Confronta i migliori software di monitoraggio della rete in Europa

Confronta i migliori software di monitoraggio della rete in Europa

Scopri come LogicMonitor, Datadog, SolarWinds, PRTG e altri vendor di punta si posizionano in questo report completo di G2, la più grande piattaforma di recensioni software B2B del mondo.

Questo confronto di terze parti del software di monitoraggio della rete è basato su recensioni di clienti reali e valuta le soddisfazione dei clienti relative a:

  • Facilità di implementazione (facilità di configurazione, tempo di implementazione e altro).
  • Facilità d’uso (facilità di amministrazione, usabilità e altro).
  • Valutazioni delle relazioni (qualità del supporto, del rapporto commerciale e altro).

Premi qui per compilare il form e ricevere la copia del report.

Fonte: LogicMonitor

4me ha ricevuto il riconoscimento 2021 Gartner Peer Insights Customers’ Choice Distinction

4me ha ricevuto il riconoscimento 2021 Gartner Peer Insights Customers’ Choice Distinction

4me è felice di annunciare che stata nominata nel Gartner Peer Insights Customers’ Choice per gli strumenti di IT Service Management (ITSM).  Essere inserito nel quadrante  Customers’ Choice del report 2021 Gartner Peer Insights ‘Voice of the Customer’: IT Service Management Tools è un enorme onore.  Per qualificarsi per questo riconoscimento, i clienti aziendali hanno inviato recensioni di 4me sul sito web di Gartner Peer Insights.  Queste recensioni sono state successivamente verificate da Gartner per garantire la loro autenticità, dopo di che sono state confrontate con le recensioni dei concorrenti di 4me.

Gartner Peer Insights è una piattaforma online riconosciuta a livello mondiale di valutazioni e recensioni di software e servizi IT, scritti e letti da professionisti IT e responsabili delle decisioni tecnologiche. Il Gartner Peer Insights ‘Voice of the Customer’: IT Service Management Tools è un report che sintetizza le recensioni dei clienti in approfondimenti per i decision-maker dell’IT.

Quest’anno erano ammissibili per questo riconoscimento un totale di 16 fornitori di software ITSM, ma il badge Customers’ Choice viene assegnato solo alle 7 soluzioni più apprezzate.  È interessante notare che alcuni dei fornitori che sono riconosciuti nel Magic Quadrant for ITSM Tools di Gartner dell’ottobre 2020, non hanno ottenuto una valutazione abbastanza alta dai clienti effettivi per qualificarsi per il riconoscimento Customers’ Choice.

Con una valutazione media di 4,8 su 5 al 31 gennaio 2021, 4me ha facilmente superato la soglia di qualificazione di 4,5.  Forse ancora più impressionante, il report mostra che il 96% dei suoi clienti raccomanderebbe 4me ad altre organizzazioni aziendali.

Siamo onorati di essere stati nominati da Gartner Peer Insights Customers’ Choice per gli strumenti di IT service management e ringraziamo tutti coloro che hanno inviato il loro feedback.  Il riconoscimento dei clienti è l’approvazione più preziosa che possiamo ottenere.  Tutti i feedback dei clienti sono preziosi per noi, ma aver ricevuto solo recensioni a 5 stelle (83%) e 4 stelle (17%) per questo report è un chiaro segno che qualcosa di speciale è stato creato dal nostro team di ingegneri software ed esperti di service management.
Martijn Adams, Chief Customer Officer di 4me

Ecco alcune delle citazioni lasciate dai clienti di 4me sulla piattaforma Gartner Peer Insights:

★★★★★   “A very well designed ITSM and beyond tool making working with your providers a breeze!”
leggi tutta la recensione

★★★★★   “I wish we already migrated to 4me a year ago already (or sooner)”
leggi tutta la recensione

★★★★★   “Very complete product, very fast to implement, easy to use with good price, no hidden cost”
leggi tutta la recensione

★★★★★   “Super-responsive SaaS application, making IT admin much less of a burden”
leggi tutta la recensione

Le organizzazioni aziendali che si aspettano di più dal loro strumento ITSM possono ora accedere al report completo di Gartner Peer Insights “Voice of the Customer”: IT Service Management Tools per aiutarle a selezionare la loro soluzione di service management di prossima generazione

Disclaimer: The GARTNER PEER INSIGHTS CUSTOMERS’ CHOICE badge is a trademark and service mark of Gartner, Inc. and/or its affiliates and is used herein with permission. All rights reserved. Gartner Peer Insights Customers’ Choice constitute the subjective opinions of individual end-user reviews, ratings, and data applied against a documented methodology; they neither represent the views of, nor constitute an endorsement by, Gartner or its affiliates.
This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document.

Fonte: 4me

 

Il portale self-service di 4me ridefinisce il servizio aziendale aumentando l’ITSM e la produttività dei dipendenti.

Il portale self-service di 4me ridefinisce il servizio aziendale aumentando l’ITSM e la produttività dei dipendenti.

Una recente ricerca EMA (Enterprise Management Associates), “ESM: the (R) evolution of ITSM”, ha esplorato l’effetto che la gestione dei servizi aziendali può avere sulla relazione tra i team IT e il business.

Data un’ampia scelta di risposte positive, ben il 28% dei leader IT e aziendali ha attribuito a ESM (Enterprise service management) un impatto trasformativo. Nessuno degli intervistati è stato negativo.

L’utilizzo di persone, pratiche e piattaforme ITSM a supporto di funzioni non IT è utile per gli affari e ha il potenziale per produrre risultati aziendali spettacolari. Il fulcro di tali rendimenti è la nozione apparentemente semplice di self-service dei dipendenti: in particolare, un unico portale o punto di contatto per il dipendente per cercare assistenza, risposte o azioni indipendentemente dai dipartimenti coinvolti.

EMA ha avuto una interessante discussione sul self-service di 4me tra ITSM, ESM e SIAM con l’Head Global IT Operations di un’azienda di vendita al dettaglio mondiale che ha circa 40.000 dipendenti che lavorano in oltre 2.500 sedi in più di 30 paesi. Questo documento presenta i risultati della ricerca EMA e dell’esperienza pratica e diretta del professionista IT con il self-service unificato di 4me per i dipendenti.

Download “ema 4me impact brief” ema-4me-impact-brief.pdf – Scaricato 274 volte – 424 KB

Fonte: EMA/4me

Introduzione del riconoscimento dei dispositivi senza credenziali

Introduzione del riconoscimento dei dispositivi senza credenziali

La release di gennaio 2021 di Lansweeper aggiunge il riconoscimento dei dispositivi senza credenziali alla tecnologia di rilevamento principale.

La ultima release, 8.2.100, estende e migliora le capacità di rilevamento IT di Lansweeper aggiungendo il pezzo finale del puzzle: una tecnologia di riconoscimento dei dispositivi unica.

La nuova tecnologia di riconoscimento dei dispositivi trasforma i dati di rete, come l’indirizzo MAC, in un dispositivo specifico, fornendo dettagli accurati di tipo, modello e sistema operativo con un livello di precisione senza precedenti. Combinata con la migliore tecnologia di scansione agentless di Lansweeper – sia passiva tramite Asset Radar che scansione attiva – l’ultima versione ora si traduce in più di 80 nuovi tipi di dispositivi e una migliore categorizzazione degli stessi, il tutto sommato ad  una migliore precisione dell’inventario.

“La combinazione di questa esclusiva capacità di riconoscimento dei dispositivi con la nostra impareggiabile capacità di rilevamento agentless è un passo importante nella realizzazione della nostra visione ITAM 2.0, per consentire a ogni organizzazione di gestire e proteggere la propria infrastruttura IT attraverso la comprensione del proprio patrimonio IT”.
Dave Goossens, CEO di Lansweeper

Le sfide dell’IT e dell’IoT

L’International Data Corporation (IDC) prevede che ci saranno più di 41 miliardi di dispositivi e IoT connessi  entro il 2025, con una domanda crescente di applicazioni intelligenti e dispositivi indossabili. Tuttavia, più della metà delle aziende non ha idea di quanti dispositivi siano connessi alla propria  rete aziendale o accedano alle risorse aziendali da una rete domestica; esponendoli a un grande rischio di accesso non autorizzato, furto di dati e potenziali attacchi malware e ransomware.

Ogni nuovo dispositivo aggiunto a una rete porta con sé la responsabilità di identificare e gestire correttamente le nuove vulnerabilità di sicurezza, e le aziende devono affrontare queste preoccupazioni poiché il numero di dispositivi connessi aumenta rapidamente. Con questa integrazione, Lansweeper sta introducendo il riconoscimento unico dei dispositivi per dare vita alla visione di Lansweeper dell’ITAM 2.0 per le aziende di tutto il mondo.

Recentemente Lansweeper ha acquisito Fing, leader nel riconoscimento dei dispositivi. Con il potente riconoscimento del dispositivo senza credenziali, ora è un ottimo momento per iniziare a valutare Lansweeper.

Fonte: Lansweeper

5 errori di monitoraggio dell’infrastruttura che la vostra organizzazione potrebbe fare

5 errori di monitoraggio dell’infrastruttura che la vostra organizzazione potrebbe fare

La maggior parte delle organizzazioni sa che hanno bisogno del monitoraggio per garantire l’uptime del sito e mantenere in funzione la propria attività. Eppure, a causa di piccoli errori commessi dai loro sistemi di monitoraggio, molti siti soffrono di interruzioni e i clienti sono i primi a segnalarle. Gli errori di monitoraggio sono facili da commettere e facili da trascurare, ma le conseguenze possono essere dannose. Ecco alcuni degli errori di monitoraggio più comuni e come affrontarli.

Errore n.1: Fare affidamento sugli individui e sui processi guidati dall’uomo

Una situazione che abbiamo visto molte volte scorre un po’ così:

  • Si è nel bel mezzo di una crisi – sei stato abbastanza fortunato da essere stato slashdotted?
  • Viene apportata una modifica alle apparecchiature del vostro data center – viene aggiunto un nuovo volume al vostro NetApp in modo che possa servire come storage ad alta velocità per il vostro web tier.
  • Muovendosi rapidamente, ci si dimentica di aggiungere il nuovo volume al monitoraggio di NetApp.

Dopo la crisi, tutti sono troppo occupati a tirare sospiri di sollievo per preoccuparsi di quel nuovo volume. Si riempie lentamente ma inesorabilmente o inizia a mostrare latenza, a causa di operazioni di IO elevate. Nessuno viene avvisato, e i clienti sono i primi a notarlo, a chiamare e a lamentarsi. Molto probabilmente, il CTO è il prossimo a chiamare.

Eliminate il più possibile la configurazione da parte di un individuo – non solo perché fa risparmiare tempo alle persone, ma perché rende il monitoraggio – e quindi i servizi monitorati – molto più affidabili.

Quando esaminate le caratteristiche della soluzione, considerate che:

  • Esamini continuamente i dispositivi monitorati per le modifiche, aggiungendo automaticamente nuovi volumi, interfacce, container docker, pod Kubernetes, VIP load balancer, database e qualsiasi altra modifica nel monitoraggio. Vi informi poi tramite messaggio immediato in tempo reale o notifiche in batch.
  • Fornisca il filtraggio e la classificazione delle modifiche rilevate per evitare il sovraccarico di avvisi.
  • Esamini le vostre sottoreti, o anche il vostro account cloud hyperscale, e aggiunga automaticamente nuove macchine o istanze al monitoraggio.
  • Crei grafici e crei spontaneamente dashboard intelligenti. Una dashboard grafica basata sulla somma delle sessioni su dieci server web utilizzati per visualizzare l’integrità del vostro servizio dovrebbe aggiornarsi automaticamente quando aggiungete altri quattro server. L’automazione di questa raccolta assicura la continuità della vostra panoramica aziendale.

Non dipendete dagli aggiornamenti manuali del monitoraggio per coprire aggiunte, spostamenti e cambiamenti.

Errore n. 2: Considerare un problema risolto quando il monitoraggio non è in grado di rilevare la ricorrenza

Si verificano interruzioni, anche quando si seguono buone pratiche di monitoraggio. Tuttavia, un problema non è risolto  senza aver garantito che il monitoraggio rilevi la causa principale o sia modificato per fornire un avviso tempestivo.

Per esempio, un’applicazione Java che subisce un’interruzione del servizio a causa di un gran numero di utenti che sovraccaricano il sistema, ha probabilmente mostrato un aumento del numero di thread occupati. Modificate il monitoraggio JMX per osservare questo aumento. Se  viene creata una soglia di alert su questa metrica o si utilizza una piattaforma di monitoraggio che supporta soglie dinamiche, la prossima volta si può ricevere un avviso in anticipo. Il preallarme fornisce almeno una finestra in cui evitare l’interruzione: il tempo di aggiungere un altro sistema per condividere il carico o attivare il meccanismo di riduzione del carico. La configurazione degli avvisi in risposta al fermo macchina vi permette, la prossima volta, di essere proattivi.

Questo è un principio molto importante. Il recupero del servizio è il primo passo, ma non significa che il problema debba essere chiuso o liquidato. E’ necessario essere soddisfatti degli avvisi che la vostra soluzione di monitoraggio ha dato prima del problema, e soddisfatti dei tipi di allarme e delle escalation che si sono attivati durante il problema. Il problema può essere uno di quelli che non possono essere segnalati in anticipo – i guasti catastrofici dei dispositivi possono verificarsi – ma questo processo di valutazione dovrebbe essere intrapreso per ogni evento che influisce sul servizio.

Errore n. 3: sovraccarico di alert

Il sovraccarico di alert e l’affaticamento è una delle condizioni più dannose. Un numero eccessivo di alert attivati ​​troppo frequentemente fa sì che le persone ignorino tutti gli avvisi.

È necessario prevenire questo:

  • Adottare politiche di escalation ragionevoli che distinguano tra avvisi ed errori o livelli di allerta critici. Potrebbe non essere necessario svegliare le persone se NTP non è sincronizzato, ma se il volume del database principale ha una latenza di 200 ms e il tempo di transazione è di 18 secondi per un utente finale, ciò è critico. Dovete esserci, non importa l’ora.
  • Indirizzare gli avvisi giusti alle persone giuste. Non avvisare il DBA in merito a problemi di rete e non informare il gruppo di rete di una transazione bloccata.
  • Regolare delle soglie. Ogni avviso deve essere reale e significativo. Ottimizzare il monitoraggio per eliminare falsi positivi o avvisi attivati ​​sui sistemi di test.
  • Indagare sugli avvisi ricevuti ​​quando tutto sembra a posto. Se si scopre che non ci sono stati problemi esterni, regolare le soglie o disabilitare l’avviso.
  • Assicurarsi che gli avvisi vengano riconosciuti, risolti e cancellati. Centinaia di avvisi non riconosciuti sono troppo difficili per consentire una facile analisi di un problema immediato. Utilizzare il filtro degli avvisi per visualizzare solo i gruppi dei sistemi di cui si è responsabili.
  • Analizzare gli avvisi principali per host o tipo di avviso. Indagare per vedere se la risoluzione dei problemi nel monitoraggio, nei sistemi o nei processi operativi può ridurre la frequenza di questi avvisi.

Errore n. 4:  Troppi strumenti di monitoraggio

Avete bisogno di un solo sistema di monitoraggio. Non implementate un sistema di monitoraggio per i server Windows, un altro per Linux, un altro per MySQL e un altro per lo storage. Anche se ogni sistema è altamente funzionale e capace, avere più sistemi non garantisce prestazioni del data center ottimali. I vostri team hanno bisogno di un posto unico per monitorare quante più tecnologie diverse possibili. Spesso si è tentati di utilizzare gli strumenti disponibili dai diversi vendor, ma questo significa che i vostri team si collegheranno a diverse piattaforme e avranno una visione distorta della situazione.

Anche un punto centrale per memorizzare i dettagli dei contatti del vostro team è vitale. Non si desidera avere informazioni aggiornate nei metodi di escalation di due sistemi ma non in altri due. Non si desidera avere la manutenzione programmata correttamente in un sistema di monitoraggio ma non in quello utilizzato per monitorare altri componenti degli stessi sistemi. Si verificheranno avvisi indirizzati in modo errato, con conseguente sovraccarico degli avvisi. Un sistema che notifica alle persone problemi che non possono riconoscere porta a “Oh … ho disattivato la notifica del mio cellulare”.

Errore n. 5: Non monitorare il sistema di monitoraggio

La vostra soluzione di monitoraggio può fallire. Ignorare questo fatto vi lascia solo esposti. Le aziende investono un capitale significativo per impostare il monitoraggio e comprendono il costo ricorrente in tempo del personale, ma poi non riescono a monitorare il sistema. Chi sa quando si verifica un guasto al disco rigido o alla memoria, un crash del sistema operativo o delle applicazioni, un’interruzione della rete presso il vostro ISP o un’interruzione di corrente? Non lasciate che il vostro sistema di monitoraggio vi lasci al buio circa l’integrità della vostra infrastruttura. Il sistema di monitoraggio deve comprende l’intero sistema, compresa la capacità di inviare avvisi. Se la connessione per l’invio della posta o SMS è fuori uso, il sistema di monitoraggio potrebbe rilevare un’interruzione, ma è evidente solo al personale che guarda la console. Un sistema che non può inviare avvisi non è d’aiuto.

Una falsa sicurezza è peggio che non avere alcun sistema di monitoraggio. Se non avete un sistema di monitoraggio, sapete che dovete eseguire dei controlli manuali dello stato di salute. Se si dispone di un sistema non monitorato perché non funzionante, non state eseguendo i controlli di integrità e state esponendo involontariamente l’azienda a un’interruzione non rilevata. Se i vostri team sviluppano una mancanza di fiducia nell’affidabilità del vostro strumento di monitoraggio, potrebbero iniziare a mettere in dubbio la validità degli avvisi che produce.

Riducete al minimo il rischio configurando un controllo del vostro sistema di monitoraggio da una posizione al di fuori della portata del sistema di monitoraggio. Oppure, scegliete una soluzione di monitoraggio che non solo sia ospitata in una posizione separata, ma che controlli anche l’integrità della propria soluzione di monitoraggio da più posizioni.

Il modo migliore per affrontare tutti questi errori è trovare una piattaforma di monitoraggio completa che faccia il lavoro per voi. LogicMonitor è una piattaforma di monitoraggio basata sul cloud che consente alle organizzazioni di vedere cosa sta arrivando prima che accada. Con funzioni AIOps avanzate, LogicMonitor aiuta i team a identificare e risolvere in modo proattivo i problemi dell’infrastruttura IT prima che possano influire negativamente sui sistemi business-critical e sulle prestazioni degli utenti finali.

Fonte: LogicMonitor

La gente si preoccupa della privacy ma non abbastanza da abbandonare i servizi di Facebook

La gente si preoccupa della privacy ma non abbastanza da abbandonare i servizi di Facebook

Analisi: l’utilizzo del sistema di messaggistica Signal è aumentato dell’80% in un mese mentre WhatsApp si mantiene stabile.

Ci sono una manciata di giganti della tecnologia nei social media e nella messaggistica che hanno dominato per un po’ di tempo – Facebook, Instagram, WhatsApp e Messenger – e tutti questi servizi sono ora di proprietà della stessa azienda: Facebook.

Le continue preoccupazioni sulla gestione dei dati degli utenti da parte di Facebook potrebbero spingere alcune persone a considerare di bloccare il flusso di dati personali che riversano su Facebook. Ma queste preoccupazioni potrebbero non essere sufficienti a convincere la stragrande maggioranza delle persone ad abbandonare del tutto i servizi di Facebook.

Facebook e la sua pessima gestione della privacy

Facebook raccoglie un’enorme quantità di dati degli utenti e la società è nota per condividerli con terze parti senza autorizzazione. Non si tratta dei contenuti dei vostri messaggi o delle vostre conversazioni (è stata sfatata la teoria dell'”ascolto“), sono invece i metadati, i dati relativi a quale hotspot Wi-Fi vi collegate, dove andate, con chi siete amico e con cui interagite di più. Inoltre, il tracking code tiene traccia delle attività e dei vostri acquisti online, al di fuori delle app di proprietà di Facebook.

Questo non vuol dire che ci sia qualcosa di sbagliato nel fatto che Facebook raccolga un certo livello di dati per servire meglio i suoi utenti. Che ci si preoccupi o meno della propria privacy online, l’utente dovrebbe controllare quali informazioni vengono raccolte e condivise, con chi e per cosa. Apple è d’accordo.

Apple impone una maggiore trasparenza con le privacy label delle app

Come azienda di sicurezza informatica con particolare attenzione ai dispositivi mobili, Wandera tiene d’occhio gli aggiornamenti sulla privacy di due piattaforme principali: Apple e Google. Il 14 dicembre, Apple ha introdotto le privacy label delle app, che richiede che tutte le app sul suo App Store siano trasparenti su come vengono gestiti i vostri dati.

In Wandera, vengono analizzati in modo indipendente i permessi di tutte le app utilizzate all’interno della base di clienti e non credereste ad alcune delle strane connessioni che vengono identificate, come le app meteo che chiedono l’indirizzo email … non hanno davvero bisogno di quelle informazioni per fornire le previsioni del tempo. Questa raccolta eccessiva di informazioni da parte delle app è stata definita “abuso di permessi”.

Le nuove privacy label delle app di Apple aiutano gli utenti finali a identificare gli “abusi di permessi” prima ancora di scaricare un’app. Basta andare semplicemente alle schede di un’app sull’App Store e controllare la sezione Privacy delle app per un elenco completo dei “dati collegati a te”.

Questo articolo mostra un confronto side-by-side dei “dati a te collegati” tra i servizi di messaggistica più diffusi. Le due app di messaggistica di proprietà di Facebook (WhatsApp e Messenger) raccolgono molti più dati utente rispetto a servizi di messaggistica simili (iMessage e Signal). Queste app hanno tutte funzionalità simili, ma un approccio diverso alla privacy.

WhatsApp sta per condividere più dati con Facebook … le persone si preoccupano?

Il punto di forza originale di WhatsApp riguardava la messaggistica privata e crittografata, quindi all’inizio di gennaio, quando WhatsApp ha annunciato un aggiornamento alla sua politica sulla privacy per quanto riguarda una più stretta integrazione con Facebook e di conseguenza un maggiore flusso di dati tra le due piattaforme, ha creato confusione in molti utenti attenti alla privacy.

WhatsApp era stato impostato per iniziare a chiedere agli utenti l’8 febbraio di accettare i termini aggiornati per continuare a utilizzare l’app, ma a causa della confusione e del contraccolpo, quella data è stata ora posticipata al 15 maggio. Secondo quanto riferito, questa mossa di Facebook ha coinciso con l’aumento dell’utilizzo dell’alternativa, Signal.

Wandera voleva vedere come le notizie recenti hanno influito sull’utilizzo delle app di messaggistica. Cominciamo con un’istantanea dell’attuale popolarità di quattro app di messaggistica più conosciute: WhatsApp, Messenger, Telegram e Signal.

Ora diamo un’occhiata a come le persone stanno utilizzando WhatsApp e Signal nel tempo. Questo grafico rappresenta la variazione del numero di utenti giornalieri rispetto al numero medio di utenti giornalieri nel settembre 2020.

 

L’utilizzo è rimasto costante sia per WhatsApp che per Signal durante la maggior parte dell’analisi. Tuttavia, Signal ha recentemente visto un notevole aumento degli utenti giornalieri, registrando attualmente un aumento dell’86% rispetto a una giornata media di settembre 2020.

La prospettiva conta

Si può solo ipotizzare il motivo per cui Signal sta sperimentando un aumento dell’utilizzo. Potrebbe essere che gli utenti siano diventati più consapevoli della quantità di dati che Facebook sta raccogliendo grazie alle privacy label delle app di Apple annunciate a metà dicembre. Oppure potrebbe anche essere dovuto alle informazioni sull’aggiornamento, sospeso, della politica sulla privacy di WhatsApp avvenuto all’inizio di gennaio. Forse una combinazione di entrambi.

Bisogna notare che, sebbene Signal abbia visto una crescita significativa, ha ancora solo 1/50 degli utenti giornalieri che utilizzano WhatsApp.

Inoltre, mentre Signal mostra una crescita significativa e continua a gennaio, Telegram ha ancora una quota maggiore di utenti giornalieri. Se la tendenza attuale dovesse continuare, Wandera prevede che Signal possa superare Telegram.

Le persone probabilmente non lasceranno WhatsApp fino a quando tutti i loro contatti e gruppi non saranno raggiungibili su servizi alternativi come Signal, che è probabilmente il motivo per cui Wandera non ha visto un calo immediato dell’utilizzo di WhatsApp, e si potrebbe non vederlo per un bel po’ di tempo per l’effetto dell‘economia di rete.

Una nota sul dataset di Wandera:

Wandera ha effettuato l’analisi di questo report utilizzando i dati proprietari dei clienti raccolti da Wandera Security Cloud, che utilizza 425 milioni di sensori per raccogliere i dati. Questi dati vengono utilizzati da Wandera per identificare le tendenze in materia di sicurezza e accesso. Ogni byte di informazioni su utenti e aziende viene reso anonimo per proteggere l’utilizzo dei dati. La base di utenti di Wandera è composta da dispositivi che svolgono funzioni di lavoro, sia quelli di proprietà personale che quelli di proprietà aziendale.

Fonte: Wandera

Dieci misure per un lavoro a distanza sicuro e produttivo

Dieci misure per un lavoro a distanza sicuro e produttivo

Lo smart working è passato rapidamente da lusso a necessità. È arrivato il momento di equipaggiare i vostri team per una collaborazione a distanza protetta e sicura. Le aziende si stanno già adattando alla nuova realtà del lavoro a distanza con decisioni mirate in fatto di software. Nelle nostre Conversazioni a cerchia ristretta sono emerse dieci misure incentrate su produttività e sicurezza che aiutano a introdurre tutti gli accorgimenti necessari per rimanere competitivi.

Produttività

1) Offrite ai vostri lavoratori a distanza gli strumenti necessari per connettersi, collaborare e creare.

2) Collegate tra loro tutti i vostri team a distanza con strumenti di videoconferenza sicuri e di alto livello.

3) Consentite la collaborazione sui documenti per fare lavorare i team in parallelo mantenendo un’unica fonte di dati.

4) Incoraggiate una comunicazione affidabile, sicura e in tempo reale tra i collaboratori a distanza.

Sicurezza

5) Proteggete la comunicazione da remoto, gli spazi di lavoro virtuali e le app e i dati su cloud su vasta scala.

6) Proteggete le e-mail della vostra azienda come fonte di dati affidabile, ed evitate l’infiltrazione di malintenzionati.

7) Definite un approccio di sicurezza Zero Trust che sostenga gli spazi di lavoro dinamici necessari alla moderna collaborazione a distanza.

8) Offrite l’accesso VPN da remoto sicuro in modo che sempre più dipendenti possano accedere ai propri dati e app on-network.

9) Proteggete risorse, app e dati aziendali su cloud e on-premise da tutte le minacce, interne ed esterne.

10) Il moderno spazio di lavoro sta cambiando a un ritmo senza precedenti;
ecco quindi alcuni link utili:

eBOOK: Come preparare il personale affinché possa lavorare a distanza con successo
Q&A: Offrire accesso sicuro ai lavoratori a distanza

 

Fonte: Okta

IT, OT e IoT – Come ITAM 2.0 colma il divario dell’IT governance

IT, OT e IoT – Come ITAM 2.0 colma il divario dell’IT governance

IT/OT Governance e ITAM 2.0

La produzione ha fatto molta strada dall’era industriale, e nel mercato di oggi. Per i produttori la trasformazione digitale sta velocizzando il modo di ridurre il rischio, ottimizzare la spesa e controllare i costi negli impianti di produzione. Di conseguenza, la tecnologia operativa (OT) e le risorse IT che la compongono stanno proliferando a un ritmo senza precedenti e il ruolo dell’ITAM e dell’IT Governance deve espandersi nell’OT.

Non molto tempo fa, l’OT veniva considerato come separato dall’IT all’interno delle quattro mura aziendali e, di conseguenza, le best practice dell’IT governance non venivano generalmente applicate. In passato non era così importante, perché i sistemi erano separati dalle reti IT aziendali. Oggi, tuttavia, sono collegati a reti e ai sistemi aziendali, e le organizzazioni che trascurano di estendere l’ITAM all’OT si troveranno presto vulnerabili a rischi e costi maggiori.

Diamo un’occhiata al perché le organizzazioni devono estendere l’IT governance per includere l’OT e la miriade di dispositivi IoT ad esso collegati, per garantire la sicurezza e controllare i costi operativi con l’avvento di Industry 4.0.

IT e OT convergono sulla rete

L’OT è costituito da hardware e software utilizzati per monitorare e controllare le attrezzature fisiche, i macchinari e i processi negli ambienti di produzione. L’OT si trova nelle industrie che gestiscono infrastrutture critiche – acqua, energia, petrolio e gas – così come negli impianti di produzione di automobili, attrezzature per la difesa, costruzioni, prodotti farmaceutici e così via. Attraverso l’automazione e l’integrazione con altri sistemi business-critical, l’OT fornisce incrementi in termini di efficienza.

Storicamente, l’OT era isolato dalle reti IT aziendali. Per esempio, in un impianto di stampa, un software specializzato istruiva i macchinari quando erogare l’inchiostro e quando e come tagliare la carta o altri materiali, ma il PC che eseguiva il software interagiva solo con i macchinari che controllava. Questo era il tipico scenario OT, e come tale, la sicurezza dell’ambiente OT ruotava principalmente intorno a problemi di sicurezza fisica. Poiché i dispositivi venivano azionati manualmente o con controlli elettronici proprietari, non ponevano gli stessi rischi di sicurezza dei dispositivi collegati alla rete IT aziendale.

Ma le cose stanno cambiando, ha notato Bert De Mol, VP Research & Innovation di Lansweeper. “Il desiderio di tagliare i costi e rendere le operazioni più efficienti ha portato alla convergenza di IT e OT. I fornitori OT stanno ora facendo convergere i loro sistemi su piattaforme IT connesse, per consentire il monitoraggio e la gestione da remoto, ridurre i costi, migliorare il supporto del fornitore e semplificare le operazioni e la gestione”.

Le sfide della convergenza IT/OT

La convergenza OT/IT introduce nuove sfide – in particolare, il rischio di creare vulnerabilità che espongono l’impresa a minacce alla sicurezza. Una tendenza comune che vediamo è il software obsoleto che viene utilizzato per controllare i sistemi industriali. “Un numero significativo di PC dedicati negli ambienti OT eseguono un sistema operativo Windows obsoleto, come Windows XP”, ha affermato De Mol. “Il sistema operativo non è più supportato da Microsoft e non beneficia di patch e aggiornamenti software che potrebbero proteggere la rete da nuove ed emergenti minacce alla sicurezza. Ecco perché è così importante disporre di software come Lansweeper. Si vuole essere in grado di identificare e tracciare correttamente questi dispositivi vulnerabili in modo che i potenziali rischi possano essere identificati e mitigati prima che diventino una seria minaccia “.

“La mancanza di visibilità nei sistemi OT mette le organizzazioni ad alto rischio di violazioni e tempi di inattività. Sfortunatamente, gli hacker sono consapevoli che i dispositivi OT sono bersagli facili”. Bert De Mol, VP Research & Innovation di Lansweeper

Un altro problema è che i vendor stanno distribuendo gli aggiornamenti del software e le patch in remoto, nel tentativo di ridurre i costi associati all’invio di personale agli impianti per aggiornare le attrezzature. Questo significa che gli impianti di produzione devono aprire le loro reti agli esterni su base più frequente. A peggiorare le cose, gli ambienti OT non sono soggetti alla stessa IT Governance dell’IT, perché non rientrano nella sfera di competenza dei responsabili della sicurezza IT, delle valutazioni dei rischi e degli audit.

Una ricerca di Forrester e Fortinet del 2019 ha rilevato che il 56% delle organizzazioni che utilizzano sistemi di controllo industriali come parte del loro OT, ha subito una violazione nel corso dell’anno precedente, e il 97% ha affermato che tali violazioni erano un risultato diretto degli sforzi di convergenza IT/OT. Questo è il motivo per cui la messa in sicurezza dell’OT è classificata tra le iniziative di trasformazione digitale più importanti tra i leader informatici per i prossimi 12 mesi, secondo il Future of Cyber Survey di Deloitte del 2019.

L’IoT aggiunge complessità ed estende la superficie di attacco

Alle sfide esistenti della convergenza IT/OT si aggiunge il crescente numero di dispositivi Internet of Things (IoT) connessi al cloud. Negli ambienti industriali, i dispositivi IoT sono dotati di sensori, software e altre tecnologie allo scopo di scambiare dati con i sistemi aziendali.

I dispositivi IoT possono variare da robot complessi, a sensori ambientali, a occhiali intelligenti e altri dispositivi connessi a Internet – e ogni dispositivo che è accessibile attraverso la rete aziendale può essere il gateway per un attacco dannoso. Anche le macchine da caffè “intelligenti” potrebbero essere un possibile vettore di attacco. “Qualsiasi vulnerabilità su questi dispositivi connessi può mettere a rischio l’organizzazione”, ha affermato De Mol. Tali violazioni costano milioni alle aziende.

“Con l’aumento dell’automazione, la comunicazione machine-to-machine (M2) e i dispositivi connessi che definiscono l’Industria 4.0 che proliferano ad un ritmo veloce, il monitoraggio continuo dell’intero patrimonio IT è assolutamente fondamentale per minimizzare il rischio e controllare i costi operativi.” Bert De Mol, VP Research & Innovation di Lansweeper

Per esempio, Picanol Group, un grande produttore di macchine per la tessitura, è stato vittima di un attacco ransomware su larga scala, causando un significativo impatto finanziario in termini di tempi di inattività e costi associati alla chiamata di esperti per riparare i sistemi IT colpiti. Quando il ransomware ha colpito il gigante norvegese dell’alluminio Norsk Hydro nel marzo 2019, il suo OT ha dovuto passare alla modalità manuale – un’interruzione che è costata all’azienda più di 40 milioni di dollari.

Secondo un rapporto del 2019 del Ponemon Institute, il 26% degli esperti di gestione e governance  del rischio intervistati ha riferito di aver sperimentato una violazione dei dati legata all’IoT.

Un percorso chiaro per l’IT governance  a livello aziendale

Questo post illustra la necessità di un sistema di registrazione affidabile e completo che mantenga dati accurati non solo in ambito IT, ma anche nell’OT e nell’IoT. Una soluzione ITAM dedicata può diventare la base per l’IT Governance e la sicurezza di tutte le risorse connesse di un’organizzazione, e fornire informazioni su ogni possibile caso d’uso – dalla cybersecurity alla conformità, al service desk, all’ITSM, alla migrazione al cloud e altro. Lansweeper crede che la loro soluzione ITAM 2.0 renda possibile tutto questo.

“La visione di Lansweeper per l’ITAM 2.0 è quella di creare un’unica fonte  per tutti i dati relativi a qualsiasi dispositivo connesso alla rete, sia all’interno delle quattro mura di un’azienda, sia all’interno degli stabilimenti di produzione o nelle case dei lavoratori remoti”. Bert De Mol, VP Research & Innovation di Lansweeper

In questo modo, Lansweeper fornisce una visibilità completa e senza precedenti, consentendo alle organizzazioni di applicare le best practice all’intero patrimonio IT.

Fonte: Lansweeper

Perché dovreste monitorare la vostra infrastruttura AWS

Perché dovreste monitorare la vostra infrastruttura AWS

Amazon Web Services (AWS) è quasi onnipresente con il termine “cloud computing”. Con oltre 175 servizi, è facile capire perché la crescita e il branding sono forti. Ecco un gioco divertente:

Quale di questi NON è il nome di un servizio offerto da AWS:

  • Elastic Compute Cloud (EC2)
  • DynamoDB
  • CodeStar
  • Deposito di legname
  • Elemental MediaConvert
  • QuickSight

Lo sono tutti. È probabile che abbiate sentito parlare di molti di questi servizi, ma non di tutti. È meno probabile che sappiate dire due frasi su ognuno di loro o sapere cosa fanno. Il cloud computing spesso si imbatte in un problema di scalabilità. La scalabilità delle offerte cloud e la scalabilità di ciò di cui si ha bisogno dal cloud sono cose molto diverse. AWS è solo un esempio di come la crescita del cloud sia continua evoluzione.

Servizi Web di Amazon

Amazon Web Services offre tutto, dall’Infrastructure-as-a-Service (IaaS) ai servizi cloud Platform-as-a-Service (PaaS). Per AWS, si tratta di incontrare i suoi clienti dove si trovano.

Gruppi di infrastrutture tradizionali on-premise stanno iniziando a spostare la loro infrastruttura verso un cloud ibrido o esclusivamente su un layout cloud. AWS offre servizi come Elastic Compute Cloud (EC2), che forniscono un’infrastruttura virtuale per eseguire i server che sono gestiti dai clienti e permettono la stessa flessibilità di funzionamento dei propri. Molti di questi clienti utilizzeranno anche Simple Storage Service (S3) come servizio per conservare le informazioni necessarie al funzionamento delle loro applicazioni. Questi clienti probabilmente utilizzeranno anche Virtual Private Cloud (VPC) per fornire la protezione di rete a cui sono abituati a eseguire sui propri server.

Tuttavia, AWS si rivolge anche al mondo delle organizzazioni cloud-native. Queste organizzazioni probabilmente sfrutteranno i servizi cloud come Lambda, la potenza di elaborazione on-demand server-less di AWS. Possono anche sfruttare Kubernetes (k8s), spesso utilizzando Elastic Kubernetes Service (EKS) di AWS per fornire l’implementazione di k8s per far funzionare il loro software.

Ci sono numerose combinazioni di servizi AWS orientati a tutti i settori del mercato. Non è necessario essere un’azienda high tech per sfruttare AWS. Il loro obiettivo è quello di portare le ottimizzazioni del cloud computing a tutti i loro clienti, ovunque essi si trovino e soddisfare le loro esigenze aziendali.

Monitorate il vostro AWS

Ora che state adottando la vostra strategia di cloud AWS, dovrete essere in grado di monitorare e interagire con questi servizi. È quasi impossibile per una persona tenere testa all’intera offerta di AWS, per non parlare della capacità di capire quali aspetti sono importanti da monitorare o di cui preoccuparsi. Alcune metriche molto ovvie da esaminare sono semplici controlli di stato per i servizi cloud che state sfruttando. Questi potrebbero essere semplici come controllare che un’istanza EC2 stia funzionando, tuttavia, spesso è più importante capire che l’istanza EC2 che si sta guardando è collegata agli altri servizi che si combinano per fornire funzionalità aziendali. Per questo, LogicMonitor offre una soluzione chiamata Service Insights che permette di raggruppare logicamente i servizi monitorati in base alla funzionalità a livello aziendale.

Altre metriche note da cercare sono l’utilizzo della CPU. Per esempio, esaminare il Relation Database Service (RDS) può essere importante, ma a quale livello devete preoccuparvi? LogicMonitor fornisce soglie di allarme per questa e molte altre metriche per i servizi cloud AWS in modo da poter avere visibilità out-of-the-box su alcune infrastrutture critiche.

Man mano che ci si allarga a servizi più di nicchia, la conoscenza di cosa monitorare può diventare ancora più confusa. Per esempio, quali metriche dovreste monitorare per AppStream? LogicMonitor fornisce una soglia predefinita per aiutare a monitorare le soglie di questo servizio. Quando si guarda a SageMaker, quali metriche sono importanti? LogicMonitor fornisce diverse soglie sull’utilizzo del disco e della memoria.

AWS può essere pasticcio intricato o un’ancora di salvezza per il business. Lasciate che LogicMonitor vi aiuti a comprendere e ottimizzare i vostri servizi cloud AWS in modo che possiate concentrarvi sugli aspetti importanti della gestione della vostra attività. LogicMonitor può essere lo strumento che vi aiuterà ad acquisire fiducia nella funzionalità della vostra infrastruttura AWS e ad aumentare le risposte alle esigenze dell’infrastruttura cloud prima che diventino interruzioni critiche per l’azienda. Con più di 200 avvisi predefiniti per le metriche dei servizi AWS monitorati, potete affidarvi a LogicMonitor per aiutarvi a monitorare la vostra infrastruttura.

Fonte: LogicMonitor

Con quale frequenza si devono cambiare le password?

Con quale frequenza si devono cambiare le password?

Con quale frequenza dovreste cambiare le vostre password? Sappiamo tutti che dovremmo cambiare le nostre password, ma quanto spesso? Alcune persone non cambiano mai le loro password e, peggio ancora, riciclano le stesse (o simili) per quasi tutti i loro account online. Si tratta di una pratica pericolosa che può portare a violazioni della sicurezza, furto di identità e altro ancora.

Le password sono, purtroppo, spesso trascurate dalle persone. Abbiamo già abbastanza cose di cui preoccuparci ogni giorno senza aggiungere la sicurezza delle password, giusto? Il problema è che le violazioni della sicurezza e la criminalità informatica sono in aumento. Ogni anno, migliaia di persone sono vittime di crimini informatici, furti di identità e frodi, che costano miliardi in danni.

La protezione delle password e delle informazioni personali inizia con la protezione delle password. Le vostre password sono la vostra prima linea di difesa contro le intrusioni, e ci sono alcune regole da seguire. Diamo un’occhiata più da vicino ad alcune importanti linee guida sulle password, e a Keeper, il Password Manager che può aiutarvi a riprendere il controllo delle vostre password su internet.

Nel passato

Come per molte delle linee guida relative alla sicurezza sul web, le regole di gestione delle password sono cambiate nel corso degli anni. Man mano che le password diventano più complesse, anche i metodi per violarle migliorano. Con l’aumento della criminalità informatica, la sicurezza diventa più importante che mai. Le persone e le imprese spesso dimenticano che la prima linea di difesa contro i crimini informatici sono i loro utenti.

Si può avere il miglior software al mondo, ma se non si monitorano attivamente le password, non le si cambiano regolarmente e non si utilizzano buone abitudini in materia di password, si mette a rischio se stessi o la propria organizzazione.

La maggior parte dei professionisti del settore tecnico consiglia di cambiare la password ogni trenta, sessanta o novanta giorni; a seconda della destinazione d’uso della password, della frequenza di accesso all’account e di quanto sia forte la password all’inizio.

Secondo gli esperti di sicurezza informatica, non è necessario cambiare frequentemente la password se si utilizzano password uniche e forti. Una buona password è una combinazione di lettere, simboli e numeri, e con i gestori di password non è necessario trovarne una da soli. Un gestore di password come Keeper memorizza tutte le vostre password in un luogo sicuro e aiuta a scansionare il dark web alla ricerca di potenziali minacce.

Senza un gestore di password, finirete per usare più spesso password riciclate o potreste anche dimenticare alcune password. Infatti, meno si accede a un sito web, più si è vulnerabili a un attacco da parte di cyber criminali. Un gestore di password è la protezione di cui avete bisogno per mantenere le informazioni private al sicuro dai criminali informatici.

Quando si deve cambiare la password?

Quando si dovrebbe cambiare la password? A quali eventi dovreste prestare attenzione? Diamo un’occhiata ad alcune situazioni tipiche in cui sarà necessario cambiare la password.

Dopo una violazione della sicurezza: Quando un’azienda dichiara di aver subito una violazione dei dati, vorrà cambiare la password il prima possibile per proteggere le sue informazioni. Se le vostre informazioni sono state compromesse, in genere l’azienda vi avviserà.

Se si sospetta un accesso non autorizzato: Non aspettate fino a quando non ci saranno prove evidenti di un accesso non autorizzato al vostro account. A quel punto, di solito è troppo tardi. Se sospettate che qualcuno stia tentando o abbia tentato di accedere a uno o più dei vostri account, cambiate le vostre password al più presto. È sempre meglio prendere misure preventive piuttosto che aspettare che il danno sia fatto.

Se scoprite malware o altri software di phishing: Un virus può mettere a rischio il vostro computer e lasciare scoperte le vostre informazioni personali. Se scoprite tale software sul vostro computer dopo una scansione, cambiate immediatamente le vostre password; preferibilmente da un altro dispositivo fino a quando non siete sicuri che il virus sia stato rimosso.

Accesso condiviso: Molte persone condividono l’accesso ad account come Netflix e altri servizi mediatici. Alcuni condividono anche l’accesso a un conto bancario comune e accedono alle informazioni via web o app mobile. Se condividete l’accesso con qualcuno con cui non siete più in contatto, cambiate la password il prima possibile. È meglio non fidarsi di nessuno al di fuori della propria cerchia di persone fidate per quanto riguarda le password. Gli ex coniugi o altre persone importanti, amici e colleghi precedenti non dovrebbero avere accesso a nessuno dei vostri account.

Accesso ai luoghi pubblici: Utilizzare una rete non protetta per accedere ai vostri account è un buon modo per farsi rubare la password. Se utilizzate una rete pubblica, cambiate la vostra password in seguito. Seguite queste linee guida sull’identità digitale per mantenere la vostra identità al sicuro sia che vi troviate a casa che in un luogo pubblico.

Se non avete effettuato il login: Dovreste sempre cambiare una vecchia password che non viene usata da oltre un anno, ma alcuni esperti raccomandano di cambiare le vecchie password dopo pochi mesi. Più frequentemente cambiate le password poco usate, più sarete al sicuro; soprattutto se non usate l’autenticazione a più fattori.

Quanto spesso si deve richiedere agli utenti di cambiare le loro password?

Non commettete l’errore di pensare che queste linee guida si applichino solo alle persone. Anche le aziende devono tenere sotto stretta sorveglianza le loro pratiche relative alle password e incoraggiare gli utenti a cambiarle frequentemente. Con quale frequenza si dovrebbe richiedere agli utenti di cambiare le loro password? Almeno una volta ogni 60-90 giorni, se non di più. Assicuratevi di utilizzare strumenti come l’autenticazione a più fattori e un gestore di password per aumentare la sicurezza delle password.

Best Practices

La creazione di una password sicura è il primo passo per avere il controllo della sicurezza della password. Si inizia con alcune semplici regole.

Usare sempre un gestore di password

Molti servizi sono gratuiti e i servizi premium offrono una sicurezza extra sotto forma di monitoraggio del dark web, generatori di password e altro ancora. Non usare un gestore di password lascia le password esposte, e non avrete un buon metodo per organizzarle. Usare un documento Word per organizzare le password non è una buona idea. Con un gestore di password imparerete a cambiare le password in modo rapido ed efficiente e non dovrete preoccuparvi di rintracciare le password perse o gli account.

Controllare sempre le password

Utilizzate la stessa password per più account? Utilizzate una password simile? La regola d’oro delle password è che non si usa mai la stessa password due volte. Non utilizzate dati personali nelle vostre password, come nomi, animali domestici, compleanni, anniversari, indirizzi, nomi di bambini, ecc. Le password devono sempre essere una combinazione casuale di lettere, numeri e simboli o frasi non correlate.

Cambiare subito le password deboli, compromesse o riciclate

Sono le più vulnerabili e quelle che più probabilmente causeranno problemi.

Date priorità ai vostri account sensibili

I conti bancari dovrebbero assolutamente avere password super-forti per garantire che non mettiate a rischio le informazioni finanziarie.

L’autenticazione a più fattori è il vostro migliore amico

Ciò significa che chiunque cerchi di accedervi dovrà affrontare un processo di autenticazione più esteso rispetto alla semplice immissione di una password. Questa è la cosa migliore per gli account sensibili, ma usatela con tutti gli account che potete.

L’aggiornamento e la revisione delle password richiedono un certo tempo

Dovreste farlo almeno un paio di volte all’anno, quindi dedicate un po’ di tempo a voi stessi per assicurarvi che sia fatto correttamente.

Se seguite queste semplici linee guida, le vostre password non solo saranno più sicure all’inizio, ma il vostro processo di revisione/aggiornamento sarà più semplice ed efficiente. Ricordate che le password riciclate sono incredibilmente pericolose.

Conclusione

La gestione delle password è una responsabilità che ricade sia su di noi come individui che come aziende. Senza le corrette abitudini in materia di password, è molto più facile cadere vittima di crimini informatici e furti di identità; ognuno dei quali costa alle nazioni miliardi di danni ogni anno. Prendete il controllo delle vostre password con un servizio di gestione delle password come Keeper per proteggere meglio le vostre informazioni e la vostra identità.

Fonte: Keeper Security