Wandera è certificata ISO 27001 e EU-USA Data Privacy Shield

Wandera è certificata ISO 27001 e EU-USA Data Privacy Shield

Le organizzazioni globali dovrebbero potersi fidare dei propri  security vendor per gestire i propri dati sensibili in modo sicuro. Se un security vendor non riesce a proteggere adeguatamente i dati dei clienti, mette a rischio le loro attività. Ecco perché siamo orgogliosi di dire che Wandera è certificata ISO 27001 e EU-US Privacy Shield.

L’approccio “privacy by design” di Wandera

La privacy e la sicurezza dei dati sono al centro del servizio Wandera. Come security service provider, la missione di Wandera è quella di aiutare i propri clienti e gli utenti finali a gestire in modo efficace i rischi che affrontano in un mondo sempre più mobile; dal phishing e dal malware mobile ai costi di traffico dati imprevedibili e agli obblighi di conformità normativa.

Wandera ha tenuto conto della privacy e della sicurezza come punto essenziale nella progettazione dei suoi prodotti e processi, sia interni che esterni, al fine di garantire che il servizio sia fornito in modo sicuro e che i dati dei clienti e degli utenti finali siano adeguatamente protetti. Wandera aderisce a una politica di sicurezza e privacy per gestire e proteggere i dati che elabora per conto dei clienti.

Certificazione ISO 27001

Wandera è certificata ISO / IEC 27001: 2013. Lo standard richiede un Information Security Management System (ISMS) che ha lo scopo di garantire la sicurezza delle informazioni tramite un insieme di politiche e procedure. Data la natura dinamica del rischio e della sicurezza delle informazioni, l’ISMS è focalizzato su attività di feedback continuo e sulle attività di miglioramento per rispondere ai cambiamenti delle minacce, delle vulnerabilità o degli impatti degli incidenti.

Certificazione EU-USA Data Privacy Shield

Wandera è anche certificata Data Privacy Shield, come stabilito dal Dipartimento del Commercio degli Stati Uniti, per quanto riguarda la raccolta, l’uso e la conservazione delle informazioni personali trasferite tra l’Unione Europea e gli Stati Uniti. È un sottoinsieme del più ampio General Data Protection Regulation (GDPR) e aderisce alle procedure di best practice ITIL per i processi operativi interni e di supporto. Il programma Privacy Shield consente alle aziende di certificare che seguono i requisiti sviluppati dal Dipartimento del commercio degli Stati Uniti e dalla Commissione Europea e dall’Amministrazione Svizzera.

Il costante impegno di Wandera per la privacy e la sicurezza dei dati

Ove necessario, Wandera segue gli standard e le procedure definiti dalle organizzazioni accreditate. Wandera conduce anche revisioni annuali dei partner per garantire che continuino a mantenere o migliorare gli standard per i quali sono stati certificati. Wandera segue le best practice definite da vari enti in relazione a standard e procedure.

Quando un’azienda sta valutando un security vendor, certificazioni come queste sono una considerazione importante. Esse indicano che il fornitore ha adottato misure precauzionali appropriate per proteggere i dati dei propri clienti.

Le imprese globali che utilizzano la soluzione Wandera per proteggere i propri dispositivi mobili possono essere certi che Wandera gestirà correttamente i dati personali delle persone nell’UE. Come parte della certificazione, Wandera si sottoporrà annualmente ad audit di sorveglianza ed effettuerà rinnovi delle certificazioni ogni tre anni.

Fonte: Wandera

Managed File Transfer (MFT) vs Secure File Transfer (SFT) vs Standard File Transfer Protocol (FTP): qual è la differenza?

Managed File Transfer (MFT) vs Secure File Transfer (SFT) vs Standard File Transfer Protocol (FTP): qual è la differenza?

Per le aziende, i protocolli di trasferimento dei file consentono di ottenere risultati concreti. Letteralmente! Aiutano le aziende a passare informazioni da una parte all’altra, sia internamente che esternamente. I protocolli di trasferimento file indicano come elaboriamo e inviamo file di ogni dimensione e tipo.

Esistono tre protocolli comunemente usati: Standard File Transfer Protocol (FTP), Managed File Transfer (MFT) e Secure File Transfer (SFT o SFTP). Nell’era dei big data e della conformità dei dati, le aziende devono affrontare la sfida di spostare i file dal punto A al punto B più velocemente, in modo più efficiente e più sicuro che mai.

Purtroppo, selezionare i protocolli giusti per la tua azienda significa comprendere le differenze tra le tre opzioni. Questo è ciò che intendiamo trattare nel seguente articolo.

Qual è la differenza tra MFT, SFT e FTP?

Managed File Transfer

I MFT sono piattaforme con un protocollo di trasferimento. Offrono un modo fondamentale, automatico e sicuro per affrontare il trasferimento dei dati. Ecco cosa devi sapere:

Che cos’è?

Come accennato in precedenza, MFT è una piattaforma. Questo potrebbe far sembrare l’MFT più avanzato rispetto ad altri protocolli, e probabilmente lo è. Offre funzionalità di amministrazione combinate con l’automazione e protocolli di sicurezza popolari come HTTPS, SFTP e FTPS. Spesso l’interfaccia di MFT è progettata per la trasparenza e la accessibilità alle metriche. Generalmente è un protocollo di trasferimento più sicuro rispetto alla maggior parte degli altri.

MFT offre svariate opzioni per il raggiungimento degli obiettivi in relazione ai dati aziendali per rimanere conforme. Con MFT la tua azienda può gestire strategie circa:

  • La conformità dei dati
  • L’efficienza operativa
  • La gestione sicura dei dati

La distribuzione di MFT è considerata una strategia di dati proattiva e, come tale, ha una serie di vantaggi che verranno affrontati di seguito.

MFT: vantaggi e svantaggi

MFT ha molti meno svantaggi rispetto all’FTP standard. Con misure di sicurezza potenziate, capacità di supervisione e attenzione alla conformità, i vantaggi di MFT si allineano con molti obiettivi aziendali in merito al trasferimento di informazioni. Con MFT le aziende ottengono:

  • Monitoraggio e maggiore controllo
  • Standardizzazione del settore dei protocolli
  • Sostituzione per processi di trasferimento di file meno sicuri ed efficaci

Tutto sommato, MFT è la scelta migliore per le aziende che desiderano che i loro big data siano sicuri e conformi.

Come si confronta?

MFT è il top della linea. Supera i tradizionali  trasferimenti di file sicuri in termini di complessità  e schiaccia la concorrenza quando si tratta di sicurezza. Se dovessimo trovare alcuni inconvenienti nell’implementazione di una strategia MFT, la sua complessità potrebbe significare che è necessaria una curva di apprendimento per alcuni utenti. Inoltre, l’MFT implica che è necessaria la gestione della soluzione. L’introduzione della visibilità e della trasparenza del processo non offre alcun vantaggio se i processi non vengono monitorati.

Secure File Transfer

In questa sezione, esamineremo il protocollo di rete che utilizza la crittografia per offrire un approccio più sicuro alle funzioni “put” e “get” rispetto all’FTP standard. Continua a leggere per saperne di più su SFT, a volte anche chiamato SFTP.

Che cos’è?

FTP e SFT sono entrambi protocolli di rete per le funzioni “put” e “get”. Per quanto riguarda i dati di fatturazione, i file di data recovery e altre informazioni sensibili che le aziende devono tenere e condividere, SFT offre la crittografia, mentre FTP no. SFT è stato progettato allo scopo di trasmettere in modo sicuro i dati.
A quel punto, SFT utilizza il protocollo di rete Secure Shell o SSH per trasferire i dati attraverso un canale. I dati sono protetti finché si spostano attraverso il canale. Una volta raggiunto un server sicuro, non sono più protetti. Per la crittografia aggiuntiva, i mittenti dovrebbero assicurarsi che la crittografia avvenga prima dell’invio.

SFT: vantaggi e svantaggi

Il vantaggio principale di Secure File Transfer è che viene migliorato con la crittografia durante il processo di invio, mentre l’FTP regolare non ha tale protezione. È ancora secondo rispetto ad una piattaforma MFT, ma SFT potrebbe essere un’alternativa meno costosa, a seconda di quanto impatto ha il trasferimento di dati sulla tua azienda.

Come si confronta?

È difficile descrivere il confronto tra SFT e FTP. Pensa a SFT come all’evoluzione dell’FTP. L’FTP è generalmente una comunicazione non protetta tra due parti e, pertanto, è facilmente hackerabile. Mentre il trasferimento di file su Internet era un concetto nuovo per il suo tempo, quello che mancava era la sicurezza. Con l’evolversi dell’FTP, l’FTP è diventato marginale rispetto a FTP/S e al più recente SFT, che differisce da FTP / S in quanto comprende SSH, il che significa che il client deve essere autenticato dal server.

Quindi, come si confronta tutto? A un livello molto semplice, puoi pensare a SFT come a una versione avanzata e più sicura dell’FTP. Qualsiasi azienda che sposta file sicuri dovrebbe almeno utilizzare SFT; tuttavia, MFT offre una piattaforma ad alto monitoraggio con più opzioni, quindi, nel complesso, è la scelta migliore.

File Transfer Protocol

Se sei arrivato fino a qui, probabilmente hai una conoscenza generale dell’FTP. FTP è stato sviluppato negli anni ’70 come un modo efficace per trasferire dati tra le parti attraverso un canale server. In definitiva, è diventato un processo in cui Internet viene utilizzato per spostare i dati dal punto A al punto B.

Un utente medio di Internet potrebbe non avere mai bisogno di FTP, ma è essenziale nel mondo del software e dello sviluppo web. Lo sviluppo è al centro di molti modelli di business agili e pertanto FTP è diventato uno strumento importante per le aziende.

Che cos’è?

In breve, FTP è un  protocollo di rete di base che offre funzioni “put” e “get” su un server FTP. Poiché è facile da configurare e utilizzare, è stato uno strumento importante per il business aziendale. Tuttavia, quando si tratta di proteggere i dati, le aziende devono procedere con cautela poiché FTP non è noto come processo sicuro, sebbene esistano alcune eccezioni.

FTP: vantaggi e svantaggi

Il vantaggio di FTP è che è stato un protocollo importante per le aziende e,  a un livello molto semplice, è un modo rapido ed efficiente per spostare i dati. Ma in una business community guidata da big data, che spesso include informazioni sui clienti, password e altri elementi sensibili, l’FTP è riduttivo dal punto di vista della sicurezza quando c’è tanto in gioco e sono disponibili soluzioni migliori per sicurezza e crittografia.

Gli svantaggi dell’utilizzo di FTP includono:

  • Meno sicuro rispetto ad altri tipi di protocolli di rete: vulnerabile al bounce attack, al brute force attack e al packet capture
  • Nessun modo semplice per garantire la conformità: a differenza di altri protocolli discussi, la mancanza di sicurezza potrebbe rendere più difficile per gli utenti FTP con i big data, essere conformi.
  • Manca il monitoraggio: FTP e SFT non hanno la visibilità di MFT.

Alla fine della giornata, FTP è uno strumento importante ma non eccezionale in quanto manca la sicurezza delle altre soluzioni.

Come funziona?

FTP non ha molto da offrire in termini di sicurezza e conformità come SFT o MFT. Tuttavia, è ancora usato frequentemente nel mondo aziendale. È una soluzione comune e poco costosa per il trasferimento di informazioni non sicure. Ad esempio, le agenzie di marketing lo useranno spesso per scambiare dati con i clienti. Probabilmente ci sarà sempre un motivo per usare l’FTP, ma per le aziende che memorizzano e scambiano i big data, dovrebbe essere necessaria una soluzione più sicura.

BMC: il tuo provider MFT

Confrontando MFT con  SFT e FTP, c’è un chiaro vincitore. Se l’organizzazione aziendale memorizza grandi quantità di dati e non ha iniziato a utilizzare MFT, potrebbe risultare perdente nei confronti della concorrenza per quanto riguarda la gestione dei dati

BMC offre la  soluzione  Control-M Managed File Tranfer per il trasferimento di file. Conforme alle esigenze delle aziende digitali, Control-M è una soluzione integrata e orientata alla sicurezza che offre una visibilità completa dei processi di trasferimento come parte di una piattaforma di orchestrazione automatizzata del flusso di lavoro. Control-M offre efficacia ed efficienza a tutti i livelli di un’organizzazione, dall’amministratore al direttore delle operazioni IT.

Ecco alcune delle cose che puoi aspettarti da Control-M MFT:

  • Visibilità aumentata e rapidità nei processi di trasferimento
  • Creazione flussi di lavoro delle applicazioni
  • Aumento dell’efficacia della risposta al cambiamento
  • Centralizzazione dei processi di trasferimento dei file
  • Allineamento dei trasferimenti con il flusso dei processi aziendali
  • Facile da controllare
  • Riduzione dei costi di rischio e ripristino
  • Controllo dell’accesso dell’utente

Control-M migliora anche la velocità e l’affidabilità dei trasferimenti di file. Questa piattaforma ha un numero di funzionalità aggiuntive oltre il trasferimento di file. Questo  strumento fornisce una piattaforma di gestione centralizzata per tutte le funzioni dei Big Data. Con un’enfasi sull’automazione e la semplificazione dei carichi di lavoro giornalieri, Control-M potrebbe essere la soluzione onnicomprensiva per la tua organizzazione.

Con Control-M Managed File Transfer, puoi automatizzare in sicurezza i trasferimenti di file interni ed esterni con tutte le tue applicazioni business-critical e  workflow da un’interfaccia centrale.

 

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente linkAutore: Criss Scruggs

 

Il rischio degli Spyware commerciali

Il rischio degli Spyware commerciali

Spyware. No, non stiamo parlando degli oggetti tecnologici che Mr. Q fornisce a James Bond prima di una missione, ma della tecnologia di sorveglianza utilizzata per tenere sotto controllo i dispositivi di terze parti.
Sembra tremendamente riservato al mondo dello spionaggio, ma qualsiasi civile può metterci le mani sopra. A giudicare dai dati di ricerca di Google, c’è un’enorme domanda di spyware mobile con oltre 90.000 ricerche al mese per il solo termine ‘app spia’.
È stato creato un mercato e le applicazioni spyware sono pronte per i curiosi. Si tratta senza dubbio di una tecnologia eticamente discutibile che viola la privacy della vittima designata, da qui il motivo per cui Google e Apple hanno rimosso le app di questo tipo dai loro rispettivi app store.

Ma quali sono i rischi che lo spyware commerciale comporta per le parti coinvolte?

Il team di Wandera Research ha studiato circa 40 applicazioni spyware commerciali per comprenderne il comportamento e le vulnerabilità.

In primo luogo, dobbiamo definire cosa intendiamo per “spyware commerciale”.

Cosa sono le applicazioni spyware commerciali?

Le applicazioni spyware commerciali, chiamate anche app spia  o più in generale “spyware”, sono applicazioni di sorveglianza utilizzate per monitorare, tracciare ed estrarre informazioni da dispositivi mobili di terze parti.

Lo spyware commerciale è comunemente commercializzato con il pretesto del software di controllo parentale, che è un uso apparentemente legittimo. Tuttavia, come la maggior parte delle forme di tecnologia, nelle mani sbagliate può essere utilizzato in modo improprio. I coniugi potrebbero monitorare i loro partner, le organizzazioni potrebbero monitorare i loro dipendenti, o gli hacker potrebbero installare spyware su un dispositivo di un dirigente  ed estrarre informazioni aziendali sensibili.

Le capacità di queste applicazioni sono sorprendentemente vaste. Possono fornire visibilità di messaggi SMS, telefonate, GPS, calendario, social media, traffico di rete, nonché controllare a distanza il dispositivo per  attivare il microfono o la fotocamera, disinstallare o installare il software o bloccare il dispositivo. Fondamentalmente, qualsiasi cosa venga fatto sul telefonino.

I clienti non vogliono far sapere alle loro vittime che vengono spiate e le applicazioni sono state progettate tenendo conto di ciò: o eliminandosi dalla vista post-installazione o mascherarsi come altre applicazioni.

Quali sono i problemi di sicurezza dello spyware commerciale?

Il team di ricerca di Wandera ha identificato i seguenti aspetti come alcuni dei rischi per la sicurezza con le app spyware commerciali.

Installazione di applicazioni spyware commerciali

Le applicazioni spyware su cui è stata fatta una ricerca non erano legate ad alcun dispositivo particolare, consentendo ad un hacker di scaricare il software e spiare i loro bersagli tramite una console online. Gli unici prerequisiti per iniziare sono l’accesso fisico al dispositivo per installare l’applicazione o la conoscenza delle credenziali di iCloud (solo per iPhone). Se si lavora su quest’ultima base, generalmente significa che sono monitorate le informazioni archiviate su iCloud piuttosto che ciò che si trova effettivamente sul dispositivo.

Con l’accesso al dispositivo, l’installazione è relativamente semplice.

Per Android, l’opzione unknown souce deve essere abilitata in modo che le applicazioni da fonti non attendibili possano essere installate. In alternativa, una misura più estrema è quella di eseguire il root del dispositivo e, ancora una volta, ciò non è privo di rischi per la sicurezza. Un dispositivo iOS può essere jailbroken per ottenere lo stesso effetto.

Dato che il presunto use case di queste applicazioni spia è quello di proteggere i propri cari, ci sono parecchie manomissione con caratteristiche di sicurezza intrinseche per entrambi i sistemi operativi leader di mercato, che a loro volta, espongono potenzialmente l’obiettivo a maggiori minacce – oltre a incoraggiare un comportamento degli  utenti più rischioso.

Gestione delle credenziali

Negli ultimi mesi, ci sono state una serie di violazioni dei vendor, vale a dire mSpy (seconda volta in tre anni), SpyFone, LocationSmart e CoupleVow. Così non solo i dispositivi che vengono spiati i sono potenzialmente esposti a più minacce a causa della manomissione delle funzioni di sicurezza del sistema operativo, c’è l’ulteriore preoccupazione che il dispositivo e le credenziali detenute potrebbero essere ulteriormente compromesso da una violazione del fornitore.

Il team di Wandera Research ha inoltre identificato problemi di sicurezza per i clienti spyware.

Un particolare fornitore auto-genera una password per l’utente, che ha un modello piuttosto debole e prevedibile: sette cifre numeriche seguite da una lettera, ad esempio 1234657a. Se gli utenti non cambiano questa password predefinita, può essere facilmente identificata.

Un altro fornitore permette agli utenti di generare la propria password, ma dopo la registrazione invia all’utente un’email con la password nel corpo dell’email. Questa pratica suscita preoccupazioni in quanto indica che il fornitore memorizza la password in formato testo in chiaro, il che significa che se i server di un fornitore dovessero essere compromessi, gli individui sotto sorveglianza potrebbero essere spiati da un aggressore.

Alcuni altri risultati e statistiche sulla natura delle applicazioni spyware commerciali:

Il 28% delle applicazioni spyware è destinato ad essere utilizzato solo su Android, il resto delle applicazioni può essere utilizzato sia su Android che su iOS.
Il 52% delle applicazioni iOS non richiede l’accesso fisico al dispositivo o l’installazione di qualsiasi applicazione, ma richiede le credenziali di iCloud.
Il 41% delle applicazioni ha accesso completo al calendario.
Il 79% delle applicazioni supporta l’estrazione non autorizzata dei dati dai social media.
L’82% delle applicazioni fornisce funzionalità per spiare le abitudini del browser di un utente.
L’82% delle applicazioni fornisce l’accesso ai file memorizzati sul dispositivo.
Il 50% delle applicazioni offre la possibilità di controllo remoto.

È importante che le organizzazioni siano consapevoli che questo tipo di tecnologia esiste, è prontamente disponibile e facile da usare e distribuire. Le applicazioni spia potrebbero essere facilmente rivolte contro un’organizzazione. C’è la barriera dell’installazione, ma basta solo un attacco di phishing sofisticato ai dipendenti per consegnare le loro credenziali iCloud.

Fonte: Wandera

 

C.H. Ostfeld ha firmato un accordo di partnership con Snow Software

C.H. Ostfeld ha firmato un accordo di partnership con Snow Software

Snow Software ha una Missione: evitare che le organizzazioni paghino troppo per i software che utilizzano.

Che si tratti di mancanza di controllo, o mancanza di accordi, o di conformità, Snow Software ritiene che la maggior parte delle organizzazioni oggi finisca per pagare un prezzo troppo alto per il proprio software.

Per risolvere questo problema, Snow Software fornisce soluzioni di Software Asset Management (SAM), progettate per assicurare che i 326 miliardi di dollari spesi ogni anno nei software aziendali siano soldi spesi bene – con la garanzia che le organizzazioni dispongano delle licenze appropriate per il software che usano, non troppe, non troppo poche.

Oggi, più di 4500 organizzazioni in tutto il mondo si affidano alle piattaforme SAM on-premise e cloud-based di Snow Software, per gestire licenze software su oltre 11 milioni di dispositivi: dal mobile al desktop, dal datacenter al cloud.

Fornisce visibilità completa sul software e sui servizi cloud utilizzati nell’azienda. Consente di scoprire tutti gli asset del proprio ambiente, ottimizzare le licenze, realizzare risparmi e ridurre i rischi.
Ottieni una visione aggiornata di ciò che viene distribuito nella tua organizzazione, con flussi di lavoro automatizzati per accelerare l’adozione e aumentare il ROI.

Audit defense
Conoscere la posizione effettiva della  licenza prima che i revisori facciano un controllo, riducendo al minimo costi e interruzioni non previsti.
Il cuore di Snow, Snow License Manager gestisce la complessità, i costi e i rischi del software e delle licenze. È un hub di gestione che fornisce una visione unificata di tutti gli  asset software, cloud e hardware, diritti di licenza e metriche di utilizzo delle applicazioni. E’ molto facile gestire il ciclo di vita di tutte le applicazioni, indipendentemente da dove vengono utilizzate.

Discovery e inventory
Un modo semplice per far luce su tutto l’hardware, i dispositivi, i servizi cloud e le risorse software e ottenere informazioni utili.
Snow Inventory scopre tutte le risorse, incluse la configurazione hardware, le distribuzioni e l’utilizzo del software.

 

Gestione e ottimizzazione delle licenze
Dimensionare correttamente il parco software con una gestione efficace delle installazioni, dell’utilizzo, delle licenze e delle autorizzazioni del software.

Conformità e rischio
Proteggi il tuo business con la conformità continua. Comprendi e mitiga il rischio GDPR con una visibilità completa delle attività.

 

Fonte: Snow Software

 

 

Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

La maggior parte delle organizzazioni hanno una  soluzione per impedire ai dipendenti di navigare in siti pericolosi come quelli del gioco d’azzardo o pornografici. Tuttavia, secondo il rapporto di Google “The Ghost in the Browser“, ogni giorno vengono identificati 10.000-30.000 nuovi siti web dannosi. Basta che un singolo individuo visiti uno di questi siti per mettere a rischio la vostra organizzazione.

Naturalmente, l’utente medio probabilmente tende a non  visitare siti web che non ritiene sicuri. Tuttavia, anche se si naviga solo su siti web legittimi, non si può mai essere completamente certi che siano sicuri. Gli hacker possono manipolare quasi tutti i siti Web inserendo il codice che infetta il browser nel momento in cui un sito viene caricato, forse senza nemmeno fare clic. Prima che ve ne accorgiate, il vostro dispositivo, insieme all’intera rete aziendale, è stato compromesso.

La linea di fondo è che, a meno che non si disponga di una qualche forma di soluzione di navigazione sicura abilitata, ogni volta che uno dei dipendenti naviga su Internet, espone l’azienda a enormi danni potenziali. Il malware può essere installato in un batter d’occhio, comprese varianti fileless o “zero-day” precedentemente sconosciute, che possono aggirare la maggior parte delle soluzioni antimalware.

Navigazione sicura
Esistono diversi approcci per proteggere se stessi e l’azienda da malware Web based. L’approccio convenzionale si basa su soluzioni quali software anti-virus e firewall per rilevare e bloccare le minacce. Inoltre, ci sono molti passaggi che si possono adottare per proteggere i browser convenzionali, come l’installazione di plug-in per disabilitare gli script e la regolazione delle impostazioni sulla privacy. L’approccio convenzionale, tuttavia, non è sufficiente. Per navigare veramente in rete con sicurezza, è necessario un approccio completamente diverso e più proattivo.

In questo articolo confronteremo due approcci principali alla navigazione sicura: la virtualizzazione del browser e la navigazione remota isolata.

Cos’è un browser virtuale?
Con la virtualizzazione del browser, il browser Web viene eseguito in un ambiente virtuale separato dal sistema operativo locale, fornendo in tal modo un buffer tra l’attività di navigazione e l’endpoint. Di conseguenza, qualsiasi malware rilevato durante una sessione di navigazione infetterà solo l’ambiente virtuale in cui il browser è effettivamente in esecuzione.

I browser virtuali possono assumere molte forme. A livello base, il browser virtuale può operare sul lato client, in una ‘sandbox’ o su una macchina virtuale specifica per il browser che si trova fisicamente sull’endpoint. In alternativa, l’ambiente di navigazione potrebbe trovarsi su una macchina remota, ad esempio un server designato nella DMZ (Demilitarized Zone) dell’organizzazione o persino nel cloud. Questo tipo di browser virtuale in genere comporta la creazione di un ambiente RDS (Remote Desktop Services) o VDI (Virtual Desktop Infrastructure) dedicato, in genere basato su Windows, per la navigazione sul Web. L’implementazione di tale ambiente comporta un’infrastruttura RDS / VDI complessa e potrebbe anche richiedere l’acquisto di Microsoft RDS CALs (client access licenses).

Navigazione remota isolata
Il Remote Browser Isolation (RBI) inizia con lo stesso concetto di base di un browser virtuale e fa un ulteriore passo in avanti. Come implica il nome, il remote browser isolation esegue l’attività di navigazione dell’utente in una posizione remota isolata dalla rete locale, non diversamente dallo scenario RDS / VDI descritto in precedenza. Ma è qui che finiscono le somiglianze. Invece di utilizzare un’implementazione RDS completa o desktop virtuale, con RBI il browser virtuale remoto viene eseguito all’interno di un contenitore Linux dedicato, con un container separato assegnato a ciascuna scheda del browser. Quando un utente avvia per la prima volta una sessione di navigazione, facendo clic su un collegamento o digitando un URL nel browser, uno dei contenitori viene assegnato a quella sessione. Tutti i contenuti Web attivi vengono rappresentati in immagini e suoni all’interno del contenitore e trasmessi in streaming in tempo reale sul dispositivo dell’utente, per un’esperienza di navigazione Web completamente trasparente e interattiva. Poiché sul dispositivo dell’utente non viene eseguito alcun codice Web, la rete e gli endpoint sono protetti da malware o altre minacce che potrebbero essere in agguato all’interno del codice originale. Quando l’utente chiude o nasconde una scheda, il contenitore corrispondente viene eliminato, insieme a qualsiasi malware che potrebbe violare le difese dell’organizzazione.

 

 

 

Browser virtuale VS la navigazione remota isolata.

Mentre entrambe le soluzioni forniscono un livello di protezione necessario per le minacce trasmesse dal browser, RBI offre numerosi vantaggi in termini di costi, esperienza utente e, soprattutto, sicurezza.

1 ) Costi. Molti browser virtuali remoti vengono eseguiti su tecnologie RDS / VDI, il che significa che i requisiti hardware e la configurazione server / client non sono banali e potrebbero anche richiedere l’acquisto di CAL Microsoft (Client Access Licenseas). Analogamente, i requisiti di compatibilità hardware di alcune soluzioni di virtualizzazione lato client potrebbero richiedere l’aggiornamento dei PC e non supportare sistemi operativi client non Windows. Al contrario, le soluzioni RBI che sfruttano un’architettura containerizzata basata su Linux richiedono un’infrastruttura server significativamente inferiore rispetto alle soluzioni basate sulla virtualizzazione, e rappresentano significativi risparmi sui costi a lungo termine.

2) L’esperienza utente. I browser virtuali richiedono tempo per essere avviati: possono essere necessari alcuni lunghi secondi per avviare una sessione RDP. I browser remoti containerizzati utilizzati per le soluzioni RBI vengono lanciati immediatamente. Inoltre, a causa dei requisiti ad alta intensità di risorse di una tipica soluzione di browser virtuale, molti browser virtuali utilizzano browser o schede separate per la navigazione di siti Web interni rispetto a siti Web esterni. Con la navigazione remota isolata è possibile utilizzare lo stesso browser o scheda per entrambi, con il traffico di navigazione instradato senza problemi in base alle definizioni del proxy dell’organizzazione.

3)Sicurezza. I container leggeri utilizzati per la navigazione in un’implementazione RBI consentono di lanciare un nuovo ambiente di navigazione isolato per ogni scheda e sessione di navigazione e buttarlo via  quando la scheda o la sessione non sono più in uso, eliminando in tal modo la diffusione del malware (ad esempio, XSS ). In particolare, Ericom Shield offre un ulteriore livello di sicurezza fornendo la  sanitizzazione integrata di tutti i file di cui viene fatto il download per proteggervi da malware nascosti che potrebbero essere incorporati all’interno.

Sia che scegliate un approccio di virtualizzazione del browser, o scegliete la navigazione remota isolata, vi consigliamo vivamente di passare ad una tecnologia di navigazione veramente sicura. Le soluzioni convenzionali, come firewall, software antivirus e gateway web sicuri, non sono più adeguate per proteggervi dalla varietà di minacce poste da un singolo clic errato.

 

Fonte: Ericom Software

In primo piano: l’adozione del Digital Workspace

In primo piano: l’adozione del Digital Workspace

Il 2018 è stato un anno ricco di innovazione per VMware, all’insegna delle nostre priorità IT strategiche: digital workspace, modernizzazione del data centerintegrazione del cloud pubblico e trasformazione della sicurezza. Questi sono i pilastri che guidano il nostro supporto ai clienti. In VMware siamo impegnati nell’abilitare la digital transformation, dall’infrastruttura alla delivery e alla sicurezza, fino all’End-User Experience.

Gran parte del nostro lavoro consiste nel gettare le fondamenta per la digitalizzazione. Data center, networking, cloud: senza di essi non sarebbe possibile offrire le esperienze, i servizi e le funzionalità che rendono il business digitale così intuitivo e utile.

Il Digital Workspace ha l’obiettivo di consentire agli utenti di lavorare insieme, ovunque e in qualsiasi momento, senza compromettere l’azienda. Abbiamo sempre riservato una particolare attenzione all’End-User Computing e con il Digital Workspace aiutiamo le aziende a mettere in collegamento i vari dipartimenti interni, permettendo loro di coinvolgere e fornire alla forza lavoro gli strumenti necessari per ottenere risultati di eccellenza.

Il Digital Workspace basato sull’intelligence

Un aspetto chiave del Digital Workspace è il modo in cui semplifica il lavoro dei dipendenti. Lo scorso marzo è stato lanciato il “Digital Workspace basato sull’intelligence”: l’evoluzione di VMware Workspace ONE per aiutare le aziende a prendere decisioni basate sui dati da un’unica fonte, con il supporto di strumenti di visualizzazione e automazione. È stato il primo passo verso l’uso dell’intelligenza artificiale e del machine learning per ottenere consigli e previsioni sul Digital Workspace. In altre parole, abbiamo sollevato i dipendenti da onerosi compiti di responsabilità decisionale, lasciando loro più tempo per concentrarsi in modo più produttivo sul lavoro.

Sicurezza di livello enterprise e semplicità di livello consumer

Il nuovo VMware Workspace ONE non ha solo il compito di semplificare le attività: in un’epoca in cui le minacce sono sempre più pervasive, tutti noi abbiamo bisogno di operare in un ambiente completamente sicuro. Il vero Digital Workspace è in grado di garantire sicurezza senza compromettere accesso, agibilità o flessibilità. Per questo motivo abbiamo introdotto un approccio completo e moderno alla sicurezza aziendale, per proteggere l’evoluzione futura del Digital Workspace, con Workspace ONE Trust Network. WOTN trasforma la sicurezza per dipendenti, app, endpoint e reti grazie alla sua capacità di proteggere, rilevare e bloccare le minacce alla sicurezza informatica in base a un framework di affidabilità e verifica. WOTN agisce come un “buttafuori” virtuale: se il comportamento di un utente attiva un alert, l’accesso viene immediatamente bloccato. In caso contrario, l’utente può continuare a lavorare tranquillamente.

Innovazioni continue

Mentre alcuni potrebbero ritenersi soddisfatti di aver creato un modo completamente nuovo di gestire il Digital Workspace e supportare la diversità e l’eterogeneità che contraddistingue le aziende odierne, per VMware questo non è sufficiente. Siamo convinti che il cambiamento sia costante: il modo di operare di un’azienda, il modo in cui i dipendenti vogliono lavorare, tutto è in continua evoluzione. Ecco perché a novembre abbiamo rilasciato nuovi aggiornamenti, dall’ampliamento delle modalità con cui le organizzazioni IT gestiscono e proteggono dispositivi, cloud e piattaforme, al rafforzamento della sicurezza con visibilità migliorata, fino al miglioramento della produttività degli utenti.

In fondo è di questo che si tratta: aiutare i dipendenti a lavorare meglio. James McMahon di Atos lo ha spiegato chiaramente in un post di inizio anno sul nostro blog: “Per essere veramente efficaci, i dipendenti devono amare il loro lavoro e i datori di lavoro devono fare il possibile per offrire loro le condizioni ideali”. Dati alla mano, la nostra ricerca ha rivelato che l’80% dei CIO in EMEA ritiene che i ricavi possano aumentare del 5% nell’arco di tre anni quando ai dipendenti vengono forniti gli strumenti ideali o è permesso loro di usare le loro applicazioni preferite, rese facilmente accessibili.

“Un fattore di differenziazione essenziale”

Sappiamo che stiamo offrendo ai clienti ciò che vogliono, ma è fantastico quando questi sforzi vengono riconosciuti. Uno dei punti chiave del Digital Workspace è il modo in cui gli endpoint, ovvero dove l’utente e la tecnologia entrano in contatto, vengono gestiti e, poco meno di un mese fa, il nostro approccio alla gestione degli endpoint è stato considerato come il più efficace da IDC nella sua valutazione MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment. In questa valutazione, i giudici hanno premiato il modo in cui Workspace ONE crea integrazioni specializzate di app e mobile app, gestendo Windows 10 e il pacchetto di analisi di intelligence della piattaforma come fattori di differenziazione essenziali. Davvero un modo fantastico di finire l’anno.

Scopri come le aziende in tutto il mondo stanno supportando l’innovazione e fornendo ai lavoratori gli strumenti di cui hanno bisogno con 5 strategie vincenti per il Digital Workspace.

Fonte: VMware Italy

Netwrix

Netwrix

Netwrix Corporation è una società focalizzata esclusivamente sullo sviluppo di software per fornire alle aziende governance dei dati e visibilità completa sul comportamento degli utenti, sulle configurazioni dei sistemi e sulla sensibilità dei dati attraverso infrastrutture IT ibride per proteggere i dati indipendentemente da dove si trovano. Oltre 10.000 organizzazioni in tutto il mondo si affidano a Netwrix per rilevare e mitigare le minacce alla sicurezza dei dati, superare gli audit di conformità con meno sforzi e costi, aumentare la produttività dei loro team IT.

Netwrix, fondata nel 2006, ha ottenuto più di 140 riconoscimenti di settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita.

Apri/Chiudi tutte le descrizioni

Netwrix auditor - Piattaforma di Visibilità per l'Analisi del comportamento degli utenti e mitigazione del rischio in ambienti IT ibridi

Netwrix Auditor è una piattaforma di visibilità e di governance che permette di controllare modifiche, configurazioni e l’accesso in ambienti IT hybrid cloud per proteggere i dati indipendentemente da dove si trovino. La piattaforma fornisce analisi di sicurezza per rilevare anomalie nel comportamento degli utenti e indagare sulle minacce prima che si verifichi una violazione dei dati.
Netwrix Auditor include le applicazioni per Active Directory, Azure AD, Exchange, Office 365, Windows file servers, EMC storage devices, NetApp filer appliances, SharePoint, Oracle Database, SQL Server, VMware and Windows Server. La piattaforma offre visibilità e controllo su tutti i tuoi sistemi IT on-premise o basati sul cloud in modo unificato.

Cosa fa Netwrix Auditor?

Rileva minacce alla sicurezza dei dati – On Premises e nel Cloud
Netwrix Auditor offre visibilità, fornendo analisi di sicurezza sui cambiamenti critici, le configurazioni e l’accesso ai dati in ambienti IT hybrid sloud e consente di indagare su comportamenti sospetti degli utenti. La piattaforma fornisce inoltre alert su azioni che violano le policy di sicurezza aziendale e indicano una possibile minaccia insider.

Permette di passare Audit di Compliance con meno sforzo e costi
Netwrix Auditor fornisce le prove necessarie per dimostrare che i programmi di sicurezza IT della propria organizzazione siano conformi a PCI DSS, HIPAA, SOX, GLBA, FISMA / NIST800-53, COBIT, FERPA, NERC CIP, ISO / IEC 27001, GDPR, DGL 196/03 e altri standard. Essa garantisce anche un facile accesso ai report di conformità per più di 10 anni.

Aumenta la produttività dei team di Sicurezza e Operation
Con Netwrix Auditor, non c’è bisogno di cercare attraverso settimane di dati di log peraltro illeggibili e difficilmente interpretabili per rispondere alle domande su chi cambiato cosa, quando e dove un cambiamento è stato fatto, o chi ha accesso a cosa. La piattaforma fornisce dati di controllo fruibili a chiunque ne abbia necessità nella propria organizzazione.

Snow Software

Snow Software

Con la sede centrale a Stoccolma, in Svezia, Snow Software è il più grande sviluppatore per soluzioni di Software Asset Management, con più uffici locali e centri di supporto regionali di qualsiasi altro distributore.

Oggi, più di 4500 organizzazioni in tutto il mondo si appoggiano sulle piattaforme SAM on-premise e cloud di Snow Software, per gestire licenze software su oltre 11 milioni di apparecchi: dal mobile al desktop, dal datacenter al cloud.

Apri/Chiudi tutte le descrizioni

Snow License Manager - La soluzione di Software Asset Management Leader nel mondo in cloud & on-premise

Snow License Manager è progettato per ridurre il rischio, il costo e le complessità associate con i software asset e il licensing. Migliaia di organizzazioni in tutto il mondo si affidano a Snow License Manager per evitare troppe spese sulle autorizzazioni software accertandosi però di essere in piena conformità con le regole sul licensing.

Snow License Manager è il polo del Software Asset Management (SAM) avanzato di Snow – fornisce una visione unificata di tutti gli asset software e hardware, autorizzazioni di licenze e i parametri d’applicazione d’uso.

Attori multipli da tutta l’organizzazione possono accedere a visioni personalizzate che permettono loro, all’istante, di:

  • Creare Effective License Positions (ELPs) per tutti i venditori di software, inclusi Microsoft, IBM, Adobe e altri
  • Tracciare le spese della licenza software
  • Monitorare l’uso degli asset impiegati
  • Identificare opportunità per ridurre i costi di licensing & support

In qualunque settore lavoriate – IT operation, Service Management, Acquisti o SAM – Snow Inventory fa luce su tutti gli hardware, i device e gli asset software.

Snow Inventory - Scopri i dispositivi, il software, i servizi cloud su tutte le piattaforme, controlla le installazioni e monitora l’utilizzo

Snow Inventory scopre tutti gli asset, inclusa la configurazione hardware, la distribuzione e l’uso dei software. Questa visone offre agli attori dell’organizzazione – come il Software Asset Management, l’IT Asset Management, il Service Desk e il team operativo IT – la supervisione e le informazioni in dettaglio necessarie per prendere mote decisioni cruciali di business.

Snow Inventory supporta tutte le principali piattaforme computazionali, inclusi:

  • Windows
  • Mac
  • Linux
  • UNIX
  • Cloud
  • iOS
  • Windows Phone
  • Thin Client
  • VDI
  • Android

Snow Inventory fornisce l’individuazione completa degli asset così come la scoperta dei punti ciechi nella rete. Dai computer ai server, mobile e tablet fino a tutti i device connessi con la rete come i router, stampanti e firewall, tutti i tipi di apparecchi sono individuati e oggetto di report in Snow. Perfino device che non sono connessi con la rete in punto di audit sono inclusi, visto che sono device senza alcun agente client su di loro.

Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide for Mobile Threat Defense (MTD)

Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide for Mobile Threat Defense (MTD)

Siamo lieti di annunciare che Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide per le soluzioni Mobile Threat Defense (MTD) 2018, che è ora disponibile per il download, per gentile concessione di Wandera.

Il report è progettato per aiutare i responsabili della sicurezza a comprendere meglio il mercato MTD e valutare le soluzioni disponibili per soddisfare le esigenze specifiche della propria organizzazione.

“Oltre ad un add-on di sicurezza unificato per la gestione degli endpoint (UEM), MTD viene anche utilizzato per affrontare use cases come il phishing mobile, il BYOD, il rispetto dei requisiti di sicurezza e conformità delle app”.

La guida prende in esame i seguenti argomenti:

  • Descrizione del mercato e cosa fanno le soluzioni MTD
  • Direzione del mercato e segnali di crescita
  • Analisi del mercato incluse opzioni di implementazione e use cases
  • Representative vendors
  • Raccomandazioni sulla sicurezza e sulla gestione dei rischi

La guida è chiara sulla necessità di una soluzione che vada oltre l’UEM e che copra l’intera gamma di minacce.

Il rilevamento delle minacce di Wandera è basato su MI: RIAM, un motore di intelligenza proprietario che identifica e previene gli attacchi zero-day applicando l’apprendimento automatico ai dati mobili in tempo reale più ampio e vario del settore.

Per visualizzare la Market Guide for Mobile Threat Defense di Gartner premi qui e compila la form.

Fonte: Wandera

 

Download Report Gartner Market Guide for Mobile Threat Defense Solutions 2018

Download Report Gartner Market Guide for Mobile Threat Defense Solutions 2018

Nome (richiesto)

Cognome (richiesto)

Email (richiesto)

Societa' (richiesto)

Indirizzo

Citta'

Provincia

CAP

Nazione

Telefono (richiesto)

Fax


  

 

Posted in old