Workspace ONE UEM – Importanti cambiamenti per la modalità COPE in Android 11

Workspace ONE UEM – Importanti cambiamenti per la modalità COPE in Android 11

Google ha annunciato forti cambiamenti per la gestione dei device Android 11 in modalità COPE.
VMware di conseguenza ha già rilasciato una KB dove vengono evidenziati tutti i punti e indicate le linee guida da seguire.

A questo link potete trovare la comunicazione ufficiale di VMware

Vi invitiamo a visionare quanto riportato nell’articolo il prima possibile perchè potrebbero esserci impatti immediati sui dispositivi.

Workspace ONE – Dismissione Android Legacy

A seguito dell’introduzione di Android Enteprise da parte di Google e del relativo annuncio di una progressiva rimozione di funzionalità di gestione in Android 10, a partire da Novembre 2020, sulla piattaforma vmware Workspace ONE UEM verrà ridotto considerevolmente il supporto a dei dispositivi Android legacy, come descritto in questo link

Allineandosi alle politiche di Google, VMware ha dichiarato che a partire dal 31 marzo 2022 non supporterà più la gestione dei device basata su Android Legacy nella console Workspace ONE UEM. Inoltre ha raccomandato la migrazione dei devices ad Android Enterprise già dal 2017 ed ha messo a disposizione strumenti per facilitare le operazioni di deployment.

A questo link la comunicazione ufficiale di VMware

 

Volete sapere la password di Trump su twitter?

Volete sapere la password di Trump su twitter?

Donald Trump non ama i giornalisti e, potendo contare su oltre 87 milioni di follower, preferisce “dialogare” a senso unico con la Nazione a colpi di “tweet”.

Se quella piattaforma social è il suo megafono, probabilmente avrebbe dovuto prestare maggiore attenzione alle chiavi che permettevano l’accesso al pulpito virtuale da cui arringa i suoi fan.

Viktor Gebers, non un pirata informatico ma certo un davvero brillante ricercatore olandese nel settore della cyber security, ha appena rivelato di aver trovato la password dell’account personale che “Mister President” adopera per “cinguettare” in Rete.

Utilizzando la storica tecnica del “guessing” (basata sullo studio del personaggio preso a bersaglio e sulla costruzione di combinazioni alfanumeriche che la stessa vittima avrebbe prediletto), il buon Viktor ha indovinato la fatidica parola chiave e – quasi avesse pronunciato il fatidico “Apriti Sesamo” – ha visto spalancarsi la porta del profilo Twitter attualmente più interessante sulla scena mondiale.

Immaginando la curiosità anche dei lettori meno accaniti, arriviamo al dunque.

La password era “MAGA2020” ed è logicamente riconducibile allo slogan che ha caratterizzato la campagna elettorale che aveva portato Trump alla Casa Bianca nel 2016. MAGA, infatti, sta per “Make America Great Again” e il 2020 è il fin troppo scontato abbinamento numerico all’appuntamento odierno.

Gevers si è limitato a gironzolare nell’account di Trump “senza toccare nulla”, pur avendo guadagnato la possibilità di effettuare qualunque cambiamento (si pensi alla modifica di foto o descrizione del profilo, o addirittura al cambio della password così da lasciare fuori il tanto illustre utente) e di lanciare i più imprevedibili tweet.

Il ricercatore ha fra l’altro notato che il Presidente non ha mai attivato la “2-step verification”, ovvero l’autenticazione a doppia chiave che ostacola il free-climbing virtuale dei banditi che si “arrampicano” per raggiungere la password di chicchessia. Altra circostanza favorevole per il felice compimento di questa bricconata è dovuta al fatto che il ricercatore non è stato bloccato da Twitter dopo un certo numero di tentativi sbagliati…

Non è la prima volta che Gebers – che potremmo definire “l’olandese «violante»” – riesce a infrangere la serratura che blinda l’account Twitter di Trump.

Già nel 2016 era riuscito agevolmente in questa impresa. La password di allora era “yourefired”, la celeberrima espressione con cui un televisivo Donald cacciava dal suo show “The apprentice” (quello che in Italia vedeva Briatore nei panni del boss) chi riteneva non meritevole di continuare la competizione.

L’ennesima beffa di Gebers evidenzia il livello di attenzione che anche i personaggi da cui dipendono le sorti del pianeta riservano alla tutela di qualcosa di critico come le parole chiave.

Speriamo che le combinazioni della “Nuclear Football”, la famosa “valigetta” utilizzata dal Presidente per ordinare (in caso d’emergenza) l’uso di armi nucleari, non siano altrettanto banali…

Fonte: Infosec News – Umberto RAPETTO
https://www.infosec.news/2020/10/23/editoriale/volete-sapere-la-password-di-trump-su-twitter/

Mese della Sensibilizzazione alla Sicurezza Informatica

Mese della Sensibilizzazione alla Sicurezza Informatica

Qualsiasi manager dell’Information Security degno di fiducia – o manager IT- vi dirà che ogni giorno dovrebbe essere un giorno di sensibilizzazione alla sicurezza informatica. Ma come dice il proverbio, “se tutti sono speciali, nessuno è speciale”. Quindi, vale la pena designare un momento particolare per aumentare la consapevolezza della sicurezza informatica, anche se in realtà, dovremmo occuparcene TUTTI i giorni.

A tal fine, il US Department of Homeland Security (DHS), in collaborazione con la National Cybersecurity Alliance, ha designato il mese di ottobre come “National Cybersecurity Awareness Month (NCSAM)“, una tradizione iniziata nel 2003. Il tema dell’NCSAM di quest’anno è Do Your Part. #BeCyberSmart.”

Fortunatamente, la Cybersecurity and Infrastructure Security Agency (CISA) del DHS è andata oltre gli slogan accattivanti per pubblicare una serie di utilissimi documenti informativi che sono disponibili da copiare, distribuire, riassumere o adattare per supportare gli sforzi educativi degli utenti, senza alcuna restrizione di copyright.

In qualità di professionisti dell’Information Security o IT, state indubbiamente facendo tutto il possibile per proteggere al massimo la vostra infrastruttura. Ma come ben sapete, qualsiasi catena è forte solo quanto il suo anello più debole. Utenti istruiti e vigili sono un elemento vitale della vostra strategia di cybersecurity – forse uno dei più vitali, poiché l’infrastruttura può arrivare solo fino a un certo punto per proteggere dagli errori degli utenti.

Quindi, con questo in mente, siamo lieti di presentare alcuni dei punti principali che il CISA ha raccomandato di sottolineare agli utenti durante il National Cybersecurity Awareness Month.

Coltivare una mentalità “Zero Trust”

L’approccio dominante per la sicurezza dei dati oggi è Zero Trust – tutto, ogni utente (all’interno o all’esterno della vostra struttura fisica), ogni sito web, ogni documento scaricato, è considerato non attendibile, a meno che non venga dimostrato il contrario. Potete leggere di più su come applicare questo principio per proteggere la vostra organizzazione nel nostro recente post “Ten Years of Zero Trust – From Least Privilege Access to Microsegmentation and Beyond“.

La maggior parte degli utenti non voglio avere un approccio “Zero Trust”, ma è di vitale importanza che prestino attenzione e siano cauti. Dovrebbero sapere che se ricevono un’e-mail che è assolutamente fuori dal comune, dovrebbero dare un’occhiata da vicino all’indirizzo e-mail prima di aprirla. Nelle “spedizioni di phishing” gli hacker spesso creano un indirizzo e-mail che sembra molto simile a un indirizzo legittimo, compreso il nome del mittente. Se non è il normale indirizzo e-mail del mittente, potrebbe essere qualche cosa di pericoloso.

Una delle cose più importanti che gli utenti possono fare per proteggere sé stessi – e la propria organizzazione – dagli attacchi di phishing è fare molta, molta attenzione prima di cliccare su qualsiasi indirizzo email o link all’interno di un’email. È un gioco da ragazzi mostrare un indirizzo e-mail o un link diverso da quello reale. C’è un modo semplice per controllare. Basta passare il mouse sull’indirizzo e-mail o su un link prima di cliccarlo e assicurarsi che ciò che viene visualizzato nell’hover sia uguale a ciò che è nel testo.

Una volta che l’email di qualcuno è stata violata, il suo account può inviare messaggi che provengono realmente da quell’account – solo che si tratta di messaggi violati caricati con malware. Una delle più recenti truffe di phishing coinvolge persone che hackerano gli account di LinkedIn e poi inviano messaggi da quell’account violato. È un cybercriminale che lo sta effettivamente inviando, insieme a un link che installa malware sul dispositivo quando viene cliccato.

Dal punto di vista dell’infrastruttura, un modo importante e molto efficace per proteggersi dagli utenti che cliccano su link sbagliati, nonostante i vostri migliori sforzi educativi, è l’installazione di Remote Browser Isolation (RBI). RBI isola qualsiasi danno potenziale dal phishing e da altri attacchi di social engineering basati su siti web lontani dalla vostra rete, riducendo notevolmente il rischio di errori del fattore umano che inevitabilmente si verificano.

Non trascurare le password

Gli utenti spesso non vogliono essere infastiditi da una buona gestione delle password, rendendoli vulnerabili agli attacchi. Ricordate:

  • Non rendere facile il lavoro dei ladri informatici. Utilizzare password lunghe e complesse. Alcune delle password più comuni sono 123456 e “password”.
  • Non riutilizzare le password.
  • Utilizzare un gestore di password. Permette agli utenti di avere password uniche, lunghe e complesse per ogni sito senza farvi impazzire.
  • Utilizzare l’autenticazione multi-fattore ogni volta che viene offerta.

 

Fare attenzione quando si viaggia

Quando sono in viaggio, gli utenti devono essere consapevoli di questi rischi aggiuntivi e delle raccomandazioni:

  • “Se lo collegate, proteggetelo”. Tutto ciò che è connesso a Internet, che si tratti di un laptop, smartphone, tablet o qualsiasi altra cosa, dovrebbe essere protetto. Ciò significa mantenere tutti i software aggiornati e le patch applicate.
  • Eseguire il backup prima di partire. Assicuratevi che tutte le informazioni importanti siano salvate in modo sicuro, in modo che se un dispositivo viene smarrito, rubato o violato i dati importanti non vadano persi.
  • Spegnere la connessione automatica. Alcuni dispositivi possono connettersi automaticamente alle reti, il che potrebbe essere una pessima idea – un cybercriminale potrebbe accedere al dispositivo nel momento in cui l’utente si connette.
  • Assicuratevi che tutte le reti utilizzate siano legittime – in altre parole, assicuratevi che sia davvero la rete dell’hotel in cui vi state collegando, non qualche altra rete. Se l’accesso avviene da un punto di accesso pubblico non sicuro, come ad esempio un coffee shop, evitate di fare qualsiasi cosa che coinvolga informazioni sensibili.
  • Siate consapevoli della sicurezza fisica. Non lasciate incustodite in un luogo pubblico nessuna apparecchiatura, comprese le chiavette USB.

Conclusione

La vera sicurezza informatica è una joint venture tra le organizzazioni e i loro utenti. Il National Cybersecurity Awareness Month è un ottimo momento per educare i vostri utenti sulle cose che possono fare per aiutare a mantenere al sicuro sia i loro dati personali che quelli dell’azienda.

Fonte: Ericom Software

Ritiro del supporto di Microsoft Internet Explorer 11 per i prodotti BMC

A partire dalla versione 21.02 (prevista per febbraio 2021), BMC non supporterà più l’utilizzo di Microsoft Internet Explorer versione 11 con molti dei propri prodotti.

BMC continuerà a supportare Internet Explorer 11 sulle versioni dei prodotti BMC precedenti alla versione 21.02 in cui Internet Explorer 11 era già supportato. I prodotti non in questo elenco hanno altri piani per IE11 o hanno già ritirato il supporto per IE11.

A questo indirizzo comunicazione ufficiale di BMC con la tabella completa

 

IT Asset Management per i responsabili IT: riprendete il controllo

IT Asset Management per i responsabili IT: riprendete il controllo

Collegare, centralizzare e consentire ai sistemi IT di collaborare tra silos, sedi e reparti è essenziale per fornire informazioni utili al team IT della vostra azienda. Ma 1 azienda su 3 non è a conoscenza dei dispositivi, del software e delle altre risorse IT di cui dispongono, dove si trovano e chi li utilizza. State operando sotto l’illusione del controllo? Scoprite di più nel nostro white paper gratuito.

Nessun dato centralizzato? Nessun processo decisionale consapevole

In qualità di leader IT, è probabile che riceviate report da diversi dipartimenti e stakeholder, ognuno dei quali si basa su un proprio archivio di dati che è (il più delle volte) separato da altre fonti di dati. Utilizzate quindi le informazioni contenute in questi report per prendere decisioni di alto livello sull’allocazione delle risorse in un’ampia gamma di settori. Quanto più grande è la vostra azienda, tanto maggiore sono le deleghe e tanto più frammentato è il panorama degli strumenti informatici

Gli svantaggi di un approccio dall’alto verso il basso sono evidenti, non solo in termini di processo decisionale ma anche di sicurezza, conformità, processo ed efficienza operativa.

La soluzione è capovolgere l’intero modello adottando una strategia dal basso verso l’alto che si basa su una panoramica unica e unificata del patrimonio IT disponibile in qualsiasi momento per ogni stakeholder. Entra nell’IT Asset Management centralizzato.

 

Business e IT parlano la stessa lingua

IT Asset Management significa fare un uso ottimale delle risorse tecnologiche di cui dispone la vostra azienda inventariando esattamente ciò che avete a disposizione, le sue capacità e il suo stato di sicurezza, la versione e la configurazione in un dato momento. È una pratica fondamentale che deve essere eseguita costantemente, in modo vigile e proattivo – ed è per questo che molte aziende non sono all’altezza.

Da un altro punto di vista, la gestione centralizzata degli asset IT consente a tutti gli stakeholder che necessitano di approfondimenti sul panorama IT della vostra azienda di parlare la stessa lingua, di basarsi sulle stesse informazioni e di prendere decisioni in linea con la strategia aziendale. Ciò ha un impatto sui profitti della vostra azienda.

Approfittate di una soluzione ITAM dedicata

È disponibile una gamma di strumenti che possono aiutarvi a consolidare la vostra comprensione del vostro panorama IT. Tuttavia, abbiamo sviluppato una soluzione “digital clearing-house” specifica per l’IT Asset Management che si basa sulla scansione senza agenti e offre un’ampia gamma di modelli di report completi.

Un ITAM centralizzato efficace non richiede enormi investimenti e contratti costosi con fornitori globali senza volto. Prendete la vostra copia gratuita del nostro white paper per scoprire come il vostro specifico business case può trarre vantaggio dalla nostra tecnologia.

Fonte: Lansweeper

C.H. Ostfeld Servizi ha firmato l’accordo di partnership con Keeper

C.H. Ostfeld Servizi ha firmato l’accordo di partnership con Keeper

“Keeper è lieta di annunciare che  le proprie soluzioni di sicurezza informatica verranno veicolate in tutta Italia attraverso C.H. Ostfeld Servizi” ha dichiarato il Direttore responsabile del Canale di Keeper in EMEA, Roland Steinmetz. “Con il suo rilevante portafoglio e 40 anni di esperienza nel mercato, Ostfeld, è il partner ideale per noi, che aiutiamo le aziende a prevenire le brecce di sicurezza correlate alle password e in generale alle minacce informatiche”.

Keeper è il migliore gestore di password per la protezione vostra e della vostra attività dalle violazioni dei dati legate alle password e dalle minacce informatiche, per migliorare la produttività dei dipendenti, per  tagliare i costi di helpdesk e per soddisfare i requisiti di conformità.

Massima Sicurezza
Keeper utilizza un’architettura di sicurezza zero-knowledge brevettata ed è il prodotto più certificato sul mercato. Keeper protegge la vostra azienda e i dati dei vostri clienti adottando tutte le misure di privacy, sicurezza e riservatezza.

Facilità d’uso
Keeper ha un’interfaccia utente intuitiva sia per desktop, sia per smartphone e tablet, di facile e rapida implementazione senza costi aggiuntivi di installazione ed avvio

Massima flessibilità
I ruoli configurabili, le autorizzazioni basate sul ruolo e i privilegi di amministratore offerti da Keeper si adattano alla struttura e alle politiche delle aziende di qualsiasi dimensione.

 

L’accesso remoto si è evoluto: Wandera Private Access

L’accesso remoto si è evoluto: Wandera Private Access

Come tutto è cambiato

Per Wandera l’anno è iniziato in una nuova direzione, utilizzando i nostri punti di forza come esperti di sicurezza per stabilire un cerchio di fiducia. I leader della sicurezza ci dicevano che stabilire il grado di fiducia stava diventando una sfida importante per la loro attività, soprattutto quando erano coinvolti utenti remoti e risorse aziendali altamente sensibili e ricche di dati.

Nell’ambiente aziendale tradizionale, tutte le applicazioni funzionavano su server situati in sede con dispositivi IT connessi alla rete aziendale. Solo l’utente era sconosciuto, ma attraverso le credenziali, la biometria e l’autenticazione multi-fattore si poteva stabilire un ragionevole livello di fiducia su chi fosse l’individuo. Molte delle aziende con cui lavoriamo seguivano questo modello, dopo tutto il loro modello operativo ruotava ancora attorno ai dipendenti dell’ufficio.

Pochissime persone potevano prevedere le sfide che le aziende avrebbero dovuto affrontare nei mesi successivi. Non c’erano più lavoratori in ufficio, molti erano in contatto da casa e anche all’estero. Alcuni utilizzavano endpoint gestiti dalle aziende, ma molti avevano a disposizione solo dispositivi personali e quasi tutti utilizzavano dispositivi mobili per il lavoro.

Anche noi in Wandera siamo stati costretti ad adattarci: le videochiamate hanno sostituito le riunioni faccia a faccia, è stato implementato un modello di lavoro flessibile per aiutare i membri del team a proteggersi con i loro cari e i processi interni sono stati completamente digitalizzati in modo da poter continuare ad operare in modo efficace. Ci siamo resi conto che l’obiettivo che ci eravamo prefissati, sviluppare una vera soluzione di Zero-Trust Network Access, era più grande di quanto avessimo previsto.

Il punto di svolta

Sono entusiasta di annunciare ufficialmente il lancio della soluzione Zero Trust Network Access: Wandera Private Access.

Questa nuova soluzione completa la nostra missione di consentire ai lavoratori di essere produttivi al di fuori dell’ufficio come in esso, e allo stesso modo, indipendentemente dal fatto che siano dipendenti o partner. Per Private Access è irrilevante  il sistema operativo del dispositivo, la connessione dell’utente e la posizione dell’applicazione.

Wandera Private Access completa la suite Wandera esistente, una capacità di sicurezza unificata che ha già esteso la protezione dalle minacce e il filtraggio dei contenuti per fermare gli attacchi riducendo al contempo l’esposizione al rischio. Con un motore di analisi e policy veramente unificato, Wandera viene configurato una volta sola e applicato ovunque.

Costruito utilizzando la robusta architettura definita dal software di Wandera Security Cloud e sfruttando le competenze del team, Private Access fornisce un’esperienza veramente differenziata. Vi invito a leggere ulteriori informazioni su Wandera Private Access per scoprire perché è già riconosciuto dagli analisti.

Unisciti al cambiamento

Il viaggio di Wandera fino a questo punto è stato possibile solo grazie alle intuizioni, ai feedback e al supporto che abbiamo ricevuto dai nostri clienti. In questo mondo in continua evoluzione, lavorare a stretto contatto con loro ci ha permesso di comprendere le loro sfide, perfezionare i casi d’uso e costruire la migliore soluzione possibile.

Vi invito ad unirvi a noi nell’inaugurare la nuova era dell’accesso remoto.

Fonte: Wandera

Workspace ONE – (On-Premises) Aggiornamento script APNs

Workspace ONE – (On-Premises) Aggiornamento script APNs

(On-Premises) L’11 ottobre 2020 scadranno i certificati APNS che vengono usati dalla console Workspace ONE / Airwatch per comunicare con i dispositivi iOS.
Senza il rinnovo non sarà possibile mandare messaggi push alle applicazioni VMWare.
Chi è in possesso di Workspace ONE UEM (il nuovo nome di Airwatch) On-Premises deve aggiornare i certificati APNs eseguendo sul database la query che potete scaricare qui di seguito:

Link script rinnovo APNs

Nessun Impatto per chi utilizza il sistema in SAAS.

A questo link la comunicazione ufficiale di VMware

 

 

Keeper

Keeper

Creatori della migliore piattaforma di sicurezza informatica per impedire violazioni dei dati e minacce informatiche legate alle password. Il team che dirige Keeper lavora con dedizione per il successo dei propri clienti. Ha una profonda esperienza nel campo del software di sicurezza cibernetica, nel cloud computing e nelle tecnologie dei dispositivi mobili.

Keeper

La sicurezza informatica inizia con la sicurezza dalle password. Keeper è il miglior gestore di password per la protezione della vostra attività dalle violazioni dei dati legate alle password e dalle minacce informatiche

Keeper gestisce le vostre password per impedire la violazione dei dati, migliorare la produttività dei dipendenti, tagliare i costi di helpdesk e soddisfare i requisiti di conformità.

Sicurezza superiore
Keeper utilizza un’architettura di sicurezza zero-knowledge brevettata ed è il prodotto più verificato e certificato presente sul mercato. Keeper protegge la vostra azienda e i dati sui vostri clienti adottando le misure di privacy, sicurezza e riservatezza.

Facilità d’uso
Keeper ha un’interfaccia utente intuitiva per computer desktop, smartphone e tablet che può essere installata rapidamente senza strumenti di avviamento o costi di installazione.

Flessibilità estrema
I ruoli configurabili, le autorizzazioni basate sul ruolo e i privilegi di amministratore offerti da Keeper si adeguano alla struttura e alle politiche della vostra organizzazione. Keeper si adatta ad aziende di qualsiasi dimensione.

Riduce il rischio di violazioni dei dati
Keeper crea password casuali ad elevata sicurezza per tutti i siti Web e le applicazioni utilizzate, per poi conservarle in una cassetta di sicurezza protetta disponibile su tutti i vostri dispositivi.

Rafforza la sicurezza e la privacy
Ogni dipendente ottiene una cassetta di sicurezza privata e crittografata per la conservazione e la gestione di password, credenziali, file e dati riservati dei clienti.

Potenzia la produttività dei dipendenti
Fa risparmiare tempo e frustrazioni ai dipendenti ed elimina loro la necessità di reimpostare, riutilizzare e ricordare le password.

Rafforza gli standard di conformità
Supporta i controlli in base al ruolo, l’autenticazione a due fattori, la verifica, la segnalazione di eventi e la conformità di settore con HIPAA, DPA, FINRA, GDPR e molto altro.

Apri/Chiudi tutte le descrizioni

Keeper Business

Proteggete le password aziendali per impedire la violazione dei dati, migliorare la produttività dei dipendenti e soddisfare i requisiti di conformità.

  • Cassetta di sicurezza crittografata per ogni utente
  • Cartelle e sottocartelle
  • Cartelle del team condivise
  • Accesso da un numero illimitato di dispositivi
  • Motore delle politiche e loro imposizione
  • Verifica sulla sicurezza
  • Segnalazione attività
  • Gestione del team
  • Autenticazione a due fattori di base (SMS, TOTP, smartwatch e FIDO U2F)

Apri/Chiudi tutte le descrizioni

Keeper Enterprise

Keeper può essere installato a livello aziendale con funzionalità avanzate, tra cui il provisioning automatizzato degli utenti, la sincronizzazione con Active Directory, l’autenticazione con Single Sign-On (SAML 2.0), l’utilizzo di SCIM e API per sviluppatori. Keeper mappa la struttura della vostra azienda utilizzando unità organizzative gerarchiche.

  • Tutto quanto è incluso in Keeper Business, in più:
  • Autenticazione Single Sign-On (SAML 2.0)
  • Gestione automatizzata del team
  • Autenticazione a due fattori avanzata (DUO e RSA)
  • Sincronizzazione con Active Directory e LDAP
  • Provisioning con SCIM e Azure AD
  • Provisioning automatico tramite indirizzo e-mail
  • Provisioning con linea di comando
  • API per sviluppatori per la rotazione delle password e l’integrazione back-end

Apri/Chiudi tutte le descrizioni

Opzione BrachWatch

Le aziende corrono grossi rischi se le password deboli dei propri dipendenti vengono rubate e vendute ai criminali informatici nel dark Web. BreachWatch scansiona costantemente le cassette di sicurezza di Keeper dei dipendenti per trovare password che sono state svelate nel dark Web e vi avvisa di prendere provvedimenti tempestivi per proteggere la vostra organizzazione.