C.H. Ostfeld Servizi ha firmato l’accordo di rivendita di Parallels

C.H. Ostfeld Servizi ha firmato l’accordo di rivendita di Parallels

Siamo lieti di annunciare la firma di un importante accordo di rivendita di Parallels, software innovativo nel campo delle soluzioni di virtualizzazione e gestione remota. Questo accordo ci consente di offrire ai nostri clienti il software Parallels Remote Application Server (RAS), un prodotto di punta nel mercato della virtualizzazione.

Parallels RAS è una soluzione completa che semplifica il processo di distribuzione e gestione delle applicazioni e desktop virtuali. Grazie alla sua facilità d’uso, sicurezza e scalabilità, Parallels RAS permette alle aziende di migliorare la produttività e ridurre i costi operativi, offrendo agli utenti finali un’esperienza di accesso alle applicazioni e ai desktop da qualsiasi dispositivo e ovunque si trovino.

Perché scegliere Parallels RAS

Flessibilità
Distribuisci i componenti principali dove più adatto. Combina i carichi di lavoro: installazioni ibride, on-premise, nel cloud pubblico, nel cloud privato, inclusi Desktop virtuale Azure e AWS.

Esperienza utente
Parallels RAS offre agli utenti finali la flessibilità di lavorare e collaborare in qualsiasi ambiente remoto usando i loro dispositivi preferiti.

Semplicità
Fornisci agli utenti un’area di lavoro digitale semplice. Una singola console per l’amministrazione. Distribuzione e gestione intuitive.

Maggiore sicurezza
Le eccellenti misure di sicurezza e conformità end-to-end sono integrate direttamente nel codice di Parallels RAS. Questo garantisce fiducia nella distribuzione, indipendentemente dalla configurazione.

Costo totale di proprietà
Una soluzione all-in-one, con tempi di onboarding e distribuzione efficaci. Include supporto 24/7, formazione tecnica gratuita e opzioni di licenza semplici, in una combinazione che aiuta a ridurre i costi.

Cosa le aziende di tutto il mondo fanno con Parallels RAS

  • Pubblicazione delle applicazioni
  • DaaS/VDI ibridi
  • In remoto su qualsiasi dispositivo
  • Distribuzione multi-tenant
  • Bilanciamento del carico a disponibilità elevata
  • Reporting e monitoraggio
Data Detection and Response (DDR): La Rivoluzione della Sicurezza dei Dati

Data Detection and Response (DDR): La Rivoluzione della Sicurezza dei Dati

I dati rappresentano la spina dorsale di qualsiasi azienda, influenzando sia il valore sia il rischio associato. Con norme e regolamenti sempre più rigorosi in materia di conformità, violazioni di dati che occupano le prime pagine quasi quotidianamente e costi legati a questi incidenti in rapido aumento, le misure di sicurezza tradizionali, come “recinti più alti e fossati più profondi”, risultano insufficienti per affrontare le sfide moderne della protezione dei dati. Questo perché i dati non sono sempre “a riposo”, ma spesso “in transito”, richiedendo quindi una strategia di sicurezza incentrata sui dati.

Il passaggio dalla sicurezza dei dati tradizionale a quella moderna

La sicurezza dei dati tradizionale si basava sul modello della fortezza: mura forti per tenere fuori i cattivi, garantendo la sicurezza dei dati all’interno perché i dati erano tradizionalmente contenuti dietro “le mura”. Le aziende moderne hanno dati diffusi nel cloud, nei dispositivi mobili, negli endpoint, nei file server e in varie applicazioni come SharePoint e OneDrive. Il perimetro si è spostato dai confini fisici agli utenti finali e alle aziende che spostano i dati al di fuori del proprio perimetro. Vi è la necessità di condividere i dati con fornitori, partner e clienti, che porta alla necessità di proteggere i dati effettivi alla fonte.

Firewall, DLP e EDR/XDR sono componenti essenziali di qualsiasi struttura di sicurezza, ma la vera attenzione dovrebbe essere rivolta ai dati, i gioielli della corona di qualsiasi azienda. Poiché i dati non vivono più solo all’interno di aree esplicitamente protette, la sicurezza dei dati tradizionale non è in grado di proteggere i dati in continuo movimento.

Solo la comprensione del movimento dei dati consente alle aziende di scoprire e proteggere le informazioni sensibili. L’identificazione di chi interagisce con i dati è fondamentale quanto la comprensione dei dati stessi. La condivisione involontaria dei dati e le attività dannose, come gli attacchi di phishing, mettono costantemente a rischio i dati.

Che cos’è il Data Detection and Response (DDR)?

Il DDR trascende la tradizionale sicurezza delle reti e delle infrastrutture, concentrandosi sulla protezione dei dati stessi. Fornendo il monitoraggio e l’analisi in tempo reale del comportamento dei dati, DDR identifica i dati sensibili e critici, offrendo una serie di metodi di protezione. Concettualmente, DDR segue i dati in tutta l’azienda, sia che si tratti di endpoint, server e repository, garantendo una protezione mirata su ciò che conta davvero. È qui che entra in gioco PK Protect. Troviamo e correggiamo senza problemi i dati sensibili ovunque si trovino e si spostino.

Le funzionalità che soddisfano i principali criteri di una strategia di DDR sono:

  • Data Discovery: Conoscere i dati in vostro possesso, indipendentemente da dove risiedono: endpoint, file server, SharePoint/OneDrive, repository cloud, set di dati strutturati e cloud ibrido.
  • Data Classification: Dopo l’identificazione, il tagging dei dati sensibili è un primo passo semplice per garantire che le informazioni critiche all’interno dell’azienda siano riconosciute e classificate come prioritarie.
  • Monitoraggio continuo: Traccia l’utilizzo e il movimento dei dati sia “a riposo” che “in transito”, confrontandoli costantemente con le linee di base del comportamento normale.
  • Automated Remediation Capabilities: Sapere cosa si ha è prezioso solo se si può fare qualcosa. Quando vengono identificati dati sensibili, è possibile intraprendere automaticamente azioni come la classificazione, la correzione, la crittografia o la messa in quarantena dei file.
  • Rapporti di conformità: Allineare le attività di DDR (audit dei dati, registri di accesso, ecc.) con i principali requisiti normativi come PCI, HIPAA e GDPR per dimostrare un approccio proattivo alla privacy dei dati.

In conclusione, un approccio detection and response di tipo data-centric si concentra direttamente sui dati stessi, indipendentemente da dove risiedono e si muovono. Non sostituisce la sicurezza tradizionale, ma garantisce un rilevamento e una protezione accurati dei rischi reali: i dati sensibili che si spostano continuamente sia all’interno che all’esterno dell’azienda. Ottenete visibilità immediata sugli archivi di dati, protezione in tempo reale e capacità di risposta che superano i limiti degli strumenti esistenti, fornendo una strategia completa per salvaguardare i dati preziosi.

Fermate le violazioni dei dati prima che inizino, assicurandovi che la vostra azienda non solo sappia dove sono archiviati tutti i suoi dati sensibili, ma che possa anche proteggerli ovunque si trovino e si spostino.

Date un’occhiata al nostro approccio unico e incentrato sui dati!

Fonte: PKWARE

 

 

Ottimizza il Cloud Discovery con Lansweeper

Ottimizza il Cloud Discovery con Lansweeper

L’inventario del cloud pubblico consiste nella catalogazione e nella gestione completa di tutte le risorse, i servizi e gli asset distribuiti in un ambiente di cloud pubblico. Questo inventario solitamente comprende dettagli su macchine virtuali, istanze di storage, database, componenti di rete e vari servizi cloud utilizzati da un’azienda.

Il mantenimento di un inventario del cloud pubblico è importante per fornire visibilità, controllo e ottimizzazione di tutte le risorse del cloud. Può essere utilizzato anche per migliorare la sicurezza e la conformità, oltre che per gestire le spese IT.

I componenti chiave di un inventario delle risorse del cloud pubblico includono:

  • Dettagli sulle macchine virtuali attive e inattive, comprese le loro specifiche, i sistemi operativi e le statistiche di utilizzo.
  • Informazioni sulle risorse di storage del cloud, tra cui object storage, block storage e file storage.
  • Inventario dei servizi di database gestiti, database NoSQL e data warehouse.
  • Dettagli su reti virtuali, sottoreti, firewall, bilanciatori di carico e VPN utilizzati per proteggere e gestire il traffico di rete.
  • Informazioni su vari servizi cloud, come funzioni serverless, servizi container e servizi AI/ML.
  • Monitoraggio e documentazione delle configurazioni di sicurezza, dei criteri di conformità, dei ruoli e delle autorizzazioni per l’identity and access management (IAM).
  • Documentazione dell’utilizzo delle risorse e dei costi associati per ottimizzare la spesa e la gestione del budget.
  • Servizi applicativi basati sul cloud, API e microservizi distribuiti nel cloud pubblico.

Il mantenimento di un inventario delle risorse del cloud pubblico è essenziale per la governance IT, l’ottimizzazione delle risorse, la conformità e la sicurezza del cloud.

Concetti chiave dell’inventario del cloud pubblico

Una parte fondamentale dell’inventario del cloud pubblico è l’individuazione delle risorse, che comporta l’identificazione e la catalogazione di tutte le risorse e i servizi distribuiti all’interno di un’infrastruttura cloud.

Questo processo è fondamentale per le aziende per ottenere una visibilità completa sull’utilizzo del cloud, assicurando che nessuna risorsa venga trascurata. Strumenti efficaci di asset discovery rilevano automaticamente macchine virtuali, soluzioni di storage, database, componenti di rete e altri servizi cloud, fornendo un inventario dettagliato. Con un inventario dettagliato e completo delle risorse del cloud, le aziende ottengono una chiara comprensione dell’utilizzo del cloud, che aiuta a gestire e governare tutte le risorse.

Una volta individuate tutte le risorse cloud, è importante monitorare e aggiornare continuamente l’inventario, utilizzando la sorveglianza in tempo reale delle prestazioni e dell’utilizzo. Tutte le modifiche (come l’aumento o la diminuzione della risorse, l’avvio di nuovi servizi o dismissione di risorse) devono essere registrate, in modo che i team dispongano delle informazioni necessarie per identificare modifiche non autorizzate o potenziali rischi per la sicurezza.

Anche l’analisi è fondamentale. Le aziende possono sfruttare i dati dell’inventario del cloud pubblico per ottenere informazioni preziose sull’utilizzo e sullo stato delle risorse. Possono esaminare schemi e tendenze per individuare le risorse sottoutilizzate o inattive e ridurre le spese inutili.

Attraverso analisi e ottimizzazioni regolari, le aziende possono massimizzare il valore dei loro investimenti nel cloud pubblico, mantenendo elevati standard di prestazioni e sicurezza.

Best practice per la retention dei dati dell’inventario del cloud pubblico

Stabilire politiche di conservazione chiare e in linea con le esigenze operative e i requisiti normativi è fondamentale per conservare efficacemente i dati dell’inventario del cloud. Le soluzioni di backup automatizzate che acquisiscono istantanee dei dati di inventario a intervalli regolari aiutano a conservare i record storici. Gli strumenti cloud-nativi per la conservazione dei dati sono i più efficaci e semplificano la ricerca e la gestione utilizzando l’etichettatura dei metadati.

La conservazione è fondamentale per un’efficace governance dei dati, essenziale per la conformità a normative come il GDPR e l’HIPPA. Le aziende devono essere in grado di dimostrare la conformità con controlli di accesso rigorosi, procedure di audit e politiche di crittografia per proteggere i dati sensibili.

Gestire in modo strategico i record dell’inventario storico significa utilizzare politiche di gestione del ciclo di vita per spostare i dati in diversi livelli di archiviazione in base alla loro età e alla frequenza di utilizzo. La regolare eliminazione dei dati obsoleti aiuta a mantenere bassi i costi di archiviazione, mentre le revisioni periodiche assicurano che i dati conservati siano accurati e pertinenti. Mantenere i record storici ben organizzati favorisce la conoscenza delle funzioni operative e il miglioramento del processo decisionale, aumentando l’efficienza complessiva.

Scelta del Giusto Software di Gestione dell’Inventario Basato su Cloud Pubblico

Quando si valutano i sistemi di gestione dell’inventario basati sul cloud, occorre cercare caratteristiche che garantiscano visibilità completa, facilità d’uso e integrazione perfetta. La soluzione deve offrire il rilevamento automatico e il monitoraggio in tempo reale di tutte le risorse cloud, fornendo un inventario completo e aggiornato.

Anche la scalabilità è essenziale per gestire diversi tipi di carichi di lavoro nell’ambiente cloud in espansione, così come il supporto di solide misure di sicurezza dei dati, come la crittografia e i controlli di accesso. Le capacità di integrazione sono fondamentali, in quanto la soluzione deve funzionare perfettamente con altri strumenti di gestione IT e di cybersecurity per eliminare i problemi di dati e semplificare le operazioni.

Infine, la facilità di implementazione è fondamentale: la soluzione deve essere facile da usare e rapida da implementare, riducendo al minimo le interruzioni dei flussi di lavoro esistenti.

Poiché soddisfa tutti questi requisiti, Lansweeper è una scelta eccellente per il software di gestione dell’inventario basato sul cloud. Le sue funzionalità di rilevamento automatico garantiscono che tutte le risorse cloud siano identificate e tracciate in tempo reale, fornendo un inventario cloud completo e accurato.

Lansweeper si collega senza problemi ai sistemi esistenti (CMDB, ITSM, strumenti di cybersecurity e altro ancora), eliminando i silos di dati e riducendo i costi operativi della gestione di più sistemi. Progettato per una facile implementazione, Lansweeper aiuta le aziende a ottimizzare i loro ambienti cloud e a mantenere la conformità agli standard di settore.

Scopri di più sulla soluzione Lansweeper per l’inventario e la gestione delle risorse cloud oggi stesso.

Fonte: Lansweeper

La sicurezza informatica non è completa senza l’EDR per dispositivi mobili

La sicurezza informatica non è completa senza l’EDR per dispositivi mobili

Le aziende stanno adottando sempre più soluzioni di mobilità per aumentare la produttività, specialmente perché la maggior parte dei dipendenti lavora fuori ufficio. Inoltre, i cyberattacchi raramente si verificano come incidenti isolati o coinvolgono solo un numero limitato di endpoint. Questo articolo spiega l’importanza dell’EDR (Endpoint Detection and Response) per la telefonia mobile e come possa proteggere in modo olistico i dati della vostra azienda, indipendentemente dal tipo di endpoint preso di mira.

Perché serve l’EDR mobile?

Il principale obiettivo dell’EDR, sia su dispositivi desktop che mobili, è rilevare e prevenire i cyberattacchi mirati caratterizzati da una bassa intensità e una progressione lenta, al fine di evitare violazioni dei dati. Gli analisti di sicurezza di Lookout hanno osservato direttamente come i criminali informatici stiano lanciando campagne mirate non solo verso desktop e laptop, ma anche verso tablet, smartphone e Chromebook. Questa tendenza evidenzia l’utilizzo della stessa infrastruttura per attaccare contemporaneamente endpoint mobili e tradizionali. Sebbene questa strategia sia stata a lungo impiegata da criminali informatici sponsorizzati da Stati nemici, la nostra ricerca indica che sta diventando comune anche nei moderni framework di malware ampiamente diffusi.

La domanda a cui i professionisti della sicurezza devono rispondere è la seguente: Come posso evitare che un incidente si ripercuota sul resto dei miei utenti e sulla mia azienda? L’EDR rappresenta una soluzione completa per la sicurezza delle informazioni e delle infrastrutture. Sempre più spesso gli endpoint mobili hanno accesso agli stessi dati dei computer desktop e portatili. Senza una capacità di EDR per i dispositivi mobili, si corre il rischio di compromettere la capacità di investigare in profondità e di trarre lezioni da un incidente di sicurezza.

Le breadcrumbs non si limitano più agli endpoint tradizionali.

Vediamo come un’indagine EDR può prevenire una violazione dei dati.

Una delle minacce più comuni affrontate dai team di sicurezza è rappresentata dalle applicazioni sideloaded. Spesso, gli incidenti sono causati da dipendenti che desiderano utilizzare app innocue a cui non avrebbero accesso sui loro dispositivi.

Tuttavia, potrebbe anche accadere che un malintenzionato crei un’app per attaccare la vostra azienda attraverso social engineering, utilizzando l’app per scaricare ulteriori codici maligni. Con le funzionalità di ricerca EDR di Lookout, è possibile indagare sulla provenienza del codice dannoso e sui domini web associati. Questo si chiama “pivot” ed è ciò che rende il Lookout Security Graph così potente quando viene integrato nei nostri strumenti EDR.

In alcuni casi, è possibile individuare siti di phishing sia per desktop che per dispositivi mobili, collegati a malware che colpiscono utenti di entrambe le piattaforme, rivelando una campagna coordinata più estesa. Utilizzando la console EDR, è possibile identificare questi nodi critici e effettuare scoperte preventive, evitando di dover attendere che un utente cada vittima di phishing o che un dispositivo sia compromesso. Naturalmente, l’EDR per dispositivi mobili deve essere parte integrante di una strategia EDR complessiva per realizzare tutto questo.

Non si può ignorare il dispositivo più utilizzato dalle persone

Quando i dispositivi mobili intelligenti sono stati introdotti per la prima volta nelle aziende, non erano fortemente integrati all’infrastruttura aziendale, spesso limitandosi alla gestione delle email. Ora hanno lo stesso accesso alle app e ai dati dei computer fissi e portatili. Di fatto, sono diventati un modo primario per i vostri dipendenti di rimanere produttivi. Basta guardare l’importanza che Microsoft 365 e Google Workspace attribuiscono all’integrazione perfetta tra piattaforme desktop e mobili.

L’obiettivo dell’EDR è quello di garantire una pronta risposta agli attacchi informatici e di fornire una traccia di informazioni che possano essere utilizzate per proteggere l’azienda. Oggi, molti di questi attacchi hanno come primo obiettivo i dispositivi mobili.

Per garantire la sicurezza dei dispositivi dell’azienda e prevenire le violazioni dei dati, è necessario adottare una strategia EDR che copra i dispositivi più utilizzati dai dipendenti.

Fonte: Lookout