Confronta i migliori software di monitoraggio della rete in Europa

Confronta i migliori software di monitoraggio della rete in Europa

Confronta i migliori software di monitoraggio della rete per la regione europea
Scopri come LogicMonitor, Datadog, SolarWinds, PRTG e altri venditori di punta si posizionano in questo rapporto completo di G2, la più grande piattaforma di recensioni software B2B del mondo.
Questo confronto di terze parti del software di monitoraggio della rete è basato su recensioni di clienti reali e si immerge nelle valutazioni di soddisfazione dei clienti relative a:
– Facilità di implementazione (facilità di configurazione, tempo di implementazione e altro).
– Facilità d’uso (facilità di amministrazione, usabilità e altro).
– Valutazioni delle relazioni (facilità di fare affari, qualità del supporto e altro).

Tradotto con www.DeepL.com/Translator (versione gratuita)

LogicMonitor

LogicMonitor

LogicMonitor has a global presence with offices in Santa Barbara, Austin, Boston, New York City, London, China, Australia, and Singapore.

Within minutes, LogicMonitor makes it possible for businesses to monitor their complete infrastructures.

LogicMonitor comprehensively monitors infrastructures, from on-premises to the cloud.

Infrastructure Monitoring

Monitor cloud, on-premises and hybrid environments in a single platform

LogicMonitor enables organizations to see what’s coming before it happens. With advanced AIOps features, powered by LM Intelligence, we help teams proactively identify and resolve IT infrastructure issues before they can adversely affect business-critical systems and end-user performance. Reduce MTTR with advanced forecasting, root cause analysis, anomaly detection, and dynamic thresholds across your entire technology stack.

Log Analysis

Automatically analyze 100% of your log data to uncover root causes for your alerts and surface previously unknown issues predictively.

Network

Get visibility into the health and performance of all of your networking equipment and other IT infrastructure in one, unified monitoring platform.

LogicMonitor utilizes a lightweight, agentless collector to discover everything you need to know about your network automatically. Just enter a hostname or an IP address and within minutes you’ll have the monitoring, alerting and graphing you need to maintain and optimize network infrastructure. Get the coverage you need for even the most complex networks – whether resources are on-premises, spread across multiple data centers, or in the cloud.

Cloud

LogicMonitor offers comprehensive monitoring to give you full observability across modern cloud environments, whether public, private, or hybrid. Agentless discovery automatically discovers, applies, and scales monitoring for dynamic cloud infrastructures – such as AWS, Azure, and GCP – ensuring that monitoring is always up to date.

Server Monitoring

The cloud-based performance monitoring platform that provides a unified view for server monitoring and all other infrastructure together.

Comprehensive server monitoring requires more than simple CPU and memory alerting, but shouldn’t need a lot of configuration. With LogicMonitor, enter an IP address, and you are done. LogicMonitor will automatically detect, monitor, and alerts on: CPU, Memory, Network and many other OS metrics for Windows, Linux, Solaris, AIX and more. Everything down to individual volume latency, TCP stats, and NTP.

Website Monitorig

Ensure website performance and availability using Service Checks. Perform on-the-spot service checks and enable synthetic transactions

Confirm your websites are up and accessible from one or multiple external test locations, or monitor from within your network and ensure your employees can access critical internal sitesContainers

Monitoring for Romote Workforces

Remote monitoring solutions provide deeper visibility into the performance of business-critical apps and infrastructure. Monitor everything from SaaS applications to engineering services, and ensure your remote workforce has access to the tools they need to drive the business forward.

Application Monitoring

Monitor the performance and availability of your business-critical applications from a single unified platform.

Track application availability and performance metrics alongside the rest of your IT infrastructure: cloud, server, containers, storage, database, networks, and more. See how business-critical applications are performing and ensure that Apache, Docker, Tomcat, Nginx, and more, are always online.

Storage Monitoring

LogicMonitor automatically discovers everything you need to know about your storage systems and delivers the monitoring, alerting, and graphing you need to maintain high availability and performance.

Storage systems are the foundation on which your technology stack is built, so knowing what they’re doing – and what they’re not – is critical to running IT operations. Improve storage and mitigate downtime with cloud-based performance monitoring built for the modern age.

Container and Microservices Monitoring

Get visibility into your microservices and containerized applications alongside the rest of your hybrid IT infrastructure in a single monitoring platform.

LogicMonitor automatically discovers containers, microservices, and underlying resources, so you can save your team valuable time without having to worry about whether your monitoring is keeping up.

Database Monitoring

Monitor database health and performance in real-time

 

 

Keeper

Keeper

Creators of the leading cybersecurity platform for preventing password-related data breaches and cyberthreats. The Keeper leadership team is committed to customer success. We have deep expertise in cybersecurity software, cloud computing and mobile device technologies.

Keeper

Cybersecurity starts with password security. Keeper is the top-rated password manager for protecting you, your family and your business from password-related data breaches and cyberthreats.

Keeper manages your passwords to prevent data breaches, improve employee productivity, cut helpdesk costs and meet compliance standards.

Best-in-Class Security
Keeper uses a proprietary zero-knowledge security architecture and is the most audited and certified product on the market. Keeper protects your business and client data with the privacy, security and confidentiality requirements of your industry.

Ease of Use
Keeper has an intuitive user interface for computers, smartphones and tablets that can be deployed rapidly with no upfront equipment or installation costs.

Ultimate Flexibility
Keeper’s configurable roles, role-based permissions and admin privileges align with your organizational structure and policies. Keeper scales for businesses of all sizes.

Mitigates Risk of Data Breaches
Keeper creates random, high-strength passwords for all your websites and applications then stores them in a secure vault on all your devices.

Bolsters Password Security and Privacy
Each employee gets a private, encrypted vault for storing and managing their passwords, credentials, files and private client data.

Boosts Employee Productivity
Saves employees time, frustration and eliminates the need for them to reset, reuse and remember passwords.

Strengthens Compliance Standards
Supports role-based controls, 2FA, auditing, event reporting and industry compliance with HIPAA, DPA, FINRA, GDPR and more.

Open/Close all the descriptions

Keeper Business

Secure business passwords to prevent data breaches, improve employee productivity and meet compliance standards

  • Encrypted vault for every user
  • Folders and subfolders
  • Shared team folders
  • Access from unlimited devices
  • Policy engine and enforcements
  • Security Audit
  • Activity reporting
  • Team management
  • Basic Two-Factor Authentication (SMS, TOTP, smartwatch and FIDO U2F)

Open/Close all the descriptions

Keeper Enterprise

Keeper Enterprise Password Manager supports large and complex enterprise deployments.
Keeper can be deployed at enterprise scale with advanced features including automated user provisioning, Active Directory sync, Single Sign-On (SAML 2.0) authentication, SCIM and developer APIs. Keeper maps your corporate structure using hierarchical organizational units and delegated administration.

  • Everything in Keeper Business, plus:
  • Single Sign-On (SAML 2.0) authentication
  • Automated Team Management
  • Advanced Two-Factor Authentication (DUO & RSA)
  • Active Directory and LDAP sync
  • SCIM and Azure AD provisioning
  • Email auto-provisioning
  • Command line provisioning
  • Developer APIs for password rotation and backend integration

Open/Close all the descriptions

BrachWatch add-on

It is essential that you know when one of your passwords has been subject to a data breach. BreachWatch monitors the dark web for breached accounts and alerts you so you can take action to protect your online identity. BreachWatch is fully integrated with your Keeper Password Manager.

Lansweeper

Lansweeper

Lansweeper originated in Belgium in the mid 2000s Lansweeper SA designs and develops application software. The Company offers a security platform that provides IP range scanning, network and IT asset management, license compliance audits, and automated software deployment solutions. Lansweeper serves customers worldwide

IT Asset Management Software That Finds & Manages All Assets Across Your Enterprise. Track Hardware, Software, and Users. Agentless Network Discovery.

Open/Close all the descriptions

Cross-Platform IT Asset Discovery

Discover all IT assets in your network without having to install any software on your machines. Lansweeper finds & gathers information on all assets, listing hardware specs, installed software, user details, and much more. Eliminate one of the biggest hurdles in IT, getting complete end-to-end visibility of your network, and save valuable time and resources.

Create a complete and up-to-date inventory thanks with Lansweeper’s Network Discovery. Scan Windows, Linux, and MAC devices. Find and organize printers, routers and switches and track assets not yet deployed or disconnected from your network. Discover SNMP-enabled devices on your network to create a detailed network inventory.

Open/Close all the descriptions

One Centralized IT Inventory

All your Hardware, Software, and Users, all in one place. Lansweeper consolidates all asset details in a centralized web-based, System of Record. It offers corporations complete visibility into their distributed IT environments, informing them which assets they own, where they are located, who is using them, and much more. Clicking on an individual asset record lets you see all the granular information Lansweeper has collected.

Hardware Inventory

Build a comprehensive hardware inventory from scratch. Lansweeper scans your entire network to collect information about computers and their hardware components.

Software Inventory

Automatically scan software on Windows, Linux and Mac devices, and get a complete software inventory and license audit of your IT environment.

User Inventory

Manage a complete inventory of users in your IT estate. Get a complete overview of local users, AD users, and assets they are related to.

Open/Close all the descriptions

Get Answers Through Analytics

Get the answers you need in no time. Need a quick overview on all the printers in the office or serial numbers of all your PCs? Need a run-down of all new devices that were found in the last 24 hours? Choose from over 400 ready-made, out of the box network reports or build custom reports within minutes.

Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

Quattro cose da considerare prima di installare le applicazioni per il tracciamento di contatti
L’attuale pandemia è uno di quegli scenari che possono mettere alla prova i valori fondamentali di una società. Per la maggior parte degli account, il coronavirus è un caso limite, l’eccezione alla regola. E, tuttavia, costringe molti a ripensare al modo in cui operano nel mondo, come trattano gli altri e le regole che sono disposti (o meno) a seguire. La recente risposta pubblica al tracciamento dei contatti è un buon esempio.
1. Tracciamento della posizione e privacy dei dati
In generale, alle persone non piace essere rintracciate. Il diritto alla privacy è considerato un diritto umano fondamentale in molte parti del mondo. Legislazioni come il GDPR e il CCPA sono concepiti per far rispettare questa convinzione, definendo come i dati privati debbano essere raccolti, elaborati, condivisi e conservati. Con l’attuale legislazione sulla privacy dei dati, le linee guida e le protezioni esistenti dovrebbero essere adeguate per affrontare l’attuale crisi sanitaria globale.
Il monitoraggio del numero di casi di coronavirus, delle regioni colpite e di altre macro tendenze è essenziale per comprendere la diffusione del virus. Le macro tendenze possono informare su come il virus si sta propagando e anche sull’efficacia di alcune misure per contenere la diffusione.
Una qualche forma di localizzazione personale è stata ampiamente accettata come metodo efficace per comprendere la diffusione del virus. Tuttavia, dovrebbe essere implementato solo come opt-in, permettendo alle persone di scegliere quando condividere le proprie informazioni personali e dove si trovano. Fornire alle persone una scelta, insieme a dettagli su come i loro dati vengono gestiti e condivisi (dettagli che sono richiesti dal GDPR) dovrebbe essere una pratica standard.
La trasparenza dei metodi di raccolta dei dati è necessaria affinché gli esperti mondiali possano utilizzare con precisione i dati messi a disposizione. L’anonimizzazione è fondamentale quando si condividono i dati, ma essere in grado di correlare i casi significa anche che le entità locali devono condividere i dati in modo selettivo.

2. Tecnologia Bluetooth per la tracciamento dei contatti
In alcuni paesi, le applicazioni per tracciare il virus sono in fase di sviluppo con il sostegno ufficiale del governo. Sono state sollevate preoccupazioni in materia di privacy sul tracciamento della posizione geografica degli utenti, con persone che sostengono che l’iniziativa sia una scusa per far avanzare la sorveglianza del governo. Per questo motivo, l’approccio preferito utilizza la tecnologia Bluetooth, che può tracciare la vicinanza degli utenti ma non associare i dati di localizzazione ad un individuo.
Sono stati sviluppati diverse framework per la creazione di applicazioni per il tracciamento dei contatti. Apple e Google hanno unito le loro forze per supportare un metodo basato sul Bluetooth per tracciare la diffusione delle infezioni senza compromettere la privacy della posizione. Ciò comporta l’aggiunta di nuove funzionalità ai loro sistemi operativi mobili che consentono ad alcune app approvate dalle agenzie sanitarie governative di utilizzare il Bluetooth per registrare la vicinanza tra i telefoni e, quindi, le persone che li portano con sé.
In generale, queste app approvate dal governo funzionano consentendo all’utente di segnalare, in forma anonima, una diagnosi positiva di Covid-19 nell’app. In tal caso, tutti gli utenti che si sono trovati nelle vicinanze entro un certo periodo di tempo riceveranno una notifica. Il sistema è segnalato come Bluetooth-only, non raccoglie dati di localizzazione basati su GPS dagli utenti, ed è completamente opt-in.
La tecnologia funziona trasmettendo costantemente codici Bluetooth unici e rotanti che derivano da una chiave crittografica che cambia una volta al giorno. Monitora costantemente i dispositivi mobili nelle vicinanze, registrando i codici di tutti gli altri telefoni che incontrano.
Quando un utente segnala una diagnosi positiva di Covid-19, la sua app carica su un server le chiavi crittografiche che sono state utilizzate per generare i suoi codici nelle ultime due settimane. Ogni app scarica quindi quelle chiavi giornaliere e cerca una corrispondenza con uno dei suoi codici memorizzati, l’app notificherà a quella persona che potrebbe essere stata esposta.
3. Potenziali problemi di prestazioni del dispositivo con il tracciamento dei contatti
Il problema con queste applicazioni è che devono essere costantemente in esecuzione in background e monitorare costantemente l’ambiente circostante per funzionare correttamente, il che significa che un potenziale effetto collaterale potrebbe essere un più rapido esaurimento della batteria del dispositivo.
I moderni sistemi operativi mobili impediscono il consumo della batteria utilizzando varie tecniche per “soffocare” le applicazioni che non sono in uso, come la riduzione dell’accesso alle risorse del sistema. Se, quanto, e in che modo dipende dalla versione del sistema operativo e dalle impostazioni del dispositivo.
Ad esempio, sappiamo che le versioni più recenti dei sistemi operativi sono più aggressive nel ridurre l’attività in background del Bluetooth per risparmiare energia. I dispositivi Android a volte utilizzano applicazioni di sistema aggiuntive denominate ” battery optimizers “, che possono limitare ulteriormente l’attività in background del Bluetooth.
Anche il livello della batteria gioca un ruolo importante, perché molti dispositivi potrebbero (e di solito lo farebbero) passare automaticamente alla modalità risparmio energetico, che disattiva i processi in background. Ciò potrebbe potenzialmente ridurre l’efficacia delle applicazioni di tracciamento dei contatti che devono essere costantemente in esecuzione in background.
Se avete deciso di optare per l’applicazione ufficiale di tracciamento contatti del vostro governo, seguite questi passi per aumentare l’efficacia dell’applicazione:
– Mantenere la batteria carica, evitare di utilizzare vari ottimizzatori di batteria (o, in caso affermativo, creare un’eccezione per la vostra applicazione). Portare con sé un caricabatterie portatile.
– Se sei un utente di iPhone, evita di utilizzare la modalità risparmio energetico sul dispositivo, in quanto ciò può impedire l’esecuzione dell’applicazione in background.
– Non utilizzare due o più applicazioni di tracciamento simili contemporaneamente perché potrebbe esserci un conflitto nell’uso delle risorse (accesso Bluetooth).
Gli sviluppatori di applicazioni approvate dal governo stanno lavorando sia con Apple che con Google al fine di ottenere un accesso più profondo alle risorse del dispositivo e quindi essere in grado di continuare a funzionare pienamente anche in varie modalità stand-by e a basso consumo energetico mentre l’applicazione è in esecuzione in background.
4. Rischi per la sicurezza delle applicazioni di tracciamento dei contatti
È estremamente importante non installare applicazioni che si trovano su siti non ufficiali o app store di terze parti. Le applicazioni devono essere scaricate solo dagli app store ufficiali. I criminali informatici sono molto attivi durante questa crisi Covid e cercano di sfruttare l’elevata domanda di applicazioni di tracciamento. Una tattica molto comune è quella di riconfezionare un’applicazione esistente, modificarla con codice maligno e pubblicarla su uno store non ufficiale. È sempre meglio controllare il sito web del proprio governo locale per trovare informazioni sulle soluzioni di tracciamento di contatti approvate.
Molti dei nostri clienti in diverse parti del mondo si stanno chiedendo se dovrebbero consentire ai dipendenti di installare e utilizzare le applicazioni di tracciamento dei contatti sui dispositivi di lavoro. Utilizzando App Insights, abbiamo completato le valutazioni del rischio per una piccola rappresentazione delle applicazioni di tracciamento dei contatti disponibili nei diversi paesi in cui hanno sede i nostri clienti. Le sintesi di queste valutazioni dei rischi sono disponibili nelle tabelle seguenti. I clienti Wandera possono richiedere la valutazione completa del rischio per ciascuna di queste applicazioni contattando i loro account manager. Queste informazioni saranno aggiornate man mano che raccoglieremo più richieste da parte dei clienti e man mano che le applicazioni verranno rilasciate e aggiornate.

IMMAGINI

Come valutiamo il livello di rischio delle applicazioni
Le valutazioni del rischio consistono in due tipi principali di analisi delle applicazioni:

L’analisi statica viene effettuata tramite il reverse-engineering del codice dell’applicazione, disassemblando e decompilando il pacchetto dell’applicazione. Durante questa fase estraiamo vari metadati come la versione, i permessi, gli URL, le librerie usate, ecc. Controlliamo anche i record nello store di applicazioni corrispondente, se disponibile.
L’analisi dinamica osserva e analizza il comportamento delle app e il traffico di rete in tempo reale. Durante questa fase, possiamo identificare se l’applicazione utilizza metodi sicuri per il trasferimento di dati sensibili, se contatta solo i server remoti che dichiara di fare, ecc.
Quando si tratta di valutazioni del rischio delle applicazione, ci sono un gran numero di indicatori di rischio che consideriamo. Nei riepiloghi di cui sopra abbiamo incluso quanto segue:
Autorizzazioni delle app – Le autorizzazioni delle app regolano ciò che un’app può fare e a cosa può accedere. Questo va dall’accesso ai dati memorizzati sul telefono, come contatti e file multimediali, fino all’ hardware come la fotocamera o il microfono del dispositivo. Le autorizzazioni disponibili per le applicazioni su iOS e Android sono molto diverse. Raccomandiamo sempre di verificare le autorizzazioni di ogni app per assicurarsi che non richiedano l’accesso a risorse di cui non hanno bisogno, per ridurre al minimo il rischio che le vostre informazioni sensibili siano esposte a soggetti indesiderati. Le autorizzazioni servono per le funzionalità dell’applicazione? Esistono rischi potenziali legati ai permessi sensibili (ad esempio, l’accesso agli SMS)?
URL – Il numero di URL integrati in un’app mobile è indicativo del numero di servizi web con cui l’app comunica. Numeri bassi e numeri alti non sono necessariamente indicativi di rischio, ma guardando questo numero e verificando che sia in linea con applicazioni simili è un buon punto di partenza prima di controllare ogni singolo URL sospetto. Teniamo conto del numero di siti web con cui un’applicazione comunica rispetto ad applicazioni simili per verificare la presenza di anomalie che potrebbero sollevare domande.

Disponibilità del codice sorgente – Quando il codice sorgente è disponibile al pubblico significa che qualsiasi ricercatore potrebbe guardare linea per linea ciò che lo sviluppatore ha programmato, il che può potenzialmente identificare difetti e codice dannoso nelle applicazioni. Ma come proprietaria intellettuale, il codice sorgente spesso non è accessibile per i test. Se il codice sorgente è disponibile, controlliamo i componenti chiave dell’applicazione – come comunica con i server remoti, se utilizza correttamente i certificati, come vengono utilizzati i permessi, come comunica con le periferiche wireless (Bluetooth, Wi-Fi, NFC), se lo stile del codice segue le best practices, ecc.

Valutazione ATS – Sulle piattaforme Apple, una funzione di sicurezza di rete chiamata App Transport Security (ATS) è disponibile e abilitata di default. ATS è fondamentalmente un insieme di regole che assicurano che le applicazioni iOS e le estensioni delle applicazioni si connettano ai servizi web utilizzando protocolli di connessione sicuri come HTTPS. Le applicazioni iOS con ATS abilitato utilizzano la crittografia, mentre quelle con ATS disabilitato possono significare che stanno utilizzando la crittografia, ma solo per connessioni di rete selezionate.

Altri indicatori di rischio sono i seguenti:
Componenti: quali sono gli elementi costitutivi dell’applicazione? Il linguaggio utilizzato, le tecniche di programmazione, le librerie e le loro versioni, i framework, ecc. L’obiettivo è quello di verificare se l’applicazione utilizza componenti sicuri senza vulnerabilità note e/o potenziali problemi.
Comunicazione: con quali soggetti remoti comunica l’applicazione? Potrebbe essere un server su internet, un dispositivo remoto contattato tramite Bluetooth o un beacon accessibile tramite NFC. In tutti i casi monitoriamo il tipo di comunicazione, la frequenza con cui l’applicazione comunica e i dati che invia. Valutiamo anche gli URL contattati rispetto all’elenco dei servizi remoti e dei componenti applicativi per verificare se non tenta di inviare qualcosa di sensibile senza il consenso dell’utente.
App store records: Chi è lo sviluppatore? Quanti installazioni ha? Con quale frequenza viene aggiornato? C’è un processo di segnalazione di bug funzionante?
Intelligence di terze parti: controlliamo quali altri rapporti o valutazioni sono stati resi disponibili da altri ricercatori.

Okta

Okta

Okta is the leading independent provider of identity for the enterprise. The Okta Identity Cloud enables organizations to both secure and manage their extended enterprise, and transform their customers’ experiences. With over 6000 pre-built integrations to applications and infrastructure providers, Okta customers can easily and securely adopt the technologies they need to fulfill their missions. Over 5,600 organizations, including 20th Century Fox, JetBlue, Nordstrom, Slack, Teach for America and Twilio, trust Okta to securely connect their people and technology.

The Okta Identity Cloud provides secure identity management with Single Sign-On, Multi-factor Authentication, Lifecycle Management (Provisioning), and more.

  • Single Sign-on: Reliable integration for SSO to all your web and mobile apps, with a full-featured federation engine and flexible access policy.
  • Adaptive Muti-factor Authenthication: app mobile, SMS/Voice/Email OTP, Software OTP. Okta supports a variety of native and 3rd party authentication factors.
  • Universal Directory: One place to manage all your users, groups and devices, mastered in Okta or from any number of sources.
  • Lifecycle Management:. Automate all lifecycles with any business process for external and internal users
  • API Access Management: Your custom apps are increasingly modern with an API backend. Secure enterprise data and enable developers to focus on the user experience.
  • Advanced Server Access: Zero Trust access management for infrastructure that just works. Extend core Okta Identity & Access to your Linux and Windows servers via SSH & RDP in an elegant manner built for the modern cloud.

 

Netwrix

Netwrix

Netwrix Corporation is a software company focused exclusively on providing IT security and operations teams with pervasive visibility into user behavior, system configurations and data sensitivity across hybrid IT infrastructures to protect data regardless of its location. Over 10,000 organizations worldwide rely on Netwrix to detect and proactively mitigate data security threats, pass compliance audits with less effort and expense, and increase the productivity of their IT teams.

Founded in 2006, Netwrix has earned more than 140 industry awards and been named to both the Inc. 5000 and Deloitte Technology Fast 500 lists of the fastest growing companies in the U.S.

Open/Close all the descriptions

Netwrix auditor - it is a visibility platform for user behavior analysis and risk mitigation that enables control over changes, configurations and access in hybrid IT environments

Netwrix Auditor is a visibility platform for user behavior analysis and risk mitigation that enables control over changes, configurations and access in hybrid IT environments to protect data regardless of its location. The platform provides security intelligence to identify security holes, detect anomalies in user behavior and investigate threat patterns in time to prevent real damage.

Netwrix Auditor delivers visibility and control across the broadest variety of on-premises and cloud-based IT systems in a unified way. Coupled with our cross-system reporting, this broad coverage provides a single pane of glass for understanding what’s going on across your entire hybrid cloud IT infrastructure.

Detect Data Security Threats – On Premises and in the Cloud
Delivers security intelligence about critical changes, configurations and data access and enables investigation of suspicious user behavior before data is compromised.

Pass Compliance Audits with Less Effort and Expense
Provides the evidence required to prove that your organization’s IT security program adheres to PCI DSS, HIPAA, SOX, ISO/IEC 27001, GDPR and other standards.

Increase the Productivity of Security and Operations Teams
Relieves IT departments of manual crawling through log data to get the information about who changed what, when and where a change was made, or who has access to what.

Snow Software

Snow Software

Snow Software is the largest dedicated developer of Software Asset Management (SAM) solutions, designed to ensure that the hundreds of billions spent on enterprise software is money well spent – ensuring organizations have the appropriate licenses for the software they use – not too many, not too few.

With more local offices and regional support centers than any other SAM solutions provider, more than 4,500 organizations around the world rely on Snow Software’s on-premise and cloud-based SAM solutions to manage software licensing across more than 11 million devices, from mobile to desktop, datacenter to the cloud.

Open/Close all the descriptions

Snow License Manager - The world’s leading Software Asset Management solution for software, SaaS and IaaS, with cloud & on-premise delivery options

Snow License Manager is designed to reduce the risk, cost and complexity associated with software assets and licensing. Thousands of organizations around the world rely on Snow License Manager to help them avoid overspending on software entitlements and cloud resources while ensuring that they are fully compliant with licensing rules.

Snow License Manager is the hub of Snow’s advanced Software Asset Management (SAM) platform – providing a unified view of all the software, cloud and hardware assets, license entitlements and application usage metrics.

Multiple stakeholders from across the organization can access tailored reports that enable them to instantly:

  • Create Effective License Positions (ELPs) for all software vendors, including Microsoft, IBM, Adobe and more
  • Track software and cloud usage and expenditure
  • Identify and monitor usage of deployed assets and cloud subscriptions
  • Identify opportunities to reduce licensing & support costs.
Snow Inventory - Discover devices, software and cloud services on all platforms, audit software installs and track usage

Whether you work in IT Operations, IT Service Management, Procurement or SAM, Snow Inventory shines a light on all hardware, devices, cloud services and software assets.

Snow Inventory discovers all assets including hardware configuration, software deployments and usage. This insight gives stakeholders such as Software Asset Management, IT Asset Management, Service Desk, Security and IT Operational teams the overview and detailed information they need to inform critical business decisions.

Snow Inventory supports all major enterprise computing platforms, including:

  • Cloud SaaS
  • Cloud IaaS
  • Windows
  • Mac
  • Linux
  • UNIX
  • iOS
  • Windows Phone
  • Thin Client
  • VDI
  • Android

Snow Inventory provides complete asset discovery as well as revealing blind spots on the network and in cloud software and infrastructure. From computers to servers, mobile and tablets to all connected network devices such as routers, printers, and firewalls, all device types are discovered and reported in Snow. Even devices that are not connected to the network at point of audit are included, as are devices with no client agent on them.

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul phishing mobile approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti da un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.
Leggi il rapporto completo
Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di phishing mobili create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log noti di URL non sono efficaci quando vengono utilizzati in isolamaneto perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di phishing email.
Il phishing mobile è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco.SHACHIN SHARMA, MARKETING DI PRODOTTO SU VMWARE
Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000% ed è una tendenza che ci aspettiamo continui man mano che gli attackers migliorano le loro tecniche.
Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di phishing mobile con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di phishing mobile, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di phishing mobile ha luogo nelle app di appuntamenti.
Le categorie in cui hanno origine gli attacchi di phishing mobile

Le 5 migliori app per il messanger phishing
Gli attacchi di phishing mobile di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI: RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di phishing mobile, attraverso un’analisi dei loro nomi di dominio completi (FQDN).
I 10 principali marchi presi di mira dagli attacchi di phishing mobile
Gli attuali attacchi di phishing mobile possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le proprie credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.
Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.
Leggi il rapporto completo