Siamo qui per aiutarvi – Utenti sempre connessi e produttivi con Ericom

Siamo qui per aiutarvi – Utenti sempre connessi e produttivi con Ericom

Oggi, le incognite che circondano l’epidemia di COVID-19 superano di gran lunga ciò che è noto. Anche le previsioni degli esperti sulla durata e la gravità dell’epidemia variano ampiamente. Nel tentativo di contenere la diffusione del virus, i governi, le organizzazioni e le imprese di tutto il mondo stanno annullando gli eventi su larga scala ed esortando gli individui ad evitare luoghi affollati dove potrebbero essere esposti all’infezione.

Il tempo ci dirà se le cancellazioni e le auto-quarantene avranno l’effetto desiderato. Ma per ora, le persone si stanno preparando all’impatto personale, professionale ed economico delle chiusure di uffici e scuole,  delle vacanze annullate e dell’interruzione delle attività quotidiane come le serate ai ristoranti, al cinema e la partecipazione agli eventi sportivi.

In Ericom, i pensieri sono rivolti ai molti individui che sono direttamente interessati o che hanno amici e familiari colpiti da questa epidemia globale. Stanno adottando tutte le misure raccomandate per mantenere i loro dipendenti al sicuro, pur rimanendo pienamente disponibili a sostenere i propri clienti.

Ericom ha la fortuna di poter fornire assistenza concreta alle aziende e alle organizzazioni che stanno lavorando per mantenere la continuità e per adattarsi rapidamente all’epidemia di COVID-19. Per aiutare le aziende a rimanere operative nonostante le chiusure degli uffici, le limitazioni dei viaggi e le assenze dei dipendenti, Ericom offre Ericom Connect e AccessNow, le soluzioni di accesso remoto sicuro, con piani flessibili e scontati per abbonamenti di varia durata. Queste soluzioni non richiedono alcuna installazione sui dispositivi degli utenti e possono quindi essere implementate in modo rapido e semplice, anche dopo le chiusure degli uffici.

Ericom è pronta ad aiutarvi a mantenere la vostra azienda online e i vostri utenti connessi e produttivi in questo difficile momento. Contattateci ora per scoprire come possiamo aiutarvi a mantenere i vostri dipendenti sicuri, connessi e produttivi.

Fonte: Ericom Software

4me semplifica il processo di assistenza per il settore tecnologico

4me semplifica il processo di assistenza per il settore tecnologico

Le organizzazioni che sviluppano software o costruiscono apparecchiature ad alta tecnologia in genere forniscono anche il supporto per i loro prodotti. Molti hanno già reso disponibili i loro prodotti as-a-service. Indipendentemente da ciò, dovranno fornire ai loro clienti un mezzo per sottoporre le richieste di assistenza.

Tradizionalmente, un fornitore di tecnologia chiederebbe ai propri clienti di aprire nuove richieste utilizzando un portale online sicuro. Dopo aver presentato una richiesta, il cliente riceve un numero di ticket e gli specialisti dell’assistenza del fornitore ricevono una notifica. Questo funziona bene per il fornitore, ma è fastidioso per il cliente in quanto aggiunge un altro livello di processo e interazione.

Tracciare i livelli di supporto – sia forniti che ricevuti

In pratica, la fornitura di servizi è spesso complessa. I prodotti del fornitore possono essere stati implementati per il cliente da uno dei rivenditori o da un system integrator del fornitore. In questi casi, il cliente si affida tipicamente al supporto di questi ultimi. Il system integrator, a sua volta, si affida al supporto del fornitore. Anche quando il system integrator ha esternalizzato il supporto ad un’altra organizzazione, 4me  consente a tutte le parti di lavorare insieme senza soluzione di continuità. E ogni organizzazione può tenere traccia del livello di supporto che riceve e fornisce in tempo reale.

Con 4me, tutto questo e molto altro è possibile, senza nessuna integrazione. La sicurezza che 4me fornisce garantisce che il vendor sia in grado di vedere solo i dettagli dei ticket che il cliente gli ha assegnato. Il cliente può decidere di rendere accessibili al vendor i dettagli del prodotto in modo da avere accesso a tutti i particolari necessari per risolvere il problema.

4me®
4me® consente ai fornitori di servizi interni ed esterni di un’organizzazione di collaborare senza problemi, mentre il livello di servizio fornito da ciascuna parte viene monitorato in tempo reale. Le caratteristiche uniche fornite da 4me per il Service Integration and Management (SIAM) migliorano notevolmente il successo dell’outsourcing selettivo.

Le funzionalità self-service di 4me consentono alle organizzazioni di offrire ai propri dipendenti un supporto online per qualsiasi tipo di domanda o problema. 4me rende semplice per tutte le attività che supportano il core business – come IT, Risorse Umane e Finanza – aumentare l’efficienza del supporto e, a sua volta, migliorare la produttività di tutti i dipendenti.

Fonte: 4me

Workspace ONE e la trasformazione digitale

Workspace ONE e la trasformazione digitale

La trasformazione digitale ha avuto e sta avendo un impatto sull’adozione di soluzioni per il lavoro agile e di digital workspace, ma i cambiamenti in atto hanno a che vedere in primis con la cultura organizzativa di un’azienda. Non dobbiamo infatti pensare che le nuove modalità di lavoro in azienda siano frutto di un cambiamento tecnologico, ma che piuttosto la tecnologia ne rappresenti l’abilitatore. Un cambiamento che è innanzitutto strategico e che coinvolge persone, processi e tecnologie. In questo senso, la digital transformation ha un ruolo di primo piano nel cambiare le modalità di lavoro, che ora è meno legato a un luogo fisico e a orari predeterminati e che si apre all’affermarsi di un paradigma di digital workspace che sta sostituendo progressivamente quello della postazione fisica tradizionale. Un nuovo paradigma che comporta inevitabilmente un cambiamento nel modo in cui l’IT distribuisce i servizi agli utenti finali, offrendo una User Experience migliore, estendibile a qualsiasi piattaforma, sede e dispositivo. (Tratto da “La collaboration alla conquista di nuovi spazi” “Il parere di VMware” Risponde Michele Apa, Senior Manager Solutions Engineering di VMware Italia. Autore: Redazione ImpresaCity)

Fonte: VMware  

Supportare gli standard di Cybersecurity e di Privacy con ITAM

Supportare gli standard di Cybersecurity e di Privacy con ITAM

Secondo Gartner, “Entro il 2020, al 100% delle grandi imprese sarà chiesto di riferire al proprio consiglio di amministrazione, almeno una volta all’anno, in merito alla sicurezza informatica e al rischio tecnologico”.1

Le violazioni dei dati di alto profilo sono in aumento e la crescente applicazione delle normative globali sulla privacy dei dati richiede alle organizzazioni di salvaguardare le informazioni dei propri clienti. Scoprite come l’ITAM svolge un ruolo fondamentale nella sicurezza informatica, e come ridurre i processi manuali,  dispendiosi in termini di tempo e soggetti ad errori, per ottenere un quadro completo dei potenziali rischi.

Il nuovo whitepaper di Snow esplora come le organizzazioni possono garantire la protezione dei dati personali assicurando una visione completa delle potenziali vulnerabilità della vostra rete.

Scoprite:

  • Come gli standard di sicurezza informatica si sono evoluti in risposta alle minacce di oggi
  • Perché un moderno approccio di gestione degli asset IT è fondamentale per il successo della sicurezza informatica
  • Suggerimenti su come lavorare con la sicurezza per raggiungere obiettivi organizzativi condivisi

Source: 1 Gartner, “Rethink the Security & Risk Strategy”, Tom Scholtz, 2019.

Download whitepaper (è necessaria la registrazione).

Fonte: Snow Software

 

Come l’Innovation Insight 2018 di Gartner per l’isolamento remoto del browser ha cambiato il panorama della sicurezza Web: Una visione a due anni

Come l’Innovation Insight 2018 di Gartner per l’isolamento remoto del browser ha cambiato il panorama della sicurezza Web: Una visione a due anni

Sono passati quasi due anni da quando Gartner ha pubblicato il report che ha messo sulla carta la tecnologia Remote Browser Isolation (RBI). Il report, intitolato Innovation Insight for Remote Browser Isolation, ha introdotto ai team IT per la sicurezza aziendale  la potenza della sicurezza web basata sull’isolamento. E, cosa ancora più importante, ha reso evidente il ruolo significativo del Remote Browser Isolation nei principali casi d’uso della navigazione web e dell’accesso alla posta elettronica. Il rapporto di Gartner ha inoltre fornito alle aziende la prima guida dettagliata per la valutazione delle soluzioni di isolamento di diversi fornitori. Le domande sull’ “Evolution Factor” contenute nel rapporto sono state preziose per le migliaia di organizzazioni che hanno adottato l’isolamento negli ultimi anni.

Nella sua analisi, Gartner ha evidenziato il fatto che quasi tutti gli attacchi andati a buon fine contro gli utenti e le reti aziendali a cui si collegano provengono dalla rete Internet pubblica e che molti di essi coinvolgano attacchi basati sul web. Ha descritto come i team di sicurezza possano ridurre notevolmente i danni utilizzando l’isolamento remoto del browser per separare le sessioni di navigazione degli utenti finali dagli endpoint e dalle reti aziendali.

La realtà preoccupante che il rapporto mostrava era che gli strumenti e gli approcci esistenti, che si basano su una combinazione di informazioni sulle minacce storiche e sulla reputazione di siti web dannosi, nonché sul sandboxing dei contenuti scaricati, non tenevano il passo con i sofisticati attacchi provenienti dal web. La frustrazione per il crescente numero di compromissioni della rete aziendale e di incidenti di sicurezza derivanti da malware web che si sono fatti strada rapidamente dagli endpoint ai sistemi di rete back-end, ha reso necessario un nuovo approccio basato sull’isolamento.

Con l’isolamento, il ransomware e le minacce web avanzate non possono raggiungere gli endpoint degli utenti, poiché tutti i contenuti web attivi vengono eseguiti in un contenitore remoto e isolato. Un flusso interattivo che rappresenta il sito web viene inviato al browser dell’endpoint, fornendo un’esperienza utente sicura e senza soluzione di continuità. Sia che gli utenti navighino su un sito dannoso o facendo clic su un URL incorporato in un’e-mail di phishing o in un documento PDF pericoloso, sono al sicuro, poiché nessun contenuto web viene mai eseguito direttamente sul loro dispositivo. Per una maggiore protezione dal phishing, i siti web lanciati da URL nelle e-mail possono essere resi in modalità di sola lettura per impedire agli utenti di inserire le credenziali. I file allegati possono essere igienizzati prima di essere trasmessi agli endpoint, garantendo che il malware all’interno dei download non possa infettare i dispositivi degli utenti.

Come tutti noi, che navighiamo quotidianamente sul web come parte del nostro lavoro, sappiamo che un approccio di “default deny” per l’accesso a Internet dei dipendenti non è semplicemente fattibile. Gartner lo ha anche ammesso e ha raccomandato ai professionisti della sicurezza di adottare soluzioni di isolamento remoto del browser per l’accesso a Internet come mezzo per trovare il giusto equilibrio tra il miglioramento della sicurezza da un lato e l’offerta di un accesso al web più “people-centric” per le loro organizzazioni dall’altro.

Migliore sicurezza, dipendenti più felici, policy di accesso al web più semplici, oneri operativi ridotti – suona bene, vero? Anche altri la pensavano così. L’interesse per l’isolamento è cominciato a crescere in modo esponenziale nella primavera e nell’estate del 2018 e da allora è continuato ad aumentare.  Che si tratti di aggiungere la protezione per la navigazione sicura sul web o di risolvere finalmente la sfida della protezione contro gli URL di phishing nelle e-mail, i team di sicurezza stanno abbracciando l’isolamento.

Anche Gartner sta vedendo il cambiamento. Nel suo più recente Magic Quadrant for Secure Web Gateways Report, ha notato una crescente domanda di tecnologia per l’isolamento remoto del browser. Molti clienti stanno implementando la tecnologia di isolamento remoto del browser per integrare i gateway web sicuri (SWG) isolando i siti web non categorizzati o a rischio. Il rapporto menziona anche che alcune organizzazioni, altamente attente alla sicurezza, stanno sostituendo i loro SWGs con capacità di isolamento remoto del browser.

A mio parere, l’Innovation Insight di Gartner per l’isolamento remoto dei browser è stato un enorme stimolo per la creazione del mercato RBI. Portando la tecnologia all’attenzione dei CIO e dei CSO di tutto il mondo, ha svolto un ruolo cruciale nel migliorare la sicurezza di centinaia, se non migliaia, di organizzazioni.  Noi del settore non vediamo l’ora che arrivi il primo Magic Quadrant per l’isolamento remoto del browser  – forse entro il 2022? O forse anche prima!

Fonte: Ericom Software

Un viaggio in continuo miglioramento

Un viaggio in continuo miglioramento

Siamo lieti di iniziare il nuovo decennio con un marchio rivitalizzato – una transizione straordinaria ispirata al nastro di Mobius che simboleggia la nostra sicurezza unificata del cloud per il nuovo perimetro aziendale. Questo segna una pietra miliare significativa per Wandera mentre ridefiniamo la sicurezza per le mobile enterprise.

Operiamo in un mondo in continuo cambiamento, ed è questo che ci guida. Il panorama delle minacce è in continua evoluzione, così come le esigenze della moderna impresa. Pertanto, la nostra soluzione deve essere semplice, dinamica e in costante miglioramento per fronteggiare le sfide che i nostri clienti affrontano ogni giorno. Questo è ciò che ci prefiggiamo di catturare con il nostro nuovo marchio: movimento costante e continuo e protezione olistica attraverso Wandera Security Cloud, una soluzione di sicurezza unificata, in primo luogo cloud, costruita per il nuovo perimetro.

Mentre inizia un nuovo decennio, ci sembra il momento giusto per riflettere su dove siamo arrivati e per condividere la nostra visione e l’innovazione del prodotto per il futuro.

Tornando a chi siamo e perché siamo qui

Wandera nasce da una semplice constatazione: i lavoratori sono sempre più remoti e hanno bisogno di un accesso immediato ai loro dati e alle loro applicazioni, ma le organizzazioni devono affrontare un complesso equilibrio tra sicurezza e usabilità. Ci doveva essere un modo migliore per affrontare le sfide del nuovo perimetro rispetto alle architetture di sicurezza legacy. Così abbiamo costruito una soluzione da zero, specifica per gli utenti remoti, e la nostra premessa iniziale era che la sicurezza dovesse essere fornita dal cloud e non dovesse essere limitata all’endpoint remoto. Ci siamo affidati alla nostra vasta esperienza nella creazione di servizi in-the-cloud scalabili e nell’apprendimento automatico delle minacce per sviluppare il primo cloud di sicurezza al mondo ottimizzato per gli utenti remoti, indipendentemente dalla tipologia dei dispositivo o dal luogo in cui si trova l’utente.

Abbiamo visto il potenziale per una sicurezza veramente unificata che abbracciava la protezione dalle minacce e il filtraggio dei contenuti per fermare gli attacchi riducendo al contempo l’esposizione al rischio. Un motore di analisi e di policy veramente unificato poteva essere configurato una sola volta e applicato ovunque, su smartphone, tablet e laptop. Fattibilità e unificazione sono i principi chiave che ci hanno accompagnato nel nostro viaggio. Abbiamo costruito profonde integrazioni con i principali fornitori UEM come Microsoft, IBM, VMware e MobileIron, così come integrazioni con altre alleanze per la sicurezza, scambi di informazioni sulle minacce e piattaforme di incident response. Attraverso queste integrazioni e attraverso le nostre API, abbiamo creato la soluzione più aperta e flessibile disponibile.

Lungo il percorso, abbiamo lavorato per definire lo standard per il Mobile Threat Defense (MTD), come ammesso dai principali analisti che riconoscono le nostre capacità nel cloud e nel rilevamento dinamico delle minacce. Ora ci stiamo basando su questi punti di forza e sulla nostra esclusiva architettura cloud per estendere ulteriormente le nostre capacità di sicurezza.

Dove siamo diretti: il cerchio dello zero trust

Sentiamo continuamente dire dai responsabili della sicurezza che semplicemente non si fidano degli utenti remoti che hanno accesso a risorse aziendali altamente sensibili e ricche di dati. E se il dispositivo dell’utente è stato compromesso? Come garantiscono la protezione degli imprenditori? Come possono accrescere la sicurezza tenendo nascoste le risorse a chiunque tranne a chi ha bisogno dell’accesso?

Abbiamo messo insieme le nostre teste per affrontare questo problema e abbiamo progettato un perimetro definito dal software, sfruttando la nostra infrastruttura cloud-first per consentire l’accesso alla rete zero trust. È stato progettato per proteggere qualsiasi tipo di risorsa aziendale, sia  cloud privato, pubblico o SaaS, oltre a facilitare un accesso facile e sicuro a qualsiasi utente, da qualsiasi dispositivo, in qualsiasi parte del mondo. Ma soprattutto, come parte di Wandera Security Cloud, insieme alla difesa dalle minacce e alle policy sui dati, può fornire una protezione veramente unificata per i nostri clienti.

Chiudere il ciclo

Come potete vedere, molte cose sono nuove con Wandera nel 2020, ma alcune cose rimarranno sempre le stesse – ovvero i nostri valori fondamentali di competenza, integrità, innovazione e unità.

Voglio cogliere l’occasione per ringraziarvi per il vostro sostegno e la vostra fiducia, e per averci aiutato a compiere questo viaggio. Non vediamo l’ora di restituirvi il favore e di aiutarvi a raggiungere gli obiettivi di sicurezza della vostra organizzazione, prefissati per quest’anno.

Fonte: Wandera

 

VMware è leader nella gestione unificata degli endpoint

VMware è leader nella gestione unificata degli endpoint

La conferma arriva dal report The Forrester Wave: Unified Endpoint Management, Q4 2019, che ha valutato 13 vendor di Uem

VMware ha annunciato di essere stata riconosciuta Leader nell’Unified Endpoint Management da Forrester Wave all’interno del report The Forrester Wave: Unified Endpoint ManagementQ4 2019, che ha valutato 13 vendor di soluzioni di unified endpoint management (UEM).

La piattaforma per il digital workspace intelligence-driven di VMware, VMware Workspace ONE, si è classificata al primo posto nelle categorie “offering” e “strategy”. La piattaforma, inoltre, ha ottenuto il punteggio più elevato anche nelle categorie che premiano la roadmap e l’execution di prodotto e i criteri dell’ecosistema dei partner, nonché nella valutazione della presenza sul mercato (per il numero dei clienti complessivi, i clienti di Windows 10, il numero di dispositivi gestiti e il fatturato).

Forrester Wave dichiara: “La presenza crescente di VMware nel mercato UEM è in gran parte dovuta agli investimenti che rendono più semplice per i clienti abbracciare la gestione moderna di Windows 10, come la funzionalità di provisioning Dell differenziata per Workspace ONE, che consente di automatizzare in modo significativo il deployment dei PC Windows”.

Il report riconosce anche che: “L’impegno di VMware nel supportare l’esperienza dei dipendenti si conferma consistente. L’azienda supporta una vasta gamma di sistemi operativi e dispositivi, offre una solida esperienza di single sign-on (SSO) e funzionalità uniche a vantaggio della produttività all’interno delle sue app di gestione delle informazioni sul prodotto (PIM), come Mobile Flows”.

VMware continua a offrire innovazioni che rendono Workspace ONE la piattaforma di digital workspace di riferimento del mercato, scelta dall’IT e dai dipendenti. Dalle app ai dispositivi mobile, ai PC, VMware Workspace ONE offre ai clienti una console unica per gestire e proteggere in modo sicuro app e dispositivi aziendali critici su tutte le piattaforme, inclusi Windows, macOS, Chrome OS, iOS, Android e Linux.

Come riferito in una nota ufficiale da Shankar Iyersenior vice president e general manager, End User Computing di VMware: «Continuiamo ad arricchire Workspace ONE con le tecnologie più innovative del mercato a un ritmo vertiginoso, per fornire ai clienti il supporto della piattaforma per l’UEM più completa sul mercato, con funzionalità di sicurezza zero trust, e con l’ecosistema di partner più esteso. Sono questo ritmo di innovazione e la capacità di esecuzione a rendere Workspace ONE la piattaforma di digital workspace preferita sia dall’IT che dai dipendenti e crediamo che siano questi fattori di differenziazione ad averci permesso di ottenere il riconoscimento da parte dei principali analisti».

Fonte: Redazione LineaEDP

Scoprite i vostri super poteri segreti per il SAM

Scoprite i vostri super poteri segreti per il SAM

Nel mondo del software asset management (SAM), ci sono coloro che coraggiosamente passano le loro giornate a combattere gli auditor, a dare la caccia agli shadow IT e a perfezionare la loro posizione relativa alle licenze software effettive. Queste azioni eroiche potrebbero non essere mai riconosciute perché queste anime coraggiose lavorano dietro le quinte per proteggere le loro organizzazioni. In realtà, molti di questi difensori digitali non si rendono nemmeno conto della portata dei loro super poteri.

Ma noi vediamo questi supereroi e riconosciamo le loro incredibili capacità. Il trucco è sapere quale super potere si applica a una determinata sfida, soprattutto in un’impresa in continua evoluzione. Date un’occhiata ad alcune di queste sfide troppo familiari nella vita di un professionista IT e vedete se riuscite a identificare quale super potere potrebbe meglio contrastare il problema.

Sfida 1: mancanza di visibilità

Le organizzazioni di oggi sono colme di shadow IT, VM zombie, licenze saas dimenticate e altri nefasti oggetti tecnologici. È necessario vedere l’intero panorama tecnologico, ma come si fa a stabilire quale fornitore affrontare per primo? Quali sono quelli che presentano il rischio maggiore?

A volte si può vedere un po’ troppo e sentirsi sopraffatti. Ricordate, il nemico è il software, non i vostri colleghi e le parti interessate. Promuovete la produttività e l’innovazione dove potete, per diventare una persona che incoraggia la tecnologia. Quando si presentano dei veri problemi, intervenite rapidamente.

Quale super potere usate?

  • Lettura della mente
  • Super intelligenza
  • Super vista
  • Agilità avanzata
  • Super forza

Sfida 2: complessità

Man mano che la tecnologia aziendale diventa sempre più consumerized, molte parti interessate si dedicheranno all’IT e semplicemente procureranno nuovi strumenti. Ma una volta che la tecnologia più recente è stata acquisita e l’astuto venditore è uscito dalla porta, l’IT è lasciato a gestire i nuovi strumenti. Ciò può essere particolarmente impegnativo visti i differenti tipi di licenze software: abbonamento, licenza perpetua, a consumo e altro ancora.

Potreste avere un’agilità incredibile e una resistenza senza pari ma la tecnologia si sta evolvendo così rapidamente che potreste imbattervi in qualcosa che mette alla prova i vostri poteri.

Quale super potere usate?

  • Lettura della mente
  • Super intelligenza
  • Super vista
  • Agilità avanzata
  • Super forza

Sfida 3: sottoporsi ad un audit del software 

Gli audit del software sono un processo lungo e prolungato che può mettere a dura prova la vostra organizzazione e le implicazioni finanziarie, in caso di  perdita di una battaglia di audit, rappresentano un serio rischio per la vostra azienda. Anche se gli audit possono essere allineati alle date di rinnovo, la verità è che possono verificarsi in qualsiasi momento. Dovete restare vigili. Mantenetevi un passo avanti e assicuratevi di avere un sistema che dimostri le vostre effettive licenze.

Per evitare disastri, i vostri processi devono cambiare come fanno i modelli tecnologici e di licenza. Fogli elettronici e database sono importanti, ma semplicemente non sono sufficienti, data la rapida evoluzione del cloud e delle licenze. La vostra migliore difesa verso gli audit è una reazione forte: investite ora negli strumenti e nei processi giusti in modo da avere piena visibilità quando i revisori, inevitabilmente, si presenteranno.

Quale super potere usate?

  • Lettura della mente
  • Super intelligenza
  • Super vista
  • Agilità avanzata
  • Super forza

Che gli obiettivi di un’organizzazione siano legati all’efficienza o all’ottimizzazione dei costi, sono gli eroi di tutti i giorni come voi che aiutano a raggiungerli. Come scegliere di mostrare i vostri poteri dipende da voi.  Per leggere il resto delle difficili sfide che i professionisti del SAM affrontano, scaricate il nostro nuovo eBook, Calling All Digital Defenders: Discover Your Secret SAM Superpowers.

 

 

Fonte: Snow Software

SIAM FOCUS – 6 caratteristiche che ogni sistema di Service Management conforme al SIAM deve avere

SIAM FOCUS – 6 caratteristiche che ogni sistema di Service Management conforme al SIAM deve avere

Molti strumenti di enterprise service management dichiarano di essere conformi al SIAM, ma molti non lo sono. Questo white paper spiega quali requisiti devono essere soddisfatti per essere conformi al SIAM e come questo può essere testato.

Quando si trasforma un’organizzazione IT tradizionale in un’organizzazione basata sul SIAM, il responsabile IT deve spesso prendere una decisione difficile su come organizzare il sistema di gestione dei servizi. Una delle decisioni su cui si potrebbe discutere in questo momento è se la funzione di integrazione dei servizi debba utilizzare il set di strumenti ITSM già esistente, o se implementare un nuovo strumento conforme al SIAM.

Per coloro che si chiedono in che modo uno strumento di service management conforme al SIAM possa giovare alla loro organizzazione, il risultato è questo: il sistema di gestione dei servizi non può farne a meno.

Secondo il Global SIAM Survey 2018 di Scopism, il 53% delle organizzazioni cita il desiderio di avere un maggiore controllo o ottenere migliori prestazioni dai propri fornitori come il principale motore strategico per l’implementazione del SIAM. Maggiore controllo e migliori prestazioni da parte dei fornitori è ciò per cui uno strumento di service management conforme al SIAM viene realizzato. Le organizzazioni che non dispongono del  giusto set di strumenti sono costantemente alle prese con una mancanza di collaborazione tra i diversi attori e con report inadeguati che non li aiutano a capire dove le cose vanno male. In genere impiegano molto tempo a raccogliere dati e preparare report invece di discutere sulla qualità dei servizi forniti. Queste organizzazioni si presentano come “Hamlet without a prince“, ovvero come una performance che si svolge senza al suo attore principale.

Ma come si può distinguere tra strumenti che fingono di essere conformi al SIAM e strumenti che lo sono? Il white paper esamina le sei caratteristiche che distinguono uno strumento di gestione dei servizi conforme al SIAM da uno non conforme.

Premi qui per effettuare il download del white paper (è necessaria la registrazione).

Fonte: 4me

 

Isolamento del browser: come il Remote Browser Isolation protegge l’organizzazione

Isolamento del browser: come il Remote Browser Isolation protegge l’organizzazione

Come professionisti della sicurezza, avete lavorato duramente per proteggere la vostra organizzazione dalle minacce basate sul Web, proteggendo la vostra rete con firewall, filtri URL e software antivirus. Avete istruito bene i vostri utenti: sanno come non cadere nelle più comuni truffe di phishing.

Ma naturalmente, sapete che non è sufficiente. Un clic da parte di un utente su un sito Web dannoso, non ancora classificato, o una minaccia appena creata, potrebbero far entrare tutta una serie di ransomware e malware nell’organizzazione. Considerate l’impatto dei vostri dati sensibili nelle mani sbagliate. Pensate al tempo e ai costi necessari per ripristinare il funzionamento dei vostri sistemi.

Siamo tutti a rischio

Ogni giorno che passa, gli hacker diventano più intelligenti e sviluppano minacce sempre più avanzate. Oggi, è più facile che mai per gli utenti toccare erroneamente un link dannoso e consentire ad una minaccia silenziosa di entrare sul loro endpoint, e da lì, penetrare nella rete della propria organizzazione.

Metodi come lo spear phishing sono particolarmente efficaci nel prendere di mira individui specifici, ingannandoli a scaricare malware attraverso sofisticate tecniche di social engineering. E i software antivirus, i firewall? Usano la protezione basata sulle firme che rileva efficacemente le minacce note. Ma il più delle volte le minacce più recenti, più grandi e ancora sconosciute possono passare inosservate. E sono queste nuove minacce, non rilevabili, a presentare il rischio maggiore.

Insieme alle tradizionali misure di sicurezza Web tutt’altro che invincibili, sono necessarie ulteriori misure  per proteggersi dalle più insidiose minacce sconosciute che semplicemente non vengono rilevate. Diamo un’occhiata al Browser Isolation, un tipo relativamente nuovo di soluzione di sicurezza che Gartner, il principale analista tecnologico e società di consulenza, raccomanda per proteggere la vostra organizzazione da potenti minacce basate sul Web.

Il meccanismo di isolamento del browser

Le soluzioni di isolamento del browser come  Ericom Shield utilizzano un approccio basato sulla prevenzione per bloccare le minacce che colpiscono gli endpoint. Invece di fare affidamento sulla capacità di identificare e bloccare solo le minacce conosciute utilizzando tecniche basate sulla firma, impedisce a tutti i malware, anche i malware zero-day, di ottenere l’accesso ai dispositivi, quindi nessuna minaccia basata sul web potrà mai raggiungere la rete.

Analizziamo un po’ più a fondo e osserviamo esattamente come funziona l’isolamento del browser:

  1. Quando un utente apre un browser o naviga verso un sito, viene creato un browser virtuale dedicato e isolato. Tutto il codice attivo dal sito viene eseguito dal browser virtuale, inclusi i Javascript, i  CSS, i collegamenti esterni e le minacce potenzialmente dannose. Alcune soluzioni di isolamento del browser individuano i browser virtuali in una macchina virtuale sull’endpoint dell’utente. Questo approccio locale comporta tuttavia il rischio di perdite. Altre soluzioni localizzano i browser virtuali in remoto all’interno dei container, sia on premises nella rete DMZ, sia completamente al di fuori della rete, nel cloud. L’isolamento remoto del browser offre la migliore protezione in quanto riduce al minimo il rischio di contaminazione da malware.
  2. La soluzione di isolamento del browser virtuale rappresenta il sito come un flusso multimediale interattivo pulito privo di codice attivo. Il flusso viene consegnato all’endpoint dell’utente in tempo reale, fornendo (nelle migliori soluzioni) un’esperienza di navigazione completamente fluida e interattiva. Alcune soluzioni di isolamento del browser richiedono agli utenti di navigare solo con il browser proprietario della soluzione, mentre altre funzionano con qualsiasi browser standard, un vantaggio enorme.
  3. Al termine della sessione di navigazione dell’utente, il browser virtuale e / o il contenitore vengono completamente distrutti, insieme a tutto il contenuto attivo del sito, comprese eventuali minacce dannose. Quando viene avviata una nuova sessione di navigazione, il processo viene riavviato. Le soluzioni più sofisticate di isolamento del browser portano questo approccio a un altro livello aprendo ogni scheda del browser nel proprio nuovo browser virtuale, nel proprio contenitore isolato remoto per prevenire perdite e attacchi di cross site scripting  (XSS).

Alcune soluzioni di isolamento del browser forniscono anche protezione contro le minacce basate sulla posta elettronica, un vettore popolare per attacchi dannosi. Ecco come funziona questo meccanismo: i link all’interno delle email vengono aperti allo stesso modo dei siti Web visitati. Alcune soluzioni possono offrire un ulteriore livello di protezione consentendo l’apertura di siti Web non classificati da URL incorporati nella posta elettronica in modalità di “sola lettura”, in modo che gli utenti ignari siano protetti dalla divulgazione di credenziali personali su potenziali siti di phishing.

Quando si tratta di minacce nascoste negli allegati offerti per il download, un’efficace soluzione di isolamento del browser vi coprirà con la tecnologia CDR (Content Disarm and Reconstruction) integrata, che igienizza ogni file prima che venga scaricato in modo che gli utenti siano al sicuro dal rischio di infezione.

Nel complesso, un meccanismo di isolamento del browser ben progettato fornisce una protezione completa dalle minacce basate sul Web. Le migliori soluzioni hanno anche un impatto positivo sulla produttività, poiché gli utenti possono navigare in sicurezza su siti non classificati che altrimenti verrebbero vietati. In questo modo le spese generali IT per il controllo dei siti e la autorizzazioni di eccezioni vengono notevolmente ridotte. Le soluzioni senza client eliminano il tempo e gli sforzi che sarebbero altrimenti necessari per scaricare e aggiornare singolarmente il software per ogni dispositivo.

Mantieni la calma e vai avanti [navigando]

Ora che sapete come funziona l’isolamento del browser, è chiaro come esso si distingue nel proteggere la vostra organizzazione da tutte le minacce basate sul Web. In conclusione: con una potente soluzione RBI come Ericom Shield, le minacce sono tenute lontane dagli endpoint e dalle reti della vostra organizzazione, mentre i vostri utenti sono liberi di navigare sul Web per svolgere il proprio lavoro. Sotto molti aspetti, fornisce il perfetto equilibrio tra sicurezza e produttività dell’utente.

Fonte: Ericom Software