I nuovi Record Types consentono alle organizzazioni di personalizzare Keeper per adattarlo ai loro processi aziendali

I nuovi Record Types consentono alle organizzazioni di personalizzare Keeper per adattarlo ai loro processi aziendali

Keeper è lieta di presentare un nuovo potente strumento disponibile per tutti gli utenti di Keeper: Custom Record Types. I Record Types o Tipi di Voce si basano sulla tecnologia di sicurezza e crittografia zero-knowledge di Keeper, consentendo alle organizzazioni di archiviare facilmente qualsiasi tipo di informazione aziendale riservata all’interno di Keeper.

Questa release include diverse nuove funzionalità per i clienti di Keeper:

  • 20 nuovi tipi di record sono abilitati di default, compresi i conti bancari e le carte di credito. Gli amministratori possono creare un numero illimitato di nuovi record utilizzando questi Tipi di Voce predefiniti.
  • Gli amministratori possono personalizzare i Tipi di Voce esistenti aggiungendo un numero illimitato di campi ai loro record. Possono anche rimuovere e riordinare i campi del Tipo di Voce come desiderano.
  • Gli amministratori possono anche creare un numero illimitato di Tipi di Voce personalizzati e condividerli con i loro utenti finali. Usate i Tipi di Voce personalizzati per memorizzare URL, email, nomi, codici PIN, numeri di telefono o qualsiasi altra informazione.

I Tipi di Voce possono contenere solo dati, come il numero di una tessera, dati e un file, come il numero di una tessera e un’immagine della carta corrispondente; o solo un file, come un’immagine della tessera.

I Tipi di Voce sono flessibili. Per esempio, alcuni account online richiedono un codice PIN oltre al nome utente e alla password. I Tipi di Voce permettono agli amministratori di includere questo PIN insieme al nome di login e alla password dell’utente. Ognuno di questi può essere richiesto se l’amministratore lo ritiene necessario.

Personalizzate Keeper per adattarlo a qualsiasi processo aziendale

Poiché oltre l’80% delle violazioni dei dati è dovuto alla compromissione delle credenziali di accesso, la cybersicurezza inizia con la sicurezza delle password, ma non finisce qui. Mentre le organizzazioni accelerano le loro trasformazioni digitali per affrontare le nuove sfide causate da COVID-19 e le mutevoli aspettative di dipendenti e clienti, sempre più informazioni aziendali vengono digitalizzate. Tutte queste informazioni devono essere adeguatamente protette, ma facilmente accessibili quando i dipendenti hanno bisogno di recuperarle.

I Tipi di Voce possono essere personalizzati per adattarsi ai processi di qualsiasi organizzazione e supportare quasi tutti i casi d’uso. Ecco solo alcuni esempi:

  • Le risorse umane possono utilizzare i Tipi di Voce come file di record sicuri per memorizzare i dati dei dipendenti, dai dati fiscali e i documenti identificativi di un dipendente, alla documentazione di assunzione e alle informazioni dei contatti di emergenza. Inoltre i dipendenti possono utilizzare i Tipi di Voce per condividere in modo sicuro le informazioni sensibili con le risorse umane.
  • I dipartimenti IT possono usare i Record Types per memorizzare credenziali di account privilegiati, chiavi SSH, API e altre chiavi e credenziali di applicazioni, chiavi di crittografia private, TLS/SSL e altri certificati privati, e molto altro.
  • L’ufficio compliance può utilizzare i Record Types per memorizzare la documentazione delle policy, i report degli audit, gli inventari degli asset e altro ancora, per un facile accesso e condivisione da parte dei membri del team.
  • Gli amministratori mantengono il controllo completo sui Record Types. Possono gestire l’accesso a ogni record in base al ruolo dell’utente finale, condividendo solo specifici Tipi di Voce con un utente, limitando l’accesso a determinati record e limitando la capacità dei singoli utenti di creare nuovi Tipi di Voce o di modificare quelli esistenti.

Keeper: Sicurezza della password e molto di più

I Tipi di Voce trasformano Keeper da una piattaforma di sicurezza e crittografia con password in una soluzione completa di archiviazione e recupero sicuro per qualsiasi tipo di risorsa digitale. I Tipi di Voce giocano un ruolo chiave nel nuovo prodotto Keeper Secrets Manager.

Per maggiori informazioni su come utilizzare i Tipi di Voce, consulta l’Enterprise User Guide.

Fonte: Keeper Security

Lansweeper per il supporto IT

Lansweeper per il supporto IT

Raggiungete l’eccellenza del servizio con un inventario completo e accurato degli asset IT.

  • Ottenete i dati di cui avete bisogno: Popolate automaticamente il vostro ITSM e CMDB con dati completi e sempre accurati sugli asset IT e sui dati di configurazione.
  • Accelerate il MTTR ed evitate interruzioni del servizio: Individuate rapidamente i problemi e valutate l’impatto delle modifiche, prima di implementare la correzione.
  • Ottimizzate la spesa IT: Effettuate un processo decisionale basato sui dati in merito agli acquisti di nuovo hardware e software.

Problemi IT? Li risolvi tu.

L’infrastruttura IT si sta espandendo rapidamente – e questo significa che state elaborando più richieste di servizio e supporto. Gli utenti aziendali contano su di voi per aiutarli a rimanere produttivi.

A tal fine, è necessario acquisire, convalidare e smistare rapidamente le richieste in arrivo – e comprendere l’impatto di qualsiasi cambiamento sull’infrastruttura e le configurazioni esistenti prima di implementarle. Mentre lavorate per migliorare il tempo medio di riparazione di un guasto (MTTR), è fondamentale dare priorità al lavoro del vostro team e pianificare le correzioni in modo efficiente per ridurre al minimo le potenziali interruzioni di servizio e i tempi di inattività. L’obiettivo finale? Migliorare l’erogazione dei servizi per soddisfare gli SLA e persino superare le aspettative degli utenti.

Dati frammentati e incompleti influenzano l’MTTR

Con asset IT e dati di configurazione incompleti e imprecisi, è impossibile individuare la causa principale di un problema o prevedere il potenziale impatto dell’implementazione di nuovi software, hardware o modifiche richieste nel vostro ambiente IT. Il monitoraggio e l’audit manuale richiedono tempo e denaro, e hanno un impatto sulla vostra capacità di dare assistenza ai clienti in modo efficiente. Mentre i vostri tecnici si affannano a trovare le informazioni necessarie per completare una richiesta, i vostri clienti si lamenteranno della lentezza del servizio e della perdita di produttività. Si sprecano tempo e denaro e, in definitiva, l’azienda ne risente.

Accelerare il MTTR e ottimizzare la spesa IT

Lansweeper rileva e riconosce automaticamente e continuamente gli asset IT nella vostra infrastruttura (server, laptop, desktop, macchine virtuali, sistemi operativi, software e altre risorse distribuite in rete), assicurando che il vostro Service Desk abbia sempre accesso ai dati di configurazione e alle risorse IT più aggiornate. Lansweeper si integra perfettamente con i più diffusi strumenti ITSM e CMDB, migliorando i processi ITIL con una visibilità immediata dei dispositivi e dei software in esecuzione e la loro posizione.

Con i dati di Lansweeper a portata di mano, è possibile valutare rapidamente l’impatto di potenziali modifiche all’infrastruttura o alle configurazioni, e allineare le risorse per risolvere più rapidamente ed efficacemente i problemi e le richieste di servizio. Non solo migliorerete l’MTTR, ma sarete anche in grado di prendere decisioni informate sull’acquisto di nuovo hardware o licenze software per ottimizzare la spesa IT.

Fonte: Lansweeper

Monitoraggio dei costi di servizio nell’ITSM

Monitoraggio dei costi di servizio nell’ITSM

L’anello mancante tra la qualità del servizio IT e il valore aziendale.

La maggior parte delle organizzazioni IT può riferire circa la qualità di un servizio e fornire dettagli sui budget IT in base ai reparti o agli asset. Tuttavia, il costo della fornitura di un servizio così come viene effettivamente consumato dall’organizzazione è in gran parte sconosciuto. Questo punto cieco operativo è l’anello mancante quando si cerca di determinare il valore aziendale di un servizio.

Questo eBook di EMA mostra come 4me colma il grande divario tra  servizio IT e la finanza aziendale con una capacità di gestione finanziaria IT semplice da usare che è stata integrata nella sua soluzione ITSM/ESM fin dall’inizio.

Download “EMA eBook IT Service Cost Tracking in ITSM” EMA-eBook-IT-Service-Cost-Tracking-in-ITSM-FINAL.pdf – Scaricato 189 volte – 4 MB

Fonte: 4me

Sicurezza informatica nel 2022: le 8 previsioni di VMware

Sicurezza informatica nel 2022: le 8 previsioni di VMware

Il 2021 della sicurezza informatica è stato caratterizzato da un aumento dei cyberattacchi e da una loro sempre maggiore sofisticazione. Una tendenza destinata a rafforzarsi nel corso del 2022, come prevedono anche gli esperti di VMware.

Secondo la nuova edizione del rapporto Clusit, nel 2021 gli attacchi gravi compiuti per finalità di cybercrime, ossia per estorcere denaro alle vittime, sono cresciuti del 21% e oggi rappresentano l’88% del totale. Nei primi sei mesi del 2021, il 25% degli attacchi mappati è stato diretto verso l’Europa (senza contare gli attacchi multipli); nel 2020 la quota era al 17% ed era all’11% nel 2019.In questo scenario, alcuni dei responsabili sicurezza di VMware hanno voluto delineare alcune previsioni di quello che può aspettarci nel 2022.

I cyberattacchi alle industrie critiche sconvolgeranno le vite umane

Secondo James Alliband, Senior Security Strategist di VMware, “stiamo vedendo i criminali informatici adottare uno stile di attacchi che cercano di causare interruzioni nella vita delle persone”. L’attacco a Colonial Pipeline che ha generato una carenza di carburante lungo la costa orientale degli Stati Uniti e l’attacco al sistema sanitario irlandese che ha causato la chiusura degli ospedali dell’intero Paese sono solo l’inizio.

Gli autori degli attacchi prenderanno di mira industrie critiche in settori come l’energia, la sanità e la finanza con l’intento di seminare il panico, incassando così il pagamento di un riscatto. I risultati di un attacco riuscito possono essere costosi e pericolosi e vanno da interventi chirurgici cancellati e ambulanze dirottate in altri luoghi a persone che aspettano ore in una stazione di servizio per fare rifornimento di carburante. Questa sarà un’area di reale interesse per gli stati-nazione, con l’intento di causare disordini all’estero.

Sarà messo a segno un attacco ransomware contro un’azienda Fortune 500

“Mentre le organizzazioni mettono in atto la segmentazione della rete per fermare la diffusione del ransomware, gli aggressori si sono evoluti per sfruttare le credenziali e muoversi in tutta la rete senza ostacoli. Con un set di credenziali valide, gli aggressori possono realizzare gran parte delle loro attività nefaste senza sollevare un solo allarme” ha dichiarato Tom Gillis, SVP and GM of VMware’s network and advanced security business group di VMware

Se il 2021 è stato l’anno dello Zero Day, il 2022 sarà l’anno dello Zero Trust

Il 2021 è stato l’anno del più alto numero di Zero Day mai registrato, con una massiccia proliferazione di strumenti di hacking, vulnerabilità e capacità di attacco sul Dark Web. “Come risposta, il 2022 sarà l’anno del modello zero trust, in cui le organizzazioni verificano tutto invece di fidarsi che sia sicuro. I governi e le organizzazioni adotteranno una mentalità zero trust con il presupposto che alla fine saranno violati. Un approccio simile sarà un elemento chiave per respingere gli attacchi nel 2022” ha dichiarato Eric O’Neill, National Security Strategist, VMware.

Gli attacchi supply chain sono appena iniziati

Nel luglio 2021, mentre il mondo stava ancora facendo i conti con la devastante violazione di SolarWinds, la banda del ransomware REvil ha sfruttato uno zero day in Kaseya VSA per lanciare un attacco alla supply chain dei suoi clienti. Nessuno di questi attacchi è stato un caso isolato, il che significa che i team di sicurezza devono prestare maggiore attenzione alla minaccia dell’island hopping.

“Nel 2022, possiamo aspettarci che i cartelli del crimine informatico continueranno a cercare modi per dirottare la trasformazione digitale delle organizzazioni per distribuire codice dannoso, infiltrarsi nelle reti ed entrare nei sistemi di tutto il mondo. I difensori e le organizzazioni dovranno monitorare le reti e i servizi in modo vigile per attività sospette e potenziali intrusioni. L’implementazione di pratiche associate alla filosofia Zero Trust come la micro-segmentazione, la caccia alle minacce e le capacità di telemetria avanzate possono aiutare a garantire che le organizzazioni non siano la porta d’ingresso o la vittima di un attacco gravemente dannoso” ha dichiarato Tom Kellermann, Head of Cybersecurity Strategy di VMware.

Le minacce interne rappresentano una nuova sfida per le organizzazioni

L’enorme numero di dipendenti che lasciano il loro lavoro e che potenzialmente hanno ancora accesso alla rete o ai dati proprietari ha creato non pochi problemi ai team IT e di sicurezza incaricati di proteggere l’organizzazione. Secondo Rick McElroy, Principal Cybersecurity Strategist di VMware, le minacce interne sono diventate una nuova sfida per le organizzazioni che cercano di bilanciare il turnover dei dipendenti, l’inserimento dei nuovi assunti e l’uso di app e piattaforme non autorizzate. Nel 2022 McElroy si aspetta che aumenterà il numero di incidenti dovuti a minacce interne. Gli aggressori inizieranno anche a prendere di mira i dipendenti per portare a termine i loro attacchi o per diffondere ransomware. Di conseguenza, vedremo nuovi protocolli e linee guida per permettere alle organizzazioni di mantenere le reti e i dati sensibili protetti.

Linux diventerà un obiettivo chiave per i criminali informatici

Linux alimenta la maggior parte dei carichi di lavoro cloud e il 78% dei siti web su Internet. A causa di questo, il sistema operativo basato su Linux è diventato il driver chiave dietro quasi tutti i progetti di trasformazione digitale intrapresi dalle organizzazioni. Questo rende la sicurezza degli ambienti Linux critica, dato che i cattivi attori hanno sempre più iniziato a prendere di mira gli host basati su Linux con varie minacce, da RAT e web shell a cryptominer e ransomware. “Molte organizzazioni concentrano la propria attenzione sul malware basato su Windows e potrebbero accorgersi troppo tardi di questa minaccia emergente” ha dichiarato Giovanni Vigna, Senior Director of Threat Intelligence di VMware.

Gli avversari esfiltreranno dati da ambienti multi-cloud non sicuri

Con gli ambienti multi-cloud in aumento, la superficie di attacco continuerà a espandersi. Questo creerà una maggiore proliferazione di porte e protocolli comuni che saranno utilizzati dagli attaccanti per muoversi lateralmente ed esfiltrare i dati una volta all’interno della rete di un’organizzazione. Chad Skipper, Global Security Technologist di VMware, è convinto che nel 2022 vedremo i criminali concentrare i propri sforzi nel vivere e nascondersi nel rumore comune delle reti di un’organizzazione. “Avere visibilità in questo rumore per identificare l’avversario diventerà più essenziale che mai nella difesa degli ambienti multi-cloud di oggi”. 

Le organizzazioni si faranno sorprendere sui principi base della cyber hygiene

Il più grande ostacolo a una sicurezza informatica efficace non è il numero di attori malintenzionati, ma l’incapacità delle organizzazioni di mettere in pratica i cinque principi basilari della cyber hygiene, che Rodolfo Rotondo, Business Solution Strategist Director EMEA VMware, riassume così:

  • Privilegio minimo: non tutti hanno effettivamente bisogno degli stessi livelli di accesso. Un buon metodo di lavoro in sicurezza è concedere all’utenza del dipendente solo gli accessi di cui ha effettivamente bisogno.
  • Micro Segmentazione: dividere la rete in segmenti e aree circoscritte mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non bisogna trascurare il perimetro, ma non si può fare affidamento solamente su questo.
  • Crittografia: se tutto il resto fallisce, la crittografia è l’ultima arma a disposizione. Mettere in atto una cyber hygiene di base significa crittografare file e dati prima della condivisione.
  • Autenticazione multi-fattore: più l’autenticazione diventa personale, più le reti saranno sicure. Dopotutto, è molto più complicato rubare l’impronta del pollice piuttosto che un codice pin.
  • Patching: aggiornare costantemente i sistemi è fondamentale. I malware si evolvono diventando sempre più sofisticati ed è imprescindibile essere pronti a fronteggiarli con gli upgrade che i service provider rilasciano a tale scopo.

Fonte:COMPUTERWORLD