempo l’accesso non autorizzato e bloccando le connessioni rischiose. Ciò garantisce che le potenziali minacce siano bloccate prima che abbiano la possibilità di fare del male. Il rovescio della medaglia è che alcuni firewall sono troppo zelanti – bloccando applicazioni innocue, che possono irritare gli utenti, portando a chiamate ripetute e frenetiche all’helpdesk.
  • Filtro URL: la tecnologia di filtraggio degli URL controlla quali siti Web sono accessibili in base ad un elenco di filtri URL. Di solito, le organizzazioni utilizzano un database di filtri URL esistenti, scegliendo le categorie che desiderano bloccare, ad esempio i siti Web di phishing o pubblicitari noti. Le liste possono anche essere personalizzate. Questo è un ottimo modo per impedire agli utenti di visitare accidentalmente siti Web che li renderebbero vulnerabili alle infezioni da malware e ad altre violazioni della sicurezza. Sfortunatamente, non è pratico o possibile includere tutti i possibili URL dannosi: gli elenchi di URL saranno infiniti e i criminali informatici creeranno nuovi domini a un ritmo più veloce di quanto qualsiasi elenco possa tenere traccia, consentendo loro di eludere i filtri. Inoltre, le minacce possono essere incorporate anche nei siti Web più benigni.
  • Endpoint Detection and Response (EDR): una soluzione EDR monitora il comportamento dell’endpoint e rileva qualsiasi attività anomala che potrebbe indicare una minaccia alla sicurezza. Gli strumenti EDR forniscono un monitoraggio continuo, raccogliendo informazioni in un database centrale per l’analisi comportamentale e il reporting, il tutto senza influire sulla funzionalità degli endpoint. Ciò consente l’identificazione tempestiva delle minacce note e una rapida risposta a tali minacce. EDR si basa su sofisticate intelligenze comportamentali, ma è ancora un metodo di rilevamento, alla ricerca di minacce esistenti sugli endpoint e in risposta a esse. Se alcune minacce sconosciute superano il rilevamento, potrebbero facilmente compromettere una rete.

Che dire delle minacce sconosciute e zero-day?
Fornendo prevenzione, rilevamento e ripristino, tutti i suddetti metodi di protezione degli endpoint creano una barriera molto forte contro le minacce alla sicurezza note. Ma gli hacker sofisticati creano sempre nuove minacce basate sul Web che possono aggirare anche le più rigorose tecniche di rilevamento. Queste minacce sconosciute – spesso note come minacce zero-day, non compariranno ancora nei database dei virus o negli elenchi di filtri URL e il modo in cui si comporta la minaccia potrebbe essere diverso da qualsiasi altra soluzione EDR vista in precedenza. Per mitigare queste minacce, è richiesto un altro livello di protezione degli endpoint.

Isolamento remoto del browser – colmare il divario
I web browser rappresentano il punto di accesso per eccellenza su qualsiasi dispositivo endpoint, rendendoli la principale fonte di attacchi agli utenti secondo analisti come Gartner. Mentre gli strumenti basati sul rilevamento svolgono un lavoro eccellente per affrontare minacce note che potrebbero altrimenti penetrare attraverso il browser, Remote Browser Isolation (RBI) protegge gli endpoint contro minacce web zero-day sconosciute che altri metodi non sono in grado di contrastare. Per l’utente, la navigazione avviene normalmente, utilizzando un normale browser. In background, tuttavia,  la soluzione di isolamento remoto del browser è impegnata al lavoro, eseguendo tutto il codice eseguibile del browser lontano dall’endpoint, in un contenitore virtuale isolato situato in cloud o su una rete DMZ. All’utente viene fornito un flusso di contenuti pulito, trasparente e interattivo, mentre nessun codice attivo, dannoso o meno, può accedere all’endpoint o alla rete. Non appena l’utente chiude il browser, il contenitore virtuale stesso viene distrutto – insieme a qualsiasi ransomware, malware o altro codice dannoso al suo interno.

Protezione degli endpoint da ogni angolazione
Per proteggere adeguatamente la tua rete nel modo migliore possibile, i tuoi endpoint devono essere protetti da ogni angolazione. Il software antivirus è solo un elemento. Inoltre, per proteggere i tuoi endpoint dalle minacce conosciute, sfrutta il miglior firewall, le soluzioni di filtro URL e gli strumenti EDR. Infine, implementa soluzioni come RBI che proteggono gli endpoint da minacce sconosciute e zero-day che tentano di penetrare nell’organizzazione tramite browser web.

Per maggiori informazioni leggi la documentazione di Ericom Shield

Download “Documentazione Ericom Shield” Shield-datasheet-NOV-A4-003.pdf – Scaricato 508 volte – 1.003 KB

Fonte: Ericom Software

3 Vantaggi che derivano dalla stretta collaborazione tra Service Desk e Endpoint Management

3 Vantaggi che derivano dalla stretta collaborazione tra Service Desk e Endpoint Management

Per molti professionisti, il service desk rappresenta il volto dell’IT. La qualità dell’esperienza con il service desk contribuirà notevolmente a definire la percezione dell’intera organizzazione IT, in particolare per i millennial che sono cresciuti con la tecnologia e sono abituati a servizi tecnologici personali di alta qualità. Questo confronto inevitabile rende essenziale per le organizzazioni IT modernizzare il proprio service desk per migliorare l’esperienza, l’efficienza e la responsabilità degli utenti.

“Il 57% delle organizzazioni ha registrato un aumento dei volumi dei ticket” – HDI 2016 Technical Support Survey.

Rimuovere le suddivisioni attraverso soluzioni trasversali può essere un elemento importante della modernizzazione dei service desk. Vediamo come estendere il service management attraverso una stretta integrazione con la gestione degli endpoint contribuisca a migliorare i KPI del service desk, come la soddisfazione degli utenti, il volume delle chiamate e il tempo di risoluzione.

Esperienza utente

Gli utenti si sentono frustrati quando devono fornire tutti i tipi di informazioni di base al telefono o tramite un modulo prima che il loro problema venga preso in considerazione. Un primo vantaggio dell’integrazione della gestione degli endpoint con il service management consiste nel collegare automaticamente i dati dell’utente con le informazioni sulla loro tecnologia (ad esempio dispositivi, software, configurazione) in modo che gli agenti abbiano a disposizione i dati nel ticket quando iniziano a lavorare su un caso. Per gli utenti, questo dimostra che gli agenti sono ben informati e pronti a muoversi rapidamente verso la risoluzione.

Il self-service può eliminare la necessità per molti casi di essere indirizzati al gruppo giusto, messi in coda ed alla fine elaborati da un agente. Sebbene non riduca il numero di richieste, consente agli utenti di risolvere autonomamente molti problemi senza dover contattare il service desk, migliorando la soddisfazione degli utenti. L’integrazione della gestione degli endpoint con un service catalog consente all’IT di offrire servizi completi che possono essere automaticamente consegnati all’utente. Ad esempio, i flussi di lavoro delle richieste di software possono essere automatizzati end-to-end, dalla richiesta di un’applicazione, alle approvazioni e ai controlli delle licenze, per installarlo su un dispositivo.

“L’obiettivo dovrebbe essere quello di rendere il self-service l’opzione di supporto di default  e, allo stesso tempo, di aumentare la soddisfazione del cliente. Il self-service è sia economico che scalabile “. – Gartner report, Design IT Self-Service for the Business Consumer, Chris Matchett, 4 October 2017

Agenti più efficienti

Il collegamento automatico dei ticket con i dati sugli utenti e la loro tecnologia non solo migliora la soddisfazione degli utenti, ma migliora anche l’efficienza dell’agente del service desk eliminando la necessità di chiedere queste informazioni, nonché gli errori che possono derivare da una indagine manuale.

L’integrazione degli endpoint consente di eseguire direttamente azioni di diagnostica o di soluzione di un ticket attraverso strumenti di controllo remoto o azioni remote predefinite, riducendo così i cicli di andata e ritorno tra gli strumenti. Questa integrazione può inoltre limitare il numero di escalation necessarie, evitando lunghe code di lavoro e il rischio di errori di comunicazione e offrendo all’utente un vero e unico punto di contatto.

Poiché è importante tenere traccia di come è stato risolto un ticket, gli agenti possono dedicare tempo a documentare le proprie azioni. L’integrazione della gestione degli endpoint consente al service desk di salvare automaticamente le informazioni sul dispositivo coinvolto, registrando le azioni eseguite (ad esempio il controllo remoto eseguito dall’agente X alle ore HH: MM: SS) per migliorare la qualità dei dati dei ticket e fornire maggiore trasparenza senza alcun costo.

Manutenzione proattiva degli endpoint

Con l’integrazione ITSM, il software agente in esecuzione su sistemi client può monitorare molti parametri e generare avvisi e ticket senza che l’utente sia coinvolto. Gli esempi includono, sistemi di memorizzazione che hanno quasi raggiunto la propria capacità, o antivirus non conformi, o un evento critico che è stato rilevato. Ciò consente al personale del service desk di gestire il problema prima che si ripercuota sull’utente e pianificare un’attività di manutenzione quando non vi è alcun rischio di perdita di produttività.

Avere informazioni sugli utenti e i loro dispositivi adeguatamente documentati faciliterà, in caso di incidente, anche la potenziale indagine sui problemi e aiuterà a indirizzare azioni di soluzioni di massa.

Estendi il tuo service management tramite BMC Client Management

BMC Client Management ottimizza il service management per fornire una gestione completa e automatizzata degli endpoint, offrendo un ottimo servizio agli utenti finali riducendo al minimo i costi, mantenendo la conformità e riducendo i rischi per la sicurezza. L’integrazione completa ITSM include portali self-service, CMDB e service desk consol tramite l’integrazione nativa con Remedy con Smart IT, CMDB, Remedyforce, BMC FootPrints e Digital Workplace. La soluzione offre anche una API REST completa per integrazioni aggiuntive.

Effettua il download della documentazione e contattaci per provare BMC Client Management

Download “BMC Client Management” BCM.pdf – Scaricato 647 volte – 398 KB

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link.

 

Cosa è il SIAM?

Cosa è il SIAM?

Il Service Integration and Management (SIAM) è una metodologia che può essere applicata in qualsiasi ambiente che richiede la gestione di servizi forniti da più provider.

“Oggi, sempre più organizzazioni utilizzano una complessa rete di fornitori per supportare i loro servizi e fornire valore aggiunto. Il Service Integration and Management (SIAM) si è sviluppato in risposta alla complessità che questo può portare, aiutando le organizzazioni a incoraggiare i propri fornitori a lavorare in modo collaborativo e innovativo. Inizialmente applicato nei servizi IT, il SIAM viene ora utilizzato per gestire diversi tipi di servizi. ”
Claire Agutter, Director, Scopism *

SIAM risolve le sfide affrontate da modelli operativi moderni e complessi
Fornisce governance, gestione, integrazione, garanzia e coordinamento per garantire che l’organizzazione del cliente ottenga il massimo valore dai suoi fornitori di servizi.
Il Service Integration and Management può essere applicato a un framework come ITIL (IT Infrastructure Library) per affrontare le complessità della gestione di più fornitori di servizi. SIAM è stato sviluppato quando le organizzazioni hanno iniziato a spostarsi dai contratti di outsourcing con un singolo fornitore a un ambiente in cui i servizi vengono acquistati da più fornitori esterni.

“Supportando più di 3000 utenti in EMEA, le funzionalità aggiuntive offerte da 4me ci aiutano a collaborare in modo più efficace con i fornitori esterni. Questo ci dà un vantaggio competitivo reale.”
Thomas Fruhstuck APA-IT

SIAM supporta l’integrazione di più funzioni, attraverso diversi processi e vari fornitori.
SIAM introduce il concetto di Service Integrator, che è una entità unica e logica legata all’erogazione di servizi end-to-end e al valore aziendale che il cliente ricava da questi servizi. Crea un ambiente in cui tutte le parti coinvolte:

  • conoscono il loro ruolo, responsabilità e contesto nel sistema,
  • sono abilitate a fornire servizi,
  • sono ritenute responsabile per i risultati che sono tenute a consegnare.

SIAM può essere applicato ad ambienti con fornitori di servizi interni, esterni o combinati.
SIAM può essere applicato ad organizzazioni di diverse dimensioni e di diversi settori industriali. L’efficacia di SIAM e il suo valore aumentano con l’aumentare del numero di fornitori di servizi e delle interazioni. In questi casi l’importanza di uno strumento SIAM diventa essenziale.

Un sistema SIAM ha tre livelli:
1. Organizzazione del cliente
2. Service integrator
3. Fornitori di servizi (interni ed esterni)

Ogni livello ha un ruolo da svolgere nella gestione efficace dei servizi end-to-end e nella fornitura del valore massimo. Ogni livello dovrebbe avere capacità e maturità sufficienti per svolgere il proprio ruolo.

I quattro tipi di service integrator più comuni:
• Service integrator interno
• Service integrator esterni
• Service integrator ibridi
• Fornitore principale come Service integrator

4me supporta tutti questi approcci a livello di Service Integrator.

Leggi come 4me affonta il SIAM.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 615 volte – 556 KB

Fonte: 4me

GDPR: la tua checklist per i prossimi 90 giorni

GDPR: la tua checklist per i prossimi 90 giorni

Dopo due anni di polemiche e confusione, l’era del GDPR sta per iniziare. A partire dal 25 maggio, l’innovativo regolamento europeo sulla protezione dei dati personali entrerà in vigore in tutti i 28 paesi membri dell’UE, cambiando radicalmente il modo in cui le aziende e le agenzie governative gestiscono i dati personali.

Da quando il regolamento è stato adottato dal Parlamento europeo all’inizio del 2016, le organizzazioni di tutto il mondo hanno lavorato per capire che cosa richiede la legge e in che modo verrà applicata. Sondaggi indicano che molte organizzazioni hanno ancora molto lavoro da fare. In un recente studio di Ernst e Young, ad esempio, il 40% delle aziende europee e l’87% delle aziende americane hanno risposto che non avevano ancora un piano di conformità GDPR.

Se la tua organizzazione si sta preparando per il GDPR, ora è il momento giusto per valutare in che modo la legge influirà sulla tua organizzazione e cosa dovrai fare per conformarti. I passaggi elencati qui possono aiutarti a stabilire la priorità delle tue attività GDPR e assicurarti che i tuoi dati siano una risorsa piuttosto che una responsabilità quando la legge diventerà effettiva.

Per ulteriori informazioni su specifiche disposizioni del GDPR e sui concetti fondamentali alla base dei regolamenti, leggi il white paper sul GDPR, Data Protection by Design.

Determina la tua posizione
Se lavori in Europa, dovrai essere conforme al GDPR. A differenza del patchwork delle leggi sulla privacy e sulla sicurezza dei dati che lo hanno preceduto, il GDPR si applicherà ugualmente a qualsiasi organizzazione che raccolga o elabori i dati personali dei cittadini dell’UE, indipendentemente dal fatto che l’organizzazione abbia sede nell’UE. Ciò include le società nel Regno Unito (che fa ancora parte dell’UE fino al completamento del processo Brexit), nonché nelle Americhe e altrove.

È anche importante sapere se la tua organizzazione è considerata un “Data Controller” (Titolare del trattamento) o un “Data Processor” (Responsabile del trattamento) ai sensi di legge. I Data Controller sono organizzazioni che prendono decisioni in merito a quali informazioni saranno raccolte dai cittadini dell’UE e in che modo verranno utilizzati i dati, mentre i Data Processor elaborano semplicemente i dati per conto dei Data Controller. Questa può essere un’analisi complicata per alcune organizzazioni, poiché una singola azienda può essere sia un data controller che data processor e può avere diverse relazioni tra controller e processor con diversi partner.

Nominare un DPO
Se la tua organizzazione è tenuta a nominare un Data Protection Officer e non l’ha ancora fatto, ora è il momento. Il DPO sarà responsabile di un’ampia gamma di attività correlate alla conformità GDPR, compresi audit interni, formazione dei dipendenti e comunicazioni con i soggetti interessati (i cittadini dell’UE i cui dati vengono raccolti o elaborati dalla propria organizzazione).

Il DPO sarà anche responsabile per il mantenimento del rapporto della vostra organizzazione con le autorità di vigilanza di GDPR che applicano la legge nei paesi in cui operate. Questo include report di routine e avvisi richiesti in caso di violazione dei dati.

Valuta le tue policy
Nel mondo post-GDPR, le organizzazioni dovranno procedere con attenzione durante la raccolta di dati su siti Web o attraverso altri canali. I Data Controller  sono tenuti ad ottenere il permesso che è “liberamente dato, specifico, informato e non ambiguo” al fine di raccogliere o utilizzare le informazioni personali di qualcuno. La legge impone requisiti di consenso ancora più stringenti per la raccolta di dati sui minori e per la raccolta di informazioni sulla salute e altre forme di dati altamente sensibili.

Le organizzazioni dovranno anche disporre di un processo per ricevere e soddisfare richieste di persone che desiderano una copia dei propri dati personali o che desiderano esercitare il proprio “diritto all’oblio”.

Valuta i tuoi dati
L’unico modo per assicurarsi che la tua organizzazione soddisfi gli obblighi di conformità alla protezione dei dati è capire esattamente quali tipi di dati hai, dove si trovano i dati e come sono protetti. La conformità GDPR richiede un approccio incentrato sui dati per la sicurezza informatica, incorporando ciascuna delle seguenti attività:

  • Discovery: le informazioni personali, come qualsiasi dato, vengono spostati oltre la posizione prevista. In molte organizzazioni, i dati sensibili vengono estratti regolarmente dai database e salvati su desktop, file server e altre posizioni in cui gli amministratori della sicurezza hanno una visibilità limitata. Strumenti intelligenti per l’individuazione dei dati possono eseguire la scansione di queste posizioni e trovare informazioni sensibili che richiedono protezione o altra gestione speciale sotto il GDPR.
  • Classificazione: i file contenenti dati personali o altre informazioni sensibili devono essere contrassegnati con metadati che indicano il tipo delle informazioni contenute in ciascun file e il modo in cui il file deve essere consultato e gestito. I tag di classificazione rendono anche la segnalazione dei dati più semplice e accurata.
  • Protezione: sebbene il GDPR non richieda specificamente la crittografia per i dati personali, lo raccomanda vivamente e fornisce anche esenzioni per le organizzazioni che lo utilizzano. Nel caso di una violazione della sicurezza, ad esempio, un’organizzazione non è tenuta a inviare notifiche di violazione se i dati rubati erano protetti da una crittografia forte. A seconda delle esigenze di conformità di un’organizzazione, alcuni dati potrebbero anche essere protetti inviandoli in quarantena, con il mascheramento o la cancellazione.

Smartcrypt di PKWARE è l’unica piattaforma di sicurezza dei dati che integra rilevamento dei dati, classificazione e protezione in un unico flusso di lavoro. Con Smartcrypt puoi trovare, proteggere e gestire i dati sensibili dell’intera organizzazione da un unico punto di controllo.
Guarda come Smartcrypt può aiutarti a raggiungere gli obiettivi di conformità GDPR.

Rimani informato
Forse l’unica cosa certa del GDPR è che nessuno sa esattamente cosa succederà dopo il 25 maggio. Quante società usciranno dal mercato europeo invece di gestire i requisiti GDPR? Quante persone vorranno esercitare il loro diritto all’oblio? Con quale frequenza le autorità di vigilanza impongono la sanzione massima per non conformità?
Mentre ci avviciniamo alla data in cui entrarà in vigore la legge, osserviamo nuove indicazioni dal gruppo di lavoro GDPR dell’UE e dalle autorità di vigilanza con cui collaborerà la vostra organizzazione. Assicurati di controllare regolarmente le best practices in materia di protezione dei dati e i suggerimenti su come aumentare la fiducia dei clienti rispettando i tuoi obblighi di conformità.

Fonte: PKWare