Wandera: grandi aggiornamenti all’app mobile di Wandera

Wandera: grandi aggiornamenti all’app mobile di Wandera

Alcuni aggiornamenti del prodotto sono difficili da definire. Si tratta di una nuova funzionalità? Ha bisogno di un nome? Quando si tratta di riprogettare un prodotto, è ancora più difficile. All’inizio di quest’anno sono stati inseriti aggiornamenti significativi in una versione più ampia che è stata chiamata Wandera 2.0. Tale lancio ha incluso una riprogettazione della console di amministrazione, nonché una serie di miglioramenti completi alla piattaforma su cui si basa Wandera.

In quella release era inclusa anche la promessa che l’applicazione installata sul dispositivo avrebbe ricevuto una serie di altri miglioramenti progettati per migliorare l’esperienza dell’utente.

Questo aggiornamento dell’applicazione è stato testato da clienti selezionati nelle ultime settimane, e dopo alcuni feedback e successive modifiche, è ora in procinto di essere distribuito a tutti.

Una ristrutturazione

Cos’è questa riprogettazione? La realtà è che non c’è una parola perfetta per descrivere aggiornamenti come questo. È un aggiornamento, un rinnovamento, un ripensamento e una revisione, ma anche qualcos’altro.

In definitiva, mentre soluzioni di sicurezza come Wandera fanno un ottimo lavoro per mantenere la sicurezza delle aziende, c’è un inevitabile attrito che esiste ad avere un software che è percepito come inopportuno per il proprio lavoro. Indipendentemente dalla realtà, molti lavoratori sono restii a dover adottare la tecnologia aziendale.

L’appoccio di Wandera è sempre stato quello di fornire all’utente qualcosa che non fosse solo discreto, ma anche utile. Con l’evoluzione del set di funzioni di Wandera, si sono evoluti anche i comportamenti dei dipendenti. Wandera aveva bisogno di creare qualcosa che riflettesse questi cambiamenti.

Cosa c’è di nuovo?

La prima cosa che noterete è un uso sorprendente del colore, che segue un sistema di semafori per guidare intuitivamente il comportamento dell’utente in base allo stato del dispositivo.

Se, quando apri l’app Wandera, sei accolto dal fresco abbraccio del verde, allora respira tranquillamente. Il verde viene utilizzato quando il dispositivo è in uno stato di sicurezza, evidenziando le informazioni più utili in tale contesto, in genere una panoramica delle minacce dalle quali il dispositivo è stato protetto, più un aggiornamento sullo stato dell’utilizzo dei dati.

Questa filosofia è presente in tutto il rinnovamento. L’app Wandera è ora context-aware e mostra solo le informazioni più rilevanti per l’utente in quel momento. Questo rende l’utilizzo dell’app un’esperienza molto più intuitiva e utile, semplificando l’interazione con l’utente.

Lo stato ambra entra in gioco quando si verifica un problema sul dispositivo. Ancora una volta questo si adatta in modo intelligente al contesto, ad esempio se un utente ha raggiunto la soglia di utilizzo dei dati, o le impostazioni di sicurezza sono tali che il dispositivo potrebbe essere vulnerabile agli attacchi. L’utente può o non può essere in grado di affrontarli da solo, ma dal punto di vista della consapevolezza è uno strumento fondamentale per informare l’utente sulle questioni importanti.

Lo stato finale, come quasi certamente siete riusciti a indovinare, è l’allarmante rosso. Se stai vedendo rosso, qualcosa di serio ha avuto un impatto sul dispositivo. In genere, ciò avviene quando il dispositivo è stato compromesso da un attacco, ad esempio quando è stata rilevata la presenza di malware.

A seconda del dispositivo o del sistema operativo, l’applicazione invita direttamente gli utenti a disinstallare il software dannoso con la semplice pressione di un pulsante, direttamente dall’interfaccia Wandera.

Altri miglioramenti

Il tema generale di questa ristrutturazione è l’usabilità. Ciò significa che, oltre a utilizzare un modo di presentare le informazioni adattato al contesto, i dati vengono mostrati in maniera più logica e coerente anche per l’utente.

Ad esempio, le minacce sono ora elencate in ordine di gravità e tutte le forme di discrepanza tra diversi report sono state unificate. Policy e utilizzo sono stati allineati in modo simile, e l’applicazione è generalmente più ricca di contenuti rispetto al passato.

Nel complesso, questi aggiornamenti rappresentano un miglioramento significativo nell’usabilità dei dipendenti, portando un’esperienza di livello consumer a un prodotto di livello enterprise. Insieme agli altri aggiornamenti di Wandera 2.0, è ora ancora più facile per le aziende implementare le misure di sicurezza necessarie per la mobilità sul luogo di lavoro.

Fonte: Wandera

Android: Profilo di lavoro (Android Enterprise)

Android: Profilo di lavoro (Android Enterprise)

Quando porti il ​​tuo dispositivo Android personale al lavoro, come fai a sapere se  le tue applicazioni e i tuoi dati personali rimangano privati? Con la gestione work profile di Android puoi! Questo fa parte di Android Enterprise ed è la soluzione per la protezione dei dati personali per i dispositivi di proprietà dei dipendenti (BYOD). Quando viene implementato da VMware Workspace ONE, basato sulla tecnologia VMware AirWatch, gli utenti possono accedere alle app di lavoro mantenendo private le proprie app e i propri dati personali. Le applicazioni di lavoro sono contrassegnate da un’icona che fornisce un’immagine (valigetta rossa) agli utenti finali, quindi sanno che sono state fornite dall’IT.

In questo video, parliamo del profilo di lavoro Android. Scoprirete quindi cosa comporta la separazione tra i dati personali e di lavoro sui dispositivi e alcuni dei vantaggi unici che offre agli utenti finali.

 

 

Fonte: VMware

Come trovare una soluzione di isolamento del browser a costi contenuti

Come trovare una soluzione di isolamento del browser a costi contenuti

L’ondata di violazioni dei dati dell’anno scorso ci ha ricordato che nessun settore è sicuro. Il numero e l’entità degli incidenti indicano che esiste un divario tra i quasi 90 miliardi di dollari che le organizzazioni hanno speso per la sicurezza dei dati nel 2017 e la loro capacità di proteggere effettivamente i propri dati.

Rendendosi conto che i firewall e le soluzioni antivirus non sono in grado di proteggerli adeguatamente da malware “fileless”, codici maligni eseguibili tramite browser e altre minacce Web, molte aziende stanno adottando un nuovo metodo di difesa informatica: l’isolamento del browser.

L’isolamento dei browser è stato definito una tecnologia di punta da Gartner, che ha riconosciuto che “la maggior parte degli attacchi inizia prendendo di mira gli utenti finali con minacce informatiche inviate via e-mail, URL o siti Web dannosi”. Si tratta di una soluzione che qualsiasi CISO o CIO che voglia ridurre al minimo l’esposizione alle minacce provenienti da Internet, dovrebbe considerare.

Come funziona l’isolamento del browser
Come suggerisce il nome, la tecnologia di isolamento del browser isola il browser dal sistema dell’utente e dalle reti aziendali. L’effettiva navigazione web avviene su un browser virtuale in un contenitore situato in remoto sulla DMZ o nel cloud. I contenuti web sono resi come un flusso di contenuti pulito e trasmessi al browser degli endpoint, dove gli utenti interagiscono con esso in modo del tutto naturale. Tutti i contenuti dannosi rimangono nel contenitore isolato, che vengono eliminati alla fine della sessione di navigazione.

Ad esempio, un dipendente riceve un’e-mail di phishing con un link dannoso o visita un sito Web compromesso. Con l’apertura sicura del sito web in un ambiente isolato, tutti i processi dannosi  rimangono lontani dall’endpoint. Ma sul front-end, il flusso di dati (comprese le immagini e video) viene reso in modo sicuro e senza soluzione di continuità, al dispositivo dell’utente in tempo reale.

Di conseguenza, le minacce Web non raggiungono mai il dispositivo del dipendente, e la sua produttività e il suo flusso di lavoro non ne risentiranno.

Isolamento del browser rispetto ad altre tecnologie
L’isolamento del browser crea un’area sicura tra Internet e gli utenti. Tale separazione può essere ottenuta anche mediante l’isolamento degli endpoint (esecuzione di una macchina virtuale sull’endpoint) e la virtualizzazione del desktop (VDI) (hosting di un desktop su una macchina virtuale che viene eseguito su un server centralizzato). Questi metodi alternativi presentano tuttavia degli inconvenienti.

Isolamento degli endpoint
L’esecuzione di una macchina virtuale su un endpoint è teoricamente un buon modo per isolarla dai rischi del web. In realtà, ciò comporta grandi spese generali, in particolare per le installazioni su larga scala:

  • Una VM deve essere installata singolarmente su ogni endpoint.
  • È necessario un hardware costoso perché le macchine virtuali richiedono una grande quantità di CPU e di memoria.

L’isolamento degli endpoint spesso si traduce in prestazioni più lente del dispositivo e le lamentele degli utenti per le macchine virtuali lente sono comuni. Inoltre, non tutte le applicazioni sono supportate da soluzioni per l’isolamento degli endpoint.

Virtualizzazione del desktop (VDI)
VDI isola la macchina dell’utente dai processi dannosi, poiché eventuali infezioni o minacce hanno un impatto solo sulla macchina virtuale. Tuttavia, vi sono alcuni svantaggi, tra cui:

  • Costo: Oltre al costo di gestione dell’infrastruttura VDI, si ha il doppio costo delle licenze per i desktop fisici e virtuali.
  • Esperienza dell’utente: Il desktop remoto deve essere accessibile tramite un client dedicato e la latenza è un problema comune.
  • Policy: Il VDI di per sé non è una soluzione di sicurezza, pertanto le organizzazioni devono ancora implementare e gestire policy quali l’accesso alle applicazioni Web.

Contenitori per l’isolamento del browser a costi contenuti
L’isolamento del browser è un modo semplice per evitare che le minacce Web compromettano l’intera organizzazione. Tra i diversi prodotti disponibili presso i fornitori, le soluzioni basate su container sono le più convenienti, così come le più sicure. Invece di virtualizzare interi carichi di lavoro del browser, questa tecnologia utilizza contenitori dedicati per ogni sessione di navigazione.

I principali vantaggi economici dell’implementazione dell’isolamento del browser basato su contenitore includono:

  1. Costi generali e amministrativi contenuti

Scegliere una soluzione di isolamento del browser senza client significa che non c’è nulla da installare sui singoli endpoint. Questo non solo risolve il problema della compatibilità del sistema operativo creato dall’isolamento degli endpoint, ma non richiede sostanzialmente alcuna amministrazione da parte del personale IT.

  1. Architettura adatta al carico di lavoro

L’isolamento del browser basato sui contenitori è il modo più economico per isolare il browser perché richiede meno infrastruttura server ed è più scalabile.

  1. Miglioramento della produttività

Non solo non c’è latenza durante la navigazione sul web, ma gli utenti possono effettivamente vedere una maggiore produttività – non devono preoccuparsi di eventuali warning che potrebbero richiedere l’intervento dell l’helpdesk, né incontrare problemi relativi alla blacklist.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 147 volte – 1 MB

Fonte: www.cso.com.au. Tratto da “How to find a Cost-Effective Browser Isolation Solution”  – Ilan Paretsky Chief Marketing Officer at Ericom Software

Workspace One – Vulnerabilità critica (CVE-2018-6968)

VMware Workspace One, precedentemente conosciuto come AirWatch, integra una funzionalità di File Manager per dispositivi Android e di Task/Registry Manager per Windows Mobile/CE.

Queste funzionalità sono affette da una vulnerabilità critica (CVE-2018-6968) che consente ad un malintenzionato di eseguire del codice da remoto o aggiungere/rimuovere file sui dispositivi degli utenti. La vulnerabilità affligge tutti i dispositivi che comunicano con la Console di Workspace One utilizzando AirWatch Cloud Messaging (AWCM).

Il problema puo’ essere risolto aggiornando l’Agent sui dispositivi installando la versione 8.2 o superiore sui dispositivi Android e la versione 6.5.2 sui dispositivi Windows Mobile/CE.

A questo indirizzo trovate la notizia ufficiale pubblicata da VMware con tutti i dettagli.

 

Consigliamo di eseguire il report “Application Details by Device” utilizzando come filtro le applicazioni Agent dei sistemi impattati per allertare gli utenti finali e verificare che le applicazioni vengano aggiornate.

Come il SaaS ha fallito le sue promesse – e come poterle realizzare

Come il SaaS ha fallito le sue promesse – e come poterle realizzare

Ogni tanto faccio un passo indietro e penso all’obiettivo originale del SaaS. L’idea era di fare del software un servizio. Le aziende avrebbero dovuto “collegarsi” al cloud ed iniziare a utilizzare la loro applicazione con la stessa rapidità e facilità con cui guardiamo oggi i film tramite Apple TV.

SaaS, o cloud computing, è venuto al mondo sulle spalle di Salesforce.com e della sua idea “No software”. Ha promesso grandi vantaggi rispetto alle soluzioni on-premise per quasi tutti i casi di utilizzo aziendale. Sono finiti gli enormi esborsi di capitali per l’infrastruttura per far funzionare la tua applicazione, per non parlare dei costi e del malcontento della manutenzione, patch e aggiornamento del software.

SaaS ha proposto di eliminare tutto ciò, e in larga misura lo ha fatto. Ma il movimento “as a service” prometteva altre cose. E quelle promesse sono state in gran parte disattese. Le tre promesse che emergono per me sono le seguenti.

  1. SaaS è facile da implementare

L’installazione di software on-premise richiedeva tradizionalmente mesi (e talvolta anni) di lavoro e spesso la presenza di un team presso la sede del cliente fino al completamento dell’installazione. SaaS prometteva un futuro più piacevole. Le implementazioni SaaS dovevano essere semplici. Per alcuni anni, è stato così. Ma mentre le soluzioni SaaS maturavano, alcuni dei fornitori di maggior successo sono caduti nella trappola delle implementazioni pesanti. Troppe delle implementazioni SaaS di oggi assomigliano alle implementazioni legacy di ieri. Eppure le vecchie promesse continuano a ripetersi, anche se i vendor hanno difficoltà a rispettarle.

  1. SaaS è self-service

Nessun utente business dovrebbe inserire codice, mai. Eppure ogni giorno vedo persone che scrivono le loro personalizzazioni. Perché? Mentre le organizzazioni di tutti i settori utilizzano al 90% le stesse funzioni e capacità su una piattaforma, solo il 10% dell’utilizzo è specifico per il proprio mercato verticale o modello di business. Quest’ultimo 10% potrebbe facilmente diventare una personalizzazione dolorosa.

  1. Le soluzioni SaaS sono plug and play

Avere una serie di soluzioni end-to-end strettamente integrate rimane ancora un obiettivo per i clienti. Il problema è che la maggior parte dei fornitori SaaS spesso costruiscono le loro piattaforme come una serie di soluzioni puntuali che non si integrano bene tra loro.

Queste non sono promesse facili da mantenere. Prendere qualcosa che è intrinsecamente difficile (come l’implementazione di software) e renderlo facile è un risultato enorme. Richiede la progettazione per ogni scenario in modo che i clienti abbiano un modo semplice e intuitivo di procedere.

E’ ancora possibile mantenere queste promesse, ma richiede alcune riorganizzazioni fondamentali e un ritorno al concetto originale di SaaS. Ecco cosa devono fare i vendor di soluzioni  SaaS:

Integrare le best practice per trasformare la personalizzazione in configurazione

I vendor di soluzioni SaaS dovrebbero lasciare la personalizzazione tradizionale al software on-premise e invece incorporare le best practices e comuni insiemi di funzionalità per il mercato verticale nelle loro piattaforme. Quindi, è possibile utilizzare widget e altri strumenti intuitivi per dare agli utenti la libertà di modellare facilmente tali funzionalità in base alle proprie esigenze aziendali. Configurazione-non personalizzazione.

Abbandonare la mentalità della soluzione puntuale

Se una nuova funzionalità o tecnologia non si integra facilmente con le soluzioni esistenti, i vendor di soluzioni SaaS dovrebbero acquisire o svilupparne una che sia parte integrante di una soluzione più ampia e completa per i clienti.

Ottimizzazione, anche automatica, dell’implementazione

L’implementazione semplice e veloce spesso si riduce ad automatizzare la maggior parte dei passaggi necessari per implementare una nuova piattaforma. Si tratta di un lavoro impegnativo, che però garantisce che l’esperienza del cliente inizi nel migliore dei modi.

Tutto self-service

Propongo un aggiornamento del vecchio grido di Salesforce.com “No software”. Ora dovrebbe essere “No IT”. Dall’inizio alla fine, si dovrebbe essere in grado di realizzare tutto il necessario senza un aiuto da parte dell’It. Per alcuni vendor di soluzioni SaaS, questo potrebbe richiedere un esame approfondito di come il loro software cloud è architettato e ciò che bisogna cambiare.

Affidarsi al feedback della community per innovare

Un grande vantaggio del SaaS è che si può vedere come le persone stanno utilizzando la piattaforma e dove stanno avendo problemi. Ma i vendor non dovrebbero fermarsi qui. Dovrebbero interrogare i clienti direttamente su ciò che funziona e ciò che non funziona, e dove vogliono che la piattaforma vada. Questo sembra abbastanza semplice, ma sareste sorpresi di quanti fornitori di SaaS non si preoccupano.

Non c’è dubbio che il cloud vada a vantaggio dei clienti. Ma c’è un parecchio spazio di miglioramento, e inizia con ricordare che cosa è realmente il SaaS.

 

Fonte: tratto da https://www.linkedin.com/pulse/how-saas-has-fallen-short-its-promisesand-fix-bhaskar-himatsingka/  Bhaskar Himatsingka Chief Product Officer @ Adaptive Insights