Workspace ONE continua a essere leader nella gestione unificata degli endpoint

Workspace ONE continua a essere leader nella gestione unificata degli endpoint

In un panorama digitale in rapida evoluzione, la gestione efficace degli endpoint è diventata fondamentale per le aziende di tutto il mondo. Con la proliferazione di dispositivi diversi e la necessità di una connessione continua, le aziende sono alla ricerca di soluzioni solide per semplificare i processi di gestione degli endpoint. VMware* Workspace ONE, soluzione leader del settore all’interno del portafoglio Broadcom End-User Computing, continua a essere un punto di riferimento dell’unified endpoint management (UEM), offrendo una suite completa di strumenti progettati per affrontare le complessità degli ambienti IT moderni.

Il recente aggiornamento di Computerworld sul settore mette in evidenza le tendenze emergenti della mobilità aziendale e della gestione degli endpoint. Sottolinea la crescente importanza delle soluzioni UEM per consentire alle aziende di affrontare le sfide poste dal lavoro in remoto, dalla diversità dei dispositivi e dalle minacce alla sicurezza. Tra i vari operatori del mercato, Workspace ONE si distingue per il suo approccio innovativo e la sua serie completa di funzionalità.

Uno dei punti di forza di Workspace ONE è rappresentato dall’attenzione alle funzionalità basate sull’intelligenza artificiale. Sfruttando la potenzialità dell’intelligenza artificiale e del machine learning, Workspace ONE offre analisi predittive, oltre ad automazione e flussi di lavoro intelligenti, che consentono ai team IT di identificare e risolvere in modo proattivo i potenziali problemi prima che si aggravino e incidano sulla produttività dei dipendenti. Questo approccio predittivo non solo migliora l’efficienza dell’IT, ma rafforza anche la sicurezza mitigando preventivamente i rischi. Recentemente, Workspace ONE ha presentato in anteprima l’uso di funzionalità di scripting basate su GenAI, che riducono in modo significativo il carico dell’IT.

Il grafico con il raffronto dei fornitori di UEM fornito da Computerworld sottolinea ulteriormente la posizione di leadership di Workspace ONE sul mercato. Workspace ONE si distingue per diversi parametri, tra cui le funzioni di sicurezza, le capacità di integrazione e il supporto dei dispositivi. La sua solida struttura di sicurezza, che comprende funzioni come il conditional access, la crittografia e il rilevamento delle minacce, garantisce una protezione completa degli endpoint e un accesso sicuro alle applicazioni senza compromettere l’esperienza dell’utente. Inoltre, la perfetta integrazione di Workspace ONE con l’infrastruttura IT esistente e le applicazioni di terze parti facilita l’implementazione e l’interoperabilità. Che si tratti di gestire dispositivi mobili, desktop o dispositivi IoT, Workspace ONE offre flessibilità e scalabilità per una gestione completa degli endpoint, elimina i costi tra i vari silos e migliora la visibilità. Queste funzionalità consentono agli amministratori IT di gestire efficacemente gli endpoint e le esperienze degli utenti da un’unica soluzione unificata. Grazie alla piattaforma cloud-native di Workspace ONE, i PC Windows possono essere gestiti con un approccio moderno, con aggiornamenti e dashboard in tempo reale, fondamentali in un’epoca di lavoro da remoto e di aumento dei cyberattacchi.

VMware Workspace ONE continua a essere leader nel settore della gestione unificata degli endpoint.

Grazie al suo approccio moderno e guidato dall’intelligenza artificiale, al set completo di funzionalità e all’ampio supporto per tutte le piattaforme, Workspace ONE consente alle aziende di affrontare la trasformazione digitale con fiducia. Noi della divisione End-User Computing siamo entusiasti di essere il vostro partner di fiducia nel promuovere efficienza, sicurezza e innovazione nell’era digitale.

Date un’occhiata all’articolo di Computerworld e alle schede di comparazione dei fornitori:

The End-User Computing (EUC) Workspace ONE solution is referred to by Computerworld as “VMware.” However, Broadcom acquired VMware as of November 23, 2023, and on December 7, 2023, expressed intent to divest EUC. Read more in this post by Shankar Iyer, SVP & GM, End-User Computing Division, Broadcom.

Fonte: VMware by Broadcom.

Lansweeper – Guida alla gestione delle vulnerabilità basata sul rischio

Lansweeper – Guida alla gestione delle vulnerabilità basata sul rischio

L’articolo 21 della Direttiva NIS 2 impone alle aziende di adottare politiche efficaci per l’analisi dei rischi e la sicurezza dei sistemi informativi. Identificando sistematicamente i punti deboli all’interno dei sistemi e delle infrastrutture di un’azienda, la gestione delle vulnerabilità può ridurre le probabilità e le conseguenze delle violazioni alla sicurezza. Scegliendo un approccio alla gestione delle vulnerabilità basato sul rischio, è possibile dare priorità ai problemi che hanno maggiori probabilità di avere un grave impatto sulle attività dell’azienda.

Le potenti capacità di discovery e i risk insight di Lansweeper sono gli strumenti perfetti per aiutarvi nell’analisi dei rischi e nella gestione delle vulnerabilità. Possono anche contribuire a migliorare la sicurezza del sistema informatico identificando le configurazioni errate.

Perché la gestione delle vulnerabilità?

La gestione delle vulnerabilità è una parte fondamentale di qualsiasi strategia di cybersecurity. Consiste nell’identificare, nel valutare, nel definire le priorità e nella mitigazione sistematica delle vulnerabilità del software, dei sistemi e delle reti. In questo modo è possibile ridurre significativamente l’esposizione al rischio e migliorare la sicurezza generale.

Un’adeguata gestione dei rischi e delle vulnerabilità aiuta le aziende a prevenire le potenziali minacce, identificando in modo proattivo i punti deboli prima che gli aggressori possano approfittarne. La verifica regolare delle vulnerabilità dell’infrastruttura IT consente alle aziende di individuare tempestivamente i punti deboli, riducendo la possibilità di attacco da parte dei criminali informatici. In base alla gravità di ciascuna vulnerabilità, è possibile definire le priorità degli interventi di ripristino e allocare le risorse.

Risk-Based Vulnerability Management

Quando si adotta un approccio alla gestione delle minacce e delle vulnerabilità basato sul rischio, si dà priorità alle vulnerabilità in base al livello di rischio che rappresentano e al loro potenziale impatto sulle risorse, sulle attività e sugli obiettivi dell’azienda.

È importante tenere presente la differenza tra rischio e vulnerabilità. Una vulnerabilità è semplicemente una criticità o una falla in un sistema, in una rete, in un’applicazione o in un processo. Se sfruttata da un malintenzionato, può compromettere dati o sistemi sensibili. Il rischio si riferisce alla probabilità che la minaccia venga sfruttata e al potenziale impatto che una violazione può avere sull’azienda.

La valutazione delle vulnerabilità basata sul rischio non si basa solo sugli standard di riferimento di settore (come, ad esempio, il punteggio CVSS) per determinare quali vulnerabilità rappresentano la minaccia maggiore. Al contrario, prende in considerazione anche il modo in cui la vulnerabilità influisce sull’azienda. In altre parole, il rischio. Ad esempio, se una vulnerabilità con un punteggio “grave” riguarda solo un asset isolato che non ha a che fare con informazioni sensibili, potrebbe non essere una priorità per voi nell’ambito della gestione delle vulnerabilità basata sul rischio.

Gestione delle vulnerabilità passo dopo passo con Lansweeper

Le funzionalità uniche di Lansweeper per la discovery degli asset possono darvi un vantaggio in ogni fase del processo di gestione delle vulnerabilità.

  1. Inventario degli asset: Come ormai tutti sanno, non si può proteggere ciò che non si sa di avere. Ogni strategia di gestione delle vulnerabilità dovrebbe iniziare con un inventario completo di tutti gli asset dell’infrastruttura dell’azienda. Questo include hardware, software, dispositivi di rete, informazioni sugli utenti e archivi di dati.
  2. Identificazione delle vulnerabilità: Identificare i potenziali punti deboli nei sistemi e nel software dell’azienda. Risk Insights di Lansweeper attinge informazioni dai database NIST e MSRC per fornire una panoramica di tutte le vulnerabilità che interessano i vostri asset.
  3. Classificazione delle vulnerabilità: Classifica le vulnerabilità note in base alla gravità, alla capacità di sfruttamento e all’impatto potenziale sugli asset e sulle attività dell’azienda. Le informazioni contenute in Risk Insights vi indicheranno il punteggio CVSS di una vulnerabilità e le risorse per le quali rappresenta una minaccia. In questo modo potrete decidere con cognizione di causa quali sono le vulnerabilità più rilevanti per voi.
  4. Risk assessment: Valuta l’impatto potenziale delle vulnerabilità identificate sulle risorse e sulle attività critiche dell’azienda. Tiene conto di fattori quali la probabilità di exploit, il valore dell’asset e le potenziali conseguenze. Utilizzate i diagrammi di Lansweeper per visualizzare la vostra rete e capire quali altri asset e sistemi potrebbero essere colpiti da una violazione.
  5. Priorità: Date una priorità alle vulnerabilità in base al livello di rischio che rappresentano per la vostra azienda. Le vulnerabilità ad alto rischio, facili da sfruttare e con conseguenze gravi, dovrebbero essere la prima priorità, seguite da quelle a medio e basso rischio
  6. Remediation e Mitigation: Sviluppa e implementa strategie di remediation e mitigation per risolvere le vulnerabilità identificate. Ciò può comportare il patching dei sistemi, l’aggiornamento del software, la configurazione dei firewall, la segmentazione della rete e altro ancora.

L’importanza di una corretta configurazione di rete

Alcune delle vulnerabilità più comuni e più facilmente evitabili sono causate da configurazioni errate della rete. Una volta che un malintenzionato si è introdotto nella vostra rete, queste configurazioni errate gli consentono di muoversi lateralmente all’interno della rete e di estendere lo sfruttamento ad altri computer. Per ridurre al minimo la superficie di attacco, è fondamentale rimuovere queste falle prima che diventino un problema. Lansweeper può aiutarvi a identificare ed eliminare le configurazioni errate, grazie ad un’ampia e approfondita raccolta di dati sulle risorse. È possibile rintracciare e segnalare facilmente installazioni antivirus mancanti, mancanza di crittografia, local admin non autorizzati, certificati obsoleti, software/driver obsoleti e altro ancora. Può anche aiutarvi a trovare sistemi operativi, applicazioni e browser privi di patch, nonché a verificare lo stato di firewall, antivirus e BitLocker.

Iniziate subito a gestire le vostre vulnerabilità

Sia che stiate cercando di diventare conformi a NIS 2 o a qualsiasi altro framework di sicurezza, sia che stiate semplicemente cercando di migliorare la vostra posizione di cybersecurity, l’analisi dei rischi è un buon punto di partenza. La gestione delle vulnerabilità è spesso un passo fondamentale in questa operazione. Offre un approccio sistematico per identificare e mitigare i punti deboli dell’ambiente IT e ridurre al minimo il rischio di violazioni della sicurezza.

Le funzionalità complete di Lansweeper per la discovery e i risk insight sono strumenti preziosi per eseguire un’analisi approfondita dei rischi, per migliorare la sicurezza dei sistemi informativi o per cercare e mitigare in modo proattivo le potenziali minacce. Lansweeper vi aiuta in tutta la vostra strategia di cybersecurity, dall’inventario delle risorse alla remediation e alla mitigation.

Riducete significativamente la vostra superficie di attacco e mitigate l’impatto delle violazioni della sicurezza affrontando tempestivamente le errate configurazioni della rete. Le capacità di Lansweeper si estendono all’identificazione e alla risoluzione di tali configurazioni errate, consentendovi di rafforzare le vostre difese e di mantenere una solida protezione contro le minacce.

Fonte: Lansweeper

4me trasforma il tuo Service Management

4me trasforma il tuo Service Management

È un fatto assodato in tutto il mondo tecnologico che i sistemi che iniziano in modo snello ed efficiente possono facilmente diventare, col tempo, ingombranti e difficili da gestire. Le aziende sono appesantite da un’architettura legacy ingombrante e da processi che lentamente virano verso i silos e creano disconnessioni tra i reparti. Ma il vostro ITSM non deve essere necessariamente così e può contribuire in modo significativo ad aiutare la vostra azienda a rimanere snella sotto tutti gli aspetti!

La gestione dei servizi può e deve essere semplificata e 4me è all’avanguardia. Indipendentemente dalla complessità della vostra azienda, potete mantenere il vostro ITSM semplice grazie a una innovativa multi-tenancy basata sul cloud e a un approccio incentrato sul servizio che mantiene in primo piano la delivery delle richieste dei clienti.

4me consente a tutti i membri di un’azienda di comunicare in un’unica piattaforma universale, il che significa flussi di lavoro efficienti, visibilità completa e collaborazione semplice. Sarete in grado di fare di più, con meno costi.

Per saperne di più, cliccate qui.

Fonte: 4me

 

Perché le aziende hanno bisogno della rotazione automatica delle password

Perché le aziende hanno bisogno della rotazione automatica delle password

Le aziende devono implementare la rotazione delle password per proteggere gli account con privilegi; tuttavia, la rotazione manuale delle password può comportare rischi per la sicurezza, come le password compromesse. Le aziende hanno bisogno della rotazione automatica delle password per evitare che gli account con privilegi vengano compromessi a causa di password deboli o non sicure. La rotazione automatica delle password migliora la sicurezza di un’organizzazione, riduce gli accessi non autorizzati e aumenta l’efficienza.

In cosa consiste la rotazione delle password?

La rotazione delle password è la pratica di sicurezza informatica che consiste nel cambiare regolarmente una password ogni 30, 60 o 90 giorni al fine di evitare l’accesso non autorizzato alle informazioni sensibili. Viene usata principalmente nella gestione degli accessi privilegiati (PAM) per impedire che gli account con privilegi vengano compromessi. La soluzione PAM si riferisce alla protezione e alla gestione degli account con i privilegi di accedere ai dati e ai sistemi altamente sensibili di un’organizzazione.

La rotazione delle password fa in modo che gli account con privilegi abbiano una durata di vita limitata e che gli utenti non autorizzati non possano accedere ai dati sensibili di un’organizzazione. Protegge tutti i tipi di account con privilegi, come gli account di amministratore locale, gli account utente con privilegi e gli account di servizio non umani. Grazie a una soluzione PAM, le organizzazioni possono ruotare automaticamente le password e stabilire la frequenza della rotazione in base alla longevità della password, l’uso e l’importanza della sicurezza.

Problemi della rotazione manuale delle password

Alcune aziende ruotano manualmente le password degli account con privilegi, il che rappresenta un enorme rischio per la sicurezza. Con così tanti account con privilegi da gestire, cambiare manualmente le password può portare a credenziali deboli, archiviazione inadeguata e perdite di tempo. Ecco i problemi della rotazione manuale delle password.

Password deboli
Se un’organizzazione ruota manualmente le password, spesso utilizza password deboli che mettono a rischio l’organizzazione. Poiché l’organizzazione deve trovare nuove password, riutilizzerà le varianti delle password precedenti o creerà password facili da ricordare ma molto facili da indovinare per i cybercriminali. L’utilizzo di password deboli può portare a una violazione dei dati e all’accesso non autorizzato alla rete di un’organizzazione.

Archiviazione delle password non sicura
Quando un’organizzazione ruota manualmente le password, spesso le conserva in luoghi non sicuri, come su un foglio di calcolo di Excel o un promemoria. Aggiornare manualmente le password e conservarle secondo questi metodi è disorganizzato e porta gli utenti a dimenticare le password. Anche memorizzare le password su file Excel non è sicuro, perché non sono crittografate e possono essere facilmente rubate dai cybercriminali.

Perdite di tempo
Le aziende che ruotano manualmente le password finiscono per perdere tempo a cambiarle, informare i dipendenti del cambio o per averle dimenticate una volta cambiate. Gli amministratori stessi che cambiano le password perdono tempo a trovarle. Creare delle password forti e uniche a ogni rotazione per ogni account con privilegi può essere difficile. Gli amministratori devono anche informare ogni utente che utilizza l’account con privilegi del cambio di password. Se gli utenti dimenticano la password, devono richiedere un ticket presso l’Help Desk della loro organizzazione per reimpostarla.

Vantaggi della rotazione automatica delle password

Per evitare i problemi della rotazione manuale delle password, le aziende devono utilizzare la rotazione automatica delle password. La rotazione automatica delle password è una funzionalità delle soluzioni PAM che genera automaticamente password forti per gli account con privilegi secondo un piano prestabilito o su richiesta, sostituendo quelle esistenti. Ecco i vantaggi della rotazione automatica delle password.

Migliora la sicurezza
Le aziende possono utilizzare la rotazione automatica delle password di una soluzione PAM per migliorare la loro sicurezza. Una soluzione PAM consente alle organizzazioni di avere visibilità completa sull’intero ambiente dati. Grazie alla funzione di rotazione automatica le organizzazioni possono garantire la sicurezza degli account con privilegi ruotando automaticamente le password e usando password forti e uniche per ogni account con privilegi. Proteggendo gli account con privilegi, le aziende proteggono i loro dati sensibili dalle violazioni e dall’accesso non autorizzato.

Riduce il rischio di accesso non autorizzato
La rotazione automatica delle password può ridurre il rischio di accesso non autorizzato. Poiché la rotazione automatica delle password genera regolarmente password forti e uniche per ciascun account con privilegi, sarà difficile per i cybercriminali indovinare le credenziali di accesso degli account con privilegi e ottenere l’accesso non autorizzato. Inoltre, limita la durata di vita di queste password, evitando così l’abuso degli account con privilegi da parte delle minacce interne. Se le credenziali di accesso di un account con privilegi venissero compromesse, una soluzione PAM ti avviserà e ti consentirà di ruotare immediatamente la password.

Aumenta l’efficienza
Dal momento che la rotazione delle password è automatica, le organizzazioni possono ottenere una maggiore efficienza ed evitare di perdere tempo a reimpostare le password. Le organizzazioni possono utilizzare una soluzione PAM per ruotare facilmente le password ogni volta che vogliono. Non dovranno preoccuparsi di creare password forti e uniche perché una soluzione PAM lo farà al posto loro. Una soluzione PAM facilita anche la condivisione di nuove password con gli utenti grazie alla condivisione delle password sicura e crittografata. Gli utenti non dovranno preoccuparsi di aver dimenticato le password poiché possono accedere alle password nella propria cassaforte password.

Come Keeper® semplifica la rotazione delle password

Le aziende devono implementare la rotazione delle password per proteggere gli account con privilegi. Tuttavia, evita di ruotare manualmente le password, poiché questo può rappresentare un rischio per la sicurezza. Le organizzazioni devono utilizzare la rotazione automatica delle password per migliorare la sicurezza e prevenire l’accesso non autorizzato. Il modo migliore per implementare la rotazione automatica delle password e proteggere gli account con privilegi è utilizzare una soluzione PAM. Una soluzione PAM include un password manager capace di ruotare automaticamente le password, creando password forti e uniche per gli account con privilegi, e quindi di memorizzarle in modo sicuro in una cassaforte digitale.

KeeperPAM™ è una soluzione di gestione degli accessi privilegiati zero-trust e zero-knowledge che combina Enterprise Password Manager (EPM) di Keeper, Keeper Secrets Manager® (KSM) e Keeper Connection Manager® (KCM). Con KeeperPAM, le organizzazioni possono gestire le credenziali di accesso degli account con privilegi, dei segreti e degli accessi da remoto in un unico luogo. Semplifica la rotazione delle password ruotando automaticamente le password secondo un piano prestabilito oppure su richiesta. Consente alle organizzazioni di condividere in modo sicuro le voci e di avvisare gli utenti delle modifiche alle password.

Fonte: Keeper Security

Data Retention: Allineare le strategie di protezione dei dati ai requisiti di conformità

Data Retention: Allineare le strategie di protezione dei dati ai requisiti di conformità

La gestione del ciclo di vita dei dati è diventata la base della conformità a livello normativo, di privacy e di sicurezza. La Data retention, che prevede l’archiviazione delle informazioni per un determinato periodo, è fondamentale per le aziende che intendono ridurre i costi, i rischi di natura normativa e le minacce alla sicurezza. È essenziale una politica di conservazione dei dati ben chiara, che definisca le linee guida per la durata della conservazione dei diversi tipi di dati e le procedure per la loro eliminazione. Questa politica deve descrivere in dettaglio la raccolta dei dati, i luoghi di archiviazione, i periodi di conservazione, la conformità alle leggi e le procedure di eliminazione dei dati, assicurando che le aziende rimangano in linea con le leggi sulla privacy, si proteggano dalle vulnerabilità e garantiscano una corretta gestione dei dati.

L’importanza di ottimizzare la conservazione e la sicurezza dei dati sottolinea che politiche efficaci consentono alle aziende di gestire l’archiviazione, rispettare gli standard normativi ed evitare sanzioni. Queste politiche devono conciliare i requisiti normativi, le esigenze aziendali e la cultura organizzativa per stabilire obiettivi e procedure chiare. La Data Security Posture Management (DSPM) svolge un ruolo fondamentale in questo contesto, con l’obiettivo di proteggere i dati sensibili da accessi o modifiche non autorizzati attraverso pratiche come la classificazione dei dati, la crittografia, il controllo degli accessi e il monitoraggio.

Requisiti normativi per la conservazione dei dati

I requisiti normativi per la conservazione dei dati sono fondamentali per le aziende per conformarsi a varie leggi e regolamentazioni, garantendo una corretta gestione e protezione dei dati. Ecco i punti chiave dei requisiti legislativi per la conservazione dei dati:

  • Conformità alle normative: Leggi come HIPAA nel settore sanitario, SOX per il settore finanziario e GDPR nell’UE si concentrano su specifiche durate di conservazione dei dati, condizioni per la rimozione e distruzione dei dati personali.
  • Legislazione statunitense: Varie leggi come il Federal Trade Commission Act, il Fair Labor Standards Act e l’HIPAA impongono requisiti di conservazione dei dati.
  • Regolamenti specifici di settore: FISMA richiede la conservazione dei dati per le agenzie federali e gli imprenditori, NERC stabilisce i requisiti per gli operatori di bulk power system e PCI-DSS impone requisiti di conservazione dei dati alle aziende che accettano pagamenti con carta di credito.
  • Best Practices: La revisione regolare delle politiche di conservazione dei dati, le linee guida per la cancellazione dei dati e la conformità alle leggi sulla privacy sono essenziali per evitare sanzioni legali e garantire la protezione dei dati.

Sfide e soluzioni nella conservazione dei dati

La Data retention, una componente critica delle moderne strategie di gestione dei dati, presenta sfide complesse che le organizzazioni devono affrontare per garantire conformità, sicurezza ed efficienza operativa. Queste sfide, che spaziano dalla conformità normativa alla sicurezza dei dati e alla gestione dello storage, hanno un impatto significativo sulla capacità di un’azienda di gestire e proteggere efficacemente le informazioni sensibili. Di seguito, vorremmo esplorare queste sfide e delineare le soluzioni per aiutare le aziende a superarle.

Conformità legislativa

  • Sfida: Le aziende devono affrontare un compito arduo nel navigare nel labirinto di leggi e regolamenti che variano da una giurisdizione all’altra e da un settore all’altro. Aderire a specifici mandati di conservazione dei dati, come quelli delineati nel GDPR, HIPAA, PCI-DSS e NIST, richiede una comprensione complessa dei requisiti normativi che possono differire in modo significativo da una regione all’altra.
  • Soluzione: L’implementazione di politiche di gestione dei dati complete e sufficientemente flessibili da adattarsi ai vari standard legislativi è fondamentale. Strumenti come PK Protect offrono soluzioni automatizzate per scoprire, classificare e gestire i dati in base ai requisiti normativi a livello mondiale, semplificando la conformità.

Sicurezza dei dati

  • Sfida: Proteggere i dati da accessi non autorizzati, attacchi informatici e violazioni è fondamentale. La crescente sofisticazione delle minacce informatiche rappresenta un rischio costante per le informazioni sensibili e richiede misure di sicurezza solide per prevenire il furto o la perdita dei dati.
  • Soluzione: Le pratiche di Data Security Posture Management (DSPM), tra cui la classificazione dei dati, la crittografia, il controllo degli accessi e il monitoraggio continuo, sono essenziali. Le soluzioni che sfruttano l’automazione per il rilevamento delle vulnerabilità e l’implementazione della sicurezza possono migliorare notevolmente la capacità di un’azienda di proteggere i dati sensibili da accessi o modifiche non autorizzati.

Gestione dello storage

  • Sfida: I costi e le complessità associati alla gestione delle esigenze di archiviazione e infrastruttura dei dati sono significativi, soprattutto se si considerano il volume e il valore dei dati che le aziende gestiscono oggi.
  • Soluzione: Le soluzioni di archiviazione dati efficienti che ottimizzano la gestione del ciclo di vita dei dati, dalla creazione alla rimozione, possono aiutare. Le aziende possono ridurre i costi di archiviazione e migliorare l’efficienza operativa implementando politiche di conservazione dei dati che indichino quando i dati devono essere archiviati o eliminati.

PK Protect: li trova, li sposta, li crittografa

Gestire le informazioni sensibili rispettando gli standard normativi è fondamentale per le aziende. La conservazione dei dati emerge come una strategia critica, che richiede l’allineamento con gli obiettivi aziendali, i mandati legali e i valori organizzativi. PK Protect offre una soluzione completa con strumenti avanzati per il data discovery, la conformità, la remediation e la sicurezza. Questa suite affronta le complesse sfide della conservazione dei dati, consentendo alle aziende di semplificare la gestione dei dati, migliorare l’efficienza operativa, soddisfare le richieste normative e rafforzare la fiducia dei clienti.

PK Protect semplifica la conservazione dei dati, inserendola nel tessuto della strategia aziendale e sottolineandone l’importanza al di là della conformità normativa. Consentendo una classificazione e una gestione efficiente dei dati, PK Protect aiuta le aziende a ridurre i costi di archiviazione, a garantire la conformità alle normative e a proteggere i dati sensibili. Questa strategia olistica di gestione dei dati amplifica l’impatto di PK Protect, aumentando la fiducia dei clienti con misure rigorose di privacy dei dati e posizionandolo come un asset essenziale nell’era digitale.

  • Data Compliace: PK Protect automatizza la conformità alle normative con funzioni di crittografia, classificazione e masking, semplificando i protocolli di privacy dei dati.
  • Data Discovery: Sfruttando le tecnologie DSPM, PK Protect identifica i potenziali rischi per la sicurezza e la privacy in vari formati e piattaforme di dati, facilitando la gestione preventiva dei rischi.
  • Data Remediation Grazie alla crittografia e al masking dei dati, PK Protect garantisce la data remediation per diverse applicazioni, adattandosi ai requisiti di conformità specifici.
  • Data Protection: PK Protect rafforza la sicurezza dei dati su tutte le piattaforme con una potente crittografia abbinata a controlli di accesso, garantendo la riservatezza dei dati in ogni momento.
  • File Remediation: Permette agli utenti di filtrare i file in base alla data, consentendo una remediation precisa, l’ottimizzazione dell’archiviazione e/o la creazione di report sulle discovery.

Affrontare le sfide della privacy dei dati richiede un approccio diversificato che vada oltre le misure di sicurezza e normative convenzionali, concentrandosi sulla conservazione efficiente e sull’agilità operativa. PK Protect si distingue per garantire l’accuratezza dei dati, l’archiviazione sicura e la governance facile da gestire, elementi cruciali per qualsiasi azienda data-driven. In questo contesto, la crittografia e l’archiviazione sicura diventano indispensabili: i dati vengono crittografati per proteggerli da accessi non autorizzati e si utilizzano soluzioni di archiviazione sicura per proteggerli dalle minacce esterne. Questo duplice approccio rafforza i meccanismi di difesa di un’azienda, rendendo PK Protect una soluzione fondamentale per la salvaguardia dei dati con un’efficacia senza pari.

Conclusione

Il ruolo delle politiche di data retention supera la mera conformità normativa, diventando una componente fondamentale di solide strategie di sicurezza, privacy e protezione dei dati. Queste politiche garantiscono la conformità normativa e migliorano l’organizzazione dei dati, ma svolgono anche un ruolo fondamentale nel mitigare i rischi per la sicurezza e nel promuovere la fiducia dei clienti attraverso pratiche di gestione responsabile dei dati. L’integrazione di soluzioni complete come PK Protect si rivela indispensabile quando le aziende si trovano ad affrontare la complessità della gestione delle informazioni sensibili. Offrendo una suite di strumenti per la discovery, la conformità, la remediation e la protezione dei dati, PK Protect consente alle aziende di affrontare le molteplici sfide della conservazione dei dati. Questo approccio non solo semplifica la gestione dei dati sensibili, ma si allinea anche alle strategie aziendali per ridurre al minimo i costi di archiviazione, mantenere la conformità legale e salvaguardare le informazioni, rafforzando la fiducia dei clienti. Adottando un approccio di questo tipo, le aziende possono rafforzare la loro posizione di sicurezza dei dati, assicurandosi di essere ben preparate a proteggere i dati sensibili nell’attuale ambiente incentrato sui dati e, in ultima analisi, migliorando la loro posizione di sicurezza generale di fronte all’evoluzione delle minacce informatiche.

I 5 punti chiave più importanti

  1. Gestione completa dei dati: PK Protect offre una soluzione completa per la data retention che si allinea agli obiettivi aziendali, ai requisiti normativi e alla cultura organizzativa. Semplifica la gestione dei dati, proteggendo le informazioni sensibili e stabilendo standard normativi, migliorando l’efficienza operativa e la fiducia dei clienti.
  2. Strategia di data retention semplificata: PK Protect integra perfettamente la conservazione dei dati con le strategie aziendali, sottolineando l’importanza di tali politiche non solo per la conformità normativa. Aiuta a minimizzare i costi di archiviazione e a mantenere la conformità alle normative, il tutto salvaguardando le informazioni sensibili.
  3. Conformità e sicurezza automatizzate: La piattaforma automatizza il rispetto dei requisiti normativi grazie a funzioni avanzate di crittografia, classificazione e masking. Questa automazione semplifica le pratiche di privacy dei dati, rendendo PK Protect uno strumento fondamentale per le aziende che vogliono affrontare la complessità della conformità e della protezione dei dati.
  4. Gestione proattiva del rischio: PK Protect utilizza le tecnologie DSPM per identificare i rischi per la sicurezza e la privacy su vari tipi di dati e piattaforme. Questo approccio proattivo consente alle aziende di gestire efficacemente i rischi, mantenendo l’integrità dei dati e garantendone una protezione completa.
  5. Crittografia e archiviazione sicura: PK Protect sottolinea l’importanza della crittografia e della conservazione sicura come componenti essenziali di una solida strategia di privacy dei dati. PK Protect fornisce un formidabile meccanismo di difesa rendendo i dati illeggibili agli utenti non autorizzati e salvaguardandoli dalle minacce, garantendo la riservatezza e l’integrità dei dati in ogni fase.

Fonte: PKWARE

Principali previsioni sulla sicurezza informatica per il 2024: dai progressi dell’intelligenza artificiale alle sfide quantistiche

Principali previsioni sulla sicurezza informatica per il 2024: dai progressi dell’intelligenza artificiale alle sfide quantistiche

Mentre entriamo nel panorama digitale del 2024, il mondo della tecnologia in costante evoluzione presenta sia opportunità che sfide. Con il passare degli anni, l’importanza della sicurezza informatica diventa sempre più evidente man mano che la nostra dipendenza dai sistemi interconnessi aumenta. Mentre ci imbarchiamo in questo nuovo capitolo, è fondamentale anticipare le minacce e le tendenze emergenti che potrebbero plasmare il panorama della sicurezza informatica.

In questo blog ci addentreremo nel vivo delle ipotesi ed esploreremo le previsioni sulla cybersecurity per il 2024, offrendo approfondimenti sulle strategie e le innovazioni che svolgeranno un ruolo fondamentale nella salvaguardia del nostro futuro digitale. Dall’aumento di minacce informatiche sofisticate all’adozione di meccanismi di difesa all’avanguardia, navigheremo nell’intricata rete della cybersecurity per capire meglio cosa ci aspetta nel 2024.

Maggiore attenzione all’architettura zero trust
Poiché le aziende continuano ad affrontare minacce informatiche sofisticate, l’adozione di un’architettura zero trust (ZTA) diventerà probabilmente sempre più diffusa. La ZTA si concentra su controlli e verifiche rigorose degli accessi per ogni utente e dispositivo, indipendentemente dalla loro posizione rispetto alla rete dell’azienda.

Attacchi e difese basati sull’intelligenza artificiale
Sia gli autori di attacchi che i difensori sfrutteranno l’intelligenza artificiale (AI) e il machine learning (ML). Gli aggressori potrebbero utilizzare l’intelligenza artificiale per automatizzare e perfezionare gli attacchi, mentre i difensori impiegheranno l’intelligenza artificiale per rilevare le anomalie, automatizzare le risposte e prevedere le potenziali minacce.

Concentrarsi sulla sicurezza degli endpoint
Con la proliferazione del lavoro a distanza e dell’Internet of Things (IoT), gli endpoint (dispositivi connessi a una rete) rimarranno un obiettivo primario. Di conseguenza, si porrà sempre più l’accento sulla protezione degli endpoint, sulla gestione delle vulnerabilità e sulla garanzia di una corretta configurazione.

Progressi nel lavoro remoto e implicazioni sulla sicurezza informatica
Normativa e conformità in materia di cybersecurity: I governi e gli enti normativi di tutto il mondo continueranno a implementare e perfezionare le normative sulla cybersecurity. Le aziende dovranno investire nella conformità e assicurarsi di rispettare gli standard richiesti per evitare sanzioni.

Integrazione di privacy e sicurezza
Con normative già in vigore come il PCI, il General Data Protection Regulation (GDPR) e il California Consumer Privacy Act (CCPA), ci sarà una crescente intersezione tra privacy e sicurezza informatica. Le aziende dovranno garantire di proteggere sia la sicurezza che la privacy dei dati mentre entrano ed escono dalla loro organizzazione.

Collaborazione e condivisione
Data la natura globale delle minacce informatiche, la collaborazione tra organizzazioni, settori e Paesi diventerà ancora più cruciale. La condivisione delle informazioni sulle minacce e delle best practice contribuirà a creare un panorama di cybersecurity più resiliente.

Miglioramento della consapevolezza e della formazione in materia di cybersecurity
Riconoscendo che l’errore umano rimane una vulnerabilità significativa, le aziende investiranno maggiormente in programmi di sensibilizzazione e formazione sulla cybersecurity per educare i dipendenti sulle potenziali minacce e sulle best practice.

Sfide per la sicurezza del cloud
Con la migrazione di un numero sempre maggiore di aziende verso il cloud, sarà fondamentale garantire una solida sicurezza del cloud. Ciò include la protezione dei dati, la gestione dei controlli di accesso e la gestione delle minacce specifiche.

L’ascesa delle minacce e delle difese del Quantum Computing
Sebbene i Quantum Computer siano ancora in fase di sviluppo, il loro potenziale di rottura degli algoritmi di crittografia tradizionali rappresenta una minaccia significativa. Al contrario, la ricerca di algoritmi e metodi di crittografia quantum-resistant probabilmente si intensificherà.

Sebbene queste previsioni forniscano una panoramica generale delle potenziali tendenze della sicurezza informatica per il 2024, è essenziale riconoscere che il panorama della cybersecurity è in continua evoluzione. Le aziende e i professionisti della sicurezza informatica devono rimanere vigili, adattabili e proattivi nel loro approccio alla sicurezza.

“Entro il 2027, il 45% dei Chief Information Security Officer (CISO) amplierà le proprie competenze oltre la sicurezza informatica, a causa della crescente pressione normativa e dell’espansione della superficie di attacco”. Gartner: Top Predictions for IT Organizations and Users in 2024 and Beyond.

Fonte: PKWARE

4me ottiene 30 nuovi riconoscimenti, tra cui i badge High Performer e Momentum Leader, nel Winter Report 2024 di G2

4me ottiene 30 nuovi riconoscimenti, tra cui i badge High Performer e Momentum Leader, nel Winter Report 2024 di G2

4me inizia bene il 2024 guadagnando 30 nuovi badge G2, questa volta dal Winter Report 2024. Siamo onorati di essere stati inclusi tra le molte aziende innovative e all’avanguardia riconosciute dagli utenti di G2 quest’anno e siamo lieti di aggiungere questi nuovi badge alla collezione G2!

I nuovi badge includono il riconoscimento di High Performance nelle categorie ITSM, Incident Management e Service Desk, oltre a molti altri. Inoltre, siamo stati premiati come Momentum Leader nella categoria Service Desk. (Per tutti i dettagli, vedere sotto).

Questi riconoscimenti dimostrano la presenza in continua crescita di 4me sul mercato e il suo valore straordinario: siamo una piattaforma incentrata sulla soluzione che supera l’ITSM tradizionale, definita dalle nostre capacità di gestione dei servizi iperveloci, multi-tenant, basati su cloud e sull’intelligenza artificiale, che si integrano tra tutti i domini aziendali e i fornitori di servizi.

Ogni giorno, 4me ridefinisce la gestione dei servizi e porta la massima agilità e connettività alle aziende di tutto il mondo. Stiamo cambiando il modo in cui si pensa all’ITSM e non potremmo essere più entusiasti.

Ecco alcune delle ultime recensioni di 4me su G2:

 

Nel G2 Winter Report 2024, 4me ha ricevuto 30 premi totali nelle seguenti categorie principali di badge:

“Le posizioni in classifica nei report di G2 si basano sui dati forniti da veri acquirenti di software”, ha dichiarato Sara Rossio, Chief Product Officer di G2. “I potenziali acquirenti sanno di potersi fidare di questi dati durante la ricerca e la selezione del software, perché sono basati su recensioni verificate e autentiche”.

Per saperne di più su ciò che gli utenti reali affermano, o per lasciare la vostra recensione di 4me sulla pagina delle recensioni di 4me IT Service Management (Tools) di G2 , cliccate qui.

Siamo grati al personale esperto di G2 e a tutti i nostri clienti soddisfatti che hanno registrato recensioni e ci hanno aiutato a salire in cima a queste classifiche”. 4me ha grandi progetti per il 2024, con nuove funzionalità di prodotto, convegni interessanti e nuove partnership: restate sintonizzati.

Guarda tutte le recensioni di 4me su G2

Fonte: 4me

Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Al fine di rilevare un movimento laterale, le aziende devono individuare le attività di rete anomale, mappare i percorsi dei movimenti laterali, analizzare il comportamento degli utenti e verificare i dispositivi sconosciuti. Se passa inosservato, un movimento laterale può spesso portare violazioni e perdite di dati altamente sensibili. Le aziende possono prevenire i movimenti laterali all’interno della loro rete applicando l’accesso con privilegi minimi, implementando il modello zero-trust, segmentando le reti e investendo in una soluzione PAM.

Che cos’è un movimento laterale e come funziona?

Un movimento laterale è una tecnica utilizzata dai cybercriminali per muoversi più in profondità all’interno di una rete una volta ottenuto l’accesso iniziale. I cybercriminali utilizzano i movimenti laterali per infettare più dispositivi e account, mantenere l’accesso continuo su tutta la rete e ottenere ulteriori privilegi per accedere ai dati sensibili. Sfruttano le organizzazioni con una scarsa gestione degli accessi privilegiati (PAM), in cui i privilegi vengono tracciati o assegnati in modo improprio.

I cybercriminali prima accedono rubando le credenziali o sfruttando le vulnerabilità nella sicurezza. Una volta che i cybercriminali hanno ottenuto l’accesso alla rete di un’azienda senza essere stati rilevati, cercano di ottenere maggiori privilegi infettando altri dispositivi all’interno della rete, rubando le credenziali di accesso degli utenti con privilegi e aggirando l’autorizzazione grazie ad account con privilegi. I cybercriminali si muovono lateralmente sulla rete fino a quando non ottengono privilegi di amministratore al fine di controllare l’intera rete e accedere ad asset di valore.

Come rilevare un movimento laterale

I cybercriminali cercano di rimanere nascosti quando accedono e si muovono lateralmente su una rete. Tuttavia, le organizzazioni possono rilevare i movimenti laterali mediante il monitoraggio in tempo reale del comportamento degli utenti e della rete. Ecco i modi in cui le organizzazioni possono implementare il monitoraggio in tempo reale per rilevare i movimenti laterali all’interno della loro rete.

Individuare attività di rete anomale
Il modo più comune in cui i cybercriminali cercano di passare inosservati è disattivando le impostazioni di sicurezza e i software antivirus. Per individuare i movimenti laterali, le organizzazioni devono cercare eventuali attività di rete anomale, come modifiche delle impostazioni di sicurezza, connessioni a porte esterne, utilizzo di protocolli anomali e attività di traffico inusuali sulla rete. Se un’azienda nota una di queste attività di rete anomale, è molto probabile che un cybercriminale abbia compromesso un account con privilegi di amministratore.

Mappare i percorsi dei movimenti laterali
Le organizzazioni devono mappare i percorsi dei movimenti laterali per individuare facilmente la presenza di un movimento laterale nella rete e capire se gli account con privilegi sono stati compromessi. Devono esaminare la propria infrastruttura di dati ed elencare gli account potenzialmente presi di mira, come ad esempio gli account di accesso con privilegi, con un’autenticazione scarsa e con privilegi gestiti in modo errato. Inoltre, le organizzazioni devono cercare altre vulnerabilità che potrebbero risultare in movimenti laterali.

Analizzare il comportamento degli utenti
Le organizzazioni devono analizzare il comportamento degli utenti al fine di rilevare i movimenti laterali. Devono prestare attenzione a eventuali comportamenti anomali degli utenti, come ad esempio:

  • Tentativi di accesso multipli di account con privilegi
  • Tempi di accesso, posizioni e dispositivi anomali
  • Accesso non autorizzato a dati altamente sensibili
  • Condivisione di file non autorizzata

Verificare i dispositivi sconosciuti
Alcune organizzazioni richiedono ai loro dipendenti di utilizzare i propri dispositivi per svolgere il loro lavoro. Ciò può causare numerosi dispositivi sconosciuti che si connettono alla rete di sistemi e risorse di un’azienda. Tuttavia, le aziende non devono fidarsi implicitamente di ogni dispositivo che si connette alla loro rete. Devono verificare ogni dispositivo sconosciuto per assicurarsi che nessuno dei dispositivi sia utilizzato da un cybercriminale. Devono verificare il proprietario del dispositivo e monitorarne l’attività per confermare che si tratta di un dipendente, non di un cybercriminale.

6 modi per prevenire i movimenti laterali

Sebbene le organizzazioni siano in grado di rilevare i movimenti laterali all’interno della loro rete, rimuovere gli utenti non autorizzati in base al numero di dispositivi attaccati potrebbe essere difficile. Le aziende devono impedire ai cybercriminali di accedere alla loro rete e di muoversi lateralmente attraverso di essa. Ecco sei modi in cui si possono prevenire i movimenti laterali.

Applicare l’accesso con privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica che concede agli utenti solo l’accesso alla rete sufficiente per usufruire delle informazioni e dei sistemi di cui hanno bisogno per svolgere il proprio lavoro. Implementando l’accesso con privilegi minimi, le organizzazioni possono limitare l’accesso ai dati sensibili e proteggerli dall’uso improprio. L’accesso con privilegi minimi riduce i potenziali percorsi per una violazione della sicurezza e impedisce i movimenti laterali. Se l’account di un utente viene compromesso, il cybercriminale si limiterà ai privilegi di tale utente e non potrà accedere più in profondità nella rete dell’azienda.

Implementare il modello zero-trust
Il modello zero-trust è un framework di sicurezza che richiede a tutti gli utenti e dispositivi di verificare continuamente la loro identità e di limitare il loro accesso ai sistemi e ai dati di rete. Elimina la fiducia implicita e suppone che ogni dispositivo sia stato compromesso. Lo zero-trust si basa su tre principi:

  • Supporre una violazione: lo zero-trust implica che ogni utente che cerca di entrare nella rete di un’azienda, sia esso umano o macchina, potrebbe essere stato compromesso e causare una violazione della sicurezza.
  • Verificare esplicitamente: in base al modello zero-trust, tutti devono dimostrare di essere chi dicono di essere prima di poter accedere alla rete e ai sistemi di un’azienda.
  • Garantire i privilegi minimi: una volta che un utente viene autorizzato ad accedere alla rete di un’azienda, gli verrà fornito l’accesso sufficiente per svolgere il suo lavoro, né di più né di meno.

Seguendo un framework zero-trust, le organizzazioni possono ridurre la loro superficie di attacco e impedire ai cybercriminali l’accesso iniziale alla rete. Inoltre, lo zero-trust rende più difficile per i cybercriminali muoversi lateralmente senza essere rilevati.

Richiedere l’MFA
L’autenticazione a più fattori (MFA) è un protocollo di sicurezza che richiede più di un fattore di autenticazione per accedere alla rete di un’azienda. Un fattore di autenticazione può essere qualcosa che un utente sa, qualcosa che ha o qualcosa che è. Abilitando l’MFA, gli utenti generalmente devono fornire le proprie credenziali di accesso insieme a un’ulteriore forma di identificazione, come un codice singolo.

Le organizzazioni devono richiedere l’MFA per l’accesso agli account con privilegi al fine di fornire un ulteriore livello di sicurezza e assicurarsi che solo gli utenti autorizzati possano accedere a questi account sensibili. L’MFA è in grado di proteggere le organizzazioni dai movimenti laterali poiché i cybercriminali non possono fornire l’autenticazione aggiuntiva necessaria per accedere agli account con privilegi.

Segmentare le reti
La segmentazione della rete divide e isola le parti della rete al fine di controllare chi può accedere alle informazioni sensibili. Questi segmenti sono personalizzati in base alle esigenze dei diversi utenti e possono comunicare tra loro solo per le funzioni aziendali. La segmentazione delle reti limita l’accesso all’intera rete e impedisce ai cybercriminali di muoversi all’interno di essa. Le aziende possono anche creare micro-segmentazioni, ovvero delle parti isolate della rete all’interno di una rete segmentata.

Mantenere il software aggiornato
I cybercriminali cercheranno di ottenere l’accesso iniziale a un’organizzazione sfruttando le vulnerabilità nella sicurezza presenti all’interno della sua infrastruttura di sicurezza. Spesso, cercano le vulnerabilità presenti nei software obsoleti. Le aziende devono mantenere i software aggiornati per correggere le falle nella sicurezza e aggiungere funzionalità di sicurezza che proteggono meglio i loro dispositivi. In questo modo, è possibile ridurre le opportunità di movimento laterale.

Investire in una soluzione PAM
Una soluzione PAM è uno strumento che gestisce e protegge gli account con il permesso di accedere a dati e sistemi altamente sensibili. Grazie a una soluzione PAM, le organizzazioni possono avere una visibilità completa sull’intera infrastruttura dei dati, oltre che controllare il numero di accessi ai dati sensibili da concedere a ciascun utente. Una soluzione PAM può anche fornire alle organizzazioni una panoramica delle pratiche in materia di password di un dipendente. Le aziende possono accertarsi che i dipendenti utilizzino password forti per proteggere i loro account e che condividano le password solo con gli utenti autorizzati.

Previeni i movimenti laterali con Keeper®

I movimenti laterali possono essere difficili da affrontare se un’azienda dispone di una scarsa gestione degli accessi privilegiati. Se riescono a passare inosservati, i cybercriminali possono ottenere l’accesso privilegiato ai dati altamente sensibili e rubare gli asset più preziosi di un’organizzazione. Al fine di prevenire i movimenti laterali, le aziende devono investire in una soluzione PAM per implementare l’accesso con privilegi minimi e la sicurezza zero-trust.

Con una soluzione PAM, le organizzazioni possono gestire i loro account con privilegi, monitorare chi accede ai dati sensibili e implementare misure di sicurezza al fine di proteggere i dati sensibili. KeeperPAM™ è una soluzione di gestione degli accessi privilegiati zero-trust e zero-knowledge che combina Keeper Enterprise Password ManagerKeeper Secrets Manager® e Keeper Connection Manager®. Aiuta le organizzazioni a ridurre la loro superficie di attacco e a proteggere i loro dati sensibili dai danni causati dai movimenti laterali.

Fonte: Keeper Security

Il campo di applicazione ampliato di NIS2 per la mitigazione del rischio

Il campo di applicazione ampliato di NIS2 per la mitigazione del rischio

La direttiva NIS2, la nuova legislazione dell’UE in materia di cybersecurity nonchè l’evoluzione della direttiva NIS1 del 2016, ha un campo di applicazione molto più ampio rispetto al suo predecessore. L’ambito di applicazione della direttiva è definito dalle dimensioni di un’azienda e da un elenco (ora molto più lungo) di (sotto)settori e tipi di servizi.

  • Scoprite se la vostra azienda rientra nell’ambito di applicazione.
  • In che modo la NIS2 influisce sul vostro settore e sui servizi che fornite?
  • Come potete prepararvi alla conformità?

Il campo di applicazione della direttiva NIS2

Un’azienda rientra nel campo di applicazione se opera in uno dei (sotto)settori e dei tipi di servizi specificati dalla direttiva (elencati di seguito) e se è considerata un’entità di grandi o medie dimensioni. Un’entità è considerata di medie o grandi dimensioni se ha più di 50 dipendenti o un fatturato annuo superiore a 10 milioni di euro.

Poiché le aziende coperte dalla NIS2 sono quelle considerate altamente critiche o critiche, eventuali violazioni della sicurezza non solo avranno un grave impatto sui servizi che forniscono, ma comprometteranno anche le attività e la vita quotidiana dei destinatari di tali servizi. Questo è ciò che li rende essenziali o importanti agli occhi del NIS2.

Nota: nell’elenco che segue sono segnati in grassetto i (sotto)settori che sono stati aggiunti con la direttiva NIS2. Gli altri rientravano già nel campo di applicazione della NIS1.

Rafforzare il profilo di sicurezza informatica dell’UE

La direttiva NIS2 è lunga e dettagliata, ma per i soggetti essential e important che rientrano nel campo di applicazione, il punto fondamentale è l’adozione di misure appropriate e proporzionate per gestire i rischi di sicurezza della loro rete informatica e per mitigare l’impatto degli incidenti sui loro servizi. La maggior parte delle informazioni necessarie su questi requisiti è contenuta nell’articolo 21 della direttiva NIS2.

Se siete già stati coinvolti nel processo di gestione del rischio di cybersecurity, la maggior parte delle misure trattate dalla direttiva vi suonerà familiare. In sintesi, si tratta di aspetti quali l’analisi del rischio, la gestione degli incidenti, la continuità operativa, la sicurezza della supply chain, l’igiene della sicurezza informatica, le politiche di crittografia, il controllo degli accessi, la gestione degli asset, l’autenticazione a più fattori e, naturalmente, le politiche di valutazione dell’efficacia di tutte queste misure.

Prepararsi alla NIS2 attraverso la gestione del rischio di cybersecurity

La NIS2 entrerà in vigore il 17 ottobre 2024. La chiave per la conformità è la preparazione tempestiva, in modo da poter mettere in atto tutti i processi, approvare i budget e coinvolgere gli stakeholder. Identificate le vostre infrastrutture e i vostri processi critici e implementate una politica e delle procedure di gestione del rischio e della sicurezza delle informazioni.

Gestione degli asset di sicurezza informatica

Come tutti sanno, una buona sicurezza informatica inizia con una buona gestione degli asset. La sicurezza delle risorse inizia con la conoscenza degli asset in vostro possesso. La piena visibilità e il controllo del patrimonio IT, dei dispositivi IT, OT e IoT, del software installato, degli utenti e dei gruppi sono un prerequisito per le fasi successive, come la gestione del rischio di sicurezza informatica, il controllo degli accessi, l’igiene informatica e la conformità al framework di sicurezza. Un inventario affidabile delle risorse di cybersecurity vi aiuta a tenere sotto controllo il ciclo di vita delle risorse IT e a eliminare i punti oscuri della vostra rete.

Gestione del rischio

La gestione del rischio può essere suddivisa in tre fasi: identificazione, valutazione e risposta. La prima fase consiste nell’identificare le vulnerabilità che riguardano la rete e le minacce che possono sfruttarle. Nella seconda fase, è possibile analizzare la gravità di ciascun rischio e stabilire la priorità di quali problemi affrontare per primi e in che modo (accettare, prevenire, trasferire o controllare). È importante notare che si tratta di un processo costante. I rischi devono essere monitorati e rivisti per rispondere ai cambiamenti nel panorama delle minacce.

Gestione degli incidenti

In caso di violazione della sicurezza, assicuratevi di avere a portata di mano un piano di risposta agli incidenti e di riduzione dei rischi. E’ importante conoscere il layout della vostra rete e le dipendenze, in modo che la violazione possa essere isolata dal resto della rete. Assicuratevi che tutti i membri del team conoscano il proprio ruolo e le proprie responsabilità in caso di incidente di sicurezza e mantenete chiari i canali di comunicazione.

Igiene informatica

Oltre alla gestione delle vulnerabilità, è necessario disporre delle giuste politiche e procedure per mitigare i rischi esistenti. Molti problemi possono essere evitati con una buona igiene informatica, come la gestione corretta dei firewall, la crittografia, l’MFA, il rilascio di patch sul software, la gestione degli accessi e la formazione dei dipendenti sulla sicurezza.

Gestione delle risorse OT

A causa della natura dei settori interessati, soprattutto quelli manifatturieri, molte delle aziende incluse nel NIS2 hanno a che fare con tecnologie operative cruciali. Al giorno d’oggi l’OT è spesso parte integrante del patrimonio tecnologico, ma a differenza dell’IT, l’OT spesso non viene sottoposto a patch o aggiornamenti regolari, il che lo rende un bersaglio privilegiato degli attacchi informatici. Quando vi preparate per la NIS2, assicuratevi di considerare l’intero patrimonio tecnologico: IT, OT e IoT nella gestione degli asset di cybersecurity.

Controllo degli accessi

Tutte le organizzazioni che rientrano nel campo di applicazione della NIS2 hanno potenzialmente a che fare con informazioni sensibili. È questo che rende alcuni settori, come la pubblica amministrazione o le strutture di ricerca, obiettivi ambiti per i cyberattacchi. Assicuratevi di disporre di solide politiche di controllo degli accessi per gestire le autorizzazioni e i privilegi degli utenti e limitare l’accesso a dati cruciali e sensibili.

Preparatevi a NIS2 con Lansweeper

Sicurezza informatica, gestione degli asset e gestione del rischio vanno di pari passo. Grazie alla discovery delle risorse, Lansweeper è in grado di raccogliere dati software, hardware e utente da tutti i dispositivi IT, OT e IoT. Monitorate l’uso della crittografia dei dati, le installazioni AV, il software non aggiornato, gli amministratori locali non autorizzati, la creazione di backup e altro ancora.  Lansweeper dispone di tutto ciò che dovete sapere per preparare la vostra rete a NIS2.

Risk insight di Lansweeper accelera l’analisi dei rischi e permette di individuare facilmente le configurazioni errate. Avete avuto un incidente di sicurezza? Usate Lansweeper per identificare altre macchine potenzialmente vulnerabili.

Fonte: Lansweeper

Le risorse umane, la spina dorsale di tutte le aziende

Le risorse umane, la spina dorsale di tutte le aziende

Le risorse umane fanno parte della spina dorsale di tutte le aziende, ma spesso non sono collegate ai flussi di lavoro di altri team. Senza coordinare le richieste e le esigenze dei dipendenti con gli altri reparti coinvolti, tutto rallenta.

4me ESM è progettato per integrare perfettamente il tuo reparto HR con IT, Operations, Facilities e qualsiasi altro reparto. Sarai in grado di eseguire facilmente i flussi di lavoro delle risorse umane, in tandem con altri team, per garantire la conformità e aumentare la produttività (soprattutto tramite l’automazione).

Scopri di più:

Download “4me ESM for HR” 4me-ESM-for-HR-EN.pdf – Scaricato 48 volte – 425 KB

Fonte: 4me