Workspace ONE UEM – Patch Urgente da applicare su alcuni ambienti On-Premises

Il 28 Gennaio VMware ha pubblicato una kb che indica di applicare urgentemente una patch a tutte le versioni di UEM inferiori alla v20.08

La problematica ha impatti sui server con le versioni elencate nella KB dal 28 gennaio se vengono fatti riavvii.

A questo link potete trovare la comunicazione ufficiale di VMware con i dettagli.

IT, OT e IoT – Come ITAM 2.0 colma il divario dell’IT governance

IT, OT e IoT – Come ITAM 2.0 colma il divario dell’IT governance

IT/OT Governance e ITAM 2.0

La produzione ha fatto molta strada dall’era industriale, e nel mercato di oggi. Per i produttori la trasformazione digitale sta velocizzando il modo di ridurre il rischio, ottimizzare la spesa e controllare i costi negli impianti di produzione. Di conseguenza, la tecnologia operativa (OT) e le risorse IT che la compongono stanno proliferando a un ritmo senza precedenti e il ruolo dell’ITAM e dell’IT Governance deve espandersi nell’OT.

Non molto tempo fa, l’OT veniva considerato come separato dall’IT all’interno delle quattro mura aziendali e, di conseguenza, le best practice dell’IT governance non venivano generalmente applicate. In passato non era così importante, perché i sistemi erano separati dalle reti IT aziendali. Oggi, tuttavia, sono collegati a reti e ai sistemi aziendali, e le organizzazioni che trascurano di estendere l’ITAM all’OT si troveranno presto vulnerabili a rischi e costi maggiori.

Diamo un’occhiata al perché le organizzazioni devono estendere l’IT governance per includere l’OT e la miriade di dispositivi IoT ad esso collegati, per garantire la sicurezza e controllare i costi operativi con l’avvento di Industry 4.0.

IT e OT convergono sulla rete

L’OT è costituito da hardware e software utilizzati per monitorare e controllare le attrezzature fisiche, i macchinari e i processi negli ambienti di produzione. L’OT si trova nelle industrie che gestiscono infrastrutture critiche – acqua, energia, petrolio e gas – così come negli impianti di produzione di automobili, attrezzature per la difesa, costruzioni, prodotti farmaceutici e così via. Attraverso l’automazione e l’integrazione con altri sistemi business-critical, l’OT fornisce incrementi in termini di efficienza.

Storicamente, l’OT era isolato dalle reti IT aziendali. Per esempio, in un impianto di stampa, un software specializzato istruiva i macchinari quando erogare l’inchiostro e quando e come tagliare la carta o altri materiali, ma il PC che eseguiva il software interagiva solo con i macchinari che controllava. Questo era il tipico scenario OT, e come tale, la sicurezza dell’ambiente OT ruotava principalmente intorno a problemi di sicurezza fisica. Poiché i dispositivi venivano azionati manualmente o con controlli elettronici proprietari, non ponevano gli stessi rischi di sicurezza dei dispositivi collegati alla rete IT aziendale.

Ma le cose stanno cambiando, ha notato Bert De Mol, VP Research & Innovation di Lansweeper. “Il desiderio di tagliare i costi e rendere le operazioni più efficienti ha portato alla convergenza di IT e OT. I fornitori OT stanno ora facendo convergere i loro sistemi su piattaforme IT connesse, per consentire il monitoraggio e la gestione da remoto, ridurre i costi, migliorare il supporto del fornitore e semplificare le operazioni e la gestione”.

Le sfide della convergenza IT/OT

La convergenza OT/IT introduce nuove sfide – in particolare, il rischio di creare vulnerabilità che espongono l’impresa a minacce alla sicurezza. Una tendenza comune che vediamo è il software obsoleto che viene utilizzato per controllare i sistemi industriali. “Un numero significativo di PC dedicati negli ambienti OT eseguono un sistema operativo Windows obsoleto, come Windows XP”, ha affermato De Mol. “Il sistema operativo non è più supportato da Microsoft e non beneficia di patch e aggiornamenti software che potrebbero proteggere la rete da nuove ed emergenti minacce alla sicurezza. Ecco perché è così importante disporre di software come Lansweeper. Si vuole essere in grado di identificare e tracciare correttamente questi dispositivi vulnerabili in modo che i potenziali rischi possano essere identificati e mitigati prima che diventino una seria minaccia “.

“La mancanza di visibilità nei sistemi OT mette le organizzazioni ad alto rischio di violazioni e tempi di inattività. Sfortunatamente, gli hacker sono consapevoli che i dispositivi OT sono bersagli facili”. Bert De Mol, VP Research & Innovation di Lansweeper

Un altro problema è che i vendor stanno distribuendo gli aggiornamenti del software e le patch in remoto, nel tentativo di ridurre i costi associati all’invio di personale agli impianti per aggiornare le attrezzature. Questo significa che gli impianti di produzione devono aprire le loro reti agli esterni su base più frequente. A peggiorare le cose, gli ambienti OT non sono soggetti alla stessa IT Governance dell’IT, perché non rientrano nella sfera di competenza dei responsabili della sicurezza IT, delle valutazioni dei rischi e degli audit.

Una ricerca di Forrester e Fortinet del 2019 ha rilevato che il 56% delle organizzazioni che utilizzano sistemi di controllo industriali come parte del loro OT, ha subito una violazione nel corso dell’anno precedente, e il 97% ha affermato che tali violazioni erano un risultato diretto degli sforzi di convergenza IT/OT. Questo è il motivo per cui la messa in sicurezza dell’OT è classificata tra le iniziative di trasformazione digitale più importanti tra i leader informatici per i prossimi 12 mesi, secondo il Future of Cyber Survey di Deloitte del 2019.

L’IoT aggiunge complessità ed estende la superficie di attacco

Alle sfide esistenti della convergenza IT/OT si aggiunge il crescente numero di dispositivi Internet of Things (IoT) connessi al cloud. Negli ambienti industriali, i dispositivi IoT sono dotati di sensori, software e altre tecnologie allo scopo di scambiare dati con i sistemi aziendali.

I dispositivi IoT possono variare da robot complessi, a sensori ambientali, a occhiali intelligenti e altri dispositivi connessi a Internet – e ogni dispositivo che è accessibile attraverso la rete aziendale può essere il gateway per un attacco dannoso. Anche le macchine da caffè “intelligenti” potrebbero essere un possibile vettore di attacco. “Qualsiasi vulnerabilità su questi dispositivi connessi può mettere a rischio l’organizzazione”, ha affermato De Mol. Tali violazioni costano milioni alle aziende.

“Con l’aumento dell’automazione, la comunicazione machine-to-machine (M2) e i dispositivi connessi che definiscono l’Industria 4.0 che proliferano ad un ritmo veloce, il monitoraggio continuo dell’intero patrimonio IT è assolutamente fondamentale per minimizzare il rischio e controllare i costi operativi.” Bert De Mol, VP Research & Innovation di Lansweeper

Per esempio, Picanol Group, un grande produttore di macchine per la tessitura, è stato vittima di un attacco ransomware su larga scala, causando un significativo impatto finanziario in termini di tempi di inattività e costi associati alla chiamata di esperti per riparare i sistemi IT colpiti. Quando il ransomware ha colpito il gigante norvegese dell’alluminio Norsk Hydro nel marzo 2019, il suo OT ha dovuto passare alla modalità manuale – un’interruzione che è costata all’azienda più di 40 milioni di dollari.

Secondo un rapporto del 2019 del Ponemon Institute, il 26% degli esperti di gestione e governance  del rischio intervistati ha riferito di aver sperimentato una violazione dei dati legata all’IoT.

Un percorso chiaro per l’IT governance  a livello aziendale

Questo post illustra la necessità di un sistema di registrazione affidabile e completo che mantenga dati accurati non solo in ambito IT, ma anche nell’OT e nell’IoT. Una soluzione ITAM dedicata può diventare la base per l’IT Governance e la sicurezza di tutte le risorse connesse di un’organizzazione, e fornire informazioni su ogni possibile caso d’uso – dalla cybersecurity alla conformità, al service desk, all’ITSM, alla migrazione al cloud e altro. Lansweeper crede che la loro soluzione ITAM 2.0 renda possibile tutto questo.

“La visione di Lansweeper per l’ITAM 2.0 è quella di creare un’unica fonte  per tutti i dati relativi a qualsiasi dispositivo connesso alla rete, sia all’interno delle quattro mura di un’azienda, sia all’interno degli stabilimenti di produzione o nelle case dei lavoratori remoti”. Bert De Mol, VP Research & Innovation di Lansweeper

In questo modo, Lansweeper fornisce una visibilità completa e senza precedenti, consentendo alle organizzazioni di applicare le best practice all’intero patrimonio IT.

Fonte: Lansweeper

Perché dovreste monitorare la vostra infrastruttura AWS

Perché dovreste monitorare la vostra infrastruttura AWS

Amazon Web Services (AWS) è quasi onnipresente con il termine “cloud computing”. Con oltre 175 servizi, è facile capire perché la crescita e il branding sono forti. Ecco un gioco divertente:

Quale di questi NON è il nome di un servizio offerto da AWS:

  • Elastic Compute Cloud (EC2)
  • DynamoDB
  • CodeStar
  • Deposito di legname
  • Elemental MediaConvert
  • QuickSight

Lo sono tutti. È probabile che abbiate sentito parlare di molti di questi servizi, ma non di tutti. È meno probabile che sappiate dire due frasi su ognuno di loro o sapere cosa fanno. Il cloud computing spesso si imbatte in un problema di scalabilità. La scalabilità delle offerte cloud e la scalabilità di ciò di cui si ha bisogno dal cloud sono cose molto diverse. AWS è solo un esempio di come la crescita del cloud sia continua evoluzione.

Servizi Web di Amazon

Amazon Web Services offre tutto, dall’Infrastructure-as-a-Service (IaaS) ai servizi cloud Platform-as-a-Service (PaaS). Per AWS, si tratta di incontrare i suoi clienti dove si trovano.

Gruppi di infrastrutture tradizionali on-premise stanno iniziando a spostare la loro infrastruttura verso un cloud ibrido o esclusivamente su un layout cloud. AWS offre servizi come Elastic Compute Cloud (EC2), che forniscono un’infrastruttura virtuale per eseguire i server che sono gestiti dai clienti e permettono la stessa flessibilità di funzionamento dei propri. Molti di questi clienti utilizzeranno anche Simple Storage Service (S3) come servizio per conservare le informazioni necessarie al funzionamento delle loro applicazioni. Questi clienti probabilmente utilizzeranno anche Virtual Private Cloud (VPC) per fornire la protezione di rete a cui sono abituati a eseguire sui propri server.

Tuttavia, AWS si rivolge anche al mondo delle organizzazioni cloud-native. Queste organizzazioni probabilmente sfrutteranno i servizi cloud come Lambda, la potenza di elaborazione on-demand server-less di AWS. Possono anche sfruttare Kubernetes (k8s), spesso utilizzando Elastic Kubernetes Service (EKS) di AWS per fornire l’implementazione di k8s per far funzionare il loro software.

Ci sono numerose combinazioni di servizi AWS orientati a tutti i settori del mercato. Non è necessario essere un’azienda high tech per sfruttare AWS. Il loro obiettivo è quello di portare le ottimizzazioni del cloud computing a tutti i loro clienti, ovunque essi si trovino e soddisfare le loro esigenze aziendali.

Monitorate il vostro AWS

Ora che state adottando la vostra strategia di cloud AWS, dovrete essere in grado di monitorare e interagire con questi servizi. È quasi impossibile per una persona tenere testa all’intera offerta di AWS, per non parlare della capacità di capire quali aspetti sono importanti da monitorare o di cui preoccuparsi. Alcune metriche molto ovvie da esaminare sono semplici controlli di stato per i servizi cloud che state sfruttando. Questi potrebbero essere semplici come controllare che un’istanza EC2 stia funzionando, tuttavia, spesso è più importante capire che l’istanza EC2 che si sta guardando è collegata agli altri servizi che si combinano per fornire funzionalità aziendali. Per questo, LogicMonitor offre una soluzione chiamata Service Insights che permette di raggruppare logicamente i servizi monitorati in base alla funzionalità a livello aziendale.

Altre metriche note da cercare sono l’utilizzo della CPU. Per esempio, esaminare il Relation Database Service (RDS) può essere importante, ma a quale livello devete preoccuparvi? LogicMonitor fornisce soglie di allarme per questa e molte altre metriche per i servizi cloud AWS in modo da poter avere visibilità out-of-the-box su alcune infrastrutture critiche.

Man mano che ci si allarga a servizi più di nicchia, la conoscenza di cosa monitorare può diventare ancora più confusa. Per esempio, quali metriche dovreste monitorare per AppStream? LogicMonitor fornisce una soglia predefinita per aiutare a monitorare le soglie di questo servizio. Quando si guarda a SageMaker, quali metriche sono importanti? LogicMonitor fornisce diverse soglie sull’utilizzo del disco e della memoria.

AWS può essere pasticcio intricato o un’ancora di salvezza per il business. Lasciate che LogicMonitor vi aiuti a comprendere e ottimizzare i vostri servizi cloud AWS in modo che possiate concentrarvi sugli aspetti importanti della gestione della vostra attività. LogicMonitor può essere lo strumento che vi aiuterà ad acquisire fiducia nella funzionalità della vostra infrastruttura AWS e ad aumentare le risposte alle esigenze dell’infrastruttura cloud prima che diventino interruzioni critiche per l’azienda. Con più di 200 avvisi predefiniti per le metriche dei servizi AWS monitorati, potete affidarvi a LogicMonitor per aiutarvi a monitorare la vostra infrastruttura.

Fonte: LogicMonitor

Con quale frequenza si devono cambiare le password?

Con quale frequenza si devono cambiare le password?

Con quale frequenza dovreste cambiare le vostre password? Sappiamo tutti che dovremmo cambiare le nostre password, ma quanto spesso? Alcune persone non cambiano mai le loro password e, peggio ancora, riciclano le stesse (o simili) per quasi tutti i loro account online. Si tratta di una pratica pericolosa che può portare a violazioni della sicurezza, furto di identità e altro ancora.

Le password sono, purtroppo, spesso trascurate dalle persone. Abbiamo già abbastanza cose di cui preoccuparci ogni giorno senza aggiungere la sicurezza delle password, giusto? Il problema è che le violazioni della sicurezza e la criminalità informatica sono in aumento. Ogni anno, migliaia di persone sono vittime di crimini informatici, furti di identità e frodi, che costano miliardi in danni.

La protezione delle password e delle informazioni personali inizia con la protezione delle password. Le vostre password sono la vostra prima linea di difesa contro le intrusioni, e ci sono alcune regole da seguire. Diamo un’occhiata più da vicino ad alcune importanti linee guida sulle password, e a Keeper, il Password Manager che può aiutarvi a riprendere il controllo delle vostre password su internet.

Nel passato

Come per molte delle linee guida relative alla sicurezza sul web, le regole di gestione delle password sono cambiate nel corso degli anni. Man mano che le password diventano più complesse, anche i metodi per violarle migliorano. Con l’aumento della criminalità informatica, la sicurezza diventa più importante che mai. Le persone e le imprese spesso dimenticano che la prima linea di difesa contro i crimini informatici sono i loro utenti.

Si può avere il miglior software al mondo, ma se non si monitorano attivamente le password, non le si cambiano regolarmente e non si utilizzano buone abitudini in materia di password, si mette a rischio se stessi o la propria organizzazione.

La maggior parte dei professionisti del settore tecnico consiglia di cambiare la password ogni trenta, sessanta o novanta giorni; a seconda della destinazione d’uso della password, della frequenza di accesso all’account e di quanto sia forte la password all’inizio.

Secondo gli esperti di sicurezza informatica, non è necessario cambiare frequentemente la password se si utilizzano password uniche e forti. Una buona password è una combinazione di lettere, simboli e numeri, e con i gestori di password non è necessario trovarne una da soli. Un gestore di password come Keeper memorizza tutte le vostre password in un luogo sicuro e aiuta a scansionare il dark web alla ricerca di potenziali minacce.

Senza un gestore di password, finirete per usare più spesso password riciclate o potreste anche dimenticare alcune password. Infatti, meno si accede a un sito web, più si è vulnerabili a un attacco da parte di cyber criminali. Un gestore di password è la protezione di cui avete bisogno per mantenere le informazioni private al sicuro dai criminali informatici.

Quando si deve cambiare la password?

Quando si dovrebbe cambiare la password? A quali eventi dovreste prestare attenzione? Diamo un’occhiata ad alcune situazioni tipiche in cui sarà necessario cambiare la password.

Dopo una violazione della sicurezza: Quando un’azienda dichiara di aver subito una violazione dei dati, vorrà cambiare la password il prima possibile per proteggere le sue informazioni. Se le vostre informazioni sono state compromesse, in genere l’azienda vi avviserà.

Se si sospetta un accesso non autorizzato: Non aspettate fino a quando non ci saranno prove evidenti di un accesso non autorizzato al vostro account. A quel punto, di solito è troppo tardi. Se sospettate che qualcuno stia tentando o abbia tentato di accedere a uno o più dei vostri account, cambiate le vostre password al più presto. È sempre meglio prendere misure preventive piuttosto che aspettare che il danno sia fatto.

Se scoprite malware o altri software di phishing: Un virus può mettere a rischio il vostro computer e lasciare scoperte le vostre informazioni personali. Se scoprite tale software sul vostro computer dopo una scansione, cambiate immediatamente le vostre password; preferibilmente da un altro dispositivo fino a quando non siete sicuri che il virus sia stato rimosso.

Accesso condiviso: Molte persone condividono l’accesso ad account come Netflix e altri servizi mediatici. Alcuni condividono anche l’accesso a un conto bancario comune e accedono alle informazioni via web o app mobile. Se condividete l’accesso con qualcuno con cui non siete più in contatto, cambiate la password il prima possibile. È meglio non fidarsi di nessuno al di fuori della propria cerchia di persone fidate per quanto riguarda le password. Gli ex coniugi o altre persone importanti, amici e colleghi precedenti non dovrebbero avere accesso a nessuno dei vostri account.

Accesso ai luoghi pubblici: Utilizzare una rete non protetta per accedere ai vostri account è un buon modo per farsi rubare la password. Se utilizzate una rete pubblica, cambiate la vostra password in seguito. Seguite queste linee guida sull’identità digitale per mantenere la vostra identità al sicuro sia che vi troviate a casa che in un luogo pubblico.

Se non avete effettuato il login: Dovreste sempre cambiare una vecchia password che non viene usata da oltre un anno, ma alcuni esperti raccomandano di cambiare le vecchie password dopo pochi mesi. Più frequentemente cambiate le password poco usate, più sarete al sicuro; soprattutto se non usate l’autenticazione a più fattori.

Quanto spesso si deve richiedere agli utenti di cambiare le loro password?

Non commettete l’errore di pensare che queste linee guida si applichino solo alle persone. Anche le aziende devono tenere sotto stretta sorveglianza le loro pratiche relative alle password e incoraggiare gli utenti a cambiarle frequentemente. Con quale frequenza si dovrebbe richiedere agli utenti di cambiare le loro password? Almeno una volta ogni 60-90 giorni, se non di più. Assicuratevi di utilizzare strumenti come l’autenticazione a più fattori e un gestore di password per aumentare la sicurezza delle password.

Best Practices

La creazione di una password sicura è il primo passo per avere il controllo della sicurezza della password. Si inizia con alcune semplici regole.

Usare sempre un gestore di password

Molti servizi sono gratuiti e i servizi premium offrono una sicurezza extra sotto forma di monitoraggio del dark web, generatori di password e altro ancora. Non usare un gestore di password lascia le password esposte, e non avrete un buon metodo per organizzarle. Usare un documento Word per organizzare le password non è una buona idea. Con un gestore di password imparerete a cambiare le password in modo rapido ed efficiente e non dovrete preoccuparvi di rintracciare le password perse o gli account.

Controllare sempre le password

Utilizzate la stessa password per più account? Utilizzate una password simile? La regola d’oro delle password è che non si usa mai la stessa password due volte. Non utilizzate dati personali nelle vostre password, come nomi, animali domestici, compleanni, anniversari, indirizzi, nomi di bambini, ecc. Le password devono sempre essere una combinazione casuale di lettere, numeri e simboli o frasi non correlate.

Cambiare subito le password deboli, compromesse o riciclate

Sono le più vulnerabili e quelle che più probabilmente causeranno problemi.

Date priorità ai vostri account sensibili

I conti bancari dovrebbero assolutamente avere password super-forti per garantire che non mettiate a rischio le informazioni finanziarie.

L’autenticazione a più fattori è il vostro migliore amico

Ciò significa che chiunque cerchi di accedervi dovrà affrontare un processo di autenticazione più esteso rispetto alla semplice immissione di una password. Questa è la cosa migliore per gli account sensibili, ma usatela con tutti gli account che potete.

L’aggiornamento e la revisione delle password richiedono un certo tempo

Dovreste farlo almeno un paio di volte all’anno, quindi dedicate un po’ di tempo a voi stessi per assicurarvi che sia fatto correttamente.

Se seguite queste semplici linee guida, le vostre password non solo saranno più sicure all’inizio, ma il vostro processo di revisione/aggiornamento sarà più semplice ed efficiente. Ricordate che le password riciclate sono incredibilmente pericolose.

Conclusione

La gestione delle password è una responsabilità che ricade sia su di noi come individui che come aziende. Senza le corrette abitudini in materia di password, è molto più facile cadere vittima di crimini informatici e furti di identità; ognuno dei quali costa alle nazioni miliardi di danni ogni anno. Prendete il controllo delle vostre password con un servizio di gestione delle password come Keeper per proteggere meglio le vostre informazioni e la vostra identità.

Fonte: Keeper Security