Okta collabora con VMware, CrowdStrike e Tanium per incrementare la sicurezza del log-in

Okta collabora con VMware, CrowdStrike e Tanium per incrementare la sicurezza del log-in

Okta Inc., produttore di software per l’Identity Access Management, ha presentato tre partnership per la sicurezza informatica volte a salvaguardare le reti aziendali, mentre milioni di dipendenti sono costretti a lavorare in remoto.

Okta ha annunciato gli accordi con Carbon Black di VMware Inc., CrowdStrike Holdings Inc. e Tanium Inc., aziende che aiutano a proteggere reti e applicazioni da software e dispositivi non sicuri. Il produttore di software ha dettagliato i patti in vista della sua conferenza annuale, che ora è un evento virtuale a causa dell’ordine di rimanere a casa in California, derivante dalla pandemia di coronavirus.

La società, con sede a San Francisco, produce software che consente gli utenti di accedere a varie applicazioni con un unico set di credenziali. Le collaborazioni erano in corso prima della pandemia, ma hanno assunto carattere di urgenza mentre le organizzazioni si affrettano ad assicurarsi che gli hacker non si infiltrino nei loro sistemi mentre tanti dipendenti lavorano da casa.

Negli ultimi anni Okta è diventata una delle società preferite dagli investitori in quanto ha cercato di integrarsi con altri produttori di software e di arricchire la sua immagine di fornitore aperto e neutrale. Il valore delle azioni della società sono aumentate quasi sette volte dall’offerta pubblica iniziale dell’aprile 2017, e quest’anno hanno guadagnato il 6% nonostante il crollo del mercato.

“Con Covid-19, dove tutti cercano di lavorare da casa, la capacità di lavorare in un ambiente sicuro e di integrarsi insieme è più importante di quanto non lo sia mai stato”, ha dichiarato in un’intervista l’amministratore delegato Todd McKinnon. “Carbon Black analizza il dispositivo alla ricerca di malware e virus. Queste informazioni vengono inviate direttamente in Okta. Se il dispositivo ha qualcosa di brutto da un punto di vista della sicurezza, non si può entrare da nessuna parte”.

Okta e VMware avevano già lavorato insieme, ma il loro accordo si è esteso fino a includere Carbon Black, un fornitore di cybersecurity che VMware ha acquisito ad ottobre. VMware sarà il principale partner di Okta nei suoi sforzi per aumentare la sicurezza degli endpoint, hanno affermato i dirigenti di entrambe le società, riflettendo le grandi dimensioni della società di software di virtualizzazione e la lunga lista di clienti.

Lo sforzo congiunto, che dovrebbe essere disponibile per i clienti nel quarto trimestre di quest’anno, ridurrà la necessità per i dipendenti di accedere alle reti aziendali con sistemi token, ha affermato Sanjay Poonen, Chief Operating Officer of customer operations di VMware, in un’intervista.

I prodotti di Crowdstrike e Tanium si integreranno con il software di Okta in modo simile, ha detto l’azienda.

McKinnon ha affermato che alcuni clienti stanno accelerando gli sforzi per aumentare la sicurezza del login, ma altri avevano ritardato gli sforzi di adottare il software di Okta nel bel mezzo di Covid-19. L’azienda aggiornerà gli investitori sulle sue prospettive di business a margine della conferenza annuale.

Fonte: Bloomberg by By 

 

Condividere le informazioni COVID-19 utilizzando il Self Service di 4me

Condividere le informazioni COVID-19 utilizzando il Self Service di 4me

Alcuni clienti di 4me stanno utilizzando il loro portale self-service per condividere le informazioni relative al Coronavirus (COVID-19) con i dipendenti della loro organizzazione.  Si tratta di un uso eccellente della soluzione di enterprise service management.  I team delle risorse umane possono aggiungere rapidamente articoli della knowledge  per gestire in modo efficiente tutte le domande dei loro dipendenti in modo coerente.

La funzionalità broadcast può anche essere utile per tenere aggiornati i dipendenti su eventuali nuovi sviluppi che riguardano l’organizzazione.

Fonte: 4me

11 Segreti per il successo del “Remote-First”

11 Segreti per il successo del “Remote-First”

Alla luce degli eventi attuali, molte organizzazioni sentono gli effetti dell’imprevedibilità della vita. Con molte organizzazioni che cancellano gli eventi e le riunioni di persona e impongono politiche di lavoro temporaneo da casa, le aziende si rendono rapidamente conto di quanto siano realmente preparate a gestire questi eventi inaspettati. Ho intervistato Charles Barratt, Sr. Manager di Digital Workspace Pursuits in EMEA. Charles ha lavorato prevalentemente da casa per tutta la sua carriera e quindi ha raggiunto il “livello di esperto” quando si tratta di lavoro a distanza. Ha accettato di sedersi con me (a distanza) e di condividere alcune best practice sul tempo trascorso al di fuori dell’ufficio, sia temporaneo che a lungo termine. Date un’occhiata:

Kelly: Parlaci di te. Perché sei un esperto di lavoro a distanza e cosa significa per te?
Charles: Per la maggior parte della mia carriera sono stato classificato come lavoratore a distanza, da casa, flessibile* (*scegliete voi). Questo mi ha portato a fare delle esperienze terribili e delle esperienze meravigliose. La tecnologia è sempre stata presente per consentire alle persone di lavorare a distanza, ma lavorare a distanza non è la stessa cosa di “Remote-First” che prende in considerazione la cultura, il benessere e la tecnologia.

Kelly: Interessante. Allora, come definisci “Remote-First”?
Charles: Definisco Remote-First come una cultura che si intreccia nel DNA di un’organizzazione in cui la posizione fisica non è importante per fare affari e mantenere l’identità di un’organizzazione. La cultura di Remote-First assicura che ogni dipendente – sia esso a distanza o in ufficio – abbia la stessa esperienza e non si tratta solo di tecnologia o di strumenti. Significa trattare i dipendenti remoti nello stesso modo in cui si vorrebbe essere trattati e non come cittadini di seconda classe.

Kelly: Perché dovremmo pensare a Remote-First adesso?
Charles: L’attuale clima non è di buon auspicio per una collaborazione faccia a faccia e questo ha un impatto sulle persone e sulle aziende di tutto il mondo.  Le organizzazioni stanno ripensando a dove viene svolto il lavoro e nel mio mondo semplicistico, ho sempre creduto che il lavoro sia un’attività e non un luogo. Eppure questo è lontano dalla realtà per molte organizzazioni.

Kelly: Non potrei essere più d’accordo. Dal tuo punto di vista, perché pensi che sia così per la maggior parte delle organizzazioni?
Charles: Troppo spesso il lavoro a distanza è visto come un lusso. È percepito come qualcosa che si deve guadagnare e di cui le Risorse Umane vengono incolpate se non si può fare. Sono stato in grado di consigliare, implementare e avere a disposizione architetture tecniche per far sì che ciò avvenga, ma l’unica cosa che viene spesso trascurata è l’aspetto umano del lavoro a distanza.

Kelly: Sì, la tecnologia è importante, ma tenere alto il morale è ancora più importante. Quindi, come esperto di lavoro a distanza, quali sono i consigli e le best practices per i “nuovi lavoratori da remoto”?
Charles: Alcuni suggerimenti per Remote-First sono nella seguente lista. Non è esaustiva, ma è una lista che ha funzionato bene per me e per i miei team. Spero che vi sia d’aiuto se vi trovate a lavorare a distanza:

  1. HappyHour – Una volta alla settimana/due settimane, organizzate un incontro in cui tutti i membri del team accendono il video, scelgono la bevanda che preferiscono e chiacchierano per 30/60 minuti su un argomento non lavorativo; conosci veramente i tuoi colleghi.
  2. Spazio per l’ufficio’ in casa – Lavorate in un luogo della vostra casa che corrisponda al vostro modo di lavorare. Ho 4 figli e questo crea dei rumori di fondo! Ricordate che il vostro ufficio a casa è prima di tutto una CASA.
  3. Un solo posto per accedere ai contenuti lavorativi – Indipendentemente dal dispositivo o dalla posizione, dovreste avere un solo posto familiare per accedere a tutti i vostri contenuti digitali in modo sicuro.
  4. Video di default – Se stai ricevendo una chiamata, accendi il tuo video. Non solo coinvolge le persone, ma fornisce anche una rassicurazione su come le persone stanno affrontando l’isolamento.
  5. Contenuti del team accessibili – Se state organizzando riunioni in ufficio, dovreste sempre condividere lavagne, fogli o appunti in un posto centralizzato, in modo che gli altri non si sentano esclusi.
  6. Lavagne digitali – Quando avete colleghi remoti che si uniscono alle chiamate, non usate una lavagna bianca fisica. Passate al digitale.
  7. Pianificare il tempo insieme – Tutto funziona molto bene a distanza, ma le persone hanno bisogno di interazione fisica. Organizzate una squadra che si riunisca almeno una volta a trimestre.
  8. Collaborazione in tempo reale – Non c’è più bisogno di dire Office 365 o Google Apps – l’idea è chiara.
  9. Fare delle pause ogni 90 minuti – E’ importante staccare e sgranchire le gambe.
  10. Parlate con qualcuno, chiunque (non solo con voi stessi) – Se un giorno non avete riunioni di lavoro, chiamate qualcuno o fate una passeggiata nei negozi. È importante tenersi impegnati.
  11. Risultati – Ricordate che se state lavorando a un progetto che si basa sui risultati, usate le vostre ore di lavoro con saggezza. Spesso non è necessario lavorare dalle 9 alle 5. Potete, in molti modi, definire le vostre ore, purché il lavoro venga portato a termine.

Kelly: In questo momento molti lavoratori lavoreranno per la prima volta a distanza. Cosa dobbiamo fare se la nostra casa non è predisposta per un ufficio?
Charles: Ricordi che ho detto che il tuo ufficio a casa è prima di tutto una casa? Beh, non stressatevi se avete i bambini in casa e siete in una telefonata di lavoro. Il mio consiglio qui è di giocare in anticipo e dire alle persone, all’inizio della chiamata, che potrebbero sentire dei suoni e voci di personaggi animati in sottofondo. Non è mai stato un problema per me, e (credetemi) una frase o due su Buzz Lightyear sono dei grandi rompighiaccio!

Kelly: Non vedo l’ora che Buzz Lightyear si unisca a una delle mie chiamate! Va bene, se i lettori dovessero trarre una cosa da questa intervista, quale dovrebbe essere?
Charles: Mi considero molto fortunato nel ruolo che ho e posso lavorare da qualsiasi luogo. Il modo in cui mi è stato reso possibile è attraverso VMware Workspace ONE. La mia convinzione personale è che se sviluppiamo una cultura e un’architettura remote-first, allora questioni come situazioni climatiche estreme, le pandemie globali e gli incidenti causati dall’uomo non dovrebbero avere un impatto sul business in futuro. Dovrebbe essere solo business, as usual.

Kelly: Grazie, Charles

Fonte: VMware. Autore: 

Emergenza COVID-19 – Wandera

Emergenza COVID-19 – Wandera

Con le misure anti-coronavirus in tutto il mondo, i piani di continuità aziendale sono messi a dura prova. In quello che Fortune ha definito “il più grande esperimento al mondo nel lavoro da casa”, un numero crescente di dipendenti lavora a distanza e COVID-19 obbliga le aziende a proteggere e responsabilizzare i lavoratori a distanza.

Wandera e C.H.Ostfeld non possono essere d’aiuto per la malattia in sé ma proviamo a dare il nostro contributo con informazioni sulla tecnologia Wandera per far fronte a due enormi problemi con cui bisogna fare i conti: la sicurezza e l’utilizzo esponenziale del traffico dati.

Innanzitutto poiché il cloud Wandera protegge già diversi milioni di dispositivi aziendali e di lavoratori mobili in tutto il mondo, Wandera ha rilasciato i seguenti dati – Securing Remote Workers: Impact On Enterprise IT Collaboration Tools – sui cambiamenti reali nell’utilizzo della larghezza di banda del lavoro remoto per supportare le aziende in questo  processo.

Sicurezza: la superficie di attacco alle risorse aziendali per gli aggressori non è mai stata così grande.  Stiamo parlando di milioni di persone che si collegano in remoto ai server aziendali e alle applicazioni aziendali, senza poter contare sui controlli di sicurezza applicati dalle aziende (ad es. firewall, proxy, ecc.).  Phishing, malware e altri attacchi si sono moltiplicati in questi giorni sfruttando l’alta attenzione che il Coronavirus ha provocato.

La maggior parte delle aziende dispone già di meccanismi per filtrare i contenuti (ad esempio la pornografia e/o altri che possono mettere a rischio gli utenti e i dispositivi, oltre a incidere sulla produttività). Questi controlli esistono sul wifi aziendale ma non sulle reti cellulari o wifi dei dipendenti.

Consumo di dati e Produttività: sebbene la maggior parte delle persone abbia reti Wifi nelle proprie case, in Wandera hanno monitorato il consumo di dati a causa delle nuove imposizioni del lavoro a distanza e il consumo di dati è aumentato in modo esponenziale.

In breve, Wandera può aiutare entrambi i CASI DI UTILIZZO nelle aziende.    Con un’unica distribuzione unificata e un’unica console per i diversi sistemi operativi supportati, Wandera può aiutare a proteggere i dispositivi mobili dalle minacce alla sicurezza come il phishing, il malware e altri vettori di attacco e anche a controllare in modo sicuro e granulare l’eccessivo consumo di traffico.

Se può esservi utile contattateci, siamo in grado di fornirvi informazioni sulla la tecnologia Wandera (che si integra tra l’altro con i sistemi di Mobility come Workspace ONE).

Di seguito il link dove effettuare il download della documentazione della soluzione Wandera.

Download “Documentazione Wandera” Documentazione-Wandera.zip – Scaricato 397 volte – 1 MB

Fonte: Wandera

Siamo qui per aiutarvi – Utenti sempre connessi e produttivi con Ericom

Siamo qui per aiutarvi – Utenti sempre connessi e produttivi con Ericom

Oggi, le incognite che circondano l’epidemia di COVID-19 superano di gran lunga ciò che è noto. Anche le previsioni degli esperti sulla durata e la gravità dell’epidemia variano ampiamente. Nel tentativo di contenere la diffusione del virus, i governi, le organizzazioni e le imprese di tutto il mondo stanno annullando gli eventi su larga scala ed esortando gli individui ad evitare luoghi affollati dove potrebbero essere esposti all’infezione.

Il tempo ci dirà se le cancellazioni e le auto-quarantene avranno l’effetto desiderato. Ma per ora, le persone si stanno preparando all’impatto personale, professionale ed economico delle chiusure di uffici e scuole,  delle vacanze annullate e dell’interruzione delle attività quotidiane come le serate ai ristoranti, al cinema e la partecipazione agli eventi sportivi.

In Ericom, i pensieri sono rivolti ai molti individui che sono direttamente interessati o che hanno amici e familiari colpiti da questa epidemia globale. Stanno adottando tutte le misure raccomandate per mantenere i loro dipendenti al sicuro, pur rimanendo pienamente disponibili a sostenere i propri clienti.

Ericom ha la fortuna di poter fornire assistenza concreta alle aziende e alle organizzazioni che stanno lavorando per mantenere la continuità e per adattarsi rapidamente all’epidemia di COVID-19. Per aiutare le aziende a rimanere operative nonostante le chiusure degli uffici, le limitazioni dei viaggi e le assenze dei dipendenti, Ericom offre Ericom Connect e AccessNow, le soluzioni di accesso remoto sicuro, con piani flessibili e scontati per abbonamenti di varia durata. Queste soluzioni non richiedono alcuna installazione sui dispositivi degli utenti e possono quindi essere implementate in modo rapido e semplice, anche dopo le chiusure degli uffici.

Ericom è pronta ad aiutarvi a mantenere la vostra azienda online e i vostri utenti connessi e produttivi in questo difficile momento. Contattateci ora per scoprire come possiamo aiutarvi a mantenere i vostri dipendenti sicuri, connessi e produttivi.

Fonte: Ericom Software

4me semplifica il processo di assistenza per il settore tecnologico

4me semplifica il processo di assistenza per il settore tecnologico

Le organizzazioni che sviluppano software o costruiscono apparecchiature ad alta tecnologia in genere forniscono anche il supporto per i loro prodotti. Molti hanno già reso disponibili i loro prodotti as-a-service. Indipendentemente da ciò, dovranno fornire ai loro clienti un mezzo per sottoporre le richieste di assistenza.

Tradizionalmente, un fornitore di tecnologia chiederebbe ai propri clienti di aprire nuove richieste utilizzando un portale online sicuro. Dopo aver presentato una richiesta, il cliente riceve un numero di ticket e gli specialisti dell’assistenza del fornitore ricevono una notifica. Questo funziona bene per il fornitore, ma è fastidioso per il cliente in quanto aggiunge un altro livello di processo e interazione.

Tracciare i livelli di supporto – sia forniti che ricevuti

In pratica, la fornitura di servizi è spesso complessa. I prodotti del fornitore possono essere stati implementati per il cliente da uno dei rivenditori o da un system integrator del fornitore. In questi casi, il cliente si affida tipicamente al supporto di questi ultimi. Il system integrator, a sua volta, si affida al supporto del fornitore. Anche quando il system integrator ha esternalizzato il supporto ad un’altra organizzazione, 4me  consente a tutte le parti di lavorare insieme senza soluzione di continuità. E ogni organizzazione può tenere traccia del livello di supporto che riceve e fornisce in tempo reale.

Con 4me, tutto questo e molto altro è possibile, senza nessuna integrazione. La sicurezza che 4me fornisce garantisce che il vendor sia in grado di vedere solo i dettagli dei ticket che il cliente gli ha assegnato. Il cliente può decidere di rendere accessibili al vendor i dettagli del prodotto in modo da avere accesso a tutti i particolari necessari per risolvere il problema.

4me®
4me® consente ai fornitori di servizi interni ed esterni di un’organizzazione di collaborare senza problemi, mentre il livello di servizio fornito da ciascuna parte viene monitorato in tempo reale. Le caratteristiche uniche fornite da 4me per il Service Integration and Management (SIAM) migliorano notevolmente il successo dell’outsourcing selettivo.

Le funzionalità self-service di 4me consentono alle organizzazioni di offrire ai propri dipendenti un supporto online per qualsiasi tipo di domanda o problema. 4me rende semplice per tutte le attività che supportano il core business – come IT, Risorse Umane e Finanza – aumentare l’efficienza del supporto e, a sua volta, migliorare la produttività di tutti i dipendenti.

Fonte: 4me

Workspace ONE e la trasformazione digitale

Workspace ONE e la trasformazione digitale

La trasformazione digitale ha avuto e sta avendo un impatto sull’adozione di soluzioni per il lavoro agile e di digital workspace, ma i cambiamenti in atto hanno a che vedere in primis con la cultura organizzativa di un’azienda. Non dobbiamo infatti pensare che le nuove modalità di lavoro in azienda siano frutto di un cambiamento tecnologico, ma che piuttosto la tecnologia ne rappresenti l’abilitatore. Un cambiamento che è innanzitutto strategico e che coinvolge persone, processi e tecnologie. In questo senso, la digital transformation ha un ruolo di primo piano nel cambiare le modalità di lavoro, che ora è meno legato a un luogo fisico e a orari predeterminati e che si apre all’affermarsi di un paradigma di digital workspace che sta sostituendo progressivamente quello della postazione fisica tradizionale. Un nuovo paradigma che comporta inevitabilmente un cambiamento nel modo in cui l’IT distribuisce i servizi agli utenti finali, offrendo una User Experience migliore, estendibile a qualsiasi piattaforma, sede e dispositivo. (Tratto da “La collaboration alla conquista di nuovi spazi” “Il parere di VMware” Risponde Michele Apa, Senior Manager Solutions Engineering di VMware Italia. Autore: Redazione ImpresaCity)

Fonte: VMware  

Supportare gli standard di Cybersecurity e di Privacy con ITAM

Supportare gli standard di Cybersecurity e di Privacy con ITAM

Secondo Gartner, “Entro il 2020, al 100% delle grandi imprese sarà chiesto di riferire al proprio consiglio di amministrazione, almeno una volta all’anno, in merito alla sicurezza informatica e al rischio tecnologico”.1

Le violazioni dei dati di alto profilo sono in aumento e la crescente applicazione delle normative globali sulla privacy dei dati richiede alle organizzazioni di salvaguardare le informazioni dei propri clienti. Scoprite come l’ITAM svolge un ruolo fondamentale nella sicurezza informatica, e come ridurre i processi manuali,  dispendiosi in termini di tempo e soggetti ad errori, per ottenere un quadro completo dei potenziali rischi.

Il nuovo whitepaper di Snow esplora come le organizzazioni possono garantire la protezione dei dati personali assicurando una visione completa delle potenziali vulnerabilità della vostra rete.

Scoprite:

  • Come gli standard di sicurezza informatica si sono evoluti in risposta alle minacce di oggi
  • Perché un moderno approccio di gestione degli asset IT è fondamentale per il successo della sicurezza informatica
  • Suggerimenti su come lavorare con la sicurezza per raggiungere obiettivi organizzativi condivisi

Source: 1 Gartner, “Rethink the Security & Risk Strategy”, Tom Scholtz, 2019.

Download whitepaper (è necessaria la registrazione).

Fonte: Snow Software

 

Come l’Innovation Insight 2018 di Gartner per l’isolamento remoto del browser ha cambiato il panorama della sicurezza Web: Una visione a due anni

Come l’Innovation Insight 2018 di Gartner per l’isolamento remoto del browser ha cambiato il panorama della sicurezza Web: Una visione a due anni

Sono passati quasi due anni da quando Gartner ha pubblicato il report che ha messo sulla carta la tecnologia Remote Browser Isolation (RBI). Il report, intitolato Innovation Insight for Remote Browser Isolation, ha introdotto ai team IT per la sicurezza aziendale  la potenza della sicurezza web basata sull’isolamento. E, cosa ancora più importante, ha reso evidente il ruolo significativo del Remote Browser Isolation nei principali casi d’uso della navigazione web e dell’accesso alla posta elettronica. Il rapporto di Gartner ha inoltre fornito alle aziende la prima guida dettagliata per la valutazione delle soluzioni di isolamento di diversi fornitori. Le domande sull’ “Evolution Factor” contenute nel rapporto sono state preziose per le migliaia di organizzazioni che hanno adottato l’isolamento negli ultimi anni.

Nella sua analisi, Gartner ha evidenziato il fatto che quasi tutti gli attacchi andati a buon fine contro gli utenti e le reti aziendali a cui si collegano provengono dalla rete Internet pubblica e che molti di essi coinvolgano attacchi basati sul web. Ha descritto come i team di sicurezza possano ridurre notevolmente i danni utilizzando l’isolamento remoto del browser per separare le sessioni di navigazione degli utenti finali dagli endpoint e dalle reti aziendali.

La realtà preoccupante che il rapporto mostrava era che gli strumenti e gli approcci esistenti, che si basano su una combinazione di informazioni sulle minacce storiche e sulla reputazione di siti web dannosi, nonché sul sandboxing dei contenuti scaricati, non tenevano il passo con i sofisticati attacchi provenienti dal web. La frustrazione per il crescente numero di compromissioni della rete aziendale e di incidenti di sicurezza derivanti da malware web che si sono fatti strada rapidamente dagli endpoint ai sistemi di rete back-end, ha reso necessario un nuovo approccio basato sull’isolamento.

Con l’isolamento, il ransomware e le minacce web avanzate non possono raggiungere gli endpoint degli utenti, poiché tutti i contenuti web attivi vengono eseguiti in un contenitore remoto e isolato. Un flusso interattivo che rappresenta il sito web viene inviato al browser dell’endpoint, fornendo un’esperienza utente sicura e senza soluzione di continuità. Sia che gli utenti navighino su un sito dannoso o facendo clic su un URL incorporato in un’e-mail di phishing o in un documento PDF pericoloso, sono al sicuro, poiché nessun contenuto web viene mai eseguito direttamente sul loro dispositivo. Per una maggiore protezione dal phishing, i siti web lanciati da URL nelle e-mail possono essere resi in modalità di sola lettura per impedire agli utenti di inserire le credenziali. I file allegati possono essere igienizzati prima di essere trasmessi agli endpoint, garantendo che il malware all’interno dei download non possa infettare i dispositivi degli utenti.

Come tutti noi, che navighiamo quotidianamente sul web come parte del nostro lavoro, sappiamo che un approccio di “default deny” per l’accesso a Internet dei dipendenti non è semplicemente fattibile. Gartner lo ha anche ammesso e ha raccomandato ai professionisti della sicurezza di adottare soluzioni di isolamento remoto del browser per l’accesso a Internet come mezzo per trovare il giusto equilibrio tra il miglioramento della sicurezza da un lato e l’offerta di un accesso al web più “people-centric” per le loro organizzazioni dall’altro.

Migliore sicurezza, dipendenti più felici, policy di accesso al web più semplici, oneri operativi ridotti – suona bene, vero? Anche altri la pensavano così. L’interesse per l’isolamento è cominciato a crescere in modo esponenziale nella primavera e nell’estate del 2018 e da allora è continuato ad aumentare.  Che si tratti di aggiungere la protezione per la navigazione sicura sul web o di risolvere finalmente la sfida della protezione contro gli URL di phishing nelle e-mail, i team di sicurezza stanno abbracciando l’isolamento.

Anche Gartner sta vedendo il cambiamento. Nel suo più recente Magic Quadrant for Secure Web Gateways Report, ha notato una crescente domanda di tecnologia per l’isolamento remoto del browser. Molti clienti stanno implementando la tecnologia di isolamento remoto del browser per integrare i gateway web sicuri (SWG) isolando i siti web non categorizzati o a rischio. Il rapporto menziona anche che alcune organizzazioni, altamente attente alla sicurezza, stanno sostituendo i loro SWGs con capacità di isolamento remoto del browser.

A mio parere, l’Innovation Insight di Gartner per l’isolamento remoto dei browser è stato un enorme stimolo per la creazione del mercato RBI. Portando la tecnologia all’attenzione dei CIO e dei CSO di tutto il mondo, ha svolto un ruolo cruciale nel migliorare la sicurezza di centinaia, se non migliaia, di organizzazioni.  Noi del settore non vediamo l’ora che arrivi il primo Magic Quadrant per l’isolamento remoto del browser  – forse entro il 2022? O forse anche prima!

Fonte: Ericom Software

Un viaggio in continuo miglioramento

Un viaggio in continuo miglioramento

Siamo lieti di iniziare il nuovo decennio con un marchio rivitalizzato – una transizione straordinaria ispirata al nastro di Mobius che simboleggia la nostra sicurezza unificata del cloud per il nuovo perimetro aziendale. Questo segna una pietra miliare significativa per Wandera mentre ridefiniamo la sicurezza per le mobile enterprise.

Operiamo in un mondo in continuo cambiamento, ed è questo che ci guida. Il panorama delle minacce è in continua evoluzione, così come le esigenze della moderna impresa. Pertanto, la nostra soluzione deve essere semplice, dinamica e in costante miglioramento per fronteggiare le sfide che i nostri clienti affrontano ogni giorno. Questo è ciò che ci prefiggiamo di catturare con il nostro nuovo marchio: movimento costante e continuo e protezione olistica attraverso Wandera Security Cloud, una soluzione di sicurezza unificata, in primo luogo cloud, costruita per il nuovo perimetro.

Mentre inizia un nuovo decennio, ci sembra il momento giusto per riflettere su dove siamo arrivati e per condividere la nostra visione e l’innovazione del prodotto per il futuro.

Tornando a chi siamo e perché siamo qui

Wandera nasce da una semplice constatazione: i lavoratori sono sempre più remoti e hanno bisogno di un accesso immediato ai loro dati e alle loro applicazioni, ma le organizzazioni devono affrontare un complesso equilibrio tra sicurezza e usabilità. Ci doveva essere un modo migliore per affrontare le sfide del nuovo perimetro rispetto alle architetture di sicurezza legacy. Così abbiamo costruito una soluzione da zero, specifica per gli utenti remoti, e la nostra premessa iniziale era che la sicurezza dovesse essere fornita dal cloud e non dovesse essere limitata all’endpoint remoto. Ci siamo affidati alla nostra vasta esperienza nella creazione di servizi in-the-cloud scalabili e nell’apprendimento automatico delle minacce per sviluppare il primo cloud di sicurezza al mondo ottimizzato per gli utenti remoti, indipendentemente dalla tipologia dei dispositivo o dal luogo in cui si trova l’utente.

Abbiamo visto il potenziale per una sicurezza veramente unificata che abbracciava la protezione dalle minacce e il filtraggio dei contenuti per fermare gli attacchi riducendo al contempo l’esposizione al rischio. Un motore di analisi e di policy veramente unificato poteva essere configurato una sola volta e applicato ovunque, su smartphone, tablet e laptop. Fattibilità e unificazione sono i principi chiave che ci hanno accompagnato nel nostro viaggio. Abbiamo costruito profonde integrazioni con i principali fornitori UEM come Microsoft, IBM, VMware e MobileIron, così come integrazioni con altre alleanze per la sicurezza, scambi di informazioni sulle minacce e piattaforme di incident response. Attraverso queste integrazioni e attraverso le nostre API, abbiamo creato la soluzione più aperta e flessibile disponibile.

Lungo il percorso, abbiamo lavorato per definire lo standard per il Mobile Threat Defense (MTD), come ammesso dai principali analisti che riconoscono le nostre capacità nel cloud e nel rilevamento dinamico delle minacce. Ora ci stiamo basando su questi punti di forza e sulla nostra esclusiva architettura cloud per estendere ulteriormente le nostre capacità di sicurezza.

Dove siamo diretti: il cerchio dello zero trust

Sentiamo continuamente dire dai responsabili della sicurezza che semplicemente non si fidano degli utenti remoti che hanno accesso a risorse aziendali altamente sensibili e ricche di dati. E se il dispositivo dell’utente è stato compromesso? Come garantiscono la protezione degli imprenditori? Come possono accrescere la sicurezza tenendo nascoste le risorse a chiunque tranne a chi ha bisogno dell’accesso?

Abbiamo messo insieme le nostre teste per affrontare questo problema e abbiamo progettato un perimetro definito dal software, sfruttando la nostra infrastruttura cloud-first per consentire l’accesso alla rete zero trust. È stato progettato per proteggere qualsiasi tipo di risorsa aziendale, sia  cloud privato, pubblico o SaaS, oltre a facilitare un accesso facile e sicuro a qualsiasi utente, da qualsiasi dispositivo, in qualsiasi parte del mondo. Ma soprattutto, come parte di Wandera Security Cloud, insieme alla difesa dalle minacce e alle policy sui dati, può fornire una protezione veramente unificata per i nostri clienti.

Chiudere il ciclo

Come potete vedere, molte cose sono nuove con Wandera nel 2020, ma alcune cose rimarranno sempre le stesse – ovvero i nostri valori fondamentali di competenza, integrità, innovazione e unità.

Voglio cogliere l’occasione per ringraziarvi per il vostro sostegno e la vostra fiducia, e per averci aiutato a compiere questo viaggio. Non vediamo l’ora di restituirvi il favore e di aiutarvi a raggiungere gli obiettivi di sicurezza della vostra organizzazione, prefissati per quest’anno.

Fonte: Wandera