Cos’è l’isolamento del browser remoto?

Cos’è l’isolamento del browser remoto?

L’isolamento del browser remoto (RBI) è una soluzione di sicurezza informatica che riduce notevolmente le minacce informatiche consentendoti di navigare su Internet su un server isolato. Noto anche come isolamento del browser, l’RBI separa di fatto i contenuti web dal tuo dispositivo, riducendo notevolmente la superficie di attacco. Implementando una soluzione RBI, la tua azienda può proteggere gli utenti dalle minacce online, impedire che i contenuti dannosi raggiungano i computer e supportare lo Zero Trust Network Access (ZTNA).

Come funziona l’isolamento del browser remoto

L’RBI crea un ambiente di navigazione separato in modo da poter accedere ai contenuti web senza mettere a rischio la sicurezza del tuo dispositivo o dell’intera rete. Analizziamo più nel dettaglio come funziona l’RBI:

  • Tu crei una sessione del browser isolata con l’RBI per visualizzare contenuti web potenzialmente dannosi
  • La soluzione RBI carica i contenuti web su un browser isolato dal resto del tuo dispositivo, e della tua rete mediante il sandboxing
  • I contenuti della pagina web vengono trasmessi al tuo browser come pixel anziché come contenuti attivi al fine di proteggere il tuo dispositivo

Mediante la navigazione su un dominio cloud con uno stream di un sito web, l’RBI fa sì che i contenuti attivi di una pagina web non possano avere effetti sul dispositivo dell’utente. Ad esempio, se fai clic su un link di phishing mentre utilizzi l’RBI, i potenziali malware che in caso contrario si infiltrerebbero nel tuo dispositivo, e forse anche nella rete della tua organizzazione, non possono raggiungere il dispositivo.

Da quali minacce può proteggere l’isolamento del browser remoto?

Ci sono diverse minacce informatiche e basate su web dalle quali l’RBI può proteggere la tua azienda, tra cui il malvertisement, il clickjacking, il Cross-Site Scripting (XSS) e gli attacchi Man-in-the-Middle (MITM).

Malvertisement
Isolando il tuo ambiente di navigazione e mantenendo i contenuti dannosi alla larga dal tuo dispositivo, l’RBI ti protegge dai malvertisement, ovvero gli annunci pubblicitari infettati da malware. Quando utilizzi l’RBI, il tuo dispositivo sarà protetto dagli effetti del codice dannoso anche se ti imbatti in un malvertisement perché sarà contenuto in una parte separata dal tuo dispositivo. L’RBI ti consente di navigare su Internet in modo sicuro senza preoccuparti se clicchi sui malvertisement o se i tuoi dati vengono rubati da siti web illegittimi.

Clickjacking
L’RBI può proteggere la tua organizzazione dal clickjacking, il quale ti spinge a cliccare su un sito web dannoso diverso dal sito in cui volevi andare. Puoi navigare su Internet in un ambiente sicuro e isolato senza il rischio di clickjacking, poiché le interazioni all’interno della sessione di navigazione non avranno alcun effetto sul tuo dispositivo. I contenuti dannosi rimangono contenuti all’interno dell’ambiente di navigazione separato, in modo che il tuo dispositivo e la rete dell’organizzazione rimangano al sicuro dai tentativi di clickjacking.

Cross-Site Scripting (XSS)
L’RBI aiuta a prevenire gli attacchi Cross-Site Scripting (XSS), che avvengono quando i cybercriminali inseriscono script dannosi in una pagina web. Questi attacchi possono portare al furto di dati e ad account online compromessi. L’RBI impedisce gli attacchi XSS contenendo gli script delle pagine web dannose in uno spazio separato dal tuo dispositivo. Ciò vuol dire che gli attacchi XSS non possono danneggiare il tuo dispositivo o rubare le informazioni private, proteggendo la privacy e la sicurezza della tua organizzazione.

Download drive-by
Come suggerisce il nome, i download drive-by avvengono quando visiti un sito web dannoso che scarica malware sul tuo dispositivo senza la tua autorizzazione o senza che tu ne sia a conoscenza. L’RBI ti protegge dai download drive-by perché i download all’interno di una sessione di navigazione avverranno su un server remoto o in una sandbox separata dal tuo dispositivo, senza mai raggiungere il dispositivo, per poi venire distrutta alla fina della sessione di navigazione. Questa configurazione protegge te e la tua organizzazione dai software dannosi che infettano altri dispositivi della tua rete.

Attacchi Man-in-the-Middle (MITM)
Gli attacchi Man-in-the-Middle (MITM) avvengono quando un cybercriminale intercetta i dati inviati tra due persone o due aziende. Al fine di rubare o alterare i dati per scopi malevoli, i cybercriminali violano una rete per ottenere l’accesso non autorizzato. Se la tua organizzazione implementa l’RBI, un server remoto caricherà le pagine web come uno stream pixelato, in modo che nessun dato possa essere trasferito tra un sito web in un ambiente di navigazione isolato e un dispositivo. Ciò impedisce ai cybercriminali di accedere o di apportare modifiche ai dati poiché nessun dato viene inviato ai dispositivi che utilizzano l’RBI per navigare su Internet.

I principali vantaggi dell’isolamento del browser remoto

L’RBI può apportare vantaggi alla tua organizzazione proteggendoti dalle minacce del web, impedendo che i contenuti dannosi raggiungano i dispositivi e supportando lo Zero Trust Network Access (ZTNA).

Protegge dalle minacce del web

La tua azienda dovrebbe implementare l’RBI per proteggere i dispositivi dalle minacce del web, tra cui gli attacchi di phishing, gli spyware, i ransomware e altri virus. Poiché ogni sessione di navigazione RBI avviene in un ambiente isolato e consiste solo di pixel di streaming, i contenuti dannosi non hanno alcun impatto sulla tua organizzazione. Ad esempio, se uno dei tuoi dipendenti visita una pagina web dannosa mentre utilizza l’RBI, le potenziali infezioni da malware e le violazioni dei dati rimarranno isolate perché la sessione di navigazione avviene in una parte separata dal dispositivo del dipendente.

Impedisce ai contenuti dannosi di raggiungere i computer

L’RBI impedisce ai contenuti dannosi di infettare i tuoi dispositivi avviando le sessioni di navigazione in un ambiente remoto. Poiché il tuo browser visualizza i contenuti web come pixel invece che come sessione attiva, i computer saranno protetti dai malware. I dispositivi della tua organizzazione hanno meno probabilità di essere infettati da malware o di subire violazioni dei dati se i tuoi dipendenti utilizzano l’RBI per accedere a contenuti web potenzialmente dannosi.

Supporta lo Zero Trust Network Access (ZTNA)

Un vantaggio dell’implementazione dell’RBI nella tua organizzazione è il supporto dello Zero Trust Network Access (ZTNA), ovvero un framework di sicurezza che mantiene rigorosi controlli degli accessi e effettua l’autenticazione indipendentemente dal fatto che un dispositivo si trovi all’interno o all’esterno della rete dell’organizzazione. Lo ZTNA si basa sull’idea che non ci si debba fidare mai di nessuna persona o dispositivo e che tutti debbano verificare la propria identità prima di accedere alla rete. L’RBI supporta lo ZTNA limitando l’accesso e monitorando le attività di coloro che sono autorizzati in specifiche sessioni di navigazione web, in modo da proteggere meglio la tua organizzazione sia dalle potenziali minacce interne che dagli attacchi esterni.

Le sfide dell’isolamento del browser remoto

Le soluzioni RBI non sono tutte uguali e alcune potrebbero presentare delle sfide. Alcune delle sfide che potresti incontrare nell’utilizzo di una soluzione RBI sono:

  • Latenza elevata: i dati devono viaggiare tra il tuo dispositivo e l’ambiente di navigazione isolato, cosa che potrebbe impiegare più tempo e risultare in un’esperienza utente meno efficiente.
  • Grande quantità di larghezza di banda: è necessaria molta larghezza di banda per trasmettere i pixel, con un conseguente impatto negativo sulle prestazioni, specialmente sulle macchine più vecchie o più lente.
  • Prezzi elevati: nel caso delle soluzioni RBI che registrano i contenuti video delle attività web, i prezzi possono essere elevati, dal momento che è necessaria molta larghezza di banda per trasmettere i video crittografati.

Come l’isolamento del browser remoto di Keeper può aiutarti

L’RBI di Keeper può aiutare a proteggere la tua organizzazione dalle minacce del web, dai contenuti dannosi e dai potenziali attacchi informatici. Utilizzando l’RBI di Keeper, potrai proteggere i dispositivi della tua organizzazione dalle vulnerabilità nella sicurezza e mantenere l’integrità dei dati.

Inizia la tua prova gratuita di 14 giorni di Keeper Connection Manager®, con RBI incluso, e scopri una navigazione web più sicura nella tua azienda.

Fonte: Keeper Security

Scopri il Lancio Autunnale 2024 di Lansweeper!

Scopri il Lancio Autunnale 2024 di Lansweeper!

Le temperature calano, le foglie si tingono di nuovi colori e il guardaroba estivo è ormai riposto fino al prossimo anno: è tempo di un nuovo Lancio Autunnale! E che lancio sia. Abbiamo introdotto straordinarie nuove funzionalità, frutto di un lungo lavoro, tra cui la collective intelligence e un nuovissimo builder di workflow automatizzati a basso o zero codice.

Il nuovo Lansweeper Discovery è finalmente disponibile per tutti, e ora tocca alla Dashboard ricevere un completo rinnovamento. Abbiamo introdotto miglioramenti significativi per ottimizzare i Risk Insights e rendere più semplice la transizione da Lansweeper On-prem a Lansweeper Sites. Scopriamo insieme tutti i dettagli!

Il Lansweeper che conoscete e amate, ora ancora più potente.

Una nuova Discovery: più veloce, più potente, semplicemente migliore.

Durante il lancio estivo, abbiamo annunciato un rinnovo completo del sistema Discovery di Lansweeper. Ora, la nuova Discovery di Lansweeper è disponibile per tutti, garantendo una scansione più veloce, completa ed efficiente per gli ambienti on-premise, cloud e remoti. Grazie alla combinazione di network discovery, IT Agent, IT Agent portable e cloud discovery, avrete una visibilità totale su ambienti cloud, on-premise e mobile. Inoltre, il monitoraggio continuo assicura che i dati siano sempre aggiornati.

Abbiamo anche ascoltato i vostri feedback: Lansweeper Discovery può ora essere installata su Windows, Linux o Mac e supporta aggiornamenti automatici, offrendo maggiore flessibilità e piena compatibilità multipiattaforma.

La vostra nuova Dashboard, come la volete voi.

Ora che la Discovery ha fatto un passo avanti, è il momento di rinnovare anche la Dashboard. Con questo lancio autunnale, vi presentiamo in anteprima la nuova dashboard completamente personalizzabile e basata sulla Business Intelligence. Questa nuova esperienza offre un’interfaccia moderna, chiara e facile da usare, arricchita da strumenti avanzati per l’analisi dei dati.

Grazie ai nuovi widget di alert, riceverete notifiche automatiche sui cambiamenti critici nel vostro ambiente. Il design interattivo e intuitivo rende l’analisi dei dati più semplice che mai, mentre gli strumenti avanzati di BI vi permettono di individuare facilmente variazioni importanti e di prendere decisioni realmente basate sui dati.

Attivate i vostri dati con Lansweeper

Benchmarking globale con la Collective Intelligence

Vi siete mai chiesti come si posizionano le vostre operazioni IT rispetto a quelle di altre realtà? Ora potete scoprirlo con la Collective Intelligence. Questa funzionalità vi consente di confrontare le vostre operazioni IT con i dati anonimizzati di migliaia di ambienti IT in tutto il mondo. Questo confronto fornisce informazioni di benchmarking immediate e attuabili, basate sulle tendenze attuali e sulle best practice del settore.

Grazie a questo confronto, potrete valutare chiaramente il vostro livello di performance rispetto ai colleghi del settore, identificare priorità critiche, prendere decisioni strategiche e migliorare le vostre operazioni basandovi su dati concreti.

Automazione semplice e flussi di lavoro personalizzati

Avere tutti i dati delle risorse IT raccolti in un unico posto è fantastico, ma la vera sfida è sfruttarli al massimo. Se dashboard e report trasformano i dati in approfondimenti, ora è il momento di fare un ulteriore passo avanti: passare dagli approfondimenti all’azione.

Il nuovissimo flow builder consente a sviluppatori e non sviluppatori di creare facilmente flussi di lavoro automatizzati basati su una vasta gamma di dati, per intraprendere azioni specifiche quando si verificano determinati eventi. Grazie a un’interfaccia chiara e a uno strumento drag-and-drop intuitivo, il flow builder semplifica la creazione e la gestione di flussi di lavoro IT complessi, rendendoli accessibili anche a utenti non tecnici.

Questo approccio elimina la necessità di competenze di codifica, facilitando la personalizzazione e promuovendo l’innovazione e la condivisione di idee in tutta l’azienda. Con il flow builder, creare e gestire flussi di lavoro non è mai stato così semplice.

Approfondimenti sulle vulnerabilità e interventi correttivi prioritari

Il lancio di Lansweeper non sarebbe completo senza alcuni miglioramenti alla funzione Risk Insights. Continuiamo a perfezionarla per offrirvi approfondimenti più completi e facili da utilizzare sulle vulnerabilità.

In questa nuova versione, troverete nuove fonti di dati, indicazioni chiare e prioritarie per le azioni correttive, e informazioni aggiuntive sulla Software Normalization  e sul ciclo di vita dell’hardware/OS all’interno di Risk Insights. Questi miglioramenti vi aiuteranno a dare priorità alle vulnerabilità più critiche che minacciano la vostra rete, permettendo al vostro team di concentrare l’attenzione e le risorse dove sono davvero necessarie.

Migrazione senza problemi da On-prem a Lansweeper Sites

Vi è mai capitato di voler esplorare Lansweeper Sites, ma di essere frenati dalle difficoltà nella migrazione dalla vostra amata installazione On-prem? Siamo felici di annunciare che abbiamo eliminato molte delle barriere che in passato rendevano complicato questo passaggio.

Le funzionalità principali che conoscete e apprezzate in Lansweeper On-prem sono rimaste intatte o addirittura migliorate in Lansweeper Sites, inclusa la gestione degli utenti, come richiesto da molti di voi. Non dovrete più reinserire i dati: tutto è stato trasferito in modo ordinato da un’installazione all’altra. Grazie a queste modifiche, ora la migrazione da On-prem a Lansweeper Sites è semplice, sicura e senza interruzioni, così non perderete nessun nuovo miglioramento in arrivo.

Ma aspettate, c’è di più

  • Le informazioni sul ciclo di vita dell’hardware e del sistema operativo sono state trasferite in Risk Insights per offrire una maggiore visibilità e un contesto migliore per controllare i rischi.
  • La Software Normalization  è ora disponibile e implementata in Lansweeper per organizzare e gestire automaticamente le risorse software.
  • Secure US Hosting è ora in anteprima per alcuni utenti selezionati per offrire un hosting sicuro dei dati negli Stati Uniti per gli utenti con sede negli Stati Uniti.

Il nostro evento di lancio autunnale 2024 è stato pieno di cose interessanti: nuove funzionalità, miglioramenti e uno sguardo alle novità in arrivo. Vi siete persi l’evento o avete bisogno di un riassunto? Quarda i concetti chiave del lancio

Fonte: Lansweeper

Sicurezza degli endpoint mobili: Perché migliorare l’EDR per i dispositivi mobili è fondamentale

Sicurezza degli endpoint mobili: Perché migliorare l’EDR per i dispositivi mobili è fondamentale

Quanto sono sicuri i dispositivi mobili della vostra azienda? Sebbene possiate avere il controllo sulla sicurezza dei dispositivi e della rete on-premises, l’aumento dell’accesso remoto dei dipendenti e l’adozione di politiche BYOD (Bring Your Own Device) stanno introducendo nuove sfide per la protezione dei dati.

Molte aziende si affidano a soluzioni endpoint detection and response (EDR) per mantenere la sicurezza degli endpoint tradizionali, ma spesso queste soluzioni non danno priorità alla sicurezza degli endpoint mobili. In questa sede analizzeremo le sfide legate alla protezione dei dispositivi mobili e dei loro utenti dagli attacchi informatici, il motivo per cui l’estensione dell’EDR ai dispositivi mobili è così importante e il modo in cui la vostra azienda può sfruttare le soluzioni EDR per proteggere tutti i vostri dispositivi.

Le sfide della protezione degli endpoint mobili

I dispositivi mobili sono ovunque: un rapporto Verizon del 2024 ha rilevato che l’80% delle aziende intervistate considera l’accesso a smartphone e tablet fondamentale per il mantenimento delle operazioni. Tuttavia, la loro diffusione pone sfide significative alla sicurezza, soprattutto perché gli attacchi informatici rivolti ai dispositivi mobili sono in costante aumento. Qualsiasi soluzione EDR (Endpoint Detection and Response) efficace deve affrontare questi aspetti:

  • Accesso alla rete: Monitorare l’accesso alla rete in sede è relativamente semplice, ma i dispositivi mobili, per loro natura, si spostano continuamente e accedono a dati essenziali tramite il cloud. Secondo il Lookout Remote Work Report, il 92% dei lavoratori remoti utilizza dispositivi personali per attività lavorative. Mentre l’utente finale potrebbe trascurare la sicurezza delle reti Wi-Fi di caffetterie, spazi di co-working o abitazioni private, è essenziale che voi garantiate protezione, impedendo ai cybercriminali di intercettare dati sensibili attraverso queste connessioni.
  • Mancanza di controllo: Quando l’azienda possiede e gestisce i dispositivi, può implementare misure come l’invio di aggiornamenti di sicurezza over-the-air o il blocco e la cancellazione remota in caso di minacce. Tuttavia, lo stesso livello di controllo non è applicabile ai dispositivi personali dei dipendenti, che spesso hanno accesso agli stessi dati sensibili disponibili su un PC aziendale. Questo aumenta il rischio, richiedendo strategie di sicurezza aggiuntive per mitigare potenziali vulnerabilità.
  • Il dispositivo mobile come vettore di attacco: La superficie di attacco non è mai stata così ampia. Anche se un dispositivo mobile personale probabilmente non memorizzerà dati protetti, molti attacchi informatici utilizzano questi dispositivi come porta d’accesso a sistemi più profondi. Tentativi di phishing e applicazioni sideloaded possono fornire credenziali di accesso ad individui malintenzionati, che possono poi utilizzarle per accedere a parti sensibili della vostra infrastruttura.

Perché è così importante migliorare l’EDR per i dispositivi mobili

Le soluzioni Endpoint detection and response che coprono solo i tradizionali computer desktop e portatili non sono più sufficienti. È necessario uno strumento che tenga conto anche dei metodi di accesso e di attacco unici propri dei dispositivi mobili. Una soluzione EDR mobile-forward vi aiuterà a:

  • Rimanere aggiornati sulle ultime minacce: Le minacce mobili si evolvono costantemente. Piuttosto che gestirle manualmente, la vostra soluzione EDR per dispositivi mobili dovrebbe aggiornarsi automaticamente con le minacce più recenti e le relative tattiche di protezione, garantendo così il rilevamento e la risposta in tempo reale.
  • Visualizzare la telemetria dettagliata: Accedete a una visione completa di tutti i dispositivi e dei rischi associati, monitorandone le interazioni con la rete da un unico pannello.
  • Impostare i criteri di accesso: Volete limitare l’accesso a dispositivi, utenti o reti specifici? Impostate criteri automatici per garantire che solo i dispositivi a basso rischio possano visualizzare o interagire con dati e sistemi sensibili.
  • Ricevere avvisi sui rischi critici per la sicurezza: I sistemi EDR mobili analizzano il comportamento dei dispositivi mobili per rilevare anomalie e attività sospette. Avvisano automaticamente il vostro team, consentendogli di reagire inviando messaggi di avviso agli utenti o implementando procedure di blocco dei dispositivi.

Come funziona l’EDR?

In genere, i sistemi EDR si basano su un agente software per monitorare e rilevare le attività sul dispositivo. I team di sicurezza installano questi agenti sui dispositivi gestiti, consentendo alle soluzioni EDR di raccogliere dati telemetrici su chi accede al dispositivo e su cosa viene consultato. I sistemi EDR presentano quindi queste informazioni al team, insieme a un’analisi del rischio potenziale per la sicurezza di ciascun dispositivo.

Se il dispositivo subisce una potenziale minaccia, la soluzione EDR la rileva e risponde in base alla gravità della minaccia. Nella maggior parte dei casi, l’EDR avvisa il team e consente di intervenire se necessario. Tuttavia, se la minaccia è grave, i sistemi EDR possono bloccare l’endpoint per impedire ulteriori accessi.

I sistemi EDR mobili funzionano in modo analogo, utilizzando un agente software installato su smartphone o tablet. Alcuni sistemi EDR mobili si affidano anche alla threat intelligence, che si basa su una combinazione di sistemi di rilevamento gestiti dall’uomo e dall’intelligenza artificiale, per tracciare e rispondere in modo proattivo alle minacce emergenti sia sui dispositivi gestiti che su quelli BYOD.

Quali minacce deve coprire il vostro EDR?

Le minacce mobili vanno oltre gli attacchi malware standard. Il team di sicurezza deve essere in grado di monitorare, prevenire e rispondere a una serie di minacce, tra cui:

  • Ingegneria sociale:  I soggetti malintenzionati potrebbero fingere di essere un membro del vostro reparto IT o creare una schermata di login che imita quella che i vostri dipendenti potrebbero utilizzare per accedere a credenziali o dati. Questo processo è più comune di quanto si possa pensare: secondo un recente sondaggio di Lookout, il 75% delle aziende ha subito tentativi di phishing mobile rivolti ai propri dipendenti.
  • Applicazioni dannose: nel 2023, Google ha impedito a 2,28 milioni di “applicazioni che violano le policy” di apparire su Google Play. Anche se Apple e Google si impegnano per evitare che le app compromesse appaiano sui loro store, possono comunque finire su dispositivi gestiti o BYOD e rappresentare un rischio significativo per la sicurezza. Gli utenti finali potrebbero non pensare molto all’installazione di applicazioni in modalità sideloading sui loro dispositivi, ma questi programmi non autorizzati possono rubare dati sensibili, registrare la digitazione di tasti o la pressione di pulsanti o installare malware per prendere il controllo del dispositivo dell’utente.
  • Configurazioni errate o hardware obsoleto: Secondo il Lookout Mobile Threat Landscape Report, il 20% degli utenti iOS non ha aggiornato i propri dispositivi mobili all’ultima versione, il che significa che mancano funzioni di sicurezza critiche che potrebbero prevenire gli attacchi informatici. E se il dispositivo è troppo vecchio, potrebbe anche non essere in grado di installare gli aggiornamenti di sicurezza.

EDR vs. antivirus: Quale offre la migliore protezione?

Utilizzare soluzioni antivirus per proteggere i dispositivi mobili è meglio di niente. Tuttavia, i programmi antivirus si occupano principalmente di minacce note e sono efficaci solo in base alla velocità di distribuzione degli aggiornamenti da parte del fornitore. Questi programmi sono in grado di rilevare il malware nelle firme conosciute, ma non possono proteggere dalle minacce zero-day finché le loro firme non vengono aggiunte al database dell’antivirus.

L’EDR mobile, invece, utilizza una combinazione di monitoraggio in tempo reale e sistemi di rilevamento di apprendimento automatico per individuare le minacce note ed emergenti che altrimenti sfuggirebbero al software antivirus. L’EDR può anche analizzare il comportamento dell’utente o del programma per rilevare attività sospette, segnalarle e quindi avvisare il team di sicurezza affinché intervenga. Poiché le minacce informatiche si evolvono regolarmente, le soluzioni EDR rappresentano il modo più efficace per proteggere i sistemi da una violazione dei dati.

Ampliate la sicurezza degli endpoint per i dispositivi mobili con Lookout

Se state cercando un modo per includere la sicurezza degli endpoint mobili nel vostro parco informatico o per migliorare il vostro approccio attuale, Lookout può aiutarvi. Lookout Mobile Endpoint Security offre un’intelligence sulle minacce e una visibilità senza precedenti sull’intera superficie di attacco mobile, proteggendo sia i dispositivi gestiti che quelli BYOD. Esegue la scansione della vostra infrastruttura utilizzando il più grande set di dati sulla sicurezza mobile al mondo per salvaguardare la vostra infrastruttura da minacce note ed emergenti, tra cui campagne di phishing e malware. È un’arma essenziale nella lotta contro le minacce informatiche.

Volete saperne di più sul perché è così importante migliorare l’EDR per i dispositivi mobili o se la vostra attuale posizione di sicurezza è all’altezza? Scaricate oggi stesso una copia gratuita di The Mobile EDR Playbook.

Fonte: Lookout

 

Omnissa nominata Leader nell’IDC MarketScape 2024 per il Virtual Client Computing

Omnissa nominata Leader nell’IDC MarketScape 2024 per il Virtual Client Computing

Omnissa è stata nominata Leader nel 2024 IDC MarketScape Worldwide Virtual Client Computing Vendor Assessment* (2024, IDC #US51271924). Questa è la settima volta consecutiva che IDC riconosce Horizon® nella sua pubblicazione. Quest’anno è ancora più significativo essere riconosciuti come Leader ora che abbiamo iniziato il nostro percorso come azienda indipendente!

 

Source: IDC, 2024.

For the purposes of this analysis, IDC divided potential key measures for success into two primary categories: capabilities and strategies.
Positioning on the y-axis reflects the vendor’s current capabilities and menu of services and how well aligned the vendor is to customer needs. The capabilities category focuses on the capabilities of the company and product today, here and now. Under this category, IDC analysts will look at how well a vendor is building/delivering capabilities that enable it to execute its chosen strategy in the market.
Positioning on the x-axis, or strategies axis, indicates how well the vendor’s future strategy aligns with what customers will require in three to five years. The strategies category focuses on high-level decisions and underlying assumptions about offerings, customer segments, and business and go-to-market plans for the next three to five years.
The size of the individual vendor markers in the IDC MarketScape represents the market share of each individual vendor within the specific market segment being assessed.

IDC definisce il Virtual Client Computing (VCC) come un software che “abilita un modello di client computing sfruttando una gamma di brokering software e protocolli di visualizzazione per supportare il client computing basato su server, superando le limitazioni associate all’ambiente desktop distribuito tradizionale.” L’IDC MarketScape valuta le caratteristiche dei fornitori attraverso discussioni, sondaggi e interviste con leader di mercato, partecipanti e utenti finali. Essere riconosciuti ancora una volta come Leader da IDC dimostra il nostro impegno nel soddisfare e superare le aspettative dei clienti, offrendo soluzioni decisive e strategiche che favoriscono l’automazione, semplificano la distribuzione delle applicazioni e migliorano la sicurezza.

Le aziende IT utilizzano Omnissa Horizon per la distribuzione sicura di desktop e applicazioni virtuali, sia on-premise che nel cloud o in modalità ibrida e multi-cloud, offrendo agli utenti un’esperienza eccellente ovunque, in qualsiasi momento e su qualsiasi dispositivo. Horizon fa parte della piattaforma Omnissa, che integra le nostre soluzioni leader di settore  Virtual Desktops & AppsUnified Endpoint ManagementDigital Employee Experience, e Security & Compliance per promuovere esperienze di spazio di lavoro digitale sicure e senza interruzioni.

Il rapporto IDC MarketScape for VCC evidenzia diversi punti di forza di Omnissa, tre dei quali sono strettamente allineati alle nostre iniziative strategiche principali.

Riduzione del TCO con l’automazione

Il rapporto IDC MarketScape for VCC evidenzia le ampie capacità e il supporto AI/ML di Omnissa Horizon integrati in Workspace ONE® Intelligence. Workspace ONE Intelligence, ora noto come Omnissa Intelligence, è uno dei tanti servizi integrati con Horizon Control Plane, che offre una gestione unificata per qualsiasi implementazione di Horizon, sia on-premise che nel cloud. Experience Management for Horizon si avvale dell’ Omnissa Intelligence data lake per ottenere informazioni sulle esperienze degli utenti finali che hanno un impatto sulla produttività e sulla soddisfazione degli utenti, come ad esempio i lunghi tempi di accesso ai desktop virtuali. Utilizzando una piattaforma di orchestrazione come Freestyle Orchestrator, è possibile attivare flussi di lavoro per creare ticket ServiceNow o messaggi Slack per l’IT, in modo da indagare sulla causa dei lunghi tempi di accesso. Se il reparto IT rileva che l’agent Horizon nei desktop virtuali interessati necessita di un aggiornamento per risolvere il problema dei tempi di accesso, la funzione  Agent Auto Upgrade può aggiornare automaticamente l’agente Horizon nei desktop selezionati dal reparto IT. Questo è solo un esempio di una soluzione end-to-end che integra automazione, migliorando la produttività degli utenti finali e riducendo i costi di gestione di Day 2.

Semplificazione della gestione del ciclo di vita delle applicazioni

Nel rapporto IDC MarketScape, “i clienti hanno notato notevoli miglioramenti nelle già solide capacità di virtualizzazione delle applicazioni di Omnissa”. Questa è una grande testimonianza degli investimenti che abbiamo fatto nella distribuzione delle app e nella gestione del ciclo di vita con Omnissa App Volumes. I clienti utilizzano App Volumes per semplificare la gestione del ciclo di vita delle app in ambienti VDI, DaaS e RDSH, separando la gestione delle app dall’immagine del sistema operativo. Con questo modello moderno, il numero di immagini che l’IT deve gestire si riduce drasticamente, risparmiando tempo di gestione. Distribuendo la stessa copia dell’app su molti desktop virtuali o app host, è possibile ridurre anche i costi di archiviazione. Con le recenti innovazioni di App Volumes, tra cui Apps on Demand e il supporto per la gestione del ciclo di vita delle app su desktop virtuali persistenti, è possibile ridurre ulteriormente i costi per qualsiasi tipo di distribuzione di desktop o app.

Ottimizzazione della sicurezza e dell’esperienza

Il principale caso d’uso della virtualizzazione di desktop e app continua a essere la sicurezza e la conformità. Tuttavia, i clienti potrebbero aver bisogno di qualcosa di più della virtualizzazione di desktop e app per proteggere il loro ambiente, poiché la superficie di attacco odierna presenta diversi tipi di dispositivi, segmenti di utenti e app in uso. È qui che la piattaforma Omnissa brilla. Il rapporto IDC MarketScape sottolinea che le nostre funzionalità integrate di gestione degli endpoint e di difesa dalle minacce contribuiscono a creare un’unica piattaforma per tutte le esigenze informatiche degli utenti finali in un’ampia gamma di casi d’uso. Workspace ONE UEM è la nostra soluzione di punta per la gestione e la sicurezza unificata degli endpoint, mentre prodotti come Workspace ONE Mobile Threat Defense aiutano a proteggere gli utenti su diversi dispositivi. La combinazione di questi prodotti con Horizon consente di affrontare più casi d’uso di sicurezza e conformità utilizzando la piattaforma Omnissa. Infine, offriamo un’esperienza utente senza soluzione di continuità per accedere a qualsiasi tipo di app e desktop grazie a Workspace ONE Intelligent Hub.

Scaricate qui l’estratto di Omnissa Horizon nel rapporto IDC MarketScape for VCC di quest’anno. Per saperne di più su Omnissa Horizon, visitate il sito https://www.omnissa.com/platform/virtual-desktops-and-apps/.

* Questo rapporto IDC è stato pubblicato il 21 giugno 2024. Omnissa, ex VMware End-User Computing Division, è stata lanciata come azienda software internazionale indipendente e leader nel digital workspace il 1° luglio 2024 e non è attualmente affiliata a VMware o Broadcom

Fonte: Omnissa