Perché dovreste monitorare la vostra infrastruttura AWS

Perché dovreste monitorare la vostra infrastruttura AWS

Amazon Web Services (AWS) è quasi onnipresente con il termine “cloud computing”. Con oltre 175 servizi, è facile capire perché la crescita e il branding sono forti. Ecco un gioco divertente:

Quale di questi NON è il nome di un servizio offerto da AWS:

  • Elastic Compute Cloud (EC2)
  • DynamoDB
  • CodeStar
  • Deposito di legname
  • Elemental MediaConvert
  • QuickSight

Lo sono tutti. È probabile che abbiate sentito parlare di molti di questi servizi, ma non di tutti. È meno probabile che sappiate dire due frasi su ognuno di loro o sapere cosa fanno. Il cloud computing spesso si imbatte in un problema di scalabilità. La scalabilità delle offerte cloud e la scalabilità di ciò di cui si ha bisogno dal cloud sono cose molto diverse. AWS è solo un esempio di come la crescita del cloud sia continua evoluzione.

Servizi Web di Amazon

Amazon Web Services offre tutto, dall’Infrastructure-as-a-Service (IaaS) ai servizi cloud Platform-as-a-Service (PaaS). Per AWS, si tratta di incontrare i suoi clienti dove si trovano.

Gruppi di infrastrutture tradizionali on-premise stanno iniziando a spostare la loro infrastruttura verso un cloud ibrido o esclusivamente su un layout cloud. AWS offre servizi come Elastic Compute Cloud (EC2), che forniscono un’infrastruttura virtuale per eseguire i server che sono gestiti dai clienti e permettono la stessa flessibilità di funzionamento dei propri. Molti di questi clienti utilizzeranno anche Simple Storage Service (S3) come servizio per conservare le informazioni necessarie al funzionamento delle loro applicazioni. Questi clienti probabilmente utilizzeranno anche Virtual Private Cloud (VPC) per fornire la protezione di rete a cui sono abituati a eseguire sui propri server.

Tuttavia, AWS si rivolge anche al mondo delle organizzazioni cloud-native. Queste organizzazioni probabilmente sfrutteranno i servizi cloud come Lambda, la potenza di elaborazione on-demand server-less di AWS. Possono anche sfruttare Kubernetes (k8s), spesso utilizzando Elastic Kubernetes Service (EKS) di AWS per fornire l’implementazione di k8s per far funzionare il loro software.

Ci sono numerose combinazioni di servizi AWS orientati a tutti i settori del mercato. Non è necessario essere un’azienda high tech per sfruttare AWS. Il loro obiettivo è quello di portare le ottimizzazioni del cloud computing a tutti i loro clienti, ovunque essi si trovino e soddisfare le loro esigenze aziendali.

Monitorate il vostro AWS

Ora che state adottando la vostra strategia di cloud AWS, dovrete essere in grado di monitorare e interagire con questi servizi. È quasi impossibile per una persona tenere testa all’intera offerta di AWS, per non parlare della capacità di capire quali aspetti sono importanti da monitorare o di cui preoccuparsi. Alcune metriche molto ovvie da esaminare sono semplici controlli di stato per i servizi cloud che state sfruttando. Questi potrebbero essere semplici come controllare che un’istanza EC2 stia funzionando, tuttavia, spesso è più importante capire che l’istanza EC2 che si sta guardando è collegata agli altri servizi che si combinano per fornire funzionalità aziendali. Per questo, LogicMonitor offre una soluzione chiamata Service Insights che permette di raggruppare logicamente i servizi monitorati in base alla funzionalità a livello aziendale.

Altre metriche note da cercare sono l’utilizzo della CPU. Per esempio, esaminare il Relation Database Service (RDS) può essere importante, ma a quale livello devete preoccuparvi? LogicMonitor fornisce soglie di allarme per questa e molte altre metriche per i servizi cloud AWS in modo da poter avere visibilità out-of-the-box su alcune infrastrutture critiche.

Man mano che ci si allarga a servizi più di nicchia, la conoscenza di cosa monitorare può diventare ancora più confusa. Per esempio, quali metriche dovreste monitorare per AppStream? LogicMonitor fornisce una soglia predefinita per aiutare a monitorare le soglie di questo servizio. Quando si guarda a SageMaker, quali metriche sono importanti? LogicMonitor fornisce diverse soglie sull’utilizzo del disco e della memoria.

AWS può essere pasticcio intricato o un’ancora di salvezza per il business. Lasciate che LogicMonitor vi aiuti a comprendere e ottimizzare i vostri servizi cloud AWS in modo che possiate concentrarvi sugli aspetti importanti della gestione della vostra attività. LogicMonitor può essere lo strumento che vi aiuterà ad acquisire fiducia nella funzionalità della vostra infrastruttura AWS e ad aumentare le risposte alle esigenze dell’infrastruttura cloud prima che diventino interruzioni critiche per l’azienda. Con più di 200 avvisi predefiniti per le metriche dei servizi AWS monitorati, potete affidarvi a LogicMonitor per aiutarvi a monitorare la vostra infrastruttura.

Fonte: LogicMonitor

Con quale frequenza si devono cambiare le password?

Con quale frequenza si devono cambiare le password?

Con quale frequenza dovreste cambiare le vostre password? Sappiamo tutti che dovremmo cambiare le nostre password, ma quanto spesso? Alcune persone non cambiano mai le loro password e, peggio ancora, riciclano le stesse (o simili) per quasi tutti i loro account online. Si tratta di una pratica pericolosa che può portare a violazioni della sicurezza, furto di identità e altro ancora.

Le password sono, purtroppo, spesso trascurate dalle persone. Abbiamo già abbastanza cose di cui preoccuparci ogni giorno senza aggiungere la sicurezza delle password, giusto? Il problema è che le violazioni della sicurezza e la criminalità informatica sono in aumento. Ogni anno, migliaia di persone sono vittime di crimini informatici, furti di identità e frodi, che costano miliardi in danni.

La protezione delle password e delle informazioni personali inizia con la protezione delle password. Le vostre password sono la vostra prima linea di difesa contro le intrusioni, e ci sono alcune regole da seguire. Diamo un’occhiata più da vicino ad alcune importanti linee guida sulle password, e a Keeper, il Password Manager che può aiutarvi a riprendere il controllo delle vostre password su internet.

Nel passato

Come per molte delle linee guida relative alla sicurezza sul web, le regole di gestione delle password sono cambiate nel corso degli anni. Man mano che le password diventano più complesse, anche i metodi per violarle migliorano. Con l’aumento della criminalità informatica, la sicurezza diventa più importante che mai. Le persone e le imprese spesso dimenticano che la prima linea di difesa contro i crimini informatici sono i loro utenti.

Si può avere il miglior software al mondo, ma se non si monitorano attivamente le password, non le si cambiano regolarmente e non si utilizzano buone abitudini in materia di password, si mette a rischio se stessi o la propria organizzazione.

La maggior parte dei professionisti del settore tecnico consiglia di cambiare la password ogni trenta, sessanta o novanta giorni; a seconda della destinazione d’uso della password, della frequenza di accesso all’account e di quanto sia forte la password all’inizio.

Secondo gli esperti di sicurezza informatica, non è necessario cambiare frequentemente la password se si utilizzano password uniche e forti. Una buona password è una combinazione di lettere, simboli e numeri, e con i gestori di password non è necessario trovarne una da soli. Un gestore di password come Keeper memorizza tutte le vostre password in un luogo sicuro e aiuta a scansionare il dark web alla ricerca di potenziali minacce.

Senza un gestore di password, finirete per usare più spesso password riciclate o potreste anche dimenticare alcune password. Infatti, meno si accede a un sito web, più si è vulnerabili a un attacco da parte di cyber criminali. Un gestore di password è la protezione di cui avete bisogno per mantenere le informazioni private al sicuro dai criminali informatici.

Quando si deve cambiare la password?

Quando si dovrebbe cambiare la password? A quali eventi dovreste prestare attenzione? Diamo un’occhiata ad alcune situazioni tipiche in cui sarà necessario cambiare la password.

Dopo una violazione della sicurezza: Quando un’azienda dichiara di aver subito una violazione dei dati, vorrà cambiare la password il prima possibile per proteggere le sue informazioni. Se le vostre informazioni sono state compromesse, in genere l’azienda vi avviserà.

Se si sospetta un accesso non autorizzato: Non aspettate fino a quando non ci saranno prove evidenti di un accesso non autorizzato al vostro account. A quel punto, di solito è troppo tardi. Se sospettate che qualcuno stia tentando o abbia tentato di accedere a uno o più dei vostri account, cambiate le vostre password al più presto. È sempre meglio prendere misure preventive piuttosto che aspettare che il danno sia fatto.

Se scoprite malware o altri software di phishing: Un virus può mettere a rischio il vostro computer e lasciare scoperte le vostre informazioni personali. Se scoprite tale software sul vostro computer dopo una scansione, cambiate immediatamente le vostre password; preferibilmente da un altro dispositivo fino a quando non siete sicuri che il virus sia stato rimosso.

Accesso condiviso: Molte persone condividono l’accesso ad account come Netflix e altri servizi mediatici. Alcuni condividono anche l’accesso a un conto bancario comune e accedono alle informazioni via web o app mobile. Se condividete l’accesso con qualcuno con cui non siete più in contatto, cambiate la password il prima possibile. È meglio non fidarsi di nessuno al di fuori della propria cerchia di persone fidate per quanto riguarda le password. Gli ex coniugi o altre persone importanti, amici e colleghi precedenti non dovrebbero avere accesso a nessuno dei vostri account.

Accesso ai luoghi pubblici: Utilizzare una rete non protetta per accedere ai vostri account è un buon modo per farsi rubare la password. Se utilizzate una rete pubblica, cambiate la vostra password in seguito. Seguite queste linee guida sull’identità digitale per mantenere la vostra identità al sicuro sia che vi troviate a casa che in un luogo pubblico.

Se non avete effettuato il login: Dovreste sempre cambiare una vecchia password che non viene usata da oltre un anno, ma alcuni esperti raccomandano di cambiare le vecchie password dopo pochi mesi. Più frequentemente cambiate le password poco usate, più sarete al sicuro; soprattutto se non usate l’autenticazione a più fattori.

Quanto spesso si deve richiedere agli utenti di cambiare le loro password?

Non commettete l’errore di pensare che queste linee guida si applichino solo alle persone. Anche le aziende devono tenere sotto stretta sorveglianza le loro pratiche relative alle password e incoraggiare gli utenti a cambiarle frequentemente. Con quale frequenza si dovrebbe richiedere agli utenti di cambiare le loro password? Almeno una volta ogni 60-90 giorni, se non di più. Assicuratevi di utilizzare strumenti come l’autenticazione a più fattori e un gestore di password per aumentare la sicurezza delle password.

Best Practices

La creazione di una password sicura è il primo passo per avere il controllo della sicurezza della password. Si inizia con alcune semplici regole.

Usare sempre un gestore di password

Molti servizi sono gratuiti e i servizi premium offrono una sicurezza extra sotto forma di monitoraggio del dark web, generatori di password e altro ancora. Non usare un gestore di password lascia le password esposte, e non avrete un buon metodo per organizzarle. Usare un documento Word per organizzare le password non è una buona idea. Con un gestore di password imparerete a cambiare le password in modo rapido ed efficiente e non dovrete preoccuparvi di rintracciare le password perse o gli account.

Controllare sempre le password

Utilizzate la stessa password per più account? Utilizzate una password simile? La regola d’oro delle password è che non si usa mai la stessa password due volte. Non utilizzate dati personali nelle vostre password, come nomi, animali domestici, compleanni, anniversari, indirizzi, nomi di bambini, ecc. Le password devono sempre essere una combinazione casuale di lettere, numeri e simboli o frasi non correlate.

Cambiare subito le password deboli, compromesse o riciclate

Sono le più vulnerabili e quelle che più probabilmente causeranno problemi.

Date priorità ai vostri account sensibili

I conti bancari dovrebbero assolutamente avere password super-forti per garantire che non mettiate a rischio le informazioni finanziarie.

L’autenticazione a più fattori è il vostro migliore amico

Ciò significa che chiunque cerchi di accedervi dovrà affrontare un processo di autenticazione più esteso rispetto alla semplice immissione di una password. Questa è la cosa migliore per gli account sensibili, ma usatela con tutti gli account che potete.

L’aggiornamento e la revisione delle password richiedono un certo tempo

Dovreste farlo almeno un paio di volte all’anno, quindi dedicate un po’ di tempo a voi stessi per assicurarvi che sia fatto correttamente.

Se seguite queste semplici linee guida, le vostre password non solo saranno più sicure all’inizio, ma il vostro processo di revisione/aggiornamento sarà più semplice ed efficiente. Ricordate che le password riciclate sono incredibilmente pericolose.

Conclusione

La gestione delle password è una responsabilità che ricade sia su di noi come individui che come aziende. Senza le corrette abitudini in materia di password, è molto più facile cadere vittima di crimini informatici e furti di identità; ognuno dei quali costa alle nazioni miliardi di danni ogni anno. Prendete il controllo delle vostre password con un servizio di gestione delle password come Keeper per proteggere meglio le vostre informazioni e la vostra identità.

Fonte: Keeper Security

Wandera si è aggiudicata per la quarta volta il premio come miglior soluzione di sicurezza mobile

Wandera si è aggiudicata per la quarta volta il premio come miglior soluzione di sicurezza mobile

Siamo entusiasti di annunciare che Wandera si è aggiudicata il premio “Mobile Security Solution of the Year” al Computing Security Awards 2020.

E questa non è la prima volta – il 2020 è il quarto anno che Wandera è vincitrice di questa categoria, mantenendo la posizione di leader del settore.

Wandera si è classificata al primo posto nella competitiva categoria Mobile Security, sfidando candidati come Zimperium, McAfee, MobileIron, Check Point e Lookout.

Il team di Wandera ha affrontato le sfide del 2020, progredendo la propria tecnologia e adattandosi alle esigenze della nuova normalità del lavoro a distanza.

Nel 2020, Wandera ha rilasciato Private Access, un servizio in cloud che fornisce un accesso remoto sicuro alle applicazioni aziendali ospitate nel data center e nel cloud. La soluzione si basa sui principi Zero Trust Network Access (ZTNA).

Secondo Gartner’s Market Guide for Zero Trust Network Access, entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle proprie reti private virtuali (VPN) per l’accesso remoto a favore delle soluzioni ZTNA.

Wandera Private Access consente di lavorare in remoto in modo sicuro e offre un’esperienza utente uniforme da qualsiasi dispositivo connesso (con iOS, Android, Windows 10 e Mac) a qualsiasi applicazione, ovunque sia ospitata.

Inoltre, Private Access offre ai lavoratori la flessibilità di lavorare sempre e ovunque, collegandoli in modo sicuro alle applicazioni di cui hanno bisogno per un lavoro remoto veloce e senza interruzioni.

Wandera Private Access è un servizio basato sul cloud che non richiede dispositivi on-premise. Il service edge si ridimensiona dinamicamente per gestire connessioni client illimitate, rendendolo un’alternativa moderna ai tradizionali strumenti di accesso remoto come VPN, VDI (virtual desktop infrastructure) o RDS (remote software desktop).

Questo è un momento entusiasmante per Wandera, e guardiamo avanti con grande attesa per il futuro, mentre continuiamo a innovare per mantenere la forza lavoro connessa e protetta.

Fonte: Wandera

C.H. Ostfeld Servizi ha firmato un accordo di partnership con LogicMonitor

C.H. Ostfeld Servizi ha firmato un accordo di partnership con LogicMonitor

In un mondo dove i dati sono determinanti, le imprese devono reinventarsi per rimanere competitive. Infatti, Gartner afferma che il 90% delle organizzazioni avrà trasferito i carichi di lavoro al cloud entro il 2020. LogicMonitor consente questa transizione, motivo per cui è la soluzione preferita dall’IT aziendale.

LogicMonitor, la principale piattaforma di monitoraggio delle prestazioni basata su SaaS per l’IT aziendale, consente di monitorare i dati importanti per la vostra azienda, in modo da poter reagire rapidamente ai problemi ed essere proattivo con le soluzioni.

LogicMonitor è una piattaforma di monitoraggio basata su SaaS in grado di fornire visibilità completa dell’intera infrastruttura ibrida.

Include potenti integrazioni con le migliori soluzioni della categoria come ServiceNow, Slack e PagerDuty che rendono LogicMonitor compatibile con gli strumenti esistenti.

App: Monitora le prestazioni, la disponibilità e lo stato di salute delle vostre applicazioni business-critical (ad esempio NetApp, applicazioni Web, database, applicazioni java).

Containers: Visualizza le prestazioni, le risorse e la spesa dei container. LogicMonitor si integra con Kubernetes, Nomad e Docker.

Storage: Visibilità nei sistemi di archiviazione on-premise e nel cloud. Metriche come capacità del disco, LUN, memoria, ecc. con soglie di avviso preconfigurate e personalizzabili per metriche critiche dei sistemi di archiviazione

Network: Monitoraggio, avvisi e grafici per mantenere un’alta disponibilità, inclusa la raccolta di dati sulle prestazioni da router, switch, firewall, sistemi di bilanciamento del carico e altri dispositivi di rete.

Server: Monitoraggio completo dei server. Monitoraggio di tutto, dalla CPU ai database ai server web.

Log LM: Centralizza e analizza i dati di log in un’unica piattaforma. Correla automaticamente i log pertinenti con gli avvisi basati sulla metriche delle prestazioni.

Firewall sicuro: Ogni area di lavoro è protetta da moderni sistemi firewall che utilizzano l’ispezione intelligente dei pacchetti, la classificazione e il filtraggio del traffico e l’identificazione e il blocco del malware.

Distribuzione SaaS: Implementazione automatica della piattaforma LogicMonitor e degli aggiornamenti.

Alert intelligente: Separa il segnale dal rumore in modo che gli utenti possano identificare e risolvere più rapidamente i problemi.

Visualizzazioni: Cruscotti pronti all’uso per una varietà di tecnologie e la possibilità di creare cruscotti personalizzati con vari widget.

Mappatura della topologia: mappa le risorse in base alle connessioni di rete per semplificare i flussi di lavoro per la risoluzione dei problemi.

Sistema di allarme rapido AIOps: Rileva i segnali di avvertimento e i sintomi che precedono i problemi, come modelli o anomalie negli avvisi o nei dati sulle prestazioni, e quindi avverte gli utenti di conseguenza.

Rilevamento delle anomalie: L’identificazione di dati non conformi agli schemi previsti o abituali. LogicMonitor utilizza algoritmi avanzati di machine learning per stabilire modelli di dati attesi per i datapoint in modo da poter identificare visivamente i dati che non rientrano in questi modelli.

Fonte: LogicMonitor

5 modi in cui Lansweeper aiuta a ridurre i costi IT

5 modi in cui Lansweeper aiuta a ridurre i costi IT

Con l’adozione da parte delle organizzazioni di nuove tecnologie e risorse per supportare le iniziative di trasformazione digitale e con l’aumento della spesa tecnologica, le soluzioni ITAM 2.0 possono offrire riduzioni significative e misurabili dei costi IT. Le organizzazioni possono ridurre gli sprechi e identificare ed eliminare i costi nascosti, il tutto aumentando al contempo le prestazioni e la sicurezza IT con una soluzione avanzata per di rilevamento e l’inventario IT.

In un precedente post sulle strategie di ottimizzazione dei costi IT, abbiamo parlato dei vantaggi di avere un unico sistema di registrazione che mantiene un inventario accurato e aggiornato di tutte le risorse IT: software, hardware, dispositivi mobili, macchine virtuali, server e altro ancora, che costituiscono l’intero patrimonio IT.

Nell’approccio ITAM 2.0, tutti i dati necessari per supportare qualsiasi scenario IT sono prontamente disponibili per offrire riduzioni dei costi IT per diversi scenari aziendali. Questo approccio olistico all’ITAM porta a notevoli risparmi sui costi IT, consentendo al contempo ai team IT di affrontare qualsiasi problema in modo più rapido ed efficiente, poiché tutti i dati dell’inventario IT sono già presenti.

Per mettere in pratica questa teoria, sono stati raccolti 5 modi in cui Lansweeper può aiutare ad ottimizzare le strategie per la riduzione dei costi IT, ogni volta illustrate da un caso di un cliente reale.

1. Eliminare i processi manuali

Storicamente, il processo di tracciamento degli asset informatici è stato per lo più manuale, con ampi fogli di calcolo con informazioni di rete e mappatura obsolete. I processi manuali portano a report imprecisi sull’hardware specifico del dispositivo e sul software non gestito, il che non solo complica la gestione della spesa, ma può essere disastroso per la produttività di un’organizzazione, la sua conformità e, in ultima analisi, i suoi risultati. Una soluzione ITAM 2.0 dedicata può eliminare i costosi processi manuali con funzioni automatiche di scansione, avviso e reportistica per aumentare la precisione e la produttività.

Frank De Bree, responsabile centrale dell’IT presso la Brothers of Charity ha stimato che il suo personale IT ha impiegato in media mezza giornata lavorativa per inserire manualmente le informazioni sulle risorse in un software di tracciamento proprietario. La mancanza di visibilità e l’assenza di un inventario unificato delle risorse IT ha fatto sì che il team dovesse fare tutto a mano – dall’inserimento di numeri di serie, indirizzi MAC, posizione dei dispositivi e altro ancora. Leggete il case study completo su come Lansweeper ha contribuito ad automatizzare tutto questo.

“We didn’t have a system in place capable of performing an IT asset inventory, so the team did it all by hand. Doing so took up a huge chunk of our time.”

Frank De Bree, Central Head of IT, Brothers of Charity

2. Rafforzare la sicurezza informatica

Con oltre 5 miliardi di record compromessi lo scorso anno, le violazioni dei dati sono costate alle organizzazioni statunitensi più di 1,2 trilioni di dollari solo nel 2019. Il motto di Lansweeper per la sicurezza informatica è: non si può proteggere ciò che non si può vedere. Le risorse dimenticate o mancanti possono essere costituite da software obsoleti o addirittura da malware, creando vulnerabilità di sicurezza che possono portare a enormi perdite finanziarie e a dati compromessi.

Per combattere questo rischio, Herman Miller ha implementato Lansweeper per la sicurezza informatica, che ha aumentato la visibilità nel suo complesso ambiente IT. L’organizzazione beneficia di oltre 100 report personalizzati di Lansweeper che utilizzano per tenere sempre informato il CIO. Scoprite come lo fanno.

“Lansweeper delivers detailed information about a security incident in minutes, providing incredible time savings and helping us to minimize or eliminate potential damage.”

Kristopher Russo, Information Security Analyst Architect, Herman Miller

3. Semplificare i report

La capacità di Lansweeper di accedere facilmente ai dati rilevanti riduce i problemi di reporting ed elimina anche gli errori umani. Il tempo dedicato alla compilazione di report dettagliati per le unità aziendali o gli enti normativi e al recupero dei dati per le indagini sulla sicurezza si riduce drasticamente, dando al personale IT più tempo da dedicare ad altre attività mission-critical.

Lansweeper si è dimostrato una fonte di informazioni molto importante per la Camera di Commercio della Renania Settentrionale-Vestfalia, semplificando le attività quotidiane, come la visualizzazione dei dati di accesso degli utenti o delle informazioni sulla topologia della rete, attraverso i nostri strumenti di reporting di facile utilizzo. Per saperne di più, cliccate qui.

“Lansweeper only needed a modest investment, but still, the software allows the IT team to save a lot of time.”

Klaus Hillebrands, IT Manager, Chamber of Commerce of North Rhine-Westphalia

4. Essere pronti per gli audit

Per massimizzare il ROI dagli accordi sul software aziendale, sapere esattamente quante licenze si utilizzano è essenziale per la creazione di report – altrimenti, si potrebbe finire per pagare le licenze non utilizzate. Inoltre, Lansweeper può anche scoprire se vi mancano delle licenze e contribuire a mitigare il rischio di incorrere in multe e prevedere i costi per diventare pienamente conformi.

Inoltre, sulla scia di Covid-19, secondo molti analisti del settore, i produttori di software aumenteranno probabilmente le attività di audit per compensare le perdite di fatturato. Essere preparati in anticipo mantenendo un inventario aggiornato farà risparmiare tempo e denaro in caso di un audit a sorpresa.

Lansweeper ha aiutato questo rivenditore di automobili a migliorare la reportistica per gli audit delle licenze Microsoft e altre richieste di report sulle licenze. Hanno installato Lansweeper e in poco tempo hanno visto tutti gli oltre 26.000 dispositivi presenti nella loro rete. Leggete qui.

“In 2016, we were audited by Microsoft and were able to complete it in less than 2 days due to the Lansweeper database already having all the data they needed.”

Carl, IT Director, IT Infrastructure & Security

5. Massimizzare la visibilità dell’infrastruttura

Il monitoraggio del ciclo di vita degli asset IT fornisce ai CIO e ai professionisti IT dati critici per le strategie finanziarie, di inventario, contrattuali e di gestione del rischio. Una soluzione che ha come funzionalità principale l’ITAM può aggiornare automaticamente e con precisione gli inventari IT che, a loro volta, aiutano i responsabili delle decisioni a comprendere i flussi di lavoro e a determinare quali asset devono essere acquistati, ridistribuiti o dismessi. Inoltre, consente agli amministratori di sistema di disporre di più tempo per analisi di alto livello e aiuta a identificare e ridurre l’impatto delle frodi, poiché gli strumenti ITAM tengono traccia di ogni transazione e delle reti, dei dispositivi e degli utenti coinvolti.

Cerner Corporation utilizza Lansweeper per ottenere informazioni non solo sul numero di risorse negli ambienti che gestisce, ma richiede anche patch, aggiornamenti, correzioni e altre attività di manutenzione necessarie, contribuendo a una migliore allocazione del personale e al controllo dei costi. Leggete il case study.

“I knew Lansweeper would provide us with the data about installed systems and software, so we would be able to manage IT costs and ensure our clients are getting maximum value from their infrastructure.”

Phil Blankenstein, IT Manager, Cerner Corporation

ITAM offre spunti e strategie per migliorare la produttività di un’organizzazione. Siete interessati a sapere quale ROI una soluzione ITAM 2.0 come Lansweeper può offrire alla vostra organizzazione?

Dai un’occhiata al nostro calcolatore del ROI o, meglio ancora, avvia una prova gratuita per verificare  la velocità con cui Lansweeper può fornire risultati.

Fonte: Lansweeper

Mantenere la sicurezza informatica del commercio al dettaglio durante la stagione degli acquisti natalizi

Mantenere la sicurezza informatica del commercio al dettaglio durante la stagione degli acquisti natalizi

Ogni anno, i commercianti attendono con ansia l’inizio della stagione degli acquisti natalizi. E per una buona ragione, visto che questi pochi giorni rappresentano il 20-30% delle vendite annuali.

Anche i criminali informatici non vedono l’ora che arrivi la stagione delle vacanze con lo stesso entusiasmo. Dopo tutto, più transazioni significano più opportunità per loro.

I rivenditori sono un bersaglio privilegiato dei criminali informatici perché dispongono di informazioni personali, comprese quelle relative alla carta di credito, di  milioni di persone. Questi dati sono un tesoro che può essere facilmente venduto o sfruttato dagli hacker.

Vulnerabilità della catena di fornitura

I rivenditori, naturalmente, mirano a fornire ai loro clienti un’esperienza il più possibile priva di attrito, basata sulla comprensione che un processo di acquisto più semplice rende più probabile che i clienti comperino – e tornino a comprare. Questo spesso significa memorizzare molte informazioni sensibili sui clienti, comprese quelle relative alla carta di credito, per rendere più semplice l’acquisto. Significa anche dipendere sempre più dalle soluzioni tecnologiche di un numero crescente di fornitori terzi. Secondo un sondaggio, le aziende consentono in media a 89 fornitori di accedere alle loro reti.

Le vulnerabilità della catena di fornitura hanno portato a gravi violazioni dei dati per i rivenditori. Alcuni  esempi:

  • Home Depot. Accedendo alla rete Home Depot tramite un fornitore terzo, gli aggressori hanno installato malware che ha permesso loro di rubare informazioni per 56 milioni di conti di carte di credito/debito.
  • Under Armour.150 milioni di conti sono stati compromessi da un attacco avvenuto tramite l’applicazione MyFitness Pal, che Under Armour aveva acquisito.
  • Saks, Lord & Taylor. Cinque milioni di dati di carte di credito e di debito sono stati compromessi da un attacco tramite un fornitore di sistemi di registratori di cassa.

Secondo un rapporto di IBM, il costo medio di una violazione dei dati negli Stati Uniti nel 2020 è stato di oltre 8 milioni di dollari. In alcuni casi, ad esempio se la violazione si traduce in una violazione delle leggi europee sulla privacy dei dati e fa scattare massicce multe, il costo può superare i 100 milioni di dollari, come è avvenuto per British Airways e Marriott.

In molti casi, i criminali informatici hanno utilizzato le credenziali di fornitori terzi per arrivare dietro i firewall aziendali e nei sistemi dei point of sales (POS) per installare malware.

Combattere le vulnerabilità della catena di distribuzione

La sicurezza informatica convenzionale dipende da un perimetro protetto da firewall, VPN e altre tecnologie destinate a tenere fuori gli intrusi. Ma una volta che un utente-attaccante è all’interno della rete, ha accesso a più punti.

I pericoli sono ovunque e nessun sistema di sicurezza è infallibile. Il malware può essere installato tramite un exploit zero-day, da parte di un utente interno o di un terzo fidato – ma non affidabile – o in un attacco di phishing. Ecco perché è importante ridurre al minimo i danni che un hacker potrebbe fare se riuscisse a violare le vostre difese.

Il modo migliore per proteggere il vostro business è quello di implementare una filosofia. Non fidatevi di nessun utente e non fidatevi di nessun sito web. Trattate tutto con sospetto.

La microsegmentazione dell’accesso è un passo importante verso l’implementazione di un approccio “Zero Trust” per proteggere il vostro business da un attacco informatico. Gli utenti possono accedere solo alle risorse di cui hanno bisogno per svolgere il loro lavoro e i diversi server, applicazioni e carichi di lavoro sono isolati l’uno dall’altro. Se qualcuno riuscisse a violare il vostro sistema utilizzando credenziali compromesse, sarebbe comunque in grado di accedere solo a ciò di cui il legittimo proprietario delle credenziali ha bisogno per svolgere il proprio lavoro. Questo riduce al minimo la potenziale esposizione a una violazione dei dati, poiché bloccherebbe gli hacker dall’accesso al sistema POS o dall’installazione di malware dietro il firewall.

Ci sono diversi modi per implementare la microsegmentazione. Molte aziende utilizzano il controllo d’accesso basato sui ruoli (RBAC), che consente a tutti gli utenti di un determinato ruolo di accedere alle stesse risorse. Questo non è l’ideale: una soluzione migliore sarebbe che ogni singolo utente potesse accedere solo alle risorse specifiche di cui ha bisogno. La maggior parte delle organizzazioni non ha implementato questo livello di granularità a causa dell’elevato onere amministrativo che comporta.

Per queste aziende, Ericom Application Isolator (EAI) è una novità assoluta. Esso automatizza il processo di assegnazione dei diritti di accesso, rendendo facile segmentare l’accesso fino al singolo utente e al livello di carico di lavoro. L’EAI maschera inoltre le applicazioni da parte degli utenti che non sono autorizzati a utilizzarle, per cui in caso di violazione l’aggressore non sarebbe nemmeno in grado di vedere ciò che esiste in rete – e ciò che è disponibile per l’attacco.

Andare per “Phishing” durante le vacanze

Con così tanta attività di e-commerce, la stagione delle vacanze è un momento popolare per i criminali informatici che lanciano truffe e attacchi di phishing contro i consumatori. I rivenditori, tuttavia, devono proteggere le loro reti da criminali informatici più sofisticati.

I tradizionali software antivirus / antimalware si basano sull’identificazione e il blocco delle minacce, ovvero sulla fiducia in tutto, tranne che nelle minacce note. Questo è l’opposto dell’approccio Zero Trust. Non può proteggere dagli exploit “zero day”, le cui firme non sono ancora riconosciute e quindi non saranno bloccate. L’isolamento remoto del browser, invece, è un approccio di Zero Trust che blocca tutti i contenuti, a meno che non sia dimostrato (o reso) sicuro.

Ericom Shield Remote Browser Isolation esegue tutta la navigazione web in un contenitore ad uso singolo su un server remoto. Se un utente ha accidentalmente cliccato sul link sbagliato, non c’è modo di installare malware sul dispositivo dell’utente o sulla rete dell’azienda.  Ericom Shield protegge anche dal furto di credenziali impedendo agli utenti di inserire le credenziali in siti web non riconosciuti, anche se brillantemente falsificati.

Conclusione

I grandi rivenditori sono un obiettivo particolarmente popolare per i ladri informatici perché dispongono di informazioni personali, compresi i dati delle carte di credito, di milioni di consumatori. Questo è un motivo sufficiente per essere super vigili; le festività natalizie comportano un ulteriore rischio di attacchi nel settore del commercio al dettaglio. L’implementazione di Zero Trust Network Access è un modo eccellente per i rivenditori di evitare di diventare vittime di costose violazioni e vettori di esposizione dei dati dei loro clienti.

Fonte: Ericom Shield

Cosa è la sicurezza Zero Trust?

Cosa è la sicurezza Zero Trust?

Probabilmente avete sentito parlare di Zero Trust e vi è stato detto perché ne avete bisogno, ma cos’è Zero Trust e come può aiutare il vostro business?

Cos’è la sicurezza Zero Trust?

C’è molta ambiguità su cosa sia in realtà la sicurezza Zero Trust. Fornitori e analisti hanno tutti definizioni leggermente diverse, il che lo ha stigmatizzato come una parola d’ordine. Per essere sinceri, Wandera usa il termine Zero Trust Network Access, ma ci sono tante altre varianti tra cui zero trust networking, zero trust application access, zero trust authentication, la lista continua, ma alla fine tutti fanno riferimento al controllo degli accessi.

Il concetto centrale di Zero Trust è l’eliminazione della fiducia implicita dall’infrastruttura di rete di un’organizzazione. Probabilmente avete sentito l’espressione “mai fidarsi, verificare sempre”. Zero Trust è costruita intorno all’autenticazione e all’autorizzazione prima che venga concesso l’accesso.

Autenticazione: La rigorosa verifica di ogni individuo è necessaria quando si tenta di accedere alle risorse sulla rete aziendale. Sia l’utente che il dispositivo che si sta usando devono essere sicuri.

Autorizzazione: Viene applicata una politica di accesso con il minor numero possibile di privilegi, che fornisce agli utenti l’accesso alle applicazioni che hanno il permesso esplicito di utilizzare. Limitando l’accesso viene impedito il movimento laterale, limitando il raggio d’azione di qualsiasi potenziale violazione.

È importante sottolineare che l’autenticazione e l’autorizzazione non sono una cosa che si verifica una sola volta, ma è necessaria una valutazione costante per garantire la conformità alla sicurezza. Se viene rilevata una minaccia o un rischio sospetto l’accesso alle applicazioni deve essere interrotto immediatamente, durante la sessione dell’utente.

Perché l’identità è importante in Zero Trust?

Gartner, che ha coniato il termine Zero Trust Network Access (ZTNA), lo definisce come:

“ZTNA creates an identity and context-based, logical boundary around an application or set of applications. The applications are hidden from discovery and access is restricted via a trust broker. The broker verifies the identity, context and policy adherence of the specified participants before allowing access.”

L’identità è considerata una pietra miliare di Zero Trust. Il livello di autorizzazione di un utente deve essere direttamente legato alla sua identità. Piuttosto che avere gruppi con ampie autorizzazioni, i permessi di ogni utente devono essere controllati con precisione. Il processo di configurazione di ogni identità non può essere laborioso, ma deve essere in grado di scalare utilizzando un motore di policy centralizzato che può essere applicato su diversi tipi di dispositivi, applicazioni e gruppi di utenti.

Gli utenti dovrebbero avere accesso solo a ciò di cui hanno bisogno per fare il loro lavoro, limitando la possibilità di accesso non autorizzato.

Non basta fidarsi di qualcuno con le giuste credenziali utente, sono troppo facili da rubare e il controllo delle password degli utenti finali è tipicamente scarso. L’identità di un utente non dovrebbe mai garantire la conformità di un dispositivo. Solo perché qualcuno può dimostrare chi è, non significa che il suo dispositivo non contenga malware o che non sia stato compromesso in qualche modo, prendete l’hackeraggio del telefono Jeff Bezos per esempio.

Ci sono anche fattori contestuali che devono essere considerati come la geolocalizzazione. Se la sede permanente di una persona è a New York, allora perché accede da Nuova Delhi? Il contesto sta diventando una parte sempre più importante della maturità di Zero Trust. Sia Forrester che Gartner suggeriscono che, per un’implementazione di successo di Zero Trust, sia necessario considerare una gamma più ampia di metriche e non fare affidamento sull’identità dell’utente finale.

Quanto sopra può essere suddiviso in cinque principi guida per una strategia di Zero Trust.

Principi di zero trust

Ogni fornitore avrà i propri “principi” che si legano convenientemente al prodotto Zero Trust che sta cercando di vendere, ma ci sono degli aspetti comuni:

  • Non fidarsi di nessuno

La filosofia alla base di una rete Zero Trust presuppone che ci siano aggressori sia all’interno che all’esterno della rete fisica, quindi tutti gli utenti e i dispositivi devono dimostrare la loro affidabilità. Si collega alla frase “mai fidarsi, verificare sempre”.

  • Verifica le attestazioni di identità

L’identità e l’autenticazione di un utente finale è una pietra miliare della sicurezza di Zero Trust. Le prime forme di autenticazione a più fattori richiedevano agli utenti di inserire un codice di utilizzo una tantum oltre alla password per dimostrare di essere chi affermavano di essere. Gli approcci più moderni all’autenticazione utilizzano altre forme di verifica più snelle e meno onerose per l’utente, come il possesso di un dispositivo specifico o l’uso di un identificatore biometrico.

  • Non ignorare il dispositivo

Oltre ai severi controlli sull’accesso degli utenti, i sistemi di accesso alla rete Zero Trust devono essere consapevoli dei dispositivi e richiedono la garanzia che ogni dispositivo sia autorizzato. Negando le connessioni da dispositivi anonimi la superficie di attacco è ulteriormente ridotta al minimo. I modelli di sicurezza più avanzati di Zero Trust incorporano una valutazione del rischio di ogni dispositivo, non lasciando nulla al caso.

  • Date a chi conoscete solo ciò di cui ha bisogno

I principi di fiducia zero partono proprio da questo: zero. Gli utenti e i dispositivi non ricevono alcuna fiducia iniziale. Sulla base dei risultati della valutazione dell’utente e del dispositivo, la fiducia viene estesa, ma solo nella misura necessaria. Il risultato offre agli utenti solo l’accesso di cui hanno bisogno, il che rappresenta una chiara applicazione del principio del minor privilegio. Questo riduce al minimo l’esposizione di ogni utente alle parti sensibili della rete, riducendo l’impatto che una violazione può avere sull’organizzazione.

  • Difesa della Play Zone

Un modo di pensare all’accesso alla rete zero trust è questo: creare e gestire perimetri personalizzati che contengono due e solo due componenti: un utente e l’applicazione con cui sta interagendo. Prima di connettersi a un’applicazione, l’utente e il dispositivo devono autenticarsi e verificare di disporre dell’autorizzazione per accedere a quella specifica applicazione. Ad esempio, un’organizzazione con più applicazioni gestite dall’IT utilizzerebbe l’accesso alla rete a zero trust per costringere gli utenti, i dispositivi o i carichi di lavoro ad essere autorizzati separatamente per ogni applicazione a cui accedono.

Perché si è sviluppata la sicurezza Zero Trust?

La metodologia di sicurezza tradizionale dell’approccio “castello e fossato” utilizza tipicamente la localizzazione come indicatore di fiducia. Ad esempio, quando si è seduti in ufficio, la teoria è che ci si possa fidare automaticamente perché si è sottoposti a tutti i controlli dei badge necessari per entrare in ufficio e accedere alla rete. Tutto ciò che si trovava all’interno del perimetro della rete poteva essere considerato affidabile, e tutto ciò che si trovava al di là di esso poteva essere trattato come ostile.

La realtà è che le minacce possono ancora penetrare nella rete e muoversi lateralmente, basta guardare alle minacce interne, al malware e agli attacchi di phishing. Il modello di sicurezza tradizionale, basato sul perimetro, è ulteriormente indebolito dai moderni ambienti IT che hanno adottato i servizi cloud e hanno abilitato una forza lavoro mobile.

Adozione del cloud

Inizialmente, il cloud è stato introdotto con cautela. L’outsourcing dell’infrastruttura IT a terzi significa meno controllo. Ma ora, lo scetticismo iniziale del cloud è stato superato e l’adozione del cloud continua a crescere, in particolare sulla scia della pandemia di COVID; l’82% dei leader IT ha incrementato l’utilizzo del cloud dopo il passaggio al lavoro in remoto.

Il cloud computing cambia le dinamiche di accesso e sicurezza per le aziende. Un’infrastruttura distribuita significa che le tecnologie di sicurezza incentrate sul perimetro diventano inefficaci. Un firewall non può proteggere un’applicazione SaaS perché non è ospitata sulla rete che sta proteggendo. Quindi la sicurezza e il controllo degli accessi devono spostarsi dove si trovano i dati, gli utenti e i dispositivi.

La mobilità moderna

Consentire ai dipendenti di lavorare da qualsiasi luogo porta vantaggi in termini di produttività. Non ha senso che i dipendenti siano incatenati alla loro postazione di lavoro dalle 9 alle 5 per poter lavorare. Tuttavia, la mobilità moderna complica la sicurezza e l’accesso.

Tutto ciò che si trova al di fuori del perimetro della rete è considerato ostile, quindi come si permette agli utenti fidati di accedere alle risorse aziendali? I servizi di accesso remoto come VPN, VDI, RDS, DaaS sono stati tutti utilizzati per consentire l’accesso agli utenti remoti, ma hanno tutti i loro limiti e non sono progettati per gli ambienti mobili e per gli ambienti cloud, né forniscono una solida sicurezza.

Gli ultimi due decenni hanno dimostrato che il modello di sicurezza tradizionale non è appropriato per l’ambiente aziendale odierno. Abbiamo assistito a gravi violazione dei dati, che hanno costretto a introdurre nuove normative e le aziende di tutte le dimensioni a riconsiderare il loro approccio alla sicurezza.

Statistiche zero trust

Ci sono una serie di fattori di mercato dietro zero trust, e ci sono ricerche per sostenerle.

  • Le imprese gestiscono già il 77% del loro carico di lavoro nel cloud.
  • Il 48% degli intervistati ritiene che gli imprenditori lascino la loro azienda esposta a un significativo rischio di conformità.
  • Il 77% dei professionisti IT ritiene che la segmentazione della rete possa aiutare a prevenire la compromissione dei server
  • Il 73% deI CISO cita l’implementazione del minor privilegio come la sfida principale.
  • Il 66% del CISO considera la visibilità sull’utilizzo di dati strutturati nel cloud come una sfida critica.

Qui potete trovare altre statistiche su Zero Trust e le ricerche a supporto del caso d’uso.

Piattaforme e tecnologie Zero Trust

Se state cercando una piattaforma Zero Trust, scoprirete presto che non si tratta di un’unica tecnologia; Zero Trust è un modello di sicurezza che richiede un approccio olistico alla sicurezza della rete e la scelta di una selezione di tecnologie basate sui principi sopra citati.

È importante notare che ci sono diversi modi per implementare un modello Zero Trust, con due metodi principali: un Perimetro definito dal software e un Reverse Proxy.

Un buon punto di partenza per comprendere il panorama dei mercati Zero Trust è il Gartner Market Guide per ZTNA  che fornisce una panoramica completa del mercato, della direzione, dei casi d’uso, delle tecnologie e delle raccomandazioni per i professionisti della sicurezza e dell’IT.

Molte aziende hanno iniziato i loro progetti Zero Trust con i servizi IAM come Single Sign On (SSO) e Multifactor Authentication, centralizzando le identity directories per facilitare la gestione e mitigare la necessità per gli utenti di ri-autenticarsi manualmente durante una sessione.

Risorse aggiuntive

La vostra casella di posta elettronica è probabilmente piena di email con oggetto Zero Trust. Su Google ci sono oltre 400.000 risultati in merito alla sicurezza Zero Trust. Abbiamo quindi cercato su Internet le migliori informazioni:

Fonte: Wandera

Volete sapere la password di Trump su twitter?

Volete sapere la password di Trump su twitter?

Donald Trump non ama i giornalisti e, potendo contare su oltre 87 milioni di follower, preferisce “dialogare” a senso unico con la Nazione a colpi di “tweet”.

Se quella piattaforma social è il suo megafono, probabilmente avrebbe dovuto prestare maggiore attenzione alle chiavi che permettevano l’accesso al pulpito virtuale da cui arringa i suoi fan.

Viktor Gebers, non un pirata informatico ma certo un davvero brillante ricercatore olandese nel settore della cyber security, ha appena rivelato di aver trovato la password dell’account personale che “Mister President” adopera per “cinguettare” in Rete.

Utilizzando la storica tecnica del “guessing” (basata sullo studio del personaggio preso a bersaglio e sulla costruzione di combinazioni alfanumeriche che la stessa vittima avrebbe prediletto), il buon Viktor ha indovinato la fatidica parola chiave e – quasi avesse pronunciato il fatidico “Apriti Sesamo” – ha visto spalancarsi la porta del profilo Twitter attualmente più interessante sulla scena mondiale.

Immaginando la curiosità anche dei lettori meno accaniti, arriviamo al dunque.

La password era “MAGA2020” ed è logicamente riconducibile allo slogan che ha caratterizzato la campagna elettorale che aveva portato Trump alla Casa Bianca nel 2016. MAGA, infatti, sta per “Make America Great Again” e il 2020 è il fin troppo scontato abbinamento numerico all’appuntamento odierno.

Gevers si è limitato a gironzolare nell’account di Trump “senza toccare nulla”, pur avendo guadagnato la possibilità di effettuare qualunque cambiamento (si pensi alla modifica di foto o descrizione del profilo, o addirittura al cambio della password così da lasciare fuori il tanto illustre utente) e di lanciare i più imprevedibili tweet.

Il ricercatore ha fra l’altro notato che il Presidente non ha mai attivato la “2-step verification”, ovvero l’autenticazione a doppia chiave che ostacola il free-climbing virtuale dei banditi che si “arrampicano” per raggiungere la password di chicchessia. Altra circostanza favorevole per il felice compimento di questa bricconata è dovuta al fatto che il ricercatore non è stato bloccato da Twitter dopo un certo numero di tentativi sbagliati…

Non è la prima volta che Gebers – che potremmo definire “l’olandese «violante»” – riesce a infrangere la serratura che blinda l’account Twitter di Trump.

Già nel 2016 era riuscito agevolmente in questa impresa. La password di allora era “yourefired”, la celeberrima espressione con cui un televisivo Donald cacciava dal suo show “The apprentice” (quello che in Italia vedeva Briatore nei panni del boss) chi riteneva non meritevole di continuare la competizione.

L’ennesima beffa di Gebers evidenzia il livello di attenzione che anche i personaggi da cui dipendono le sorti del pianeta riservano alla tutela di qualcosa di critico come le parole chiave.

Speriamo che le combinazioni della “Nuclear Football”, la famosa “valigetta” utilizzata dal Presidente per ordinare (in caso d’emergenza) l’uso di armi nucleari, non siano altrettanto banali…

Fonte: Infosec News – Umberto RAPETTO
https://www.infosec.news/2020/10/23/editoriale/volete-sapere-la-password-di-trump-su-twitter/

Mese della Sensibilizzazione alla Sicurezza Informatica

Mese della Sensibilizzazione alla Sicurezza Informatica

Qualsiasi manager dell’Information Security degno di fiducia – o manager IT- vi dirà che ogni giorno dovrebbe essere un giorno di sensibilizzazione alla sicurezza informatica. Ma come dice il proverbio, “se tutti sono speciali, nessuno è speciale”. Quindi, vale la pena designare un momento particolare per aumentare la consapevolezza della sicurezza informatica, anche se in realtà, dovremmo occuparcene TUTTI i giorni.

A tal fine, il US Department of Homeland Security (DHS), in collaborazione con la National Cybersecurity Alliance, ha designato il mese di ottobre come “National Cybersecurity Awareness Month (NCSAM)“, una tradizione iniziata nel 2003. Il tema dell’NCSAM di quest’anno è Do Your Part. #BeCyberSmart.”

Fortunatamente, la Cybersecurity and Infrastructure Security Agency (CISA) del DHS è andata oltre gli slogan accattivanti per pubblicare una serie di utilissimi documenti informativi che sono disponibili da copiare, distribuire, riassumere o adattare per supportare gli sforzi educativi degli utenti, senza alcuna restrizione di copyright.

In qualità di professionisti dell’Information Security o IT, state indubbiamente facendo tutto il possibile per proteggere al massimo la vostra infrastruttura. Ma come ben sapete, qualsiasi catena è forte solo quanto il suo anello più debole. Utenti istruiti e vigili sono un elemento vitale della vostra strategia di cybersecurity – forse uno dei più vitali, poiché l’infrastruttura può arrivare solo fino a un certo punto per proteggere dagli errori degli utenti.

Quindi, con questo in mente, siamo lieti di presentare alcuni dei punti principali che il CISA ha raccomandato di sottolineare agli utenti durante il National Cybersecurity Awareness Month.

Coltivare una mentalità “Zero Trust”

L’approccio dominante per la sicurezza dei dati oggi è Zero Trust – tutto, ogni utente (all’interno o all’esterno della vostra struttura fisica), ogni sito web, ogni documento scaricato, è considerato non attendibile, a meno che non venga dimostrato il contrario. Potete leggere di più su come applicare questo principio per proteggere la vostra organizzazione nel nostro recente post “Ten Years of Zero Trust – From Least Privilege Access to Microsegmentation and Beyond“.

La maggior parte degli utenti non voglio avere un approccio “Zero Trust”, ma è di vitale importanza che prestino attenzione e siano cauti. Dovrebbero sapere che se ricevono un’e-mail che è assolutamente fuori dal comune, dovrebbero dare un’occhiata da vicino all’indirizzo e-mail prima di aprirla. Nelle “spedizioni di phishing” gli hacker spesso creano un indirizzo e-mail che sembra molto simile a un indirizzo legittimo, compreso il nome del mittente. Se non è il normale indirizzo e-mail del mittente, potrebbe essere qualche cosa di pericoloso.

Una delle cose più importanti che gli utenti possono fare per proteggere sé stessi – e la propria organizzazione – dagli attacchi di phishing è fare molta, molta attenzione prima di cliccare su qualsiasi indirizzo email o link all’interno di un’email. È un gioco da ragazzi mostrare un indirizzo e-mail o un link diverso da quello reale. C’è un modo semplice per controllare. Basta passare il mouse sull’indirizzo e-mail o su un link prima di cliccarlo e assicurarsi che ciò che viene visualizzato nell’hover sia uguale a ciò che è nel testo.

Una volta che l’email di qualcuno è stata violata, il suo account può inviare messaggi che provengono realmente da quell’account – solo che si tratta di messaggi violati caricati con malware. Una delle più recenti truffe di phishing coinvolge persone che hackerano gli account di LinkedIn e poi inviano messaggi da quell’account violato. È un cybercriminale che lo sta effettivamente inviando, insieme a un link che installa malware sul dispositivo quando viene cliccato.

Dal punto di vista dell’infrastruttura, un modo importante e molto efficace per proteggersi dagli utenti che cliccano su link sbagliati, nonostante i vostri migliori sforzi educativi, è l’installazione di Remote Browser Isolation (RBI). RBI isola qualsiasi danno potenziale dal phishing e da altri attacchi di social engineering basati su siti web lontani dalla vostra rete, riducendo notevolmente il rischio di errori del fattore umano che inevitabilmente si verificano.

Non trascurare le password

Gli utenti spesso non vogliono essere infastiditi da una buona gestione delle password, rendendoli vulnerabili agli attacchi. Ricordate:

  • Non rendere facile il lavoro dei ladri informatici. Utilizzare password lunghe e complesse. Alcune delle password più comuni sono 123456 e “password”.
  • Non riutilizzare le password.
  • Utilizzare un gestore di password. Permette agli utenti di avere password uniche, lunghe e complesse per ogni sito senza farvi impazzire.
  • Utilizzare l’autenticazione multi-fattore ogni volta che viene offerta.

 

Fare attenzione quando si viaggia

Quando sono in viaggio, gli utenti devono essere consapevoli di questi rischi aggiuntivi e delle raccomandazioni:

  • “Se lo collegate, proteggetelo”. Tutto ciò che è connesso a Internet, che si tratti di un laptop, smartphone, tablet o qualsiasi altra cosa, dovrebbe essere protetto. Ciò significa mantenere tutti i software aggiornati e le patch applicate.
  • Eseguire il backup prima di partire. Assicuratevi che tutte le informazioni importanti siano salvate in modo sicuro, in modo che se un dispositivo viene smarrito, rubato o violato i dati importanti non vadano persi.
  • Spegnere la connessione automatica. Alcuni dispositivi possono connettersi automaticamente alle reti, il che potrebbe essere una pessima idea – un cybercriminale potrebbe accedere al dispositivo nel momento in cui l’utente si connette.
  • Assicuratevi che tutte le reti utilizzate siano legittime – in altre parole, assicuratevi che sia davvero la rete dell’hotel in cui vi state collegando, non qualche altra rete. Se l’accesso avviene da un punto di accesso pubblico non sicuro, come ad esempio un coffee shop, evitate di fare qualsiasi cosa che coinvolga informazioni sensibili.
  • Siate consapevoli della sicurezza fisica. Non lasciate incustodite in un luogo pubblico nessuna apparecchiatura, comprese le chiavette USB.

Conclusione

La vera sicurezza informatica è una joint venture tra le organizzazioni e i loro utenti. Il National Cybersecurity Awareness Month è un ottimo momento per educare i vostri utenti sulle cose che possono fare per aiutare a mantenere al sicuro sia i loro dati personali che quelli dell’azienda.

Fonte: Ericom Software

IT Asset Management per i responsabili IT: riprendete il controllo

IT Asset Management per i responsabili IT: riprendete il controllo

Collegare, centralizzare e consentire ai sistemi IT di collaborare tra silos, sedi e reparti è essenziale per fornire informazioni utili al team IT della vostra azienda. Ma 1 azienda su 3 non è a conoscenza dei dispositivi, del software e delle altre risorse IT di cui dispongono, dove si trovano e chi li utilizza. State operando sotto l’illusione del controllo? Scoprite di più nel nostro white paper gratuito.

Nessun dato centralizzato? Nessun processo decisionale consapevole

In qualità di leader IT, è probabile che riceviate report da diversi dipartimenti e stakeholder, ognuno dei quali si basa su un proprio archivio di dati che è (il più delle volte) separato da altre fonti di dati. Utilizzate quindi le informazioni contenute in questi report per prendere decisioni di alto livello sull’allocazione delle risorse in un’ampia gamma di settori. Quanto più grande è la vostra azienda, tanto maggiore sono le deleghe e tanto più frammentato è il panorama degli strumenti informatici

Gli svantaggi di un approccio dall’alto verso il basso sono evidenti, non solo in termini di processo decisionale ma anche di sicurezza, conformità, processo ed efficienza operativa.

La soluzione è capovolgere l’intero modello adottando una strategia dal basso verso l’alto che si basa su una panoramica unica e unificata del patrimonio IT disponibile in qualsiasi momento per ogni stakeholder. Entra nell’IT Asset Management centralizzato.

 

Business e IT parlano la stessa lingua

IT Asset Management significa fare un uso ottimale delle risorse tecnologiche di cui dispone la vostra azienda inventariando esattamente ciò che avete a disposizione, le sue capacità e il suo stato di sicurezza, la versione e la configurazione in un dato momento. È una pratica fondamentale che deve essere eseguita costantemente, in modo vigile e proattivo – ed è per questo che molte aziende non sono all’altezza.

Da un altro punto di vista, la gestione centralizzata degli asset IT consente a tutti gli stakeholder che necessitano di approfondimenti sul panorama IT della vostra azienda di parlare la stessa lingua, di basarsi sulle stesse informazioni e di prendere decisioni in linea con la strategia aziendale. Ciò ha un impatto sui profitti della vostra azienda.

Approfittate di una soluzione ITAM dedicata

È disponibile una gamma di strumenti che possono aiutarvi a consolidare la vostra comprensione del vostro panorama IT. Tuttavia, abbiamo sviluppato una soluzione “digital clearing-house” specifica per l’IT Asset Management che si basa sulla scansione senza agenti e offre un’ampia gamma di modelli di report completi.

Un ITAM centralizzato efficace non richiede enormi investimenti e contratti costosi con fornitori globali senza volto. Prendete la vostra copia gratuita del nostro white paper per scoprire come il vostro specifico business case può trarre vantaggio dalla nostra tecnologia.

Fonte: Lansweeper