Aiuto! Penso di essere stato infettato dal cryptojacking!

Aiuto! Penso di essere stato infettato dal cryptojacking!

Come parte del Cybersecurity Awareness Month, vogliamo essere sicuri che comprendiate le varie minacce che attaccano la cosa che è vicino a voi per la maggior parte della giornata: il vostro dispositivo mobile. Ci concentreremo sul Cryptojacking e su cosa potete fare al riguardo.

Cos’è il Cryptojacking?

Cryptojacking è l’uso non autorizzato del computer di qualcun altro per estrarre criptovaluta. Il codice funziona in background mentre le vittime ignare usano normalmente i loro computer.

Quali sono i sintomi?

Alcuni segni di cryptojacking includono:

  • Riscaldamento del dispositivo
  • Computer portatile che emette rumori di ronzio forti
  • Batteria che si scarica più velocemente del solito
  • Prestazioni del dispositivo compromesse: rallentamento, arresto anomalo, ecc.

Quali sono le cause?

Valute come Bitcoin, Ethereum e Monero vengono continuamente “minate” utilizzando risorse di calcolo distribuito per risolvere problemi che generano “hashes”. Chiunque può utilizzare le proprie macchine per elaborare nuove monete in questo modo, ma con il cryptojacking, i proprietari di siti Web e gli sviluppatori di app sono in grado di sfruttare la CPU dei propri utenti, guadagnando in questo modo criptovaluta.

Gli hacker eseguono il cryptojack del vostro dispositivo facendovi fare clic su un link dannoso in un’email che carica un codice di crypto mining sul dispositivo o infettando un sito Web o tramite un annuncio online con codice JavaScript che viene eseguito automaticamente una volta caricato nel browser.

Qual è il trattamento per il cryptojacking?

Quindi avete visto i sintomi del cryptojacking sul vostro dispositivo, e ora?

  • Chiudete e bloccate il sito Web che esegue lo script
  • Aggiornate ed eliminate le estensioni del browser

Prevenzione

Il miglior rimedio è la prevenzione. Seguite queste indicazioni per restare al sicuro dal cryptojacking:

  • Prestate attenzione ai tentativi di phishing che possono caricare script sul dispositivo
  • Installate un’estensione per bloccare le pubblicità sui siti
  • Controllate regolarmente le estensioni del vostro browser per rilevare qualsiasi cosa di sospetto e manteneteli aggiornati

Non importa quanto cercate di istruire voi stessi e la vostra squadra, è inevitabile che alcuni tentativi passino attraverso la rete. Per stare al passo con l’aggressore è imperativo avere una soluzione di sicurezza in grado di intercettare il traffico verso i siti di phishing, arrestando la minaccia alla fonte.

 

Mobile Threat Landscape 2018
Quali sono le principali sfide alla sicurezza mobile che l’azienda deve affrontare? Scarica questo rapporto per scoprirlo.

Download “Understanding the mobile threat landscape” Understanding_the_mobile_threat_landscape.pdf – Scaricato 468 volte – 5 MB

 

Fonte: Wandera

Discovery e mappatura delle dipendenze nell’era dell’informatica

Discovery e mappatura delle dipendenze nell’era dell’informatica

La tecnologia si aggiorna costantemente e si evolve, tanto che non ci rendiamo necessariamente conto. Ci aspettiamo semplicemente che accada.

Questo è un riflesso del mondo connesso in cui viviamo e lavoriamo. Ci siamo abituati non solo agli aggiornamenti regolari, ma anche agli aggiornamenti automatici. Dalle app sui nostri dispositivi, ai sistemi operativi che li alimentano, alle auto che guidiamo, ci aspettiamo che la nostra tecnologia si aggiorni senza che nemmeno noi ci pensiamo, e crediamo che tutto funzioni nel modo in cui ne abbiamo bisogno.

Perché la tua soluzione di discovery e mappatura delle dipendenze dovrebbe essere diversa?

Uno strumento critico

Uno strumento di discovery e di mappatura delle dipendenze è valido solo quanto la sua capacità di tenere il passo con il ritmo del cambiamento tecnologico. Eppure la maggior parte delle soluzioni sul mercato non offre questa esperienza di aggiornamenti dinamici e regolari che riflettono le realtà in evoluzione dell’IT moderno.

Questo è ciò che distingue BMC Helix Discovery. Da oltre 15 anni fornisce aggiornamenti continui e ricchi di contenuto alla sua piattaforma. Pensala come la “salsa segreta” che soddisfa i requisiti di discovery e mappatura delle dipendenze degli ambienti dinamici multi-cloud di oggi.

Non si tratta solo di oggi, però. La discovery e la  mappatura delle dipendenze deve anche tenere conto di ieri e di domani.

Gli ambienti multi-cloud esistono davvero oggi e ci si aspetta che crescano in futuro. Un sondaggio di 451 Research ha rilevato che il 69% degli intervistati prevede di gestire una sorta di ambiente multi-cloud entro il 2019. Nel frattempo, la società di ricerca IDC ha previsto che la spesa IT combinata su infrastruttura cloud privata e pubblica supererà la spesa per i data center tradizionali per la prima volta nel 2020.

Eppure questo non significa che stiamo lasciando completamente alle spalle il passato. La maggior parte delle aziende dovrà continuare a gestire i sistemi legacy per il prossimo futuro.

Guardare al passato, guardare al futuro

Ciò ha implicazioni enormi per la discovery e la mappatura delle dipendenze: se la tua soluzione non può vedere il passato, il presente e il futuro della tua infrastruttura e dei tuoi servizi, è inadeguata.

BMC Helix Discovery tiene conto di tutti e tre: i suoi robusti aggiornamenti mensili assicurano la visibilità necessaria per gestire in modo efficace ambienti sempre più complessi e distribuiti. Offre una capacità senza pari di effettuare la discovery anche degli  ambienti IT più complessi. Helix Discovery individua:

  • Oltre 40.000 versioni di software, compresi i nomi più importanti in ambito commerciale e open source
  • Oltre 4.000 tipi di asset
  • Oltre 3.000 diversi dispositivi di rete
  • 20 principali marchi di archiviazione
  • Più di 1.000 tipi di relazione
  • 15 diverse tecnologie e piattaforme diffuse nei DevOps shop, tra cui Kubernetes, OpenShift, Cloud Foundry, AWS, Azure, Google Cloud e OpenStack

Quest’ultimo gruppo, in particolare, parla al nostro mondo sempre più multi-cloud e di come Helix Discovery lo supporta.

Il fatto che così tante di queste piattaforme e tecnologie siano esplose sulla scena solo in tempi relativamente recenti sottolinea anche l’importanza di una soluzione di discovery e mapping delle dipendenze che veda il passato, il presente e il futuro dell’IT. Troppi strumenti sono in ritardo rispetto ai tempi. Hai bisogno di una soluzione che mantenga il passo di oggi fornendo aggiornamenti regolari e automatici.

Non ne hai solo bisogno, te lo aspetti. BMC Helix Discovery ha distribuito questa soluzione negli ultimi 15 anni, oggi e continuerà in futuro.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link. Autore: Joy Su

Scopri la sicurezza di Smartcrypt!

Scopri la sicurezza di Smartcrypt!

PKWARE fornisce la sicurezza automatizzata dei dati aziendali e protegge e gestisce in modo persistente i dati ovunque siano utilizzati, condivisi e archiviati, all’interno o all’esterno dell’organizzazione.

Il Data-Center Security di Smartcrypt,  security che protegge i dati stessi  anziché concentrarsi sul perimetro o sulla protezione dei dispositivi, è il modo migliore per gestire i rischi associati a grandi volumi di dati sensibili e ambienti IT sempre più complessi.

Definizione delle policy
La protezione dei dati inizia con politiche che definiscono quali tipi di informazioni richiedono protezione, come i dati dovrebbero essere protetti e quali gruppi o individui dovrebbero essere in grado di accedervi.

Smartcrypt Enterprise Manager consente alle organizzazioni di definire le proprie politiche di protezione dei dati e applicarle all’intera organizzazione. Con policy e strumenti preconfigurati che consentono agli amministratori di copiare e modificare le politiche esistenti, Smartcrypt semplifica la personalizzazione della soluzione per soddisfare le esigenze di sicurezza specifiche.

Data discovery
La funzione di data discovery intelligent di Smartcrypt esegue automaticamente la scansione non solo dei file server, ma anche dei desktop e dei laptop, fornendo una visibilità completa sui dati non strutturati dell’organizzazione. I file che corrispondono alla tua definizione univoca di dati sensibili possono essere taggati e protetti in base a policy, senza la necessità di un intervento da parte dell’utente.

Classificazione dei dati
Smartcrypt può aggiungere tag di classificazione per indicare quali file contengono dati sensibili e come questi file dovrebbero essere usati. La classificazione può essere gestita automaticamente ogni volta che Smartcrypt rileva la presenza di dati sensibili. Gli utenti finali possono anche aggiungere tag manualmente per indicare che i file richiedono protezione.

Protezione e remediation
Smartcrypt è l’unica piattaforma di protezione dei dati in grado di rilevare, classificare e proteggere i dati sensibili in un unico flusso di lavoro automatizzato. Le policy della tua organizzazione determinano quale azione intraprenderà Smartcrypt con i file contenenti informazioni sensibili:

  • Crittografia: applica una crittografia forte e persistente che rimane con i dati anche quando vengono condivisi o copiati all’esterno della rete aziendale.
  • Quarantena: sposta i file sensibili in una posizione specifica.
  • Mascheramento: sostituisce il testo sensibile con caratteri illeggibili.
  • Eliminazione: elimina definitivamente i file contenenti dati sensibili.

Audit e report
La funzione Data Security Intelligence di Smartcrypt offre informazioni dettagliate sull’attività di protezione dei dati in tutta l’organizzazione, rendendo semplice dimostrare le conformità con le policy interne, i requisiti dei clienti e le norme governative.

Benefici
Smartcrypt di PKWARE elimina le lacune sulla sicurezza individuando, classificando e proteggendo i dati sensibili nell’intera azienda.

  • Gestione delle policy a livello aziendale
  • Discovery, classificazione e protezione integrate
  • Opzioni multiple di protezione e remediation
  • Elimina le lacune di sicurezza
  • Facile da implementare

Fonte: PKware

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Secondo il nostro recente sondaggio tra i professionisti IT e della sicurezza, quasi un terzo delle organizzazioni intervistate sono state vittime di un attacco informatico. Di questi, il 13% ha riportato un impatto finanziario di oltre $ 5 milioni e il 20% ha stimato l’impatto tra $ 1 milione – $ 5 milioni.

Quando una violazione colpisce un’organizzazione, le conseguenze possono essere enormi per tutti i dipendenti, non solo per il personale dell’IT e della sicurezza. Quando le notizie di un attacco diventano pubbliche, i clienti perdono fiducia e possono sospendere gli account o passare ai concorrenti, causando un calo significativo delle vendite. Se i dati dei clienti sono piratati, le aziende spesso devono affrontare costose azioni legali. La reputazione del marchio subisce un danno. E, naturalmente, gli sforzi per recuperarla non sono economici.
E mentre i manager potrebbero essere tagliati a seguito di una grave violazione, i posti di lavoro dei dipendenti – o almeno aumenti e bonus – hanno maggiori probabilità di essere persi a causa di un crollo degli utili innescato da un attacco.

Allora, cosa fare? I web browser su tutti i dispositivi utente sono gateway penetrabili attraverso cui il malware può entrare e da cui si diffonde rapidamente in tutta l’organizzazione. Tutto ciò che serve è un dispositivo infetto. Tuttavia non possiamo più passare neanche un giorno di lavoro – in realtà, a malapena un’ora – senza usare Internet per svolgere le attività aziendali.

Le soluzioni antivirus e i firewall offrono una certa protezione ma non è sufficiente.

Scopri la nuova soluzione di sicurezza che sta salvando le aziende di tutto il mondo da attacchi di malware, ransomware e cryptojacking. Guarda il video qui sotto per conoscere Ericom Shield, una nuova eccitante soluzione di isolamento remoto del browser che consente agli utenti di navigare liberamente e in sicurezza.

 

Diventa un eroe della sicurezza informatica per la tua organizzazione – condividi subito le notizie su Ericom Shield con il team IT o della sicurezza della tua azienda!

 

Fonte: Ericom Software

Wandera Exten: la soluzione EUM di gestione del traffico dati per Windows 10

Wandera Exten: la soluzione EUM di gestione del traffico dati per Windows 10

Per anni, la mobilità è stata in prima linea nell’innovazione IT. Tutto si è sviluppato rapidamente e in modo imprevedibile, in quanto i più recenti telefoni cellulari e le best practices per gestirli hanno continuato ad evolversi e a cambiare.  Mentre guardiamo al 2019, tuttavia, quel ritmo sembra rallentare.

I nuovi dispositivi stanno iniziando a sembrare notevolmente simili, con Apple, Samsung e gli smartphone di punta di Google quasi impossibili da distinguere. Anche il mercato EMM è maturo ed ora è difficile incontrare un’impresa tecnologicamente avanzata che debba ancora adottare una soluzione di questo tipo.

Con questo livello di stabilità raggiunto, ha senso che la mobilità si sia avvicinata alle practice IT tradizionali. Ciò si riflette nella ricerca pubblicata da Gartner nel 2018, che ha eliminato l’etichetta EMM (enterprise mobility) a favore di UEM (unified endpoint) nella sua valutazione del mercato. Questo cambiamento è dato dal fatto che le organizzazioni hanno il desiderio di gestire tutti gli endpoint allo stesso modo, dai desktop che eseguono Windows 10 agli iPhone con iOS 11.

I leader, secondo il Magic Quadrant, sono IBM, VMware, MobileIron e BlackBerry, i quali si integrano perfettamente con le soluzioni di sicurezza e di gestione dei dati mobili di Wandera.

Tuttavia c’è qualcosa di più grande; qualcosa di più importante che dobbiamo condividere nelle soluzioni in ambito UEM.

UEM per i dati mobili

Storicamente, i clienti di Wandera sono stati in grado di impostare i limiti di utilizzo, implementare i filtri e applicare altri controlli su l’utilizzo del traffico dati dei loro dispositivi mobili. Con Exten, queste funzionalità sono ora disponibili per qualsiasi dispositivo con Windows 10.

I telefoni cellulari stanno diventando sempre più grandi e potenti e iniziano a confondersi con la categoria desktop, che ha visto al contrario il rilascio di macchine sempre più piccole e più agili. Con questi confini più sfocati che mai, l’emergere dell’UEM è diventato ancora più importante.

Exten ora significa che indipendentemente dal dispositivo (mobile o laptop), indipendentemente dalla connessione (4G o WiFi) e indipendentemente dalla posizione (nazionale o in roaming), le aziende possono abilitare il controllo remoto della gestione del traffico dati.

Con questa versione, Wandera offre alle organizzazioni un mezzo per gestire i dati su tutti i loro endpoint.

Cosa fa Exten?

Quando i laptop sono collegati a dispositivi tethered, connessioni a consumo o SIM interne, può essere difficile gestire e capire dove i dati stanno andando.

La mancanza di visibilità sulla modalità di utilizzo dei dati può essere frustrante sia per l’utente che per l’amministratore IT. Exten offre funzionalità che permettono il controllo quando si utilizzano connessioni cellulari con Windows 10.

  • Utilizzo della soglia dei dati per rete

Imposta limiti sulla quantità di dati che possono essere utilizzati da ciascuna rete specifica. Potenti funzionalità di whitelist e blacklist consentono di accedere ai servizi essenziali

  • Blocca i servizi indesiderati dall’utilizzo del traffico dati

Imposta criteri che impediscono ai processi in background di utilizzare il tuo traffico dati cellulare, come le sincronizzazioni di archiviazione cloud o gli aggiornamenti di sistema

  • Invia avvisi su l’utilizzo sia per gli amministratori che per gli utenti

Trai vantaggio da una gamma personalizzabile di funzioni di alert che avvisano gli utenti quando si avvicinano ai limiti dei dati o se i servizi stanno utilizzando rapidamente il traffico dati

Come posso usare Exten?

Exten supporta tutti i dispositivi che utilizzano Windows 10 e che si connettono alle reti cellulari, consentendo la creazione di policy per la gestione del consumo del traffico dati tramite queste connessioni.

WiFi portatile, dongle e prodotti MiFi
Molte organizzazioni utilizzano hardware che consente a laptop e tablet SIM-free di connettersi alle reti cellulari in viaggio.

Connessioni tethered
I dipendenti utilizzano spesso i telefoni aziendali per creare hotspot locali, consentendo che il lavoro sui propri computer portatili venga eseguito quando il WiFi non è disponibile.

Tablet e laptop con SIM
Un’ampia varietà di laptop, come il Lenovo Thinkpad, offrono uno slot per schede SIM opzionale o una SIM incorporata, fornendo una connessione online 24/7 per gli utenti senza la necessità di dispositivi esterni.

PC sempre connessi
Questi dispositivi innovativi sempre connessi sono progettati per unire tutti i vantaggi del lavoro mobile con la potenza degli ambienti desktop tradizionali.

Inizia ad usare Exten oggi!

 

Fonte: Wandera

EMPOWERING THE DIGITAL WORKSPACE

EMPOWERING THE DIGITAL WORKSPACE

Ieri, durante il roadshow che si è tenuto a Genova organizzato da VMware in collaborazione con IDC e che ha visto C.H. Ostfeld come partner, abbiamo parlato di Digital Transformation.

Le tecnologie digitali ridisegnano lo spazio di lavoro per potenziare le capacità individuali e migliorare i risultati aziendali.

La tecnologia sta cambiando il modo di lavorare, l’organizzazione e gli ambienti fisici e logici aziendali come li abbiamo conosciuti finora. Nell’era della Trasformazione Digitale, l’attività lavorativa non è più strettamente legata a un luogo fisico, né a determinati momenti della giornata, ma ad uno spazio di lavoro dove ogni lavoratore accede in maniera univoca alle proprie informazioni indipendentemente dal luogo, dal momento e dai device utilizzati.

Anche nelle imprese italiane, con oltre il 55% dei lavoratori che utilizza continuativamente device mobili per scopi aziendali, cresce l’attenzione verso la digitalizzazione dei processi e dell’ambiente di lavoro. Le piattaforme di Workspace, che consentono di centralizzare la gestione dello spazio di lavoro fisico e virtuale, diventano essenziali per mantenere il controllo sugli asset aziendali, aumentare le capacità operative e sensoriali di molte tipologie di lavoratori, ottenere una migliore produttività e anche una più alta qualità dell’esperienza lavorativa individuale.

Semplificare e rendere sicuro l’accesso alle applicazioni aziendali, migliorare l’esperienza della collaborazione e supportare le aziende nel percorso di trasformazione degli spazi di lavoro sono stati i temi al centro del roadshow Empowering the Digital Workspace,

Fonte: IDC

VMware è stata nominata leader di IDC MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment

VMware è stata nominata leader di IDC MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment

Siamo lieti di annunciare che VMware è stata nominata leader nell’IDC MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment (US43294018). Questo è il secondo anno consecutivo in cui VMware è stata nominata Leader.

Il modello di analisi dei Vendor da parte di IDC MarketScape è progettato per fornire una panoramica sull’idoneità competitiva dei fornitori di ITC in un dato mercato. Il metodo di ricerca utilizza una rigorosa metodologia di punteggio basata su criteri qualitativi e quantitativi che si traduce in una singola illustrazione grafica della posizione di ciascun vendor all’interno di un dato mercato. La quota di mercato del vendor è rappresentata dalla dimensione delle icone.

Con le nostre di radici in AirWatch, sembra che siamo stati nel settore del MDM ed EMM da sempre, giusto? Ma i dispositivi mobili sono ancora molto importanti in quanto le organizzazioni continuano a sfruttare i nuovi dispositivi e siamo costantemente in continua evoluzione per soddisfare le nuove esigenze dei clienti. E con i recenti aggiornamenti di iOS e Android, VMware è rimasta vigile nel supportare questi sistemi operativi più velocemente di altri fornitori.

Con il rilascio di iOS 11.3, abbiamo aggiunto la possibilità di posticipare gli aggiornamenti di iOS in base all’esigenze dell’IT, una funzionalità molto richiesta dai clienti. Inoltre con la dismissione della gestione via Agent dei device Android di Google che porta verso Android Enterprise come impostazione predefinita, VMware è all’avanguardia nel supporto della nuova modalità. In effetti, Workspace ONE supporta tutti le soluzioni di Android Enterprise. Potete vedere maggiori dettagli nei blog e nei video qui sotto:

Persino con grandi i cambiamenti nel panorama dei dispositivi mobili, EMM MarketScape copre anche molti sistemi di gestione dei PC. L’IDC MarketScape ha detto di Workspace ONE, “è tra i più aggressivi in ​​termini di spinta delle capacità UEM al più ampio gruppo di utenti e piattaforme per la migrazione a UEM e a una gestione moderna” ed “è in grado di fornire impostazioni di configurazione e sicurezza su una vasta gamma di dispositivi, inclusi i Chromebook Dell e la gestione BIOS sui PC Dell. ”

Se sei un cliente Workspace ONE o ci segui, saprai che la gestione moderna di Windows 10 è stata un grande obiettivo. Sotto la sezione Strenghts di IDC MarketScape, Workspace ONE è nominato per “funzionalità forti” anche in Chrome OS e gestione macOS.

Per fornire maggiori dettagli ai clienti che supportano i programmi “Mac as Choice”, Workspace ONE ha un approccio di gestione moderno efficiente oltre alla possibilità di abilitare tutte le applicazioni aziendali, incluse le applicazioni Windows business-critical, su dispositivi macOS all’interno di un’app catalog di Workspace ONE con single-sign-on integrato.

Il supporto per la gestione del ciclo di vita di Workspace ONE macOS include:

  • Enrollment DEP over-the-air.
  • Pacchetti Bootstrap che avviano post-DEP per completare la configurazione del dispositivo senza scripting e imaging dispendiosi in termini di tempo.
  • Policy, patch e aggiornamenti in tempo reale.
  • Completa distribuzione delle applicazioni native Mac, inclusi provisioning, distribuzione, aggiornamento e dismissione.
  • Un catalogo di app per singola istanza SaaS, nativa di MacOS, Intranet e applicazioni Windows virtualizzate
  • Single sign-on integrato, incluso il supporto per i provider di identità di terze parti.
  • Conformità del dispositivo, gestione dei certificati PKI, gestione di FileVault, GateKeeper, ecc.

Infine, un altro elemento menzionato è Workspace ONE Intelligence, il nostro nuovo servizio di analisi che aggrega e mette in correlazione i dati tra dispositivi, app, utenti e reti per fornire approfondimenti e suggertimenti nell’intero dello spazio di lavoro digitale. I clienti hanno anche la possibilità di impostare le “Automations” che possono eseguire azioni sui data trigger correlati.

“VMware ha anche recentemente acquisito il fornitore di app di  analisi mobili Apteligent per rafforzare questa offerta attraverso la nuova funzionalità di Workspace ONE Intelligence che fornisce analisi delle applicazioni insieme alle analisi UEM e ai flussi di lavoro automatizzati”. IDC Marketscape: Worldwide Mobility Management 2018 Vendor Assessment.

Queste automazioni possono essere utilizzate per ridurre tempi e costi IT, migliorare la sicurezza e la conformità e ottimizzare l’esperienza dell’utente. Per esempio:

  • Tenere sotto controllo il livello di vita della batteria, inviare e-mail a chi si occupa dell’acquisto una volta che il livello della batteria raggiunge il 20% per evitare interruzioni all’utente.
  • Identificare le applicazioni non installate sul dispositivo o installate e non utilizzate per un certo periodo di tempo, avvisare il team dell’applicazione per recuperare e riutilizzare le licenze o acquistare / rinnovare meno licenze.
  • Monitorare i livelli di rischio del dispositivo basati sulle patch del sistema operativo e versione del BIOS, abilitata la trasted Platform, abilitato il secure boot, ecc. Posiziona i dispositivi in quarantena automatica se si verifica un certo rischio avvisando l’utente delle azioni da intraprendere.

Questi sono solo alcuni esempi di come Intelligence è un punto di svolta, e diventa più potente più dispositivi hai sotto la gestione di Workspace ONE! Quindi inizia a condurre quei PC e Mac Windows 10 verso una moderna gestione over-the-air (ideale per la tua forza lavoro remota e mobile!). E sfrutta l’analisi dei dati sull’intera base utenti e dispositivi.

 

Fonte: VMware

 

Tecnologia di virtual computing come soluzione di sicurezza

Tecnologia di virtual computing come soluzione di sicurezza

Gli asset digitali  aziendali sono sicuri quanto l’anello più debole, e nella maggior parte dei casi l’anello più debole è rappresentato dagli utenti finali e dai loro dispositivi. Sfortunatamente, non è sempre possibile fare affidamento sugli utenti finali per seguire le best practice di sicurezza: potrebbero trascurare di aggiornare immediatamente il sistema operativo e le applicazioni, potrebbero non seguire rigorosamente le linee guida sulla sicurezza delle password. I dipendenti possono anche essere coinvolti in un attacco di phishing e, facendo clic sul link o aprendo l’allegato sbagliato, possono aprire la porta affinché il malware penetri nella rete aziendale.

Le best practices in materia di sicurezza dei dati sono ancora più difficili da applicare sui dispositivi portatili utilizzati anche al di fuori dell’ufficio, come smartphone, tablet e laptop. I dipendenti utilizzano questi dispositivi mentre sono in viaggio, collegandosi a Internet da camere d’albergo e bar, azioni che potrebbero esporli a tutti i tipi di malware sulle reti WiFi pubbliche. Se nel dispositivo sono archiviate informazioni sensibili, ciò rappresenta una grave vulnerabilità alla sicurezza dei dati aziendali. Nel mese di febbraio è stato scoperto un malware sul laptop di un medico dell’Università della Virginia Health Services e su altri dispositivi, che ha compromesso le informazioni mediche di 1.882 persone.

Inoltre, i dispositivi portatili come tablet e laptop possono essere smarriti o rubati. Alcuni mesi fa, un laptop è stato rubato dall’auto di un dipendente della Coplin Health Systems nel West Virginia. I dati sul disco rigido non erano stati crittografati. Su questo disco c’erano informazioni sensibili su 43.000 persone – nomi, data di nascita, indirizzi, dati finanziari, numeri di previdenza sociale, dati medici.

Il fatto che la maggior parte dei computer portatili richiedono una password per accedervi non costituisce un ostacolo all’accesso ai dati. Un ladro potrebbe semplicemente rimuovere il disco rigido, copiarlo e utilizzare strumenti per leggere i dati senza dover avviare il computer.

Come si possono prevenire tali violazioni dei dati?

Immaginate uno spazio di lavoro in cui tutti i vostri dati sensibili rimangono sempre bloccati in un caveau, senza mai risiedere sugli endpoint vulnerabili dei vostri utenti. Naturalmente, questo sembra lo scenario ideale per mantenere le corrette procedure di sicurezza dei dati. Ma come faranno i vostri dipendenti a svolgere il loro lavoro?

Le soluzioni di distribuzione sicure di desktop e applicazioni consentono ai dipendenti di accedere a desktop, applicazioni e dati in modo sicuro, da qualunque parte del mondo si trovino, su qualsiasi connessione Internet e su qualsiasi dispositivo dotato di un browser compatibile con HTML5. Gli utenti possono lavorare normalmente con i propri dati e applicazioni, senza archiviare nulla sul dispositivo endpoint, garantendo che i dati preziosi rimangano sempre al sicuro all’interno del data center o del cloud aziendale.

Si noti che non tutte le soluzioni di distribuzione di desktop e delle applicazioni sono uguali: alcuni si affidano all’installazione di un client locale o di file di configurazione sul dispositivo utilizzato per accedere alla rete. Tali client o file possono fungere da vettori di attacco per gli hacker, consentendo loro di ottenere l’accesso. Le soluzioni di accesso senza client che funzionano in modo nativo da un browser standard, senza plugin, offrono una sicurezza superiore.

Vantaggi per la sicurezza dell’accesso remoto

Ci sono molti vantaggi nel passare al modello Virtual Client computing:

  • Non c’è pericolo che dati sensibili vengano compromessi a causa della perdita fisica o del furto di un dispositivo.
  • Riduce al minimo il fattore umano – piuttosto che affidarsi ai dipendenti per seguire le corrette pratiche di sicurezza dei dati sul proprio dispositivo, i dati e il software rimangono al sicuro nel data center, dove professionisti qualificati possono imporre una corretta regola IT.
  • Non è necessario che l’IT gestisca singoli dispositivi personali o aziendali o si preoccupi che gli utenti non installino aggiornamenti e patch critici in modo tempestivo. Infatti, con le soluzioni di accesso basate su Web HTML5, nessun plug-in da installare o configurare.

Naturalmente, quando si utilizza un browser per connettersi ai dati e alle applicazioni sensibili della propria organizzazione, è importante considerare anche come proteggere il browser stesso dagli attacchi. Le soluzioni di navigazione sicure si stanno evolvendo rapidamente e tecnologie come l’isolamento remoto del browser offrono un livello inestimabile di protezione contro attacchi basati su browser come il malvertising e lo scripting cross-site che altrimenti potrebbero essere utilizzati a fini dannosi.

Conclusione

In un certo senso, stiamo tornando al punto di partenza. Agli albori dei computer venivano utilizzati terminali stupidi per accedere a un mainframe. Non c’era perdita di dati se il terminale veniva rubato – non era molto più di un monitor e una tastiera. I progressi tecnologici ci consentono di tornare a quel tipo di struttura, con la rete aziendale e il cloud che prendono il posto del mainframe, dispositivi portatili di diverse dimensioni e capacità che prendono il posto del terminale – e Internet prende il posto dei cavi che li collegano. Ultimo ma non meno importante, i progressi della tecnologia HTML5 hanno reso sempre più praticabile l’utilizzo del Web browser come punto di accesso.

Gli utenti finali possono essere produttivi da qualsiasi posizione anche quando nessun software o dato risiede sul dispositivo client, uno scenario che riduce notevolmente la superficie di attacco dell’organizzazione.

Fonte: Ericom

 

4me per i MANAGED SERVICE PROVIDER (MSPs)

4me per i MANAGED SERVICE PROVIDER (MSPs)

4me offre agli MSP la collaborazione mantenendo il controllo in modo da poter offrire un servizio a valore aggiunto.

La soluzione per i MSP
Gli MSP necessitano di  alcuni requisiti unici per il loro strumento di service management. Una delle preoccupazioni che hanno i loro clienti (oltre ai costi di servizio) è il livello di servizio fornito. Fornire un report sul livello di servizio in tempo reale può sembrare un pò preoccupante, ma gli MSP che sono in grado di fornirlo ai loro clienti hanno un vantaggio competitivo significativo. Soprattutto quando i loro clienti sanno che i dati non possono essere manomessi.
Offrire ai clienti, un mezzo sicuro ed efficiente per instradare i ticker dai loro utenti finali al team di supporto interno corretto e quindi all’MSP responsabile, è un altro requisito chiave per il successo delle soluzione di outsourcing.
Più velocemente un MSP offre a un nuovo cliente la possibilità di passare i ticket, più breve è il periodo di transizione e prima l’MSP puo addebitare i propri servizi. Eventuali ritardi hanno conseguenze finanziarie dirette per l’MSP.

“Definire il service catalog e registrare tutti gli SLA non è un lusso per un managed service provider, ma riguarda il suo core business e deve essere fatto bene. 4me è l’unica soluzione ITSM in cui sia possibile gestire servizi condivisi e dedicati senza alcuna personalizzazione.” Georg Leitner-FidlerSenior ITSM Consultant, techwork 

Collaborazione mantenendo il controllo
Quando un MSP, insieme al suo cliente, decidono di lavorare con 4me, entrambi hanno il proprio ambiente di service management sicuro che è possibile configurare per soddisfare le proprie esigenze. Entrambe le parti beneficiano del monitoraggio in tempo reale dei livelli di servizio e della collaborazione senza interruzioni quando dispongono di un proprio account 4me. Inoltre, il cliente può utilizzare il proprio ambiente 4me per collegarsi con gli altri MSP e l’MSP può utilizzare il proprio account 4me per connettersi con altri clienti.
La configurazione di ogni account 4me è controllata dall’organizzazione che lo possiede ed è protetta per garantire che possano vedere solo le informazioni che l’altra organizzazione ha permesso loro di vedere. Assicurando che ogni cliente e ogni MSP abbia il proprio ambiente 4me, essi controllano non solo come è configurato per supportare in modo ottimale il proprio processo interno, ma hanno anche un controllo completo sui costi.

 

Fonte: 4me