Le previsioni di PKWARE per il 2022 per la sicurezza dei dati, la privacy e molto altro

Le previsioni di PKWARE per il 2022 per la sicurezza dei dati, la privacy e molto altro

È difficile credere che il 2021 sia già finito, il che significa che è il momento delle previsioni di PKWARE per il 2022.

Ma prima di guardare nella nostra sfera di cristallo per il 2022, vediamo cosa abbiamo previsto come tendenze per il 2021:

  • Il lavoro remoto diventa la nuova normalità – Questo si sta certamente avverando, forse anche più velocemente del previsto. Molte aziende hanno adottato un ambiente di lavoro ibrido mentre la pandemia sta calando e i lavoratori esprimono apertamente la loro preferenza nella flessibilità riguardo a dove lavorano.
  • Le soluzioni di sicurezza si concentreranno a livello di dati – Questo è più difficile da misurare dopo un solo anno, ma a causa delle maggiori richieste di soluzioni olistiche di sicurezza dei dati, le tendenze sono chiare.
  • Le aziende adotteranno approcci più ampi rispetto alla conformità normativa – Questo sta diventando molto rilevante. Da quando lo abbiamo predetto un anno fa, più stati hanno già approvato regolamenti sulla privacy dei dati per conto proprio, e un paio di proposte di legge federali sono state introdotte al Congresso, il che significa che la privacy dei dati, e quindi la conformità, dovrebbe essere nella mente di ogni azienda.

Ora passiamo a quest’anno e ciò che prevediamo si concretizzerà nella sicurezza dei dati e nella gestione della privacy.

La necessità di una maggiore visibilità dei dati

Anche se le restrizioni dovute al COVID-19 si stanno allentando in alcuni luoghi, il lavoro remoto o ibrido è ancora molto popolare tra le aziende con dipendenti che hanno la possibilità di lavorare da casa. Ma con tale flessibilità arriva una maggiore necessità di visibilità dei dati. E per visibilità, intendiamo una visione di ciò che i dipendenti stanno facendo e a quali dati stanno accedendo sui dispositivi endpoint, da dove provengono le minacce e quanti dati vengono generati in tutta l’azienda. Inoltre, dato che la quantità di dati che le aziende generano, archiviano e gestiscono continua a crescere, le aziende devono essere in grado di tenere il passo con la loro protezione e avere una comprensione più profonda di dove si trovano i dati e chi vi ha accesso.

Inoltre, dato che l’outsourcing diventa un’esigenza aziendale essenziale per le startup e altre aziende di piccole e medie dimensioni che non dispongono delle competenze del personale per funzioni come la sicurezza e i servizi cloud, avranno bisogno di avere un ulteriore livello di visibilità sui loro dati. Questo include tenere traccia di chi sta accedendo a quali dati, quanti di quei dati i loro fornitori possono vedere e quando revocare l’accesso ad essi. Questa conoscenza è fondamentale per ridurre al minimo gli effetti delle violazioni dei dati e per rimanere in conformità con le normative statali, federali e internazionali.

Luce nuova sull’applicazione della privacy

Il General Data Protection Regulation (GDPR) è entrato in vigore nel 2018, e l’Unione europea (UE) sta iniziando ad aumentare le sanzioni alle aziende che non sono conformi. Lo stesso potrebbe accadere per le leggi statali sulla privacy che sono state approvate negli Stati Uniti, come il California Consumer Privacy Act (CCPA), che è stato convertito in legge nel 2018. Sebbene gli organismi preposti all’applicazione siano stati in qualche modo esitanti a far rispettare queste leggi in modo da non danneggiare finanziariamente o addirittura far fallire le aziende, le imprese devono prestare attenzione a quelle che potrebbero essere multe più significative in futuro.

Inoltre, ci aspettiamo anche che più stati continuino ad approvare le proprie leggi sulla privacy. Al momento in cui scrivo, almeno sei stati degli Stati Uniti hanno progetti di legge sulla privacy attivi, con molti altri che di recente non sono stati approvati e che probabilmente torneranno con una nuova iterazione. C’è anche il potenziale per gli Stati Uniti di passare a una regolamentazione federale per tutti i settori nei prossimi anni, simile a molte altre grandi nazioni. Presto, oltre il 50 percento della popolazione mondiale potrebbe essere coperto da una legge sulla privacy, poiché l’India sta attualmente approvando la propria. L’UE, la Cina, il Brasile e molte altre grandi nazioni hanno già adottato queste normative.

Le aziende effettueranno azioni di marketing in merito alla loro strategia sulla privacy dei consumatori

Il livello di consapevolezza dei consumatori riguardo al modo in cui le aziende stanno proteggendo i propri dati è in aumento – le persone hanno visto apparire notifiche sui propri smartphone che chiedevano loro di condividere i dati quando, ad esempio,  aprono certe applicazioni. Alcune organizzazioni si stanno distinguendo in merito alla loro strategia sulla privacy; Apple e Google stanno prendendo la cosa molto seriamente, così come le imprese nel settore dei servizi finanziari. Le aziende stanno incoraggiando i consumatori a cambiare spesso le password e li stanno informando in anticipo sul tipo di dati che stanno condividendo quando le app e i servizi sono in uso. I consumatori scelgono sempre di più a quali aziende affidare la propria attività, in parte a causa dell’approccio dell’organizzazione alla privacy e stanno diventando meno pazienti con le aziende che non prendono sul serio la protezione dei dati.

E, sebbene i consumatori non siano necessariamente a conoscenza dei nuovi Payment Card Industry Data Security Standards (PCI DSS) 4.0 che usciranno all’inizio del prossimo anno, questi standard avranno un impatto sulla pianificazione aziendale. Ciò potrebbe includere quali progetti saranno finanziati e come le aziende evolvono la loro strategia sulla privacy e la protezione dei dati delle carte di credito a seconda della nuova flessibilità che 4.0 dovrebbe fornire.

La necessità di strumenti di rilevamento e di sicurezza dei dati

Nel complesso, ciò a cui si riducono queste tre previsioni è la necessità di soluzioni automatizzate per la sicurezza dei dati. Sapere quali dati si hanno, dove e chi vi ha accesso, assicurandosi al contempo di proteggere i dati ovunque si spostino è essenziale per qualsiasi azienda, in particolare quelle che contengono informazioni sensibili come numeri di carte di credito e dati sanitari. PKWARE dispone di tutti gli strumenti necessari per questa strategia di sicurezza dei dati completa.

Fonte: PKware

Keeper Secrets Manager, il primo secret manager Zero-Trust, Zero-Knowledge, Cloud-Based

Keeper Secrets Manager, il primo secret manager Zero-Trust, Zero-Knowledge, Cloud-Based

Sai mantenere un segreto? E l’ambiente dei dati della tua organizzazione?

In una rete IT, un “segreto” è qualsiasi dato che deve rimanere riservato. Tipicamente, i “segreti” sono usati per l’autenticazione o come input per un algoritmo crittografico. I “segreti” comuni includono:

  • Credenziali di account privilegiati
  • Chiavi SSH
  • Chiavi e credenziali API e di altre applicazioni, comprese quelle utilizzate all’interno di container, sistemi CI/CD, processi di automazione, software RDP (Remote Desktop Protocol) e persino software di sicurezza
  • Password dei database e altre password system-to-system.
  • Certificati TLS/SSL e altri certificati privati per la comunicazione sicura
  • Chiavi di crittografia private

Dal momento che i secrets della rete IT sbloccano l’accesso a sistemi e dati altamente privilegiati, proteggere i segreti è fondamentale per prevenire i cyberattacchi tanto quanto proteggere le password degli utenti finali. Circa il 75% degli attacchi ransomware coinvolgono credenziali compromesse – la maggior parte delle volte, credenziali RDP.

Come i “segreti” vengono compromessi

Una delle più grandi sfide alla gestione dei “segreti” è la dispersione dei “segreti”, che si verifica quando le organizzazioni utilizzano un approccio ad-hoc alla loro gestione. Diversi dipartimenti, team e persino membri del team gestiscono autonomamente i “segreti” sotto il loro controllo.

Questo approccio può sembrare ragionevole all’inizio. Per esempio, un nuovo microsito ha bisogno di accedere a un database. L’amministratore ha già un file di configurazione con dati sensibili, quindi perché non mettere al sicuro la chiave di accesso al database nello stesso file di configurazione, quindi assicurarsi che quel file sia protetto? Questo funziona quando un’organizzazione ha un numero relativamente basso di “segreti” da proteggere.

Tuttavia, quando le organizzazioni crescono, crescono anche i loro ambienti dei dati – e i “segreti” memorizzati al loro interno. Prima che il team IT se ne renda conto, i “segreti” si sono moltiplicati – solo le chiavi SSH possono essere migliaia – e sono sparsi in tutta la rete, senza un ordine particolare.

Le credenziali hardcoded o embedded sono un altro ostacolo alla gestione dei “segreti”. Molte soluzioni software, dispositivi IoT e altro hardware sono forniti con credenziali predefinite hardcoded. Se questi dispositivi e app vengono distribuiti senza cambiare le credenziali di default, i criminali informatici possono facilmente accedervi utilizzando strumenti di scansione insieme a dizionari brute-force o altri attacchi di password – o possono semplicemente consultare il manuale del dispositivo o dell’app, che contiene le credenziali di default.

Negli ambienti DevOps, i comuni strumenti di pipeline CI/CD come Jenkins, Ansible, Github Actions e Azure DevOps utilizzano segreti per accedere a database, server SSH, servizi HTTP e altri sistemi sensibili. Questi segreti sono memorizzati in un file di configurazione per il sistema di deployment o in uno di una dozzina di diversi vault di archiviazione, tutti che forniscono capacità diverse a seconda del prodotto. In uno scenario in cui gli amministratori non stanno memorizzando le credenziali nei file di configurazione o nei sistemi, è probabile che siano memorizzati nei loro ambienti DevOps. Qualunque sia il caso, gli amministratori possono o non possono avere alcun avviso sull’uso di questi segreti.

Mentre alcuni strumenti includono secrets managers integrati, che consentono alle organizzazioni di rimuovere le credenziali hardcoded/incorporate, i secrets managers funzionano solo con quegli strumenti, il che non risolve il problema della dispersione dei “segreti”.

Keeper Secrets Manager: Sicurezza Zero-Trust, Zero-Knowledge per i segreti della tua rete

Keeper è lieta di annunciare il lancio di Keeper Secrets Manager, la prima e unica piattaforma zero-knowledge basata su cloud e completamente gestita per proteggere le chiavi segrete dell’infrastruttura, quali chiavi API, password di database, chiavi di accesso, certificati e qualsiasi tipo di dato riservato.

Keeper Secrets Manager sfrutta lo stesso modello di sicurezza zero-knowledge della piattaforma Enterprise Password Management (EPM) di Keeper.

Con Keeper Secrets Manager, tutti i server, le pipeline CI/CD, gli ambienti di sviluppo e le applicazioni sviluppate in casa estraggono i segreti da un endpoint API sicuro. Ogni “segreto” viene crittografato con una chiave AES a 256 bit, e poi nuovamente crittografato da un’altra chiave applicativa AES-256. Il dispositivo client recupera il testo cifrato dal cloud Keeper, e i “segreti” vengono decifrati e utilizzati localmente sul dispositivo – non sui server di Keeper.

Inoltre, tutte le richieste del server sono ulteriormente crittografate con una chiave AES-256 via TLS per evitare attacchi Man-in-the-Middle. Questa crittografia multistrato è gestita in modo trasparente attraverso i nostri SDK lato client, che sono facili da integrare in qualsiasi ambiente.

Mentre le soluzioni concorrenti di secrets management richiedono ai clienti di acquistare hardware speciale, installare un servizio proxy o utilizzare un fornitore di servizi cloud specifico, Keeper Secrets Manager si integra perfettamente in quasi tutti gli ambienti, senza hardware aggiuntivo o infrastruttura cloud-hosted richiesta. Offre integrazioni out-of-the-box con una vasta gamma di strumenti DevOps, tra cui Github Actions, Kubernetes, Ansible e altro.

Keeper Secrets Manager è un’estensione naturale di Keeper Enterprise Password Manager (EPM). È incorporato in Keeper Web Vault, Desktop App e Admin Console, con integrazioni nel modulo Advanced Reporting and Alerts di Keeper, BreachWatch, Webhooks, integrazione con soluzioni SIEM di terze parti e strumenti di conformità. Per esempio, qualsiasi credenziale hardcoded o embedded memorizzata nel Keeper Vault di un’organizzazione sarà soggetta alle scansioni di BreachWatch, e gli amministratori IT saranno avvisati se una di queste credenziali viene compromessa.

Fonte: Keeper Security

Le 3 principali priorità IT per il 2022

Le 3 principali priorità IT per il 2022

Il 2022 è arrivato, ecco le 3 priorità IT che non puoi permetterti di trascurare quest’anno!

  • Sostenibilità

La sostenibilità è da tempo presente nell’agenda dei team IT, ma oggi, in seguito alla COP26 di Glasgow di qualche mese fa, le organizzazioni di tutto il mondo sono più che mai chiamate ad agire, e a farlo in fretta, per eliminare le emissioni nette.

Per le aziende di qualunque settore questo significa lavorare per creare soluzioni sostenibili, come sta avvenendo per la gestione del traffico aereo, dove si lavora a processi di virtualizzazione per introdurre la sostenibilità nello spazio aereo, oppure con le iniziative ESG che stanno proliferando nel settore bancario.

Se non hai ancora inserito la sostenibilità tra gli impegni del 2022, è giunto il momento di farlo. Se hai bisogno di ispirazione o vuoi scoprire cosa stiamo facendo in VMware, dai uno sguardo alla nostra strategia ESG.

  • Digitalizzazione

Nel 2020, le aziende hanno dovuto digitalizzarsi rapidamente, spinte dalla necessità.

Con l’avvicinarsi del terzo anno della pandemia di COVID-19, il bisogno di passare da una situazione di emergenza a un mondo del lavoro ibrido stabile dovrebbe essere in cima alle priorità della strategia per il 2022.

Il BIM Team di PIK Project ha introdotto di recente VMware Horizon per rendere il lavoro da remoto una soluzione di lungo termine per i dipendenti, permettendo ai propri team di gestire attraverso il cloud un numero enorme di dispositivi e tutte le risorse di cui hanno bisogno.

Le continue iniziative di digitalizzazione hanno molteplici vantaggi, che vanno dalla riduzione delle emissioni di CO2 a una forza lavoro più inclusiva e accessibile. Per ulteriori informazioni sulla digital transformation, leggi i nostri blog sull’argomento.

  • Sicurezza intrinseca

Le aziende che nel corso del 2021 hanno prestato una maggiore attenzione alla privacy, alla protezione e alla sicurezza dei dati sono oggi nella posizione ideale per avere successo.

Gli hacker diventano ogni giorno più sofisticati, e anche i metodi da loro utilizzati sono sempre più raffinati, riuscendo in alcuni casi a rimanere nascosti nelle reti aziendali per lunghi periodi di tempo. Per le aziende, questo rende più che mai necessario dotarsi di strumenti di sicurezza adeguati ed educare i propri dipendenti sui comportamenti da tenere per proteggere quanto più possibile le reti aziendali.

Uno strumento prezioso nel 2022 sarà la sicurezza intrinseca. Per ulteriori informazioni, scopri come proteggiamo clienti e partner con le soluzioni VMware Security.

Darai priorità anche tu a queste tre aree?

Fonte: vmware italy 

ITAM vs. ITSM vs. ITOM: quali sono le differenze?

ITAM vs. ITSM vs. ITOM: quali sono le differenze?

I professionisti IT sono bombardati da acronimi, e con così tante sovrapposizioni tra le varie discipline IT non c’è da meravigliarsi se finiamo per confonderci! In questo post, definiremo ITAM, ITSM e ITOM, esploreremo le loro differenze e parleremo di una cosa fondamentale che hanno in comune: la dipendenza da dati completi e accurati degli asset IT.

Cos’è l’ITAM?

ITAM sta per IT Asset Management. È il processo di contabilizzazione di tutte gli asset che compongono l’infrastruttura IT, compreso tutto l’hardware come server, router, gateway, dispositivi degli utenti finali, tecnologia operativa e dispositivi connessi a Internet (IoT) che sono collegati alla rete, e il software in esecuzione su questi dispositivi. L’ITAM comprende i processi per l’implementazione, la manutenzione, l’aggiornamento e lo smaltimento delle risorse IT, nonché il monitoraggio e il controllo dell’utilizzo di tali risorse durante il loro ciclo di vita.

Un ITAM efficace è particolarmente necessario oggi, dato che il patrimonio IT continua ad espandersi a causa dell’accelerazione della trasformazione digitale e della mobilità. Una solida strategia ITAM aiuta le organizzazioni a gestire e ottimizzare i costi associati alla loro infrastruttura IT e a massimizzare il ROI degli investimenti IT assicurando che le risorse siano allocate in modo appropriato. Monitorando l’uso dell’hardware e del software, si possono ridurre i costi di licenza e di supporto e imporre la conformità alle politiche e ai requisiti normativi. Un ITAM efficace può anche ridurre gli sprechi eliminando lo shadow IT e i dispositivi inattivi.

Inoltre, il luogo di lavoro ibrido di oggi permette ai dipendenti di accedere alle risorse aziendali da remoto, utilizzando potenzialmente dispositivi non autorizzati o non protetti che possono introdurre vulnerabilità nella rete. ITAM aiuta a garantire che tutte le risorse IT siano distribuite con i protocolli e le protezioni di sicurezza adeguati.

ITAM inizia con il processo di raccolta di un inventario completo e accurato delle risorse IT – e più i dati sono dettagliati, meglio è. Questi dati possono essere utilizzati per prendere decisioni sugli acquisti di hardware e software, sull’allocazione delle risorse, sull’applicazione delle politiche, sulla governance IT e altro ancora.

Che cos’è l’ITSM?

Mentre l’ITAM si riferisce alla gestione delle risorse hardware e software collegate a una rete, l’ITSM – o IT Service Management – è il modo in cui i team IT gestiscono la fornitura di servizi IT agli utenti. L’ITSM include tutti le attività relative alla progettazione, creazione, fornitura e supporto dei servizi IT. I casi d’uso dell’ITSM includono il change management, il configuration management, il capacity planning, e il disaster recovery, per nominarne alcuni.

L’ITSM spesso sfrutta l’IT Infrastructure Library (ITIL), un framework che descrive il modello del ciclo di vita dei servizi e fornisce processi strutturati e best practice per una gestione efficace in ogni fase. Altri framework che possono essere sfruttati per l’ITSM includono Center for Internet Security (CIS) Controls, COBIT, ISO/IEC 20000 e Microsoft Operations Framework.

L’ITSM aiuta a standardizzare i processi IT, riducendo così i costi e i rischi IT. Gestendo i servizi IT in un’organizzazione tramite flussi di lavoro ripetibili e standardizzati, l’ITSM può migliorare la governance IT e garantire che l’azienda abbia le risorse IT necessarie per funzionare.

L’IT Service Management (ITSM) è più efficiente quando si ha accesso a dati accurati e aggiornati nel CMDB. Ma il CMDB spesso non dispone di integrazioni dirette agli strumenti ITSM, richiedendo ai team del supporto di impegnare risorse interne per creare integrazioni personalizzate – o essere costretti a prendere decisioni basate su dati incompleti, obsoleti e spesso imprecisi.

Mentre l’ITAM si concentra sulla gestione degli aspetti finanziari, contrattuali e logistici di un asset IT per tutto il suo ciclo di vita, l’ITSM si concentra sulla fornitura del servizio. Poiché le soluzioni ITSM sono progettate per supportare le richieste degli utenti per i servizi IT, è un vantaggio quando possono integrarsi con le soluzioni ITAM. Attraverso questa integrazione, le soluzioni ITAM forniscono le informazioni di cui le soluzioni ITSM hanno bisogno per soddisfare le richieste di servizio.

Cos’è l’ITOM?

È qui che si fa un po’ di confusione!

La frase chiave per ITOM — o IT operations Management — è Service Operation. Tecnicamente parlando, l’ITOM è un sottoinsieme dell’ITSM, e quindi anche coperto da ITIL. L’ITOM si concentra sull’esecuzione delle attività quotidiane di gestione dell’infrastruttura IT, comprese tutte le tecnologie e le applicazioni. Questi compiti comprendono i processi di Service Operation del ciclo di vita dei servizi IT, che, secondo ITIL v3, includono:

  • Application Management
  • Change Management
  • Operations Management
  • Control processes and function
  • Scaleable practices
  • Measurement and control

Mentre l’ITSM si concentra su come i servizi vengono forniti ai clienti, l’ITOM monitora gli eventi e le prestazioni, e i processi utilizzati dall’IT per gestire le proprie attività interne.

Qual è il denominatore comune? In una parola: i dati

Affinché ITSM e ITOM siano efficaci, i team IT devono avere accesso a dati completi e accurati degli asset IT. Per questo motivo, l’ITAM è un punto di partenza essenziale per le altre due discipline, perché comporta la creazione di un inventario dettagliato delle risorse IT, di tutto l’hardware, il software e gli altri asset di rete. Senza questi dati, un ITSM e un ITOM efficaci sono impossibili. Come potete soddisfare le richieste di servizio o garantire un funzionamento continuo e affidabile del servizio se non avete informazioni su dove si trovano gli asset, chi li sta usando, se hanno bisogno o meno di aggiornamenti o altre informazioni critiche sullo stato attuale degli asset IT?

Ecco perché tutti i principali framework di governance IT – CIS, COBIT, ITIL e ISO – specificano come attività centrale ed essenziale, il processo di creazione di un inventario completo e accurato degli asset IT. Se non sapete di quali risorse IT disponete, non potete gestirle o proteggerle.

Iniziate con l’IT Discovery

Affinché l’ITSM e l’ITOM siano efficaci, è assolutamente fondamentale che le organizzazioni conoscano il proprio patrimonio IT. Ma quasi un terzo delle organizzazioni riferisce di non sapere di quali risorse dispone, dove si trovano o chi le sta utilizzando.

Una soluzione completa per l’IT Discovery, l’inventario IT e l’analisi IT, è Lansweeper che automatizza il processo di creazione e di mantenimento di un inventario delle risorse IT sempre accurato. Elimina le attività manuali che richiedono molto tempo, garantendo ai team IT l’accesso a informazioni dettagliate aggiornate al minuto su ogni risorsa collegata alla rete. In questo modo, Lansweeper aiuta le aziende ad avere un’organizzazione IT moderna e ben gestita, ottimizzando e semplificando tutti i processi inclusi in ITAM, ITSM e ITOM.

Fonte: Lansweeper