Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Un principio fondamentale della sicurezza dei dati è garantire che si sappia dove vengono conservati; i dati che si spostano al di fuori del controllo aziendale sono la ragione per cui lo Shadow IT è un problema per i team di sicurezza. Senza la possibilità di gestire l’autenticazione e l’accesso alle applicazioni shadow, è probabile che esse siano protette in modo improprio e che compromettano la sicurezza.

Sfortunatamente per i team di sicurezza, il 41% dei dipendenti utilizza applicazioni professionali senza chiedere l’autorizzazione all’IT, con una probabilità quasi doppia che venga fatto da dipendenti a livello manageriale. Quando si ha una non conformità dall’alto, la sfida a proteggere i dati diventa molto più difficile e diventa un problema culturale complesso da correggere.

Perché lo Shadow IT viene adottato?

Ogni reparto vuole adottare nuove tecnologie per migliorare le operazioni e la produttività al fine di ottenere un vantaggio competitivo; purtroppo, se tutte le decisioni tecnologiche hanno bisogno di un’approvazione da parte dell’IT, in particolare durante i progetti di trasformazione digitale, ci sarà inevitabilmente un collo di bottiglia e alcuni progetti avranno priorità e altri ritardi. In caso di ritardo è possibile vedere le unità aziendali prendere in mano la situazione e aggirare il processo ufficiale di approvvigionamento IT.

Ad esempio, è la fine del trimestre, un venditore sta per inviare una proposta e il cliente chiede se può essere trasmessa tramite Dropbox, un servizio non approvato. Il venditore contatta l’IT e attende una risposta o usa Dropbox per tranquillizzare il cliente? Per un compito apparentemente innocuo, perché aspettare? Il rischio percepito è minimo ed è meglio chiedere perdono, giusto?

Un altro esempio è un responsabile delle risorse umane che deve prepararsi a diversi colloqui il giorno successivo. È già tardi e deve tornare a casa per mettere a letto i bambini, così decide di inviare i profili dei candidati alla sua email personale per semplicità. Anche se con buone intenzioni, i dati sono, anche in questo caso, al di fuori della sicurezza aziendale.

Se consideriamo che lo Shadow IT nasce dalla volontà di essere produttivo e di accedere a determinate informazioni in modo efficiente, è chiaro che lo Shadow IT è in parte un problema di accesso.

Shadow IT e accesso

Permettere ai dipendenti di accedere in modo sicuro ai dati di cui hanno bisogno ovunque si trovino, qualunque sia il dispositivo che utilizzano, è alla base della trasformazione digitale, tanto che le strategie di sicurezza e di accesso hanno dovuto evolversi per soddisfare le moderne esigenze aziendali. COVID-19 ha costretto le aziende a rivalutare il modo in cui la forza lavoro accede alle informazioni, allontanandosi dalle tecnologie tradizionali. Se gli utenti non sono in grado di accedere alle informazioni di cui hanno bisogno o subiscono continue disconnessioni tramite la VPN, ciò porterà inevitabilmente all’adozione di Shadow IT.

Zero Trust Network Access (ZTNA) è stato pubblicizzato come il modello sostitutivo per la sicurezza e l’accesso tradizionale basato sul perimetro, con Gartner che prevede che entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle loro reti private virtuali di accesso remoto (VPN) a favore di ZTNA.

Shadow IT mina lo ZTNA. I progetti ZTNA avranno successo solo se forniranno una protezione universale per l’infrastruttura applicativa di un’organizzazione, non solo per le applicazioni note, senza continueranno a esserci lacune nella sicurezza.

Con ZTNA, l’infrastruttura applicativa di un’organizzazione beneficia di una serie di tecnologie di sicurezza e di accesso, tra cui Identity & Access Management (IAM), controlli di adaptive access e gestione dei privilegi; le applicazioni shadow non funzioneranno perché non sono integrate. Oltre ad essere vantaggioso per la sicurezza, allevia i problemi di produttività ottimizzando la connettività e riducendo l’onere della riautenticazione su più servizi. ZTNA può mitigare l’adozione di Shadow IT consentendo agli utenti di essere produttivi.

Le aziende devono adottare tecnologie che consentano loro di ottenere visibilità dello Shadow IT su tutte le piattaforme e di applicare policy su tutti i dispositivi. Mentre lo sviluppo e la comunicazione di una chiara governance del cloud è importante, i team di sicurezza non possono contare sulla prudenza o sulla conformità dell’intera forza lavoro, ed è necessario un ulteriore livello di protezione.

Fonte: Wandera

Lavoro da remoto sicuro – come Ericom sta gestendo la mia nuova normalità

Lavoro da remoto sicuro – come Ericom sta gestendo la mia nuova normalità

Come molti di voi, ho adattato il mio stile di vita per affrontare la nuova realtà dovuta all’epidemia di Coronavirus. Non sono in preda al panico, ma sto impiegando misure prudenti per rimanere al tempo stesso sicuro e produttivo, e chiedo ai miei cari di fare lo stesso.  In un settore, però, ho avuto un vantaggio:  sono un lavoratore a distanza da quasi un anno ormai, per un’azienda che produce prodotti per l’accesso remoto sicuro. Quindi, quando si tratta di sapere quali soluzioni funzionano per il lavoro da remoto, non c’è niente di meglio che chiedere a me!

Ho la fortuna di essere abbastanza ben collegato in rete nell’area di Washington DC, e nel più ampio settore della tecnologia della sicurezza informatica.  Di conseguenza sono stato in grado di aiutare amici e contatti, sia nelle grandi aziende che nelle piccole, a sfruttare le soluzioni Ericom per il passaggio dei loro utenti agli ambienti di lavoro da remoto. Nella speranza che alcune delle mie indicazioni possano esservi utili, ecco alcune soluzioni chiave del portfolio Ericom che si sono dimostrate utili e che hanno permesso loro di introdurre rapidamente programmi di lavoro da remoto:

Ericom AccessNow – Uso questo prodotto tutti i giorni e lo amo assolutamente. Il nostro team IT me lo ha fatto usare il mio primo giorno in Ericom.  In poche parole, fornisce un accesso RDP basato su browser, da qualsiasi dispositivo con un browser compatibile HTML5, anche da Chromebooks.  Lo uso per accedere alle applicazioni aziendali Windows-based di cui ho bisogno, ma può essere utilizzato per accedere ai desktop Windows (virtuali e fisici), che girano su piattaforme Windows Terminal Services/RDS/VDI, compresi Microsoft Hyper-V e altri hypervisor. Non c’è nessun client da installare. Voglio dire niente… niente Flash, Silverlight, ActiveX, ecc. I team IT sono stupiti di quanto sia semplice da implementare e del livello di accesso ai desktop e di controllo che fornisce agli utenti, indipendentemente da dove si trovino.  Per maggiori informazioni premere qui.

Ericom Connect – Per le aziende che necessitano di una soluzione con più controllo amministrativo, integrazione del sistema di autenticazione, monitoraggio e così via, segnalo  Ericom Connect. Come AccessNow, Connect è un’applicazione remota e una soluzione di accesso al desktop, ma ha maggiori controlli che le imprese più grandi cercano, insieme all’enorme scalabilità che richiedono. Infatti, un singolo server Ericom Connect può supportare fino a 100.000 utenti simultanei, eliminando la necessità di implementazioni multiple. È 100% web-based, il che lo rende facile da usare per i dipendenti. Anche la gestione amministrativa è accessibile da qualsiasi web browser.  Per maggiori informazioni premere qui.

Ericom Shield – Molte imprese sono preoccupate per il loro nuovo esercito di lavoratori da remoto che si recano sul web attraverso reti personali, WIFI da pubblici esercizi e altre reti non sicure. Prevedono che l’accesso al web da reti non aziendali potrebbe arrivare fino al 70-80% del loro traffico web. E poiché tale traffico non verrà instradato attraverso  filtri di rete, controlli e  prevenzione del phishing, temono che gli endpoint possano essere infettati da malware web-based. Capiscono che una volta che ciò accade, il malware può spostarsi all’interno della rete aziendale quando l’utente si ricollega.  È qui che la soluzione di isolamento remoto del browser, Ericom Shield, può essere d’aiuto. Sia che gli utenti navighino su un sito maligno in modo indipendente o che ne raggiungano uno cliccando su un URL apparentemente innocuo incorporato in un’e-mail di phishing, Ericom Shield garantisce la loro sicurezza, poiché i contenuti web non vengono mai eseguiti sull’endpoint. Solo un flusso interattivo che rappresenta il sito web viene inviato al browser del dispositivo, fornendo un’esperienza utente sicura, senza soluzione di continuità e completamente interattiva. La tecnologia di isolamento del browser di Ericom Shield è in grado di rendere i siti in modalità di sola lettura per impedire agli utenti di inserire le credenziali,  fornendo un’ulteriore protezione dal phishing. Gli allegati dei file vengono igienizzati prima di essere trasmessi agli endpoint, garantendo che il malware all’interno dei download non possa infettare i dispositivi dell’utente finale. Per maggiori informazioni premere qui.

Spero che questa rapida panoramica sia utile a molti di voi. Auguro a voi e ai vostri lavoratori da remoto la stessa esperienza produttiva e sicura che ho avuto durante il mio ultimo anno in Ericom.

Fonte: Ericom Software – Autore Gerry Grealish Chief Marketing Officer 

Lavoro da remoto ai tempi del Coronavirus

Lavoro da remoto ai tempi del Coronavirus

Ricordate i giorni in cui lavorare da remoto sembrava un vantaggio? O quando era qualcosa di riservato ai dipendenti che erano in viaggio, o a qualcuno che aveva il raffreddore e si sentiva abbastanza bene per lavorare, ma non abbastanza bene per venire in ufficio? Lavorare da remoto era qualcosa che pochi dipendenti  facevano una o due volte a settimana per ridurre il tempo casa/ufficio o, in caso di una nuova assunzione, fino a quando non venivano presi accordi per il trasferimento.

Ora non più.

Il mondo è cambiato da quando il nuovo coronavirus è passato dagli animali agli esseri umani e la gente ha iniziato a soffrire della malattia che oggi conosciamo come COVID-19 (Malattia di COronaVIrus – 19). Al 1° febbraio 2020, ci sono stati 14.553 casi noti e 304 morti. Nell’arco di 2 mesi i casi sono aumentati a più di 1,2 milioni in tutto il mondo con oltre 65.000 decessi e la malattia continua a diffondersi con rapidità.

I governi di tutto il mondo hanno risposto ordinando alle aziende di chiudere i loro uffici. In molti Paesi, tutti i dipendenti che possono lavorare da casa sono stati invitati a farlo.

Le aziende che in passato consideravano il lavoro da remoto come una bella cosa da avere, stanno improvvisamente scoprendo che per restare a galla sono essenziali solide disposizioni di lavoro a distanza. Molti reparti IT che hanno prestato scarsa attenzione alle soluzioni di accesso remoto hanno scoperto che i loro strumenti di lavoro a distanza semplicemente non sono all’altezza del compito di supportare le organizzazioni che ora sono completamente remote.

Se, come molte altre aziende e organizzazioni, vi trovate improvvisamente di fronte alla necessità di trovare il modo di rendere la vostra soluzione da remoto più robusta, più sicura e più facile da usare, continuate a leggere.

Caratteristiche da cercare in una soluzione di lavoro da remoto

Queste sono le caratteristiche chiave di cui le aziende hanno bisogno per consentire ai dipendenti di lavorare da casa, senza problemi o frustrazioni:

  • Capacità – I sistemi che sono stati progettati per supportare il 20% dei dipendenti da remoto non saranno in grado di supportare il 100%  dei dipendenti che lavorano a distanza. Le soluzioni in grado di scalare con il minimo attrito sono un must.
  • Sicurezza – L’accesso remoto può aumentare le vulnerabilità. Più utenti remoti significa maggiori possibilità  che  le credenziali di qualcuno possano essere compromesse o che venga hackerata la loro connessione.  Ecco perché soluzioni come Zoom, che non sono state progettate pensando alla sicurezza, hanno recentemente avuto dei problemi.
  • Facilità d’uso – La curva di apprendimento per una configurazione di lavoro da remoto dovrebbe essere breve e piatta. La soluzione dovrebbe consentire ai dipendenti di lavorare il più possibile come se fossero in  ufficio.
  • Minimo bisogno di supporto – Fornire supporto tecnico è una sfida quando tutti lavorano da casa. La  necessità  di assistenza da parte dell’help desk dovrebbe essere ridotta al minimo.
Desktop remoti (Virtual Computing) – una soluzione ideale per il lavoro a distanza

Le soluzioni desktop remoto possono fornire tutte le caratteristiche necessarie per una configurazione ottimale del lavoro a distanza. Con un desktop remoto, l’utente continua a lavorare sul proprio computer dell’ufficio (o su un computer virtuale su un server). Tutti i dati rimangono sulla workstation o sul desktop e l’elaborazione viene effettuata lì. Il dispositivo o il client dell’utente visualizza semplicemente ciò che accade sul computer dell’ufficio.

Sicurezza

Rispetto al metodo tradizionale di fornire l’accesso remoto – accedere alla rete aziendale con una VPN e far eseguire il computer sul dispositivo remoto – il virtual computing presenta diversi importanti vantaggi in termini di sicurezza:

  • Poiché sul dispositivo remoto non vengono salvati dati, non vi è alcun rischio per le informazioni sensibili in caso di furto o smarrimento del laptop di un dipendente o di un altro dispositivo.
  • L’aggiornamento del software e altre importanti procedure dei dati vengono effettuate in ufficio.
  • L’IT non deve preoccuparsi di gestire il software su dispositivi diversi. Infatti, con una soluzione “clientless”, come Ericom Connect, non c’è bisogno di software o plugin sui dispositivi degli utenti – qualsiasi browser compatibile con HTML5 funziona come client.

I desktop remoti beneficiano anche di sofisticate funzionalità di sicurezza, come il Remote Browser Isolation per la protezione degli endpoint da malware su siti web infetti.

Facilità d’uso e supporto

Con un desktop remoto, l’utente non deve imparare alcun nuovo software – tutto funziona esattamente come in ufficio, perché è in esecuzione sul computer dall’ufficio. Con una sola password necessaria per accedere al sistema da remoto, c’è meno esposizione da password deboli o riutilizzate. Con una soluzione clientless, non è necessario installare o supportare alcun software sul dispositivo dell’utente.

Ci sono anche molti risparmi sui costi quando si utilizza un modello di desktop remoto – gli utenti possono utilizzare sistemi barebone, come i Chromebook economici, per accedere alla rete. Questa è una considerazione importante per un’azienda o un istituto scolastico che improvvisamente ha bisogno di collegare un gran numero di dipendenti o studenti con i dispositivi da casa. Gli ingegneri possono accedere a potenti workstation nel loro ufficio o laboratorio da dispositivi meno costosi che non dispongono delle capacità  di elaborazione potenziate di cui hanno bisogno per il loro lavoro o la loro ricerca. Per ulteriori informazioni vedere Cost Savings with Virtual Computing.

Conclusione

Oggi l’economia globale viene stressata in un modo che non accadeva dalla seconda guerra mondiale. Imprese, governi, istituti scolastici e organizzazioni no profit stanno tutti lottando per adattarsi a una nuova realtà che probabilmente durerà dai 12 ai 18 mesi. Una soluzione di desktop remoto all’avanguardia, come Ericom Connect, può rendere molto più facile e sicuro gestire il personale che lavora in remoto. Ericom Connect è agentless, scalabile e semplice da usare per i dipendenti. Ciò che conta in questi tempi è una soluzione che possa essere implementata in ore, non in giorni o settimane.

 

Fonte: Ericom Software

Wandera – 10 consigli per rendere sicure le riunioni con Zoom

Wandera – 10 consigli per rendere sicure le riunioni con Zoom

Le videoconferenze sono utilizzate ora da milioni di persone per il lavoro e per il tempo libero, in quanto in molti paesi è stato imposto l’isolamento delle persone. Uno strumento, in particolare, ha visto aumentare la sua popolarità nelle ultime settimane: Zoom.

Zoom ha fatto notizia recentemente per le questioni di privacy che riguardano il fenomeno noto come “Zoombombing”, in cui i visitatori non invitati partecipano a riunioni in corso inserendo un meeting ID casuale.

Oltre agli episodi di Zoombombing, è emerso che l’applicazione per iPhone ha divulgato i dati degli utenti a Facebook.

Quindi, naturalmente, è stata segnalata una serie di vulnerabilità relative alla privacy del meeting ID del servizio e alla sua crittografia.

Secondo il fondatore Eric Yuan, Zoom è passato da 10 milioni di utenti alla fine di dicembre a più di 200 milioni nel marzo di quest’anno. Anche i dati di Wandera riflettono questo forte aumento negli ultimi mesi.

L’utilizzo del traffico dati di Zoom nella rete Wandera dei dispositivi aziendali protetti è dell’1855% superiore rispetto alla prima settimana di febbraio. L’aumento dei dati utilizzati per ogni connessione è dovuto a un maggior numero di riunioni, riunioni più lunghe, più persone che si uniscono da luoghi separati e più video che vengono utilizzati nelle riunioni, poiché le persone si sforzano di mantenere un senso di normalità nonostante l’interruzione del loro precedente modo di lavorare.

Con questa esplosione nell’uso di Zoom, la società di videoconferenza ha affrontato rapidamente la questione affidabilità delle funzioni di privacy e sicurezza. Tuttavia, è importante garantire che i dipendenti usino delle buone norme di sicurezza durante l’utilizzo di questo servizio. Seguite i seguenti consigli per rendere sicure le vostre riunioni con Zoom:

  1. Non condividere il link della riunione, il meeting ID o le foto contenenti il meeting ID della riunione su piattaforme pubbliche.
  2. Non utilizzare un singolo meeting ID personale per tutte le riunioni, ma utilizzare l’ID generato per ogni riunione.
  3. Creare password separate per proteggere ogni riunione.
  4. Impostare la condivisione dello schermo su “host-only” per evitare che malintenzionati condividano contenuti indesiderati.
  5. Disabilitare il trasferimento di file in modo che nessun file sensibile possa essere rubato o visto da parti indesiderate.
  6. Assegnare un meeting host, disabilitare “join before host” e abilitare una “waiting room” per ogni riunione per mantenere il controllo dell’incontro.
  7. Controllare regolarmente l’elenco dei partecipanti durante l’incontro per assicurarsi che non vi siano intrusi.
  8. Disabilitare “allow removed participants to rejoin” per tenere le persone indesiderate fuori dalle riunioni.
  9. Una volta che tutti sono presenti alla riunione, bloccare la riunione per evitare l’ingresso di persone indesiderate.
  10. Utilizzare una soluzione di sicurezza che fornisca una valutazione del rischio delle app per identificare potenziali versioni false e non aggiornate, scansionare il traffico di rete non autorizzato e bloccare le connessioni dannose.

Fonte: Wandera

Workspace ONE garantisce i flussi di comunicazioni più critici durante gli eventi imprevisti

Workspace ONE garantisce i flussi di comunicazioni più critici durante gli eventi imprevisti

In questo articolo vedremo come Workspace ONE garantisce il flusso delle comunicazioni aziendali anche in tempi di crisi.  

Quando si verificano situazioni impreviste che impongono ai dipendenti modalità di lavoro nuove, il mantenimento dei contatti e la possibilità di comunicare efficacemente con centinaia o addirittura migliaia di essi sono aspetti fondamentali per salvaguardare la Business Continuity. L’obiettivo primario rimane mettere al primo posto la salute e la sicurezza dei dipendenti e dei loro familiari, ed è una questione di comunicazione efficace. Per farlo, la creazione di canali di comunicazione multipli è di aiuto, assicurando che ogni dipendente venga raggiunto attraverso almeno una modalità.

Comunicazione continua tramite notifiche Hub

Tramite le notifiche di Workspace ONE Intelligent Hub, le organizzazioni possono generare e inviare notifiche in tempo reale ai dipendenti o ad alcuni gruppi di essi. Questo servizio flessibile e cloud-hosted invia notifiche agli utenti sia nel portale Intelligent Hub in un browser, sia tramite l’app Intelligent Hub sul dispositivo mobile.

Notifiche personalizzate e semplici

Workspace ONE Notification Builder consente agli amministratori IT e ai partner commerciali di creare, visualizzare in anteprima e monitorare le notifiche inviate ai dipendenti tramite Intelligent Hub. Le notifiche includono testo personalizzato e azioni e priorità che possono essere indirizzate a tutti i dipendenti o solo a gruppi specifici di dispositivi. Quando si presenta la necessità di diffondere rapidamente le informazioni, è possibile contrassegnare le notifiche come urgenti. Le stesse sono inoltre supportate dal servizio di notifica push a livello di sistema operativo, in modo da poter avvisare gli utenti anche quando non stanno utilizzando attivamente l’app. Ciò significa che, anche se i dipendenti non hanno accesso alla posta elettronica, Notification Builder permette di trasmettere immediatamente le informazioni più importanti alle persone giuste al momento giusto.

Informazioni immediate grazie a Mobile Flows

Se si utilizzano le notifiche insieme a Mobile Flows, i dipendenti non dovranno più aprire app e servizi diversi per completare le attività o ottenere informazioni. Mobile Flows ti permette di offrire una SSOT (Single Source of Truth) in modo che i dipendenti possano ricevere comunicazioni precise e immediate e prendere decisioni anche in movimento. Gli eventi imprevisti implicano il rischio che le informazioni possano cambiare rapidamente e risultare spesso complesse. Mobile Flows consente di inserire un ulteriore contesto di notifica con applicazioni aziendali di terze parti integrate. Utilizzando i connettori predefiniti di VMware con le app più diffuse tra cui Salesforce, Concur, Coupa e ServiceNow, i dipendenti possono aggiornare facilmente i loro viaggi o tenere traccia dello stato di una richiesta di assistenza in base a nuove informazioni. Molte delle integrazioni delle applicazioni si attivano con un solo clic ed è possibile crearne di personalizzate. Visita il sito GitHub di VMware o VMware {code} per consultare la documentazione open source e ottenere ulteriori informazioni. Oggi più che mai i dipendenti necessitano di trasparenza e immediatezza nelle comunicazioni aziendali, e Mobile Flows con Workspace ONE rappresenta un aiuto per raggiungere quest’obiettivo.

Non è mai troppo tardi per iniziare a sviluppare un piano di Business Continuity in grado di gestire gli eventi inaspettati. Una comunicazione ben ponderata, soprattutto in tempi di crisi, prende in considerazione anche situazioni in cui la posta elettronica è limitata o inaccessibile e fa sì che vengano messe in atto diverse linee di comunicazione con i dipendenti. Workspace ONE Notification Builder e Mobile Flows insieme a Intelligent Hub offrono un modo semplice ed efficace per raggiungere i dipendenti in tempi di incertezza.

Fonte: VMware Italy

Differenze tra Business Continuity e Disaster Recovery: VMware Horizon può aiutarti per entrambe

Differenze tra Business Continuity e Disaster Recovery: VMware Horizon può aiutarti per entrambe

Alla luce dei recenti eventi, molte organizzazioni stanno attraversando un periodo di forte imprevedibilità. Un numero sempre maggiore di esse, infatti, ha cancellato eventi e meeting, attuando politiche di smart working e ritrovandosi a testare la propria preparazione nella gestione delle conseguenze di eventi inaspettati. In questo articolo identificheremo le differenze che intercorrono tra disaster recovery e business continuity e le soluzioni che possono aiutare la tua azienda a rimanere operativa ed efficiente anche in tempi di così grande incertezza.

Se guardiamo alle diverse ragioni che spingono i clienti a utilizzare la virtualizzazione di desktop e applicazioni, alcune di queste hanno un impatto decisamente più immediato di altre. La sicurezza, l’eliminazione dei dati “at rest”, il lavoro da remoto, le fusioni e le acquisizioni, le applicazioni, i follow-me desktop e molto altro ancora sono tutti elementi preziosi per le organizzazioni. Altri, come il disaster recovery e la business continuity, rivelano il loro valore solo quando necessari.

Ma qual è la differenza tra disaster recovery e business continuity? Anche se questi processi potrebbero apparentemente sembrare identici – dopo tutto, entrambi fanno sì che gli utenti siano messi in condizione di continuare a lavorare anche in caso di eventi imprevisti e interruzioni – il disaster recovery e la business continuity presentano sostanziali differenze.

Che cos’è il Disaster Recovery?

Il disaster recovery entra in azione a seguito di un evento inaspettato che colpisce la tua infrastruttura. Un tornado che distrugge un data center o un’interruzione di corrente, ad esempio. In uno scenario di disaster recovery, è probabile che sia necessario che i carichi di lavoro vengano spostati rapidamente in un altro luogo. Con i PC tradizionali, le aziende possono utilizzare “siti caldi” localizzati altrove in grado di essere pronti in caso di emergenza. Questi ultimi non solo sono costosi da mantenere, ma devono anche essere ragionevolmente vicini agli utenti; così vicini che potrebbero anche essere colpiti dallo stesso disastro. Lo spostamento dei desktop e delle applicazioni nel data center o nel cloud pubblico permette a questi carichi di lavoro di girare più velocemente e di essere accessibili da remoto, anche in caso di eventi inattesi.

Che cos’è la Business Continuity?

La business continuity si riferisce invece a situazioni in cui l’infrastruttura rimane intatta, ma subentra una variabile che impedisce ai propri dipendenti di lavorare normalmente. Bufere di neve o uragani sono buoni esempi, ma ci sono molte altre ragioni per cui un’interruzione potrebbe costringere i lavoratori a rimanere a casa. Se un’azienda utilizza desktop tradizionali accessibili solo dall’ufficio, un’interruzione di questo tipo potrebbe essere disastrosa, ma, grazie alla virtualizzazione dei desktop e delle applicazioni, gli utenti possono semplicemente connettersi ai loro desktop e alle applicazioni da casa.

In entrambi i casi, l’implementazione di desktop e applicazioni virtuali dal data center con VMware Horizon piuttosto che l’utilizzo di mezzi più tradizionali come i PC fisici, consente all’organizzazione di essere più flessibile e adattabile nel caso si verifichi un impedimento o un’interruzione di qualsiasi genere. Se i desktop e le applicazioni virtuali rappresentano il metodo principale con cui i dipendenti svolgono il proprio lavoro, la loro esperienza sarà esattamente la stessa indipendentemente da dove si trovano, il che riduce ancora di più l’impatto di eventuali interruzioni inaspettate!

Horizon può aiutarti in entrambe le situazioni

VMware Horizon offre una piattaforma flessibile in grado di adattarsi ai casi di utilizzo più quotidiani, fornendo al contempo funzionalità aggiuntive a supporto del disaster recovery o della business continuity. Fornendo un unico pannello di controllo e un set di servizi cloud-based, le aziende possono implementare desktop virtuali e applicazioni in ambienti vSphere on-premises, VMware Cloud on AWS e Microsoft Azure in contemporanea e con la stessa assistenza. VMware dispone anche di soluzioni di virtualizzazione dei desktop su IBM Cloud e soluzioni partner, il che significa poter realizzare ancora più flessibilità quando è maggiormente richiesta.

Con VMware Horizon, è possibile costruire rapidamente un ambiente di virtualizzazione desktop completo e agile per supportare gli utenti in qualsiasi situazione. Combinato a VMware Workspace ONE, la tua azienda può garantire un’esperienza utente coerente, una sicurezza zero-trust, comunicazioni continue tramite Workspace ONE Intelligent Hub e, soprattutto, produttività ininterrotta.

Se non hai ancora pianificato una strategia di disaster recovery o business continuity, potrebbe essere il momento di iniziare a pensare a come la tua organizzazione possa affrontare questo genere di scenari potenzialmente dirompenti.

Fonte:  VMware Italy

Okta collabora con VMware, CrowdStrike e Tanium per incrementare la sicurezza del log-in

Okta collabora con VMware, CrowdStrike e Tanium per incrementare la sicurezza del log-in

Okta Inc., produttore di software per l’Identity Access Management, ha presentato tre partnership per la sicurezza informatica volte a salvaguardare le reti aziendali, mentre milioni di dipendenti sono costretti a lavorare in remoto.

Okta ha annunciato gli accordi con Carbon Black di VMware Inc., CrowdStrike Holdings Inc. e Tanium Inc., aziende che aiutano a proteggere reti e applicazioni da software e dispositivi non sicuri. Il produttore di software ha dettagliato i patti in vista della sua conferenza annuale, che ora è un evento virtuale a causa dell’ordine di rimanere a casa in California, derivante dalla pandemia di coronavirus.

La società, con sede a San Francisco, produce software che consente gli utenti di accedere a varie applicazioni con un unico set di credenziali. Le collaborazioni erano in corso prima della pandemia, ma hanno assunto carattere di urgenza mentre le organizzazioni si affrettano ad assicurarsi che gli hacker non si infiltrino nei loro sistemi mentre tanti dipendenti lavorano da casa.

Negli ultimi anni Okta è diventata una delle società preferite dagli investitori in quanto ha cercato di integrarsi con altri produttori di software e di arricchire la sua immagine di fornitore aperto e neutrale. Il valore delle azioni della società sono aumentate quasi sette volte dall’offerta pubblica iniziale dell’aprile 2017, e quest’anno hanno guadagnato il 6% nonostante il crollo del mercato.

“Con Covid-19, dove tutti cercano di lavorare da casa, la capacità di lavorare in un ambiente sicuro e di integrarsi insieme è più importante di quanto non lo sia mai stato”, ha dichiarato in un’intervista l’amministratore delegato Todd McKinnon. “Carbon Black analizza il dispositivo alla ricerca di malware e virus. Queste informazioni vengono inviate direttamente in Okta. Se il dispositivo ha qualcosa di brutto da un punto di vista della sicurezza, non si può entrare da nessuna parte”.

Okta e VMware avevano già lavorato insieme, ma il loro accordo si è esteso fino a includere Carbon Black, un fornitore di cybersecurity che VMware ha acquisito ad ottobre. VMware sarà il principale partner di Okta nei suoi sforzi per aumentare la sicurezza degli endpoint, hanno affermato i dirigenti di entrambe le società, riflettendo le grandi dimensioni della società di software di virtualizzazione e la lunga lista di clienti.

Lo sforzo congiunto, che dovrebbe essere disponibile per i clienti nel quarto trimestre di quest’anno, ridurrà la necessità per i dipendenti di accedere alle reti aziendali con sistemi token, ha affermato Sanjay Poonen, Chief Operating Officer of customer operations di VMware, in un’intervista.

I prodotti di Crowdstrike e Tanium si integreranno con il software di Okta in modo simile, ha detto l’azienda.

McKinnon ha affermato che alcuni clienti stanno accelerando gli sforzi per aumentare la sicurezza del login, ma altri avevano ritardato gli sforzi di adottare il software di Okta nel bel mezzo di Covid-19. L’azienda aggiornerà gli investitori sulle sue prospettive di business a margine della conferenza annuale.

Fonte: Bloomberg by By 

 

Condividere le informazioni COVID-19 utilizzando il Self Service di 4me

Condividere le informazioni COVID-19 utilizzando il Self Service di 4me

Alcuni clienti di 4me stanno utilizzando il loro portale self-service per condividere le informazioni relative al Coronavirus (COVID-19) con i dipendenti della loro organizzazione.  Si tratta di un uso eccellente della soluzione di enterprise service management.  I team delle risorse umane possono aggiungere rapidamente articoli della knowledge  per gestire in modo efficiente tutte le domande dei loro dipendenti in modo coerente.

La funzionalità broadcast può anche essere utile per tenere aggiornati i dipendenti su eventuali nuovi sviluppi che riguardano l’organizzazione.

Fonte: 4me

11 Segreti per il successo del “Remote-First”

11 Segreti per il successo del “Remote-First”

Alla luce degli eventi attuali, molte organizzazioni sentono gli effetti dell’imprevedibilità della vita. Con molte organizzazioni che cancellano gli eventi e le riunioni di persona e impongono politiche di lavoro temporaneo da casa, le aziende si rendono rapidamente conto di quanto siano realmente preparate a gestire questi eventi inaspettati. Ho intervistato Charles Barratt, Sr. Manager di Digital Workspace Pursuits in EMEA. Charles ha lavorato prevalentemente da casa per tutta la sua carriera e quindi ha raggiunto il “livello di esperto” quando si tratta di lavoro a distanza. Ha accettato di sedersi con me (a distanza) e di condividere alcune best practice sul tempo trascorso al di fuori dell’ufficio, sia temporaneo che a lungo termine. Date un’occhiata:

Kelly: Parlaci di te. Perché sei un esperto di lavoro a distanza e cosa significa per te?
Charles: Per la maggior parte della mia carriera sono stato classificato come lavoratore a distanza, da casa, flessibile* (*scegliete voi). Questo mi ha portato a fare delle esperienze terribili e delle esperienze meravigliose. La tecnologia è sempre stata presente per consentire alle persone di lavorare a distanza, ma lavorare a distanza non è la stessa cosa di “Remote-First” che prende in considerazione la cultura, il benessere e la tecnologia.

Kelly: Interessante. Allora, come definisci “Remote-First”?
Charles: Definisco Remote-First come una cultura che si intreccia nel DNA di un’organizzazione in cui la posizione fisica non è importante per fare affari e mantenere l’identità di un’organizzazione. La cultura di Remote-First assicura che ogni dipendente – sia esso a distanza o in ufficio – abbia la stessa esperienza e non si tratta solo di tecnologia o di strumenti. Significa trattare i dipendenti remoti nello stesso modo in cui si vorrebbe essere trattati e non come cittadini di seconda classe.

Kelly: Perché dovremmo pensare a Remote-First adesso?
Charles: L’attuale clima non è di buon auspicio per una collaborazione faccia a faccia e questo ha un impatto sulle persone e sulle aziende di tutto il mondo.  Le organizzazioni stanno ripensando a dove viene svolto il lavoro e nel mio mondo semplicistico, ho sempre creduto che il lavoro sia un’attività e non un luogo. Eppure questo è lontano dalla realtà per molte organizzazioni.

Kelly: Non potrei essere più d’accordo. Dal tuo punto di vista, perché pensi che sia così per la maggior parte delle organizzazioni?
Charles: Troppo spesso il lavoro a distanza è visto come un lusso. È percepito come qualcosa che si deve guadagnare e di cui le Risorse Umane vengono incolpate se non si può fare. Sono stato in grado di consigliare, implementare e avere a disposizione architetture tecniche per far sì che ciò avvenga, ma l’unica cosa che viene spesso trascurata è l’aspetto umano del lavoro a distanza.

Kelly: Sì, la tecnologia è importante, ma tenere alto il morale è ancora più importante. Quindi, come esperto di lavoro a distanza, quali sono i consigli e le best practices per i “nuovi lavoratori da remoto”?
Charles: Alcuni suggerimenti per Remote-First sono nella seguente lista. Non è esaustiva, ma è una lista che ha funzionato bene per me e per i miei team. Spero che vi sia d’aiuto se vi trovate a lavorare a distanza:

  1. HappyHour – Una volta alla settimana/due settimane, organizzate un incontro in cui tutti i membri del team accendono il video, scelgono la bevanda che preferiscono e chiacchierano per 30/60 minuti su un argomento non lavorativo; conosci veramente i tuoi colleghi.
  2. Spazio per l’ufficio’ in casa – Lavorate in un luogo della vostra casa che corrisponda al vostro modo di lavorare. Ho 4 figli e questo crea dei rumori di fondo! Ricordate che il vostro ufficio a casa è prima di tutto una CASA.
  3. Un solo posto per accedere ai contenuti lavorativi – Indipendentemente dal dispositivo o dalla posizione, dovreste avere un solo posto familiare per accedere a tutti i vostri contenuti digitali in modo sicuro.
  4. Video di default – Se stai ricevendo una chiamata, accendi il tuo video. Non solo coinvolge le persone, ma fornisce anche una rassicurazione su come le persone stanno affrontando l’isolamento.
  5. Contenuti del team accessibili – Se state organizzando riunioni in ufficio, dovreste sempre condividere lavagne, fogli o appunti in un posto centralizzato, in modo che gli altri non si sentano esclusi.
  6. Lavagne digitali – Quando avete colleghi remoti che si uniscono alle chiamate, non usate una lavagna bianca fisica. Passate al digitale.
  7. Pianificare il tempo insieme – Tutto funziona molto bene a distanza, ma le persone hanno bisogno di interazione fisica. Organizzate una squadra che si riunisca almeno una volta a trimestre.
  8. Collaborazione in tempo reale – Non c’è più bisogno di dire Office 365 o Google Apps – l’idea è chiara.
  9. Fare delle pause ogni 90 minuti – E’ importante staccare e sgranchire le gambe.
  10. Parlate con qualcuno, chiunque (non solo con voi stessi) – Se un giorno non avete riunioni di lavoro, chiamate qualcuno o fate una passeggiata nei negozi. È importante tenersi impegnati.
  11. Risultati – Ricordate che se state lavorando a un progetto che si basa sui risultati, usate le vostre ore di lavoro con saggezza. Spesso non è necessario lavorare dalle 9 alle 5. Potete, in molti modi, definire le vostre ore, purché il lavoro venga portato a termine.

Kelly: In questo momento molti lavoratori lavoreranno per la prima volta a distanza. Cosa dobbiamo fare se la nostra casa non è predisposta per un ufficio?
Charles: Ricordi che ho detto che il tuo ufficio a casa è prima di tutto una casa? Beh, non stressatevi se avete i bambini in casa e siete in una telefonata di lavoro. Il mio consiglio qui è di giocare in anticipo e dire alle persone, all’inizio della chiamata, che potrebbero sentire dei suoni e voci di personaggi animati in sottofondo. Non è mai stato un problema per me, e (credetemi) una frase o due su Buzz Lightyear sono dei grandi rompighiaccio!

Kelly: Non vedo l’ora che Buzz Lightyear si unisca a una delle mie chiamate! Va bene, se i lettori dovessero trarre una cosa da questa intervista, quale dovrebbe essere?
Charles: Mi considero molto fortunato nel ruolo che ho e posso lavorare da qualsiasi luogo. Il modo in cui mi è stato reso possibile è attraverso VMware Workspace ONE. La mia convinzione personale è che se sviluppiamo una cultura e un’architettura remote-first, allora questioni come situazioni climatiche estreme, le pandemie globali e gli incidenti causati dall’uomo non dovrebbero avere un impatto sul business in futuro. Dovrebbe essere solo business, as usual.

Kelly: Grazie, Charles

Fonte: VMware. Autore: 

Emergenza COVID-19 – Wandera

Emergenza COVID-19 – Wandera

Con le misure anti-coronavirus in tutto il mondo, i piani di continuità aziendale sono messi a dura prova. In quello che Fortune ha definito “il più grande esperimento al mondo nel lavoro da casa”, un numero crescente di dipendenti lavora a distanza e COVID-19 obbliga le aziende a proteggere e responsabilizzare i lavoratori a distanza.

Wandera e C.H.Ostfeld non possono essere d’aiuto per la malattia in sé ma proviamo a dare il nostro contributo con informazioni sulla tecnologia Wandera per far fronte a due enormi problemi con cui bisogna fare i conti: la sicurezza e l’utilizzo esponenziale del traffico dati.

Innanzitutto poiché il cloud Wandera protegge già diversi milioni di dispositivi aziendali e di lavoratori mobili in tutto il mondo, Wandera ha rilasciato i seguenti dati – Securing Remote Workers: Impact On Enterprise IT Collaboration Tools – sui cambiamenti reali nell’utilizzo della larghezza di banda del lavoro remoto per supportare le aziende in questo  processo.

Sicurezza: la superficie di attacco alle risorse aziendali per gli aggressori non è mai stata così grande.  Stiamo parlando di milioni di persone che si collegano in remoto ai server aziendali e alle applicazioni aziendali, senza poter contare sui controlli di sicurezza applicati dalle aziende (ad es. firewall, proxy, ecc.).  Phishing, malware e altri attacchi si sono moltiplicati in questi giorni sfruttando l’alta attenzione che il Coronavirus ha provocato.

La maggior parte delle aziende dispone già di meccanismi per filtrare i contenuti (ad esempio la pornografia e/o altri che possono mettere a rischio gli utenti e i dispositivi, oltre a incidere sulla produttività). Questi controlli esistono sul wifi aziendale ma non sulle reti cellulari o wifi dei dipendenti.

Consumo di dati e Produttività: sebbene la maggior parte delle persone abbia reti Wifi nelle proprie case, in Wandera hanno monitorato il consumo di dati a causa delle nuove imposizioni del lavoro a distanza e il consumo di dati è aumentato in modo esponenziale.

In breve, Wandera può aiutare entrambi i CASI DI UTILIZZO nelle aziende.    Con un’unica distribuzione unificata e un’unica console per i diversi sistemi operativi supportati, Wandera può aiutare a proteggere i dispositivi mobili dalle minacce alla sicurezza come il phishing, il malware e altri vettori di attacco e anche a controllare in modo sicuro e granulare l’eccessivo consumo di traffico.

Se può esservi utile contattateci, siamo in grado di fornirvi informazioni sulla la tecnologia Wandera (che si integra tra l’altro con i sistemi di Mobility come Workspace ONE).

Di seguito il link dove effettuare il download della documentazione della soluzione Wandera.

Download “Documentazione Wandera” Documentazione-Wandera.zip – Scaricato 393 volte – 1 MB

Fonte: Wandera