Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide for Mobile Threat Defense (MTD)

Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide for Mobile Threat Defense (MTD)

Siamo lieti di annunciare che Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide per le soluzioni Mobile Threat Defense (MTD) 2018, che è ora disponibile per il download, per gentile concessione di Wandera.

Il report è progettato per aiutare i responsabili della sicurezza a comprendere meglio il mercato MTD e valutare le soluzioni disponibili per soddisfare le esigenze specifiche della propria organizzazione.

“Oltre ad un add-on di sicurezza unificato per la gestione degli endpoint (UEM), MTD viene anche utilizzato per affrontare use cases come il phishing mobile, il BYOD, il rispetto dei requisiti di sicurezza e conformità delle app”.

La guida prende in esame i seguenti argomenti:

  • Descrizione del mercato e cosa fanno le soluzioni MTD
  • Direzione del mercato e segnali di crescita
  • Analisi del mercato incluse opzioni di implementazione e use cases
  • Representative vendors
  • Raccomandazioni sulla sicurezza e sulla gestione dei rischi

La guida è chiara sulla necessità di una soluzione che vada oltre l’UEM e che copra l’intera gamma di minacce.

Il rilevamento delle minacce di Wandera è basato su MI: RIAM, un motore di intelligenza proprietario che identifica e previene gli attacchi zero-day applicando l’apprendimento automatico ai dati mobili in tempo reale più ampio e vario del settore.

Per visualizzare la Market Guide for Mobile Threat Defense di Gartner premi qui e compila la form.

Fonte: Wandera

 

Download Report Gartner Market Guide for Mobile Threat Defense Solutions 2018

Download Report Gartner Market Guide for Mobile Threat Defense Solutions 2018

Nome (richiesto)

Cognome (richiesto)

Email (richiesto)

Societa' (richiesto)

Indirizzo

Citta'

Provincia

CAP

Nazione

Telefono (richiesto)

Fax


[recaptcha]
  

 

Posted in old
Aiuto! Penso di essere stato infettato dal cryptojacking!

Aiuto! Penso di essere stato infettato dal cryptojacking!

Come parte del Cybersecurity Awareness Month, vogliamo essere sicuri che comprendiate le varie minacce che attaccano la cosa che è vicino a voi per la maggior parte della giornata: il vostro dispositivo mobile. Ci concentreremo sul Cryptojacking e su cosa potete fare al riguardo.

Cos’è il Cryptojacking?

Cryptojacking è l’uso non autorizzato del computer di qualcun altro per estrarre criptovaluta. Il codice funziona in background mentre le vittime ignare usano normalmente i loro computer.

Quali sono i sintomi?

Alcuni segni di cryptojacking includono:

  • Riscaldamento del dispositivo
  • Computer portatile che emette rumori di ronzio forti
  • Batteria che si scarica più velocemente del solito
  • Prestazioni del dispositivo compromesse: rallentamento, arresto anomalo, ecc.

Quali sono le cause?

Valute come Bitcoin, Ethereum e Monero vengono continuamente “minate” utilizzando risorse di calcolo distribuito per risolvere problemi che generano “hashes”. Chiunque può utilizzare le proprie macchine per elaborare nuove monete in questo modo, ma con il cryptojacking, i proprietari di siti Web e gli sviluppatori di app sono in grado di sfruttare la CPU dei propri utenti, guadagnando in questo modo criptovaluta.

Gli hacker eseguono il cryptojack del vostro dispositivo facendovi fare clic su un link dannoso in un’email che carica un codice di crypto mining sul dispositivo o infettando un sito Web o tramite un annuncio online con codice JavaScript che viene eseguito automaticamente una volta caricato nel browser.

Qual è il trattamento per il cryptojacking?

Quindi avete visto i sintomi del cryptojacking sul vostro dispositivo, e ora?

  • Chiudete e bloccate il sito Web che esegue lo script
  • Aggiornate ed eliminate le estensioni del browser

Prevenzione

Il miglior rimedio è la prevenzione. Seguite queste indicazioni per restare al sicuro dal cryptojacking:

  • Prestate attenzione ai tentativi di phishing che possono caricare script sul dispositivo
  • Installate un’estensione per bloccare le pubblicità sui siti
  • Controllate regolarmente le estensioni del vostro browser per rilevare qualsiasi cosa di sospetto e manteneteli aggiornati

Non importa quanto cercate di istruire voi stessi e la vostra squadra, è inevitabile che alcuni tentativi passino attraverso la rete. Per stare al passo con l’aggressore è imperativo avere una soluzione di sicurezza in grado di intercettare il traffico verso i siti di phishing, arrestando la minaccia alla fonte.

 

Mobile Threat Landscape 2018
Quali sono le principali sfide alla sicurezza mobile che l’azienda deve affrontare? Scarica questo rapporto per scoprirlo.

Download “Understanding the mobile threat landscape” Understanding_the_mobile_threat_landscape.pdf – Scaricato 12 volte – 5 MB

 

Fonte: Wandera

Boxer: App email di Workspace ONE

Boxer: App email di Workspace ONE

Grazie a Workspace ONE, si può lasciare il proprio amato laptop in ufficio e continuare a essere produttivi sul proprio telefono personale, sia che tu stia correndo ad una riunione di lavoro, sia che tu sia in coda o diretto ad un happy hour.

La maggior parte di noi controlla la propria casella di posta costantemente. VMware Boxer, un sistema integrato di posta elettronica, calendario e contatti mobile per tutti i clienti AirWatch e Workspace One, rende tutto più semplice.

Di seguito sono elencate cinque delle caratteristiche di Boxer usate frequentemente.

4 modi configurabili di Swipe e Undo
Gli swipe sono piuttosto standard nelle app mobili di oggi e l’email non è diversa. Cosa distingue VMware Boxer? La possibilità di configurare i gesti di scorrimento in quattro modi diversi per adattarsi al tuo modo di lavorare. Puoi ottimizzare i tuoi swipe per gestire la tua posta elettronica  mentre sei in movimento. Hai anche la possibilità di effettuare selezioni e trascinamenti in blocco, ideale per eliminare lo spam o organizzare le email in cartelle specifiche. Non intendevo scorrere a destra? Tocca Annulla, che può anche essere impostato della durata desiderata.

     

Disponibilità di condivisione facile (e bellissima)
Abbiamo tutti ricevuto una email con la temuta frase, “quando va bene per te?”. Andare avanti e indietro tra la composizione di una email e la visualizzazione del calendario non è divertente per nessuno. Con Boxer, condividi facilmente la tua disponibilità scegliendo Condividi Disponibilità e toccando l’orario sul tuo calendario che desideri condividere. Al termine, Boxer organizza la tua disponibilità in un box pronto per l’invio.

      

Visualizza la disponibilità dei tuoi colleghi
Organizzare un incontro con un collega di cui non conosci le disponibilità è come iniziare una partita a ping pong: prepararsi per un sacco di avanti e indietro. Il boxer supporta ora la possibilità di verificare se i tuoi colleghi sono disponibili o meno durante l’impostazione di una riunione. Chiaro e semplice.

     

Risposte rapide personalizzate
Sai quelle risposte che invii più volte al giorno? Che si tratti di qualcosa di semplice come “Grazie” o “In ritardo di qualche minuto” o di qualcosa di più specifico,  tutti noi le abbiamo. Boxer ti permette di aggiungere e gestire una lista di risposte rapide e di facile accesso in modo da poter rispondere più velocemente.

     

Avviso per i destinatari esterni
Boxer aggiunge suggerimenti visivi durante la composizione di un messaggio email e avvisi configurabili per farti sapere quando invi un messaggio a qualcuno al di fuori dei domini che selezioni. Il tuo dominio è selezionato per default. Quando si lavora velocemente in giro e su uno schermo così piccolo, è facile trascurare i dettagli. Questa funzione fornisce un ulteriore piccolo controllo di integrità impedendo di condividere accidentalmente documenti o informazioni interne con clienti, partner e agenzie esterne.

     

Un altro servizio interno a Boxer che migliorerà drasticamente l’esperienza e la produttività degli utenti è rappresentato Workspace ONE mobile flows. Maggiori informazioni qui. Gli utenti trascorrono più tempo nella loro posta in arrivo rispetto a qualsiasi altra app aziendale. Abbiamo creato flussi mobili per rendere più semplice per le aziende la creazione di flussi di lavoro da altri sistemi di back-end nell’app dell’utente che utilizza statisticamente di più.

Fonte: VMware

Discovery e mappatura delle dipendenze nell’era dell’informatica

Discovery e mappatura delle dipendenze nell’era dell’informatica

La tecnologia si aggiorna costantemente e si evolve, tanto che non ci rendiamo necessariamente conto. Ci aspettiamo semplicemente che accada.

Questo è un riflesso del mondo connesso in cui viviamo e lavoriamo. Ci siamo abituati non solo agli aggiornamenti regolari, ma anche agli aggiornamenti automatici. Dalle app sui nostri dispositivi, ai sistemi operativi che li alimentano, alle auto che guidiamo, ci aspettiamo che la nostra tecnologia si aggiorni senza che nemmeno noi ci pensiamo, e crediamo che tutto funzioni nel modo in cui ne abbiamo bisogno.

Perché la tua soluzione di discovery e mappatura delle dipendenze dovrebbe essere diversa?

Uno strumento critico

Uno strumento di discovery e di mappatura delle dipendenze è valido solo quanto la sua capacità di tenere il passo con il ritmo del cambiamento tecnologico. Eppure la maggior parte delle soluzioni sul mercato non offre questa esperienza di aggiornamenti dinamici e regolari che riflettono le realtà in evoluzione dell’IT moderno.

Questo è ciò che distingue BMC Helix Discovery. Da oltre 15 anni fornisce aggiornamenti continui e ricchi di contenuto alla sua piattaforma. Pensala come la “salsa segreta” che soddisfa i requisiti di discovery e mappatura delle dipendenze degli ambienti dinamici multi-cloud di oggi.

Non si tratta solo di oggi, però. La discovery e la  mappatura delle dipendenze deve anche tenere conto di ieri e di domani.

Gli ambienti multi-cloud esistono davvero oggi e ci si aspetta che crescano in futuro. Un sondaggio di 451 Research ha rilevato che il 69% degli intervistati prevede di gestire una sorta di ambiente multi-cloud entro il 2019. Nel frattempo, la società di ricerca IDC ha previsto che la spesa IT combinata su infrastruttura cloud privata e pubblica supererà la spesa per i data center tradizionali per la prima volta nel 2020.

Eppure questo non significa che stiamo lasciando completamente alle spalle il passato. La maggior parte delle aziende dovrà continuare a gestire i sistemi legacy per il prossimo futuro.

Guardare al passato, guardare al futuro

Ciò ha implicazioni enormi per la discovery e la mappatura delle dipendenze: se la tua soluzione non può vedere il passato, il presente e il futuro della tua infrastruttura e dei tuoi servizi, è inadeguata.

BMC Helix Discovery tiene conto di tutti e tre: i suoi robusti aggiornamenti mensili assicurano la visibilità necessaria per gestire in modo efficace ambienti sempre più complessi e distribuiti. Offre una capacità senza pari di effettuare la discovery anche degli  ambienti IT più complessi. Helix Discovery individua:

  • Oltre 40.000 versioni di software, compresi i nomi più importanti in ambito commerciale e open source
  • Oltre 4.000 tipi di asset
  • Oltre 3.000 diversi dispositivi di rete
  • 20 principali marchi di archiviazione
  • Più di 1.000 tipi di relazione
  • 15 diverse tecnologie e piattaforme diffuse nei DevOps shop, tra cui Kubernetes, OpenShift, Cloud Foundry, AWS, Azure, Google Cloud e OpenStack

Quest’ultimo gruppo, in particolare, parla al nostro mondo sempre più multi-cloud e di come Helix Discovery lo supporta.

Il fatto che così tante di queste piattaforme e tecnologie siano esplose sulla scena solo in tempi relativamente recenti sottolinea anche l’importanza di una soluzione di discovery e mapping delle dipendenze che veda il passato, il presente e il futuro dell’IT. Troppi strumenti sono in ritardo rispetto ai tempi. Hai bisogno di una soluzione che mantenga il passo di oggi fornendo aggiornamenti regolari e automatici.

Non ne hai solo bisogno, te lo aspetti. BMC Helix Discovery ha distribuito questa soluzione negli ultimi 15 anni, oggi e continuerà in futuro.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link. Autore: Joy Su