Il rischio degli Spyware commerciali

Il rischio degli Spyware commerciali

Spyware. No, non stiamo parlando degli oggetti tecnologici che Mr. Q fornisce a James Bond prima di una missione, ma della tecnologia di sorveglianza utilizzata per tenere sotto controllo i dispositivi di terze parti.
Sembra tremendamente riservato al mondo dello spionaggio, ma qualsiasi civile può metterci le mani sopra. A giudicare dai dati di ricerca di Google, c’è un’enorme domanda di spyware mobile con oltre 90.000 ricerche al mese per il solo termine ‘app spia’.
È stato creato un mercato e le applicazioni spyware sono pronte per i curiosi. Si tratta senza dubbio di una tecnologia eticamente discutibile che viola la privacy della vittima designata, da qui il motivo per cui Google e Apple hanno rimosso le app di questo tipo dai loro rispettivi app store.

Ma quali sono i rischi che lo spyware commerciale comporta per le parti coinvolte?

Il team di Wandera Research ha studiato circa 40 applicazioni spyware commerciali per comprenderne il comportamento e le vulnerabilità.

In primo luogo, dobbiamo definire cosa intendiamo per “spyware commerciale”.

Cosa sono le applicazioni spyware commerciali?

Le applicazioni spyware commerciali, chiamate anche app spia  o più in generale “spyware”, sono applicazioni di sorveglianza utilizzate per monitorare, tracciare ed estrarre informazioni da dispositivi mobili di terze parti.

Lo spyware commerciale è comunemente commercializzato con il pretesto del software di controllo parentale, che è un uso apparentemente legittimo. Tuttavia, come la maggior parte delle forme di tecnologia, nelle mani sbagliate può essere utilizzato in modo improprio. I coniugi potrebbero monitorare i loro partner, le organizzazioni potrebbero monitorare i loro dipendenti, o gli hacker potrebbero installare spyware su un dispositivo di un dirigente  ed estrarre informazioni aziendali sensibili.

Le capacità di queste applicazioni sono sorprendentemente vaste. Possono fornire visibilità di messaggi SMS, telefonate, GPS, calendario, social media, traffico di rete, nonché controllare a distanza il dispositivo per  attivare il microfono o la fotocamera, disinstallare o installare il software o bloccare il dispositivo. Fondamentalmente, qualsiasi cosa venga fatto sul telefonino.

I clienti non vogliono far sapere alle loro vittime che vengono spiate e le applicazioni sono state progettate tenendo conto di ciò: o eliminandosi dalla vista post-installazione o mascherarsi come altre applicazioni.

Quali sono i problemi di sicurezza dello spyware commerciale?

Il team di ricerca di Wandera ha identificato i seguenti aspetti come alcuni dei rischi per la sicurezza con le app spyware commerciali.

Installazione di applicazioni spyware commerciali

Le applicazioni spyware su cui è stata fatta una ricerca non erano legate ad alcun dispositivo particolare, consentendo ad un hacker di scaricare il software e spiare i loro bersagli tramite una console online. Gli unici prerequisiti per iniziare sono l’accesso fisico al dispositivo per installare l’applicazione o la conoscenza delle credenziali di iCloud (solo per iPhone). Se si lavora su quest’ultima base, generalmente significa che sono monitorate le informazioni archiviate su iCloud piuttosto che ciò che si trova effettivamente sul dispositivo.

Con l’accesso al dispositivo, l’installazione è relativamente semplice.

Per Android, l’opzione unknown souce deve essere abilitata in modo che le applicazioni da fonti non attendibili possano essere installate. In alternativa, una misura più estrema è quella di eseguire il root del dispositivo e, ancora una volta, ciò non è privo di rischi per la sicurezza. Un dispositivo iOS può essere jailbroken per ottenere lo stesso effetto.

Dato che il presunto use case di queste applicazioni spia è quello di proteggere i propri cari, ci sono parecchie manomissione con caratteristiche di sicurezza intrinseche per entrambi i sistemi operativi leader di mercato, che a loro volta, espongono potenzialmente l’obiettivo a maggiori minacce – oltre a incoraggiare un comportamento degli  utenti più rischioso.

Gestione delle credenziali

Negli ultimi mesi, ci sono state una serie di violazioni dei vendor, vale a dire mSpy (seconda volta in tre anni), SpyFone, LocationSmart e CoupleVow. Così non solo i dispositivi che vengono spiati i sono potenzialmente esposti a più minacce a causa della manomissione delle funzioni di sicurezza del sistema operativo, c’è l’ulteriore preoccupazione che il dispositivo e le credenziali detenute potrebbero essere ulteriormente compromesso da una violazione del fornitore.

Il team di Wandera Research ha inoltre identificato problemi di sicurezza per i clienti spyware.

Un particolare fornitore auto-genera una password per l’utente, che ha un modello piuttosto debole e prevedibile: sette cifre numeriche seguite da una lettera, ad esempio 1234657a. Se gli utenti non cambiano questa password predefinita, può essere facilmente identificata.

Un altro fornitore permette agli utenti di generare la propria password, ma dopo la registrazione invia all’utente un’email con la password nel corpo dell’email. Questa pratica suscita preoccupazioni in quanto indica che il fornitore memorizza la password in formato testo in chiaro, il che significa che se i server di un fornitore dovessero essere compromessi, gli individui sotto sorveglianza potrebbero essere spiati da un aggressore.

Alcuni altri risultati e statistiche sulla natura delle applicazioni spyware commerciali:

Il 28% delle applicazioni spyware è destinato ad essere utilizzato solo su Android, il resto delle applicazioni può essere utilizzato sia su Android che su iOS.
Il 52% delle applicazioni iOS non richiede l’accesso fisico al dispositivo o l’installazione di qualsiasi applicazione, ma richiede le credenziali di iCloud.
Il 41% delle applicazioni ha accesso completo al calendario.
Il 79% delle applicazioni supporta l’estrazione non autorizzata dei dati dai social media.
L’82% delle applicazioni fornisce funzionalità per spiare le abitudini del browser di un utente.
L’82% delle applicazioni fornisce l’accesso ai file memorizzati sul dispositivo.
Il 50% delle applicazioni offre la possibilità di controllo remoto.

È importante che le organizzazioni siano consapevoli che questo tipo di tecnologia esiste, è prontamente disponibile e facile da usare e distribuire. Le applicazioni spia potrebbero essere facilmente rivolte contro un’organizzazione. C’è la barriera dell’installazione, ma basta solo un attacco di phishing sofisticato ai dipendenti per consegnare le loro credenziali iCloud.

Fonte: Wandera

 

C.H. Ostfeld ha firmato un accordo di partnership con Snow Software

C.H. Ostfeld ha firmato un accordo di partnership con Snow Software

Snow Software ha una Missione: evitare che le organizzazioni paghino troppo per i software che utilizzano.

Che si tratti di mancanza di controllo, o mancanza di accordi, o di conformità, Snow Software ritiene che la maggior parte delle organizzazioni oggi finisca per pagare un prezzo troppo alto per il proprio software.

Per risolvere questo problema, Snow Software fornisce soluzioni di Software Asset Management (SAM), progettate per assicurare che i 326 miliardi di dollari spesi ogni anno nei software aziendali siano soldi spesi bene – con la garanzia che le organizzazioni dispongano delle licenze appropriate per il software che usano, non troppe, non troppo poche.

Oggi, più di 4500 organizzazioni in tutto il mondo si affidano alle piattaforme SAM on-premise e cloud-based di Snow Software, per gestire licenze software su oltre 11 milioni di dispositivi: dal mobile al desktop, dal datacenter al cloud.

Fornisce visibilità completa sul software e sui servizi cloud utilizzati nell’azienda. Consente di scoprire tutti gli asset del proprio ambiente, ottimizzare le licenze, realizzare risparmi e ridurre i rischi.
Ottieni una visione aggiornata di ciò che viene distribuito nella tua organizzazione, con flussi di lavoro automatizzati per accelerare l’adozione e aumentare il ROI.

Audit defense
Conoscere la posizione effettiva della  licenza prima che i revisori facciano un controllo, riducendo al minimo costi e interruzioni non previsti.
Il cuore di Snow, Snow License Manager gestisce la complessità, i costi e i rischi del software e delle licenze. È un hub di gestione che fornisce una visione unificata di tutti gli  asset software, cloud e hardware, diritti di licenza e metriche di utilizzo delle applicazioni. E’ molto facile gestire il ciclo di vita di tutte le applicazioni, indipendentemente da dove vengono utilizzate.

Discovery e inventory
Un modo semplice per far luce su tutto l’hardware, i dispositivi, i servizi cloud e le risorse software e ottenere informazioni utili.
Snow Inventory scopre tutte le risorse, incluse la configurazione hardware, le distribuzioni e l’utilizzo del software.

 

Gestione e ottimizzazione delle licenze
Dimensionare correttamente il parco software con una gestione efficace delle installazioni, dell’utilizzo, delle licenze e delle autorizzazioni del software.

Conformità e rischio
Proteggi il tuo business con la conformità continua. Comprendi e mitiga il rischio GDPR con una visibilità completa delle attività.

 

Fonte: Snow Software

 

 

Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

La maggior parte delle organizzazioni hanno una  soluzione per impedire ai dipendenti di navigare in siti pericolosi come quelli del gioco d’azzardo o pornografici. Tuttavia, secondo il rapporto di Google “The Ghost in the Browser“, ogni giorno vengono identificati 10.000-30.000 nuovi siti web dannosi. Basta che un singolo individuo visiti uno di questi siti per mettere a rischio la vostra organizzazione.

Naturalmente, l’utente medio probabilmente tende a non  visitare siti web che non ritiene sicuri. Tuttavia, anche se si naviga solo su siti web legittimi, non si può mai essere completamente certi che siano sicuri. Gli hacker possono manipolare quasi tutti i siti Web inserendo il codice che infetta il browser nel momento in cui un sito viene caricato, forse senza nemmeno fare clic. Prima che ve ne accorgiate, il vostro dispositivo, insieme all’intera rete aziendale, è stato compromesso.

La linea di fondo è che, a meno che non si disponga di una qualche forma di soluzione di navigazione sicura abilitata, ogni volta che uno dei dipendenti naviga su Internet, espone l’azienda a enormi danni potenziali. Il malware può essere installato in un batter d’occhio, comprese varianti fileless o “zero-day” precedentemente sconosciute, che possono aggirare la maggior parte delle soluzioni antimalware.

Navigazione sicura
Esistono diversi approcci per proteggere se stessi e l’azienda da malware Web based. L’approccio convenzionale si basa su soluzioni quali software anti-virus e firewall per rilevare e bloccare le minacce. Inoltre, ci sono molti passaggi che si possono adottare per proteggere i browser convenzionali, come l’installazione di plug-in per disabilitare gli script e la regolazione delle impostazioni sulla privacy. L’approccio convenzionale, tuttavia, non è sufficiente. Per navigare veramente in rete con sicurezza, è necessario un approccio completamente diverso e più proattivo.

In questo articolo confronteremo due approcci principali alla navigazione sicura: la virtualizzazione del browser e la navigazione remota isolata.

Cos’è un browser virtuale?
Con la virtualizzazione del browser, il browser Web viene eseguito in un ambiente virtuale separato dal sistema operativo locale, fornendo in tal modo un buffer tra l’attività di navigazione e l’endpoint. Di conseguenza, qualsiasi malware rilevato durante una sessione di navigazione infetterà solo l’ambiente virtuale in cui il browser è effettivamente in esecuzione.

I browser virtuali possono assumere molte forme. A livello base, il browser virtuale può operare sul lato client, in una ‘sandbox’ o su una macchina virtuale specifica per il browser che si trova fisicamente sull’endpoint. In alternativa, l’ambiente di navigazione potrebbe trovarsi su una macchina remota, ad esempio un server designato nella DMZ (Demilitarized Zone) dell’organizzazione o persino nel cloud. Questo tipo di browser virtuale in genere comporta la creazione di un ambiente RDS (Remote Desktop Services) o VDI (Virtual Desktop Infrastructure) dedicato, in genere basato su Windows, per la navigazione sul Web. L’implementazione di tale ambiente comporta un’infrastruttura RDS / VDI complessa e potrebbe anche richiedere l’acquisto di Microsoft RDS CALs (client access licenses).

Navigazione remota isolata
Il Remote Browser Isolation (RBI) inizia con lo stesso concetto di base di un browser virtuale e fa un ulteriore passo in avanti. Come implica il nome, il remote browser isolation esegue l’attività di navigazione dell’utente in una posizione remota isolata dalla rete locale, non diversamente dallo scenario RDS / VDI descritto in precedenza. Ma è qui che finiscono le somiglianze. Invece di utilizzare un’implementazione RDS completa o desktop virtuale, con RBI il browser virtuale remoto viene eseguito all’interno di un contenitore Linux dedicato, con un container separato assegnato a ciascuna scheda del browser. Quando un utente avvia per la prima volta una sessione di navigazione, facendo clic su un collegamento o digitando un URL nel browser, uno dei contenitori viene assegnato a quella sessione. Tutti i contenuti Web attivi vengono rappresentati in immagini e suoni all’interno del contenitore e trasmessi in streaming in tempo reale sul dispositivo dell’utente, per un’esperienza di navigazione Web completamente trasparente e interattiva. Poiché sul dispositivo dell’utente non viene eseguito alcun codice Web, la rete e gli endpoint sono protetti da malware o altre minacce che potrebbero essere in agguato all’interno del codice originale. Quando l’utente chiude o nasconde una scheda, il contenitore corrispondente viene eliminato, insieme a qualsiasi malware che potrebbe violare le difese dell’organizzazione.

 

 

 

Browser virtuale VS la navigazione remota isolata.

Mentre entrambe le soluzioni forniscono un livello di protezione necessario per le minacce trasmesse dal browser, RBI offre numerosi vantaggi in termini di costi, esperienza utente e, soprattutto, sicurezza.

1 ) Costi. Molti browser virtuali remoti vengono eseguiti su tecnologie RDS / VDI, il che significa che i requisiti hardware e la configurazione server / client non sono banali e potrebbero anche richiedere l’acquisto di CAL Microsoft (Client Access Licenseas). Analogamente, i requisiti di compatibilità hardware di alcune soluzioni di virtualizzazione lato client potrebbero richiedere l’aggiornamento dei PC e non supportare sistemi operativi client non Windows. Al contrario, le soluzioni RBI che sfruttano un’architettura containerizzata basata su Linux richiedono un’infrastruttura server significativamente inferiore rispetto alle soluzioni basate sulla virtualizzazione, e rappresentano significativi risparmi sui costi a lungo termine.

2) L’esperienza utente. I browser virtuali richiedono tempo per essere avviati: possono essere necessari alcuni lunghi secondi per avviare una sessione RDP. I browser remoti containerizzati utilizzati per le soluzioni RBI vengono lanciati immediatamente. Inoltre, a causa dei requisiti ad alta intensità di risorse di una tipica soluzione di browser virtuale, molti browser virtuali utilizzano browser o schede separate per la navigazione di siti Web interni rispetto a siti Web esterni. Con la navigazione remota isolata è possibile utilizzare lo stesso browser o scheda per entrambi, con il traffico di navigazione instradato senza problemi in base alle definizioni del proxy dell’organizzazione.

3)Sicurezza. I container leggeri utilizzati per la navigazione in un’implementazione RBI consentono di lanciare un nuovo ambiente di navigazione isolato per ogni scheda e sessione di navigazione e buttarlo via  quando la scheda o la sessione non sono più in uso, eliminando in tal modo la diffusione del malware (ad esempio, XSS ). In particolare, Ericom Shield offre un ulteriore livello di sicurezza fornendo la  sanitizzazione integrata di tutti i file di cui viene fatto il download per proteggervi da malware nascosti che potrebbero essere incorporati all’interno.

Sia che scegliate un approccio di virtualizzazione del browser, o scegliete la navigazione remota isolata, vi consigliamo vivamente di passare ad una tecnologia di navigazione veramente sicura. Le soluzioni convenzionali, come firewall, software antivirus e gateway web sicuri, non sono più adeguate per proteggervi dalla varietà di minacce poste da un singolo clic errato.

 

Fonte: Ericom Software

In primo piano: l’adozione del Digital Workspace

In primo piano: l’adozione del Digital Workspace

Il 2018 è stato un anno ricco di innovazione per VMware, all’insegna delle nostre priorità IT strategiche: digital workspace, modernizzazione del data centerintegrazione del cloud pubblico e trasformazione della sicurezza. Questi sono i pilastri che guidano il nostro supporto ai clienti. In VMware siamo impegnati nell’abilitare la digital transformation, dall’infrastruttura alla delivery e alla sicurezza, fino all’End-User Experience.

Gran parte del nostro lavoro consiste nel gettare le fondamenta per la digitalizzazione. Data center, networking, cloud: senza di essi non sarebbe possibile offrire le esperienze, i servizi e le funzionalità che rendono il business digitale così intuitivo e utile.

Il Digital Workspace ha l’obiettivo di consentire agli utenti di lavorare insieme, ovunque e in qualsiasi momento, senza compromettere l’azienda. Abbiamo sempre riservato una particolare attenzione all’End-User Computing e con il Digital Workspace aiutiamo le aziende a mettere in collegamento i vari dipartimenti interni, permettendo loro di coinvolgere e fornire alla forza lavoro gli strumenti necessari per ottenere risultati di eccellenza.

Il Digital Workspace basato sull’intelligence

Un aspetto chiave del Digital Workspace è il modo in cui semplifica il lavoro dei dipendenti. Lo scorso marzo è stato lanciato il “Digital Workspace basato sull’intelligence”: l’evoluzione di VMware Workspace ONE per aiutare le aziende a prendere decisioni basate sui dati da un’unica fonte, con il supporto di strumenti di visualizzazione e automazione. È stato il primo passo verso l’uso dell’intelligenza artificiale e del machine learning per ottenere consigli e previsioni sul Digital Workspace. In altre parole, abbiamo sollevato i dipendenti da onerosi compiti di responsabilità decisionale, lasciando loro più tempo per concentrarsi in modo più produttivo sul lavoro.

Sicurezza di livello enterprise e semplicità di livello consumer

Il nuovo VMware Workspace ONE non ha solo il compito di semplificare le attività: in un’epoca in cui le minacce sono sempre più pervasive, tutti noi abbiamo bisogno di operare in un ambiente completamente sicuro. Il vero Digital Workspace è in grado di garantire sicurezza senza compromettere accesso, agibilità o flessibilità. Per questo motivo abbiamo introdotto un approccio completo e moderno alla sicurezza aziendale, per proteggere l’evoluzione futura del Digital Workspace, con Workspace ONE Trust Network. WOTN trasforma la sicurezza per dipendenti, app, endpoint e reti grazie alla sua capacità di proteggere, rilevare e bloccare le minacce alla sicurezza informatica in base a un framework di affidabilità e verifica. WOTN agisce come un “buttafuori” virtuale: se il comportamento di un utente attiva un alert, l’accesso viene immediatamente bloccato. In caso contrario, l’utente può continuare a lavorare tranquillamente.

Innovazioni continue

Mentre alcuni potrebbero ritenersi soddisfatti di aver creato un modo completamente nuovo di gestire il Digital Workspace e supportare la diversità e l’eterogeneità che contraddistingue le aziende odierne, per VMware questo non è sufficiente. Siamo convinti che il cambiamento sia costante: il modo di operare di un’azienda, il modo in cui i dipendenti vogliono lavorare, tutto è in continua evoluzione. Ecco perché a novembre abbiamo rilasciato nuovi aggiornamenti, dall’ampliamento delle modalità con cui le organizzazioni IT gestiscono e proteggono dispositivi, cloud e piattaforme, al rafforzamento della sicurezza con visibilità migliorata, fino al miglioramento della produttività degli utenti.

In fondo è di questo che si tratta: aiutare i dipendenti a lavorare meglio. James McMahon di Atos lo ha spiegato chiaramente in un post di inizio anno sul nostro blog: “Per essere veramente efficaci, i dipendenti devono amare il loro lavoro e i datori di lavoro devono fare il possibile per offrire loro le condizioni ideali”. Dati alla mano, la nostra ricerca ha rivelato che l’80% dei CIO in EMEA ritiene che i ricavi possano aumentare del 5% nell’arco di tre anni quando ai dipendenti vengono forniti gli strumenti ideali o è permesso loro di usare le loro applicazioni preferite, rese facilmente accessibili.

“Un fattore di differenziazione essenziale”

Sappiamo che stiamo offrendo ai clienti ciò che vogliono, ma è fantastico quando questi sforzi vengono riconosciuti. Uno dei punti chiave del Digital Workspace è il modo in cui gli endpoint, ovvero dove l’utente e la tecnologia entrano in contatto, vengono gestiti e, poco meno di un mese fa, il nostro approccio alla gestione degli endpoint è stato considerato come il più efficace da IDC nella sua valutazione MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment. In questa valutazione, i giudici hanno premiato il modo in cui Workspace ONE crea integrazioni specializzate di app e mobile app, gestendo Windows 10 e il pacchetto di analisi di intelligence della piattaforma come fattori di differenziazione essenziali. Davvero un modo fantastico di finire l’anno.

Scopri come le aziende in tutto il mondo stanno supportando l’innovazione e fornendo ai lavoratori gli strumenti di cui hanno bisogno con 5 strategie vincenti per il Digital Workspace.

Fonte: VMware Italy

Netwrix

Netwrix

Netwrix Corporation è una società focalizzata esclusivamente sullo sviluppo di software per fornire alle aziende governance dei dati e visibilità completa sul comportamento degli utenti, sulle configurazioni dei sistemi e sulla sensibilità dei dati attraverso infrastrutture IT ibride per proteggere i dati indipendentemente da dove si trovano. Oltre 10.000 organizzazioni in tutto il mondo si affidano a Netwrix per rilevare e mitigare le minacce alla sicurezza dei dati, superare gli audit di conformità con meno sforzi e costi, aumentare la produttività dei loro team IT.

Netwrix, fondata nel 2006, ha ottenuto più di 140 riconoscimenti di settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita.

Apri/Chiudi tutte le descrizioni

Netwrix auditor - Piattaforma di Visibilità per l'Analisi del comportamento degli utenti e mitigazione del rischio in ambienti IT ibridi

Netwrix Auditor è una piattaforma di visibilità e di governance che permette di controllare modifiche, configurazioni e l’accesso in ambienti IT hybrid cloud per proteggere i dati indipendentemente da dove si trovino. La piattaforma fornisce analisi di sicurezza per rilevare anomalie nel comportamento degli utenti e indagare sulle minacce prima che si verifichi una violazione dei dati.
Netwrix Auditor include le applicazioni per Active Directory, Azure AD, Exchange, Office 365, Windows file servers, EMC storage devices, NetApp filer appliances, SharePoint, Oracle Database, SQL Server, VMware and Windows Server. La piattaforma offre visibilità e controllo su tutti i tuoi sistemi IT on-premise o basati sul cloud in modo unificato.

Cosa fa Netwrix Auditor?

Rileva minacce alla sicurezza dei dati – On Premises e nel Cloud
Netwrix Auditor offre visibilità, fornendo analisi di sicurezza sui cambiamenti critici, le configurazioni e l’accesso ai dati in ambienti IT hybrid sloud e consente di indagare su comportamenti sospetti degli utenti. La piattaforma fornisce inoltre alert su azioni che violano le policy di sicurezza aziendale e indicano una possibile minaccia insider.

Permette di passare Audit di Compliance con meno sforzo e costi
Netwrix Auditor fornisce le prove necessarie per dimostrare che i programmi di sicurezza IT della propria organizzazione siano conformi a PCI DSS, HIPAA, SOX, GLBA, FISMA / NIST800-53, COBIT, FERPA, NERC CIP, ISO / IEC 27001, GDPR, DGL 196/03 e altri standard. Essa garantisce anche un facile accesso ai report di conformità per più di 10 anni.

Aumenta la produttività dei team di Sicurezza e Operation
Con Netwrix Auditor, non c’è bisogno di cercare attraverso settimane di dati di log peraltro illeggibili e difficilmente interpretabili per rispondere alle domande su chi cambiato cosa, quando e dove un cambiamento è stato fatto, o chi ha accesso a cosa. La piattaforma fornisce dati di controllo fruibili a chiunque ne abbia necessità nella propria organizzazione.

Snow Software

Snow Software

Con la sede centrale a Stoccolma, in Svezia, Snow Software è il più grande sviluppatore per soluzioni di Software Asset Management, con più uffici locali e centri di supporto regionali di qualsiasi altro distributore.

Oggi, più di 4500 organizzazioni in tutto il mondo si appoggiano sulle piattaforme SAM on-premise e cloud di Snow Software, per gestire licenze software su oltre 11 milioni di apparecchi: dal mobile al desktop, dal datacenter al cloud.

Apri/Chiudi tutte le descrizioni

Snow License Manager - La soluzione di Software Asset Management Leader nel mondo in cloud & on-premise

Snow License Manager è progettato per ridurre il rischio, il costo e le complessità associate con i software asset e il licensing. Migliaia di organizzazioni in tutto il mondo si affidano a Snow License Manager per evitare troppe spese sulle autorizzazioni software accertandosi però di essere in piena conformità con le regole sul licensing.

Snow License Manager è il polo del Software Asset Management (SAM) avanzato di Snow – fornisce una visione unificata di tutti gli asset software e hardware, autorizzazioni di licenze e i parametri d’applicazione d’uso.

Attori multipli da tutta l’organizzazione possono accedere a visioni personalizzate che permettono loro, all’istante, di:

  • Creare Effective License Positions (ELPs) per tutti i venditori di software, inclusi Microsoft, IBM, Adobe e altri
  • Tracciare le spese della licenza software
  • Monitorare l’uso degli asset impiegati
  • Identificare opportunità per ridurre i costi di licensing & support

In qualunque settore lavoriate – IT operation, Service Management, Acquisti o SAM – Snow Inventory fa luce su tutti gli hardware, i device e gli asset software.

Snow Inventory - Scopri i dispositivi, il software, i servizi cloud su tutte le piattaforme, controlla le installazioni e monitora l’utilizzo

Snow Inventory scopre tutti gli asset, inclusa la configurazione hardware, la distribuzione e l’uso dei software. Questa visone offre agli attori dell’organizzazione – come il Software Asset Management, l’IT Asset Management, il Service Desk e il team operativo IT – la supervisione e le informazioni in dettaglio necessarie per prendere mote decisioni cruciali di business.

Snow Inventory supporta tutte le principali piattaforme computazionali, inclusi:

  • Windows
  • Mac
  • Linux
  • UNIX
  • Cloud
  • iOS
  • Windows Phone
  • Thin Client
  • VDI
  • Android

Snow Inventory fornisce l’individuazione completa degli asset così come la scoperta dei punti ciechi nella rete. Dai computer ai server, mobile e tablet fino a tutti i device connessi con la rete come i router, stampanti e firewall, tutti i tipi di apparecchi sono individuati e oggetto di report in Snow. Perfino device che non sono connessi con la rete in punto di audit sono inclusi, visto che sono device senza alcun agente client su di loro.

Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide for Mobile Threat Defense (MTD)

Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide for Mobile Threat Defense (MTD)

Siamo lieti di annunciare che Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide per le soluzioni Mobile Threat Defense (MTD) 2018, che è ora disponibile per il download, per gentile concessione di Wandera.

Il report è progettato per aiutare i responsabili della sicurezza a comprendere meglio il mercato MTD e valutare le soluzioni disponibili per soddisfare le esigenze specifiche della propria organizzazione.

“Oltre ad un add-on di sicurezza unificato per la gestione degli endpoint (UEM), MTD viene anche utilizzato per affrontare use cases come il phishing mobile, il BYOD, il rispetto dei requisiti di sicurezza e conformità delle app”.

La guida prende in esame i seguenti argomenti:

  • Descrizione del mercato e cosa fanno le soluzioni MTD
  • Direzione del mercato e segnali di crescita
  • Analisi del mercato incluse opzioni di implementazione e use cases
  • Representative vendors
  • Raccomandazioni sulla sicurezza e sulla gestione dei rischi

La guida è chiara sulla necessità di una soluzione che vada oltre l’UEM e che copra l’intera gamma di minacce.

Il rilevamento delle minacce di Wandera è basato su MI: RIAM, un motore di intelligenza proprietario che identifica e previene gli attacchi zero-day applicando l’apprendimento automatico ai dati mobili in tempo reale più ampio e vario del settore.

Per visualizzare la Market Guide for Mobile Threat Defense di Gartner premi qui e compila la form.

Fonte: Wandera

 

Download Report Gartner Market Guide for Mobile Threat Defense Solutions 2018

Download Report Gartner Market Guide for Mobile Threat Defense Solutions 2018

Nome (richiesto)

Cognome (richiesto)

Email (richiesto)

Societa' (richiesto)

Indirizzo

Citta'

Provincia

CAP

Nazione

Telefono (richiesto)

Fax


  

 

Posted in old
Aiuto! Penso di essere stato infettato dal cryptojacking!

Aiuto! Penso di essere stato infettato dal cryptojacking!

Come parte del Cybersecurity Awareness Month, vogliamo essere sicuri che comprendiate le varie minacce che attaccano la cosa che è vicino a voi per la maggior parte della giornata: il vostro dispositivo mobile. Ci concentreremo sul Cryptojacking e su cosa potete fare al riguardo.

Cos’è il Cryptojacking?

Cryptojacking è l’uso non autorizzato del computer di qualcun altro per estrarre criptovaluta. Il codice funziona in background mentre le vittime ignare usano normalmente i loro computer.

Quali sono i sintomi?

Alcuni segni di cryptojacking includono:

  • Riscaldamento del dispositivo
  • Computer portatile che emette rumori di ronzio forti
  • Batteria che si scarica più velocemente del solito
  • Prestazioni del dispositivo compromesse: rallentamento, arresto anomalo, ecc.

Quali sono le cause?

Valute come Bitcoin, Ethereum e Monero vengono continuamente “minate” utilizzando risorse di calcolo distribuito per risolvere problemi che generano “hashes”. Chiunque può utilizzare le proprie macchine per elaborare nuove monete in questo modo, ma con il cryptojacking, i proprietari di siti Web e gli sviluppatori di app sono in grado di sfruttare la CPU dei propri utenti, guadagnando in questo modo criptovaluta.

Gli hacker eseguono il cryptojack del vostro dispositivo facendovi fare clic su un link dannoso in un’email che carica un codice di crypto mining sul dispositivo o infettando un sito Web o tramite un annuncio online con codice JavaScript che viene eseguito automaticamente una volta caricato nel browser.

Qual è il trattamento per il cryptojacking?

Quindi avete visto i sintomi del cryptojacking sul vostro dispositivo, e ora?

  • Chiudete e bloccate il sito Web che esegue lo script
  • Aggiornate ed eliminate le estensioni del browser

Prevenzione

Il miglior rimedio è la prevenzione. Seguite queste indicazioni per restare al sicuro dal cryptojacking:

  • Prestate attenzione ai tentativi di phishing che possono caricare script sul dispositivo
  • Installate un’estensione per bloccare le pubblicità sui siti
  • Controllate regolarmente le estensioni del vostro browser per rilevare qualsiasi cosa di sospetto e manteneteli aggiornati

Non importa quanto cercate di istruire voi stessi e la vostra squadra, è inevitabile che alcuni tentativi passino attraverso la rete. Per stare al passo con l’aggressore è imperativo avere una soluzione di sicurezza in grado di intercettare il traffico verso i siti di phishing, arrestando la minaccia alla fonte.

 

Mobile Threat Landscape 2018
Quali sono le principali sfide alla sicurezza mobile che l’azienda deve affrontare? Scarica questo rapporto per scoprirlo.

Download “Understanding the mobile threat landscape” Understanding_the_mobile_threat_landscape.pdf – Scaricato 466 volte – 5 MB

 

Fonte: Wandera

Discovery e mappatura delle dipendenze nell’era dell’informatica

Discovery e mappatura delle dipendenze nell’era dell’informatica

La tecnologia si aggiorna costantemente e si evolve, tanto che non ci rendiamo necessariamente conto. Ci aspettiamo semplicemente che accada.

Questo è un riflesso del mondo connesso in cui viviamo e lavoriamo. Ci siamo abituati non solo agli aggiornamenti regolari, ma anche agli aggiornamenti automatici. Dalle app sui nostri dispositivi, ai sistemi operativi che li alimentano, alle auto che guidiamo, ci aspettiamo che la nostra tecnologia si aggiorni senza che nemmeno noi ci pensiamo, e crediamo che tutto funzioni nel modo in cui ne abbiamo bisogno.

Perché la tua soluzione di discovery e mappatura delle dipendenze dovrebbe essere diversa?

Uno strumento critico

Uno strumento di discovery e di mappatura delle dipendenze è valido solo quanto la sua capacità di tenere il passo con il ritmo del cambiamento tecnologico. Eppure la maggior parte delle soluzioni sul mercato non offre questa esperienza di aggiornamenti dinamici e regolari che riflettono le realtà in evoluzione dell’IT moderno.

Questo è ciò che distingue BMC Helix Discovery. Da oltre 15 anni fornisce aggiornamenti continui e ricchi di contenuto alla sua piattaforma. Pensala come la “salsa segreta” che soddisfa i requisiti di discovery e mappatura delle dipendenze degli ambienti dinamici multi-cloud di oggi.

Non si tratta solo di oggi, però. La discovery e la  mappatura delle dipendenze deve anche tenere conto di ieri e di domani.

Gli ambienti multi-cloud esistono davvero oggi e ci si aspetta che crescano in futuro. Un sondaggio di 451 Research ha rilevato che il 69% degli intervistati prevede di gestire una sorta di ambiente multi-cloud entro il 2019. Nel frattempo, la società di ricerca IDC ha previsto che la spesa IT combinata su infrastruttura cloud privata e pubblica supererà la spesa per i data center tradizionali per la prima volta nel 2020.

Eppure questo non significa che stiamo lasciando completamente alle spalle il passato. La maggior parte delle aziende dovrà continuare a gestire i sistemi legacy per il prossimo futuro.

Guardare al passato, guardare al futuro

Ciò ha implicazioni enormi per la discovery e la mappatura delle dipendenze: se la tua soluzione non può vedere il passato, il presente e il futuro della tua infrastruttura e dei tuoi servizi, è inadeguata.

BMC Helix Discovery tiene conto di tutti e tre: i suoi robusti aggiornamenti mensili assicurano la visibilità necessaria per gestire in modo efficace ambienti sempre più complessi e distribuiti. Offre una capacità senza pari di effettuare la discovery anche degli  ambienti IT più complessi. Helix Discovery individua:

  • Oltre 40.000 versioni di software, compresi i nomi più importanti in ambito commerciale e open source
  • Oltre 4.000 tipi di asset
  • Oltre 3.000 diversi dispositivi di rete
  • 20 principali marchi di archiviazione
  • Più di 1.000 tipi di relazione
  • 15 diverse tecnologie e piattaforme diffuse nei DevOps shop, tra cui Kubernetes, OpenShift, Cloud Foundry, AWS, Azure, Google Cloud e OpenStack

Quest’ultimo gruppo, in particolare, parla al nostro mondo sempre più multi-cloud e di come Helix Discovery lo supporta.

Il fatto che così tante di queste piattaforme e tecnologie siano esplose sulla scena solo in tempi relativamente recenti sottolinea anche l’importanza di una soluzione di discovery e mapping delle dipendenze che veda il passato, il presente e il futuro dell’IT. Troppi strumenti sono in ritardo rispetto ai tempi. Hai bisogno di una soluzione che mantenga il passo di oggi fornendo aggiornamenti regolari e automatici.

Non ne hai solo bisogno, te lo aspetti. BMC Helix Discovery ha distribuito questa soluzione negli ultimi 15 anni, oggi e continuerà in futuro.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link. Autore: Joy Su