Netwrix

Netwrix

Netwrix Corporation is a software company focused exclusively on providing IT security and operations teams with pervasive visibility into user behavior, system configurations and data sensitivity across hybrid IT infrastructures to protect data regardless of its location. Over 10,000 organizations worldwide rely on Netwrix to detect and proactively mitigate data security threats, pass compliance audits with less effort and expense, and increase the productivity of their IT teams.

Founded in 2006, Netwrix has earned more than 140 industry awards and been named to both the Inc. 5000 and Deloitte Technology Fast 500 lists of the fastest growing companies in the U.S.

Open/Close all the descriptions

Netwrix auditor - it is a visibility platform for user behavior analysis and risk mitigation that enables control over changes, configurations and access in hybrid IT environments

Netwrix Auditor is a visibility platform for user behavior analysis and risk mitigation that enables control over changes, configurations and access in hybrid IT environments to protect data regardless of its location. The platform provides security intelligence to identify security holes, detect anomalies in user behavior and investigate threat patterns in time to prevent real damage.

Netwrix Auditor delivers visibility and control across the broadest variety of on-premises and cloud-based IT systems in a unified way. Coupled with our cross-system reporting, this broad coverage provides a single pane of glass for understanding what’s going on across your entire hybrid cloud IT infrastructure.

Detect Data Security Threats – On Premises and in the Cloud
Delivers security intelligence about critical changes, configurations and data access and enables investigation of suspicious user behavior before data is compromised.

Pass Compliance Audits with Less Effort and Expense
Provides the evidence required to prove that your organization’s IT security program adheres to PCI DSS, HIPAA, SOX, ISO/IEC 27001, GDPR and other standards.

Increase the Productivity of Security and Operations Teams
Relieves IT departments of manual crawling through log data to get the information about who changed what, when and where a change was made, or who has access to what.

Snow Software

Snow Software

Snow Software is the largest dedicated developer of Software Asset Management (SAM) solutions, designed to ensure that the hundreds of billions spent on enterprise software is money well spent – ensuring organizations have the appropriate licenses for the software they use – not too many, not too few.

With more local offices and regional support centers than any other SAM solutions provider, more than 4,500 organizations around the world rely on Snow Software’s on-premise and cloud-based SAM solutions to manage software licensing across more than 11 million devices, from mobile to desktop, datacenter to the cloud.

Open/Close all the descriptions

Snow License Manager - The world’s leading Software Asset Management solution for software, SaaS and IaaS, with cloud & on-premise delivery options

Snow License Manager is designed to reduce the risk, cost and complexity associated with software assets and licensing. Thousands of organizations around the world rely on Snow License Manager to help them avoid overspending on software entitlements and cloud resources while ensuring that they are fully compliant with licensing rules.

Snow License Manager is the hub of Snow’s advanced Software Asset Management (SAM) platform – providing a unified view of all the software, cloud and hardware assets, license entitlements and application usage metrics.

Multiple stakeholders from across the organization can access tailored reports that enable them to instantly:

  • Create Effective License Positions (ELPs) for all software vendors, including Microsoft, IBM, Adobe and more
  • Track software and cloud usage and expenditure
  • Identify and monitor usage of deployed assets and cloud subscriptions
  • Identify opportunities to reduce licensing & support costs.
Snow Inventory - Discover devices, software and cloud services on all platforms, audit software installs and track usage

Whether you work in IT Operations, IT Service Management, Procurement or SAM, Snow Inventory shines a light on all hardware, devices, cloud services and software assets.

Snow Inventory discovers all assets including hardware configuration, software deployments and usage. This insight gives stakeholders such as Software Asset Management, IT Asset Management, Service Desk, Security and IT Operational teams the overview and detailed information they need to inform critical business decisions.

Snow Inventory supports all major enterprise computing platforms, including:

  • Cloud SaaS
  • Cloud IaaS
  • Windows
  • Mac
  • Linux
  • UNIX
  • iOS
  • Windows Phone
  • Thin Client
  • VDI
  • Android

Snow Inventory provides complete asset discovery as well as revealing blind spots on the network and in cloud software and infrastructure. From computers to servers, mobile and tablets to all connected network devices such as routers, printers, and firewalls, all device types are discovered and reported in Snow. Even devices that are not connected to the network at point of audit are included, as are devices with no client agent on them.

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul phishing mobile approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti da un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.
Leggi il rapporto completo
Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di phishing mobili create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log noti di URL non sono efficaci quando vengono utilizzati in isolamaneto perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di phishing email.
Il phishing mobile è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco.SHACHIN SHARMA, MARKETING DI PRODOTTO SU VMWARE
Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000% ed è una tendenza che ci aspettiamo continui man mano che gli attackers migliorano le loro tecniche.
Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di phishing mobile con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di phishing mobile, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di phishing mobile ha luogo nelle app di appuntamenti.
Le categorie in cui hanno origine gli attacchi di phishing mobile

Le 5 migliori app per il messanger phishing
Gli attacchi di phishing mobile di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI: RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di phishing mobile, attraverso un’analisi dei loro nomi di dominio completi (FQDN).
I 10 principali marchi presi di mira dagli attacchi di phishing mobile
Gli attuali attacchi di phishing mobile possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le proprie credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.
Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.
Leggi il rapporto completo

Application Webification – Not Just Another Remote Desktop Access Solution

Application Webification – Not Just Another Remote Desktop Access Solution

They may be old or new; they may run only on certain Windows operating system versions. However, for most businesses, critical Windows applications must remain available for employees working outside their primary office and from a myriad of devices. Yet, not all Windows applications have been converted into a web-based format for easy ubiquitous access. And reprogramming Windows applications for web, from scratch is not always the best option. It is usually a long and expensive process, that can spread over months and even years.

Remote desktop for Windows applications based on HTML5

With a computing device and any reasonable-speed connection, the daily work can travel with your employees. If you want your employees to access Windows applications securely from their mobile devices, implementing non-premise / cloud-hosted solution is often the choice; yet either method generally requires IT staff to support the corresponding software client for each of the devices from which users want to access the application. Using instead an HTML5 remote desktop access client can eliminate the need for IT / Helpdesks to support a plethora of clients.  This approach supports access to Windows applications via remote desktop protocols directly via the browser, without the need for client-side plugins or installations of any kind.

A clientless HTML5 remote desktop client can rapidly facilitate the transformation of legacy Windows applications into Web-based & cloud-hosted services. The HTML5 RDP client offers the fastest route, immediately enabling browser-based connectivity to access Windows applications – without having to reprogram the application for Web access.

HTML5 in-browser RDP access

Ericom’s AccessNow is the market’s first high performance HTML5 RDP client, providing browser access to Windows applications and desktops – virtual & physical- running on Windows Terminal Services / RDS / VDI platforms, including Microsoft Hyper-V and other hypervisors.  It provides a simple, remotely accessible operating environment that runs in a browser that also delivers the desktop-like experience.

Daniel Miller

Remote Access to CAD, But Without the Latency

Remote Access to CAD, But Without the Latency

Global expansion and sustainable industrialization trends require innovative thinking in design. These trends also drive the need for engineers and architects to collaborate more than ever across offices and remote locations as well as in the field. Designing buildings, transportation hubs, bridges, cars, homes, appliances, mobile devices, and other conveniences – What do all of these important tasks have in common? You guessed it – they all require CAD applications.

So what can be done to ensure productivity across offices and remote locations without sacrificing user experience and efficiency?

CAD, or computer-aided design, applications such as AutoDesk’s AutoCAD allow businesses in a wide variety of industries, including engineering and architecture firms, to create two-dimensional and three-dimensional drawings and models. In other words, CAD applications make it possible for engineers and architects to develop accurate visualizations and simulations of their projects in order to detect and resolve issues without having to produce the actual product first.

CAD is cool but heavy …

On the one hand, CAD is cool; it saves cycle times, development costs, and improves the end product. But here’s the problem. While CAD applications and models are extremely useful, they can be difficult to manage, especially within groups, and when the design team is scattered or in multiple locations.

The proliferation of mobile technology has made it possible for engineers and architects to work outside of the office, both at home and on job sites. However, because many CAD files are massive, in most cases, CAD applications and files are available in local offices only. These files can be in the gigabytes, making them almost impossible for workers outside of the office to download and edit without spending an exorbitant amount of time draining the wide area network (WAN). Additionally, as files are checked in and out, uploaded and downloaded, there can be version control issues that create confusion among the teams using the files.

The short answer: implement a remote access solution

A remote access solution can provide seamless access to CAD applications and files from any location, on any device, while eliminating the need to download the applications and files on physical devices. That kind of freedom allows engineers, architects, and others working with CAD on a regular basis to work on job sites around the world without sacrificing the ease and performance of working in the office.

One of our clients, a major engineering firm in the United States, experienced difficulty accessing, editing, and sharing CAD files across its six office locations and on job sites scattered across the globe. Searching for a solution, the firm chose Ericom Connect, our robust managed access solution, to give flexible, zero-latency access to the engineers and architects working remotely. Our HTML5 technology has made it possible for designers to access Autodesk Revit and large CAD files via a single centralized access system, allowing architects and engineers to collaborate on projects regardless of physical location. Through the browser, there was no latency and all the updates remained on the system in the respective office, eliminating version control issues.

Another client, the Sahara Force India Formula One Team, has also benefitted by integrating our remote access technology. The engineers that design the racing cars need to access and edit three-dimensional CAD models away from their factory and from tracks all over the world. Before Ericom Connect, the engineers were compelled to bring their bulky workstations with them from location to location in order to open and edit CAD files in the field. Now, through our browser-based technology, Sahara’s engineers can view CAD models in fine detail and make edits on the fly, speeding up part fitment and modification at the track.

Remote access capability has the power to transform how engineers, architects, and other designers interact with CAD applications and files. By providing remote, centralized access to CAD from a variety of devices and locations, Ericom is enabling the next wave of innovation in engineering, architecture, and design – without the limitations.

 

Mendy Newman