Per l’ottavo anno consecutivo VMware ha ottenuto il titolo di Top Player nel Radicati UEM Market Quadrant.

Per l’ottavo anno consecutivo VMware ha ottenuto il titolo di Top Player nel Radicati UEM Market Quadrant.

Siamo lieti di annunciare che siamo stati nominati Top Player nel 2019 Radicati Unified Endpoint Management (UEM) Market Quadrant. VMware Workspace ONE UEM si è posizionato al massimo livello di funzionalità e nella più alta visione strategica. Negli ultimi due anni, l’attenzione del mercato si è spostata dai tradizionali strumenti di gestione dei clienti (CMT) e di gestione della mobilità aziendale (EMM) alla gestione unificata degli endpoint (UEM), che consente alle organizzazioni di gestire in modo sicuro qualsiasi endpoint, dai desktop e dai dispositivi mobili ai dispositivi IoT, da un singolo pannello.

 

L’offerta UEM di VMware, Workspace ONE, è una piattaforma di spazio di lavoro digitale basata sull’intelligence La piattaforma consente all’IT di distribuire e gestire in modo sicuro qualsiasi app su qualsiasi dispositivo integrando il controllo degli accessi, la gestione delle app e la gestione degli endpoint moderni multi-piattaforma. Oltre al supporto completo su Windows 10, macOS, Chrome OS, iOS, Android, QNX e Tizen, Workspace ONE include anche funzionalità di analisi e supporto per i clienti che migrano dalla tradizionale CMT basata su rete alla moderna gestione dei PC basata su UEM.

Come Top Player nel Market Quadrant UEM, VMware è stato riconosciuto per l’ampiezza e la profondità del nostro prodotto, così come la nostra solida visione per il futuro. Secondo il rapporto, Workspace ONE era forte in diverse aree di funzionalità, tra cui:

  • Gestione del ciclo di vita in tempo reale e over-the-air per dispositivi mobili di proprietà aziendale o BYO, desktop (inclusi Windows 10 e macOS), dispositivi rugged e endpoint IoT workspace (inclusi dispositivi wearable) su un’ampia varietà di sistemi operativi.
  • Gestione completa e moderna di PC Windows con opzioni multiple di onboarding predefinite, supporto completo per la configurazione dei dispositivi (MDM, GPO e BIOS / firmware), patching granulare over-the-air e vulnerability assessment basata su CVE (Common Vulnerabilities and Exposures), distribuzione di software basato su Internet e Peer-to-Peer e gestione delle applicazioni Win32.
  • Connettore Workspace ONE AirLift per la co-gestione insieme a Microsoft System Center Configuration Management, che consente ai clienti di accelerare e ridurre il rischio della migrazione delle attività PCLM a un modello di gestione moderno più efficiente, sicuro e basato sul cloud.
  • Workspace ONE Intelligence, che aggrega, analizza e correlai dispositivi, le app e i dati utenti per fornire suggerimenti basati sui dati che migliorano l’esperienza dell’utente, aiutano a ottimizzare le risorse e rafforzano la sicurezza e la conformità. Per gestire i rischi legati alle minacce informatiche odierne, Workspace ONE Trust Network combina approfondimenti di Workspace ONE Intelligence e soluzioni dei partner di sicurezza affidabili per fornire una sicurezza predittiva e automatizzata nell’area di lavoro digitale.

Vi invitiamo a scaricare il nuovo Market Quadrant di Radicati per capire perché crediamo che VMware sia in una posizione unica per aiutarvi a migliorare la riduzione dei costi, la sicurezza e l’esperienza utente con Workspace ONE.

Premere  qui per effettuare il download del rapporto 2019 Radicati UEM Market Quadrant.

Fonte: The Radicati Group, Inc., Unified Endpoint Management – Market Quadrant, 2019

Radicati Disclaimer:
Radicati Market Quadrant is copyrighted March 2019 by The Radicati Group, Inc. Reproduction in whole or in part is prohibited without expressed written permission of the Radicati Group. Vendors and products depicted in Radicati Market Quadrants should not be considered an endorsement, but rather a measure of The Radicati Group’s opinion, based on product reviews, primary research studies, vendor interviews, historical data, and other metrics. The Radicati Group intends its Market Quadrants to be one of many information sources that readers use to form opinions and make decisions. Radicati Market Quadrants are time sensitive, designed to depict the landscape of a particular market at a given point in time. The Radicati Group disclaims all warranties as to the accuracy or completeness of such information. The Radicati Group shall have no liability for errors, omissions, or inadequacies in the information contained herein or for interpretations thereof.

 

Fonte: VMware 

 

 

Trasformazione della forza lavoro: il percorso verso il digital workspace

Trasformazione della forza lavoro: il percorso verso il digital workspace

L’evoluzione del mondo del lavoro

Il modo in cui assumiamo le persone sta cambiando. Il lavoro per la vita, la carriera, trenta anni nella stessa azienda sono tutti concetti che stanno gradualmente scomparendo e che vengono sostituiti dalla gig-economy, con un aumento del numero di lavoratori autonomi, con i team che cambiano dinamicamente nella loro composizione a seconda delle esigenze per specifici progetti e con la consapevolezza che una grande forza lavoro non necessariamente equivale a migliori risultati. Né lavorare per una grande azienda equivale a garantire la sicurezza del posto di lavoro.

In questo scenario in evoluzione, la domanda di talenti e di competenze specialistiche ha reso più difficile assumere e trattenere le persone giuste per sostenere i propri obiettivi come azienda; aspetto confermato dal fatto che il 52% delle organizzazioni italiane ha difficoltà a reclutare competenze digitali in alcune aree di business(1). D’altro canto, ora è più facile che mai impiegare persone, poiché la tecnologia abbatte i confini e avvicina tutti, indipendentemente dalla posizione, se si ha il giusto approccio a come e dove le persone lavorano. Per molte organizzazioni questa è una grande sfida. La tecnologia è il fattore abilitante, ma riguarda davvero le persone: come funzionano, cosa usano per lavorare, come si consente loro di lavorare.

In che modo antichi retaggi influiscono sui dipendenti

Storicamente, i datori di lavoro hanno permesso ai propri dipendenti di lavorare utilizzando un approccio identico per tutti: tutti avevano una postazione, strumenti di lavoro standard e orari di inizio e di fine specificati nel contratto. Non importava che fossi un infermiere, un impiegato o un magazziniere: venivi misurato sulla presenza. Ora le cose stanno cambiando. Siamo nell’era del fare di più con meno, della produttività e dell’efficienza come mantra organizzativi. I vantaggi sono chiari: i lavoratori produttivi offrono di più, il che significa che le imprese ottengono risultati migliori. Tuttavia, qualsiasi datore di lavoro che si aspetta che la propria forza lavoro sia più produttiva senza evolvere nel proprio ambiente di lavoro è destinata alla delusione.

I dipendenti produttivi sono engaged, e questo significa sempre più poter lavorare in un modo che li supporti come individui. Lo spazio di lavoro non è più identificato con una posizione specifica e predefinita, e infatti il ​​44% delle organizzazioni italiane ha offerto o ha in programma di offrire luoghi di lavoro flessibili ai propri dipendenti(1). La capacità di lavorare in maniera flessibile non dovrebbe essere limitata agli impiegati. I sistemi e le infrastrutture di un’azienda possono supportare ovunque, in qualsiasi momento, qualsiasi accesso al dispositivo? Un’organizzazione è in grado di supportare la propria forza lavoro utilizzando i loro dispositivi preferiti, senza compromettere il controllo, la sicurezza e la governance? Riesce a tenere il passo con il mondo dei dispositivi in continua evoluzione? Oggi, metà delle organizzazioni italiane utilizza i dispositivi wearable sia per la salute che per la sicurezza e smart digital assistant.(1) Le aziende sono culturalmente in grado di accettare un vero spazio di lavoro digitale? E sono pronte a potenziare la propria forza lavoro?

Il Digital Workspace – guidato dalla gente, abilitato per la tecnologia

L’area di lavoro digitale di una persona è il luogo di lavoro digitale di un’altra persona. È quello che intendiamo quando diciamo che il digital workspace è la capacità di supportare modi di lavorare veramente digitali e avere colleghi smart. Occorre migliorare l’esperienza, sia che si tratti di dipendenti, clienti o utenti del servizio. Occorre costruire lo spazio di lavoro digitale dal punto di vista degli utenti. Gli strumenti e i processi tradizionali non sono più adatti allo scopo; e questo è chiaro al 57% delle organizzazioni italiane che sono d’accordo o fortemente d’accordo sul fatto che la tecnologia obsoleta stia ostacolando la produttività e l’agilità(1). Ciò che è richiesto è un approccio basato sulla piattaforma, uno spazio di lavoro digitale.

Le aziende sono pronte per l’area di lavoro digitale?

Qualunque sia l’aspettativa di lavoro digitale di un’organizzazione, è improbabile che possa offrirla con lo stesso approccio applicato ai metodi di lavoro tradizionali. L’azienda dovrà affrontare molte sfide nell’adattarsi a questo nuovo mondo; e in un ambiente di lavoro sempre più digitale e in continua trasformazione, la sicurezza, la privacy e i problemi legati alla governance sono la sfida più grande nell’attuazione della trasformazione del workspace per il 44% delle organizzazioni italiane(1). Il modo in cui assumiamo le persone sta cambiando e sta influenzando la maniera in cui forniamo loro gli strumenti necessari; di conseguenza si sta trasformando il modo in cui li gestiamo. Le organizzazioni che comprendono che questo è un cambiamento culturale tanto quanto tecnologico saranno in grado di attrarre e trattenere in azienda persone ingaggiate; quelle che non coglieranno questa sfida andranno incontro a un impatto negativo sui risultati raggiunti. Nella ricerca sul futuro del lavoro di IDC, il 39% delle organizzazioni italiane prevede di aumentare la spesa per la trasformazione della forza lavoro del 20% o più nei prossimi 12 mesi(1), una chiara indicazione che questa tendenza sta continuando.

(1)IDC EMEA, Future of Work, November 2018

 

Fonte: vmware italy – Michele Apa, SE Manager Italy South di VMware

4me nominato “Rising Star” da ISG

4me nominato “Rising Star” da ISG

4me è  stato riconosciuto come “Rising Star” nell’ultima edizione della relazione ISG Provider Lens ™ per il 2019. Il rapporto esamina la capacità dei fornitori di servizi IT (ITSM) e di Service Integration and Management (SIAM) di supportare le esigenze delle organizzazioni aziendali per sostenere il digital workspace.

Nelle ultime settimane il nostro team ha lavorato a stretto contatto con i principali analisti di ISG per aiutarli a capire come 4me sia la miglior soluzione SIAM disponibile oggi sul mercato per rispondere alle esigenze future.

Nel report, ISG conclude:
“4me è ideale per automatizzare le operazioni e offrire un service portal a tutti i dipendenti aziendali per qualsiasi tipo di richiesta”.

ISG rileva inoltre che a 4me è stato assegnato il badge Rising Star grazie ai punteggi elevati ottenuti nelle aree di Business Value e Service Management. Infine, gli analisti evidenziano quattro aree di interesse di cui sono rimasti impressionati in 4me:

  • Solido portafoglio

4me offre un portafoglio ampio e ricco di funzionalità sviluppato sulla base di un’esperienza pratica di lunga durata.

  • Consolida le informazioni tra più suite di gestione

Facile da usare, offre una visione consolidata dei servizi aziendali consentendo al tempo stesso un semplice drill-down per gli elementi di servizio.

  • Abilita l’orchestrazione del vendor multi-cloud

L’approccio go-to-market di 4me è rivolto a MSP e partner per fornire una piattaforma per la gestione dei servizi multi-tenant. Con questo approccio, l’azienda supporta oggi più di 100 clienti in tutto il mondo.

  • Orchestrazione oltre l’IT

La soluzione di 4me consente ai clienti non solo di gestire ambienti IT multi-vendor ma anche di integrare altri servizi condivisi come la gestione delle risorse umane, finanziarie, legali e delle strutture.

Ulteriori informazioni possono essere trovate scaricando il report ISG Provider Lens ™ 2019 SIAM / ITSM. Vedi anche il comunicato stampa di ISG.

Fonte: 4me

9 importanti sfide della sicurezza informatica – e come mitigarle

9 importanti sfide della sicurezza informatica – e come mitigarle

L’elenco delle minacce che tolgono il sonno ai professionisti della sicurezza IT può sembrare quasi infinito e aumenta ogni giorno di più. Con la trasformazione e la digitalizzazione del business, la sicurezza IT non è mai stata così importante o sotto maggiore pressione. Queste sfide includono:

  1. Il numero e l’intensità degli attacchi esterni in continuo aumento.
  2. A causa dello shadow IT, i dati sensibili ora si trovano ovunque.
  3. I dispositivi non utilizzati, inattivi e / o non identificati sono punti di penetrazione per attacchi alla sicurezza.
  4. Software di terze parti, inventario open source e asset non protetti al di fuori del data center presentano nuovi rischi.
  5. Gli standard normativi continuano ad evolversi, spesso con processi scarsamente definiti che i team di sicurezza IT devono affrontare manualmente.
  6. Il mancato rispetto degli standard di conformità mette a rischio l’IT e il business con audit dispendiosi in termini di tempo e multe costose.
  7. Le aspettative aziendali continuano a salire alle stelle.
  8. Le informazioni rimangono bloccate nei silos, quindi i team di sicurezza e operativi si affidano a processi obsoleti.
  9. I processi obsoleti si traducono in una scarsa qualità del servizio, inattività non necessaria e in un ambiente che non può scalare con la realtà multi-cloud di oggi.

Questo elenco è solo l’inizio, ma gli elementi hanno una cosa in comune: possono essere gestiti da uno strumento di asset discovery IT corretto, come BMC Helix Discovery. La discovery degli asset e la mappatura delle dipendenze possono sembrare secondari alla sicurezza IT, in realtà riducono i rischi all’interno della tua organizzazione fornendo una visione sicura e completa del tuo data center e degli ecosistemi multi-cloud.

In che modo la visibilità influisce sulla sicurezza? BMC Helix Discovery offre una visione approfondita dell’infrastruttura completa, dai server dei data center, servizi cloud, rete e storage al mainframe. Fornisce le informazioni e la visione generale necessaria per risolvere le vulnerabilità note con il minor rischio possibile, consentendo nel contempo una risposta più rapida alle minacce alla sicurezza. Con una maggiore visibilità e automazione, è possibile identificare proattivamente tendenze, anomalie e vulnerabilità di sicurezza e risolverle prima che abbiano un impatto sul business.

BMC Helix Discovery apporta vantaggi specifici ai team di sicurezza IT con cinque funzionalità chiave:

  1. Inventario dei dati ottimizzato per identificare punti ciechi e sistemi non controllati e consentire una rapida valutazione delle vulnerabilità note.
  2. Profonda consapevolezza del servizio aziendale nel valutare e correggere le vulnerabilità nelle infrastrutture chiave e nelle risorse cloud.
  3. Un unico punto di riferimento per la visualizzazione ed il reporting delle risorse in un ambiente distribuito.
  4. Copertura completa di un ambiente distribuito in linea con le principali infrastrutture aziendali per colmare la lacuna dei SecOps e fornire report e rimedi preziosi.
  5. Contesto applicativo e dei servizi aziendali per gli avvisi di sicurezza tramite l’integrazione con le vostre soluzioni SIEM.

La discovery degli asset e la mappatura delle dipendenze possono essere tradizionalmente il regno dell’IT, ma svolgono un ruolo sempre più importante in un approccio olistico alla sicurezza e alle operazioni. Per saperne di più su come BMC Helix Discovery riduce i rischi, riduce l’impatto aziendale e risolve i problemi di sicurezza IT, consulta il documento “Security Starts with BMC Helix Discovery: Reduce risk across your distributed environment with greater visibility, automation, and insight.

 

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente linkAutore: Antonio Vargas

 

Snow lancia sul mercato la prima soluzione di visibilità dell’utilizzo delle licenze saas per aiutare le aziende ad ottimizzare gli investimenti nel cloud

Snow lancia sul mercato la prima soluzione di visibilità dell’utilizzo delle licenze saas per aiutare le aziende ad ottimizzare gli investimenti nel cloud

Snow for SaaS aggiunge funzionalità uniche alla sua piattaforma, fornendo alle aziende un quadro completo per applicazioni ibride, cloud e on-premise.

Snow Software, leader mondiale nelle soluzioni di Software Asset Management (SAM) e Cloud Management, ha introdotto Snow for SaaS per dare visibilità alle organizzazioni al loro crescente portafoglio di applicazioni SaaS in uso in azienda. Le società possono utilizzare queste informazioni per ottimizzare gli investimenti, aumentare l’efficienza operativa, gestire il rischio e la conformità e migliorare i loro prodotti e servizi.

Gli utenti aziendali utilizzano sempre più spesso applicazioni SaaS per muoversi più velocemente e reagire alle mutevoli esigenze aziendali. Gartner prevede che il SaaS raggiungerà il 45% della spesa totale per il software applicativo entro il 2021*. Le organizzazioni traggono indubbiamente vantaggio da questo cambiamento, ma né le aziende né  l’IT hanno visibilità sulla totalità del loro utilizzo del SaaS. Grazie a questa necessaria visibilità, le aziende possono investire con fiducia in asset tecnologici che favoriscono la crescita e l’agilità del business senza spendere troppo, e allo stesso tempo assicurano conformità e una governance disciplinata.

“Stiamo operando con una strategia cloud-first, quindi il nostro utilizzo di applicazioni SaaS e ambienti cloud è in rapida espansione”, ha dichiarato Jaswant Kalay, global software asset manager, Informa Group. Abbiamo utilizzato Snow e la sua discovery per avere visibilità e un migliore controllo sul nostro panorama IT. Office 365 è uno dei nostri costi maggiori e Snow ci ha aiutato a ottimizzare l’investimento”.

“Poiché i nostri clienti continuano a passare da ambienti on-premise a ambienti cloud e ibridi, è essenziale che continuiamo a sfruttare i principali strumenti SAM sul mercato e a fornire servizi strategici ai nostri clienti. Lavorare con Snow for SaaS in combinazione con la piattaforma PyraCloud di SoftwareONE consente ai nostri clienti di gestire meglio l’intero parco software, amministrando al contempo il budget e la spesa complessiva”, ha dichiarato Darryl Sackett, direttore globale della gestione del ciclo di vita del software presso SoftwareONE.

Snow for SaaS aiuta le organizzazioni a scoprire, gestire e ottimizzare le applicazioni SaaS, in combinazione con applicazioni software on-prem e ibride come Microsoft Office 365″.  La soluzione consente ai clienti di scoprire applicazioni gratuite, di prova e a pagamento che sono in uso in tutta l’azienda, fornendo informazioni su dove vengono utilizzate e da chi. Questo quadro completo a livello utente viene fornito dalla tecnologia di Snow senza dover riconciliare i dati finanziari e i dati IT. Creando una visione dettagliata dell’utilizzo delle applicazioni SaaS a livello utente, Snow fornisce informazioni sull’utilizzo del SaaS indipendentemente dal luogo in cui l’applicazione è stata selezionata o acquistata nell’organizzazione.

Snow for SaaS aiuta a garantire che le applicazioni siano utilizzate in modo efficace, guida la razionalizzazione laddove necessario e identifica le opportunità di risparmio e i rischi di conformità.  Ciò consente alle organizzazioni di ottenere il vero valore dei loro investimenti SaaS, offrendo agilità aziendale con una solida governance. La soluzione supporta anche la raccolta dati basata su API per quelle applicazioni che sono utilizzate in modo massiccio o che possono avere opzioni di abbonamento costose o complesse.  Questi dati più dettagliati vengono utilizzati per fornire informazioni per l’ottimizzazione degli abbonamenti.

“CIO e CFO hanno entrambi interesse a gestire l’espansione del SaaS, ma non vogliono rallentare il business e prevenire la crescita”, ha dichiarato Alastair Pooley, Chief Information Officer di Snow Software. “Le decisioni di acquisto di licenze SaaS sono spesso prese all’interno dell’azienda e all’IT rimane il compito di gestire e razionalizzare le applicazioni, quando preferiscono sostenere gli sforzi di innovazione e trasformazione. I CFO vogliono naturalmente avere una visione e un controllo dei costi. Snow for SaaS soddisfa sia i requisiti IT e che finanziari senza ostacolare l’agilità aziendale”.

“La curva di utilizzo del SaaS è una correlazione diretta con il desiderio che i leader aziendali hanno della tecnologia di guidare i risultati di business”, ha osservato Vishal Rao, presidente e direttore operativo, Snow Software. “Con la crescente adozione di applicazioni basate sul cloud, le aziende hanno bisogno di nuovi strumenti per comprendere e sfruttare al massimo l’intero patrimonio tecnologico, e Snow è entusiasta di offrire ai propri clienti questa innovazione”.

Fonte: Snow Software

Wandera è certificata ISO 27001 e EU-USA Data Privacy Shield

Wandera è certificata ISO 27001 e EU-USA Data Privacy Shield

Le organizzazioni globali dovrebbero potersi fidare dei propri  security vendor per gestire i propri dati sensibili in modo sicuro. Se un security vendor non riesce a proteggere adeguatamente i dati dei clienti, mette a rischio le loro attività. Ecco perché siamo orgogliosi di dire che Wandera è certificata ISO 27001 e EU-US Privacy Shield.

L’approccio “privacy by design” di Wandera

La privacy e la sicurezza dei dati sono al centro del servizio Wandera. Come security service provider, la missione di Wandera è quella di aiutare i propri clienti e gli utenti finali a gestire in modo efficace i rischi che affrontano in un mondo sempre più mobile; dal phishing e dal malware mobile ai costi di traffico dati imprevedibili e agli obblighi di conformità normativa.

Wandera ha tenuto conto della privacy e della sicurezza come punto essenziale nella progettazione dei suoi prodotti e processi, sia interni che esterni, al fine di garantire che il servizio sia fornito in modo sicuro e che i dati dei clienti e degli utenti finali siano adeguatamente protetti. Wandera aderisce a una politica di sicurezza e privacy per gestire e proteggere i dati che elabora per conto dei clienti.

Certificazione ISO 27001

Wandera è certificata ISO / IEC 27001: 2013. Lo standard richiede un Information Security Management System (ISMS) che ha lo scopo di garantire la sicurezza delle informazioni tramite un insieme di politiche e procedure. Data la natura dinamica del rischio e della sicurezza delle informazioni, l’ISMS è focalizzato su attività di feedback continuo e sulle attività di miglioramento per rispondere ai cambiamenti delle minacce, delle vulnerabilità o degli impatti degli incidenti.

Certificazione EU-USA Data Privacy Shield

Wandera è anche certificata Data Privacy Shield, come stabilito dal Dipartimento del Commercio degli Stati Uniti, per quanto riguarda la raccolta, l’uso e la conservazione delle informazioni personali trasferite tra l’Unione Europea e gli Stati Uniti. È un sottoinsieme del più ampio General Data Protection Regulation (GDPR) e aderisce alle procedure di best practice ITIL per i processi operativi interni e di supporto. Il programma Privacy Shield consente alle aziende di certificare che seguono i requisiti sviluppati dal Dipartimento del commercio degli Stati Uniti e dalla Commissione Europea e dall’Amministrazione Svizzera.

Il costante impegno di Wandera per la privacy e la sicurezza dei dati

Ove necessario, Wandera segue gli standard e le procedure definiti dalle organizzazioni accreditate. Wandera conduce anche revisioni annuali dei partner per garantire che continuino a mantenere o migliorare gli standard per i quali sono stati certificati. Wandera segue le best practice definite da vari enti in relazione a standard e procedure.

Quando un’azienda sta valutando un security vendor, certificazioni come queste sono una considerazione importante. Esse indicano che il fornitore ha adottato misure precauzionali appropriate per proteggere i dati dei propri clienti.

Le imprese globali che utilizzano la soluzione Wandera per proteggere i propri dispositivi mobili possono essere certi che Wandera gestirà correttamente i dati personali delle persone nell’UE. Come parte della certificazione, Wandera si sottoporrà annualmente ad audit di sorveglianza ed effettuerà rinnovi delle certificazioni ogni tre anni.

Fonte: Wandera

Managed File Transfer (MFT) vs Secure File Transfer (SFT) vs Standard File Transfer Protocol (FTP): qual è la differenza?

Managed File Transfer (MFT) vs Secure File Transfer (SFT) vs Standard File Transfer Protocol (FTP): qual è la differenza?

Per le aziende, i protocolli di trasferimento dei file consentono di ottenere risultati concreti. Letteralmente! Aiutano le aziende a passare informazioni da una parte all’altra, sia internamente che esternamente. I protocolli di trasferimento file indicano come elaboriamo e inviamo file di ogni dimensione e tipo.

Esistono tre protocolli comunemente usati: Standard File Transfer Protocol (FTP), Managed File Transfer (MFT) e Secure File Transfer (SFT o SFTP). Nell’era dei big data e della conformità dei dati, le aziende devono affrontare la sfida di spostare i file dal punto A al punto B più velocemente, in modo più efficiente e più sicuro che mai.

Purtroppo, selezionare i protocolli giusti per la tua azienda significa comprendere le differenze tra le tre opzioni. Questo è ciò che intendiamo trattare nel seguente articolo.

Qual è la differenza tra MFT, SFT e FTP?

Managed File Transfer

I MFT sono piattaforme con un protocollo di trasferimento. Offrono un modo fondamentale, automatico e sicuro per affrontare il trasferimento dei dati. Ecco cosa devi sapere:

Che cos’è?

Come accennato in precedenza, MFT è una piattaforma. Questo potrebbe far sembrare l’MFT più avanzato rispetto ad altri protocolli, e probabilmente lo è. Offre funzionalità di amministrazione combinate con l’automazione e protocolli di sicurezza popolari come HTTPS, SFTP e FTPS. Spesso l’interfaccia di MFT è progettata per la trasparenza e la accessibilità alle metriche. Generalmente è un protocollo di trasferimento più sicuro rispetto alla maggior parte degli altri.

MFT offre svariate opzioni per il raggiungimento degli obiettivi in relazione ai dati aziendali per rimanere conforme. Con MFT la tua azienda può gestire strategie circa:

  • La conformità dei dati
  • L’efficienza operativa
  • La gestione sicura dei dati

La distribuzione di MFT è considerata una strategia di dati proattiva e, come tale, ha una serie di vantaggi che verranno affrontati di seguito.

MFT: vantaggi e svantaggi

MFT ha molti meno svantaggi rispetto all’FTP standard. Con misure di sicurezza potenziate, capacità di supervisione e attenzione alla conformità, i vantaggi di MFT si allineano con molti obiettivi aziendali in merito al trasferimento di informazioni. Con MFT le aziende ottengono:

  • Monitoraggio e maggiore controllo
  • Standardizzazione del settore dei protocolli
  • Sostituzione per processi di trasferimento di file meno sicuri ed efficaci

Tutto sommato, MFT è la scelta migliore per le aziende che desiderano che i loro big data siano sicuri e conformi.

Come si confronta?

MFT è il top della linea. Supera i tradizionali  trasferimenti di file sicuri in termini di complessità  e schiaccia la concorrenza quando si tratta di sicurezza. Se dovessimo trovare alcuni inconvenienti nell’implementazione di una strategia MFT, la sua complessità potrebbe significare che è necessaria una curva di apprendimento per alcuni utenti. Inoltre, l’MFT implica che è necessaria la gestione della soluzione. L’introduzione della visibilità e della trasparenza del processo non offre alcun vantaggio se i processi non vengono monitorati.

Secure File Transfer

In questa sezione, esamineremo il protocollo di rete che utilizza la crittografia per offrire un approccio più sicuro alle funzioni “put” e “get” rispetto all’FTP standard. Continua a leggere per saperne di più su SFT, a volte anche chiamato SFTP.

Che cos’è?

FTP e SFT sono entrambi protocolli di rete per le funzioni “put” e “get”. Per quanto riguarda i dati di fatturazione, i file di data recovery e altre informazioni sensibili che le aziende devono tenere e condividere, SFT offre la crittografia, mentre FTP no. SFT è stato progettato allo scopo di trasmettere in modo sicuro i dati.
A quel punto, SFT utilizza il protocollo di rete Secure Shell o SSH per trasferire i dati attraverso un canale. I dati sono protetti finché si spostano attraverso il canale. Una volta raggiunto un server sicuro, non sono più protetti. Per la crittografia aggiuntiva, i mittenti dovrebbero assicurarsi che la crittografia avvenga prima dell’invio.

SFT: vantaggi e svantaggi

Il vantaggio principale di Secure File Transfer è che viene migliorato con la crittografia durante il processo di invio, mentre l’FTP regolare non ha tale protezione. È ancora secondo rispetto ad una piattaforma MFT, ma SFT potrebbe essere un’alternativa meno costosa, a seconda di quanto impatto ha il trasferimento di dati sulla tua azienda.

Come si confronta?

È difficile descrivere il confronto tra SFT e FTP. Pensa a SFT come all’evoluzione dell’FTP. L’FTP è generalmente una comunicazione non protetta tra due parti e, pertanto, è facilmente hackerabile. Mentre il trasferimento di file su Internet era un concetto nuovo per il suo tempo, quello che mancava era la sicurezza. Con l’evolversi dell’FTP, l’FTP è diventato marginale rispetto a FTP/S e al più recente SFT, che differisce da FTP / S in quanto comprende SSH, il che significa che il client deve essere autenticato dal server.

Quindi, come si confronta tutto? A un livello molto semplice, puoi pensare a SFT come a una versione avanzata e più sicura dell’FTP. Qualsiasi azienda che sposta file sicuri dovrebbe almeno utilizzare SFT; tuttavia, MFT offre una piattaforma ad alto monitoraggio con più opzioni, quindi, nel complesso, è la scelta migliore.

File Transfer Protocol

Se sei arrivato fino a qui, probabilmente hai una conoscenza generale dell’FTP. FTP è stato sviluppato negli anni ’70 come un modo efficace per trasferire dati tra le parti attraverso un canale server. In definitiva, è diventato un processo in cui Internet viene utilizzato per spostare i dati dal punto A al punto B.

Un utente medio di Internet potrebbe non avere mai bisogno di FTP, ma è essenziale nel mondo del software e dello sviluppo web. Lo sviluppo è al centro di molti modelli di business agili e pertanto FTP è diventato uno strumento importante per le aziende.

Che cos’è?

In breve, FTP è un  protocollo di rete di base che offre funzioni “put” e “get” su un server FTP. Poiché è facile da configurare e utilizzare, è stato uno strumento importante per il business aziendale. Tuttavia, quando si tratta di proteggere i dati, le aziende devono procedere con cautela poiché FTP non è noto come processo sicuro, sebbene esistano alcune eccezioni.

FTP: vantaggi e svantaggi

Il vantaggio di FTP è che è stato un protocollo importante per le aziende e,  a un livello molto semplice, è un modo rapido ed efficiente per spostare i dati. Ma in una business community guidata da big data, che spesso include informazioni sui clienti, password e altri elementi sensibili, l’FTP è riduttivo dal punto di vista della sicurezza quando c’è tanto in gioco e sono disponibili soluzioni migliori per sicurezza e crittografia.

Gli svantaggi dell’utilizzo di FTP includono:

  • Meno sicuro rispetto ad altri tipi di protocolli di rete: vulnerabile al bounce attack, al brute force attack e al packet capture
  • Nessun modo semplice per garantire la conformità: a differenza di altri protocolli discussi, la mancanza di sicurezza potrebbe rendere più difficile per gli utenti FTP con i big data, essere conformi.
  • Manca il monitoraggio: FTP e SFT non hanno la visibilità di MFT.

Alla fine della giornata, FTP è uno strumento importante ma non eccezionale in quanto manca la sicurezza delle altre soluzioni.

Come funziona?

FTP non ha molto da offrire in termini di sicurezza e conformità come SFT o MFT. Tuttavia, è ancora usato frequentemente nel mondo aziendale. È una soluzione comune e poco costosa per il trasferimento di informazioni non sicure. Ad esempio, le agenzie di marketing lo useranno spesso per scambiare dati con i clienti. Probabilmente ci sarà sempre un motivo per usare l’FTP, ma per le aziende che memorizzano e scambiano i big data, dovrebbe essere necessaria una soluzione più sicura.

BMC: il tuo provider MFT

Confrontando MFT con  SFT e FTP, c’è un chiaro vincitore. Se l’organizzazione aziendale memorizza grandi quantità di dati e non ha iniziato a utilizzare MFT, potrebbe risultare perdente nei confronti della concorrenza per quanto riguarda la gestione dei dati

BMC offre la  soluzione  Control-M Managed File Tranfer per il trasferimento di file. Conforme alle esigenze delle aziende digitali, Control-M è una soluzione integrata e orientata alla sicurezza che offre una visibilità completa dei processi di trasferimento come parte di una piattaforma di orchestrazione automatizzata del flusso di lavoro. Control-M offre efficacia ed efficienza a tutti i livelli di un’organizzazione, dall’amministratore al direttore delle operazioni IT.

Ecco alcune delle cose che puoi aspettarti da Control-M MFT:

  • Visibilità aumentata e rapidità nei processi di trasferimento
  • Creazione flussi di lavoro delle applicazioni
  • Aumento dell’efficacia della risposta al cambiamento
  • Centralizzazione dei processi di trasferimento dei file
  • Allineamento dei trasferimenti con il flusso dei processi aziendali
  • Facile da controllare
  • Riduzione dei costi di rischio e ripristino
  • Controllo dell’accesso dell’utente

Control-M migliora anche la velocità e l’affidabilità dei trasferimenti di file. Questa piattaforma ha un numero di funzionalità aggiuntive oltre il trasferimento di file. Questo  strumento fornisce una piattaforma di gestione centralizzata per tutte le funzioni dei Big Data. Con un’enfasi sull’automazione e la semplificazione dei carichi di lavoro giornalieri, Control-M potrebbe essere la soluzione onnicomprensiva per la tua organizzazione.

Con Control-M Managed File Transfer, puoi automatizzare in sicurezza i trasferimenti di file interni ed esterni con tutte le tue applicazioni business-critical e  workflow da un’interfaccia centrale.

 

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente linkAutore: Criss Scruggs

 

Il rischio degli Spyware commerciali

Il rischio degli Spyware commerciali

Spyware. No, non stiamo parlando degli oggetti tecnologici che Mr. Q fornisce a James Bond prima di una missione, ma della tecnologia di sorveglianza utilizzata per tenere sotto controllo i dispositivi di terze parti.
Sembra tremendamente riservato al mondo dello spionaggio, ma qualsiasi civile può metterci le mani sopra. A giudicare dai dati di ricerca di Google, c’è un’enorme domanda di spyware mobile con oltre 90.000 ricerche al mese per il solo termine ‘app spia’.
È stato creato un mercato e le applicazioni spyware sono pronte per i curiosi. Si tratta senza dubbio di una tecnologia eticamente discutibile che viola la privacy della vittima designata, da qui il motivo per cui Google e Apple hanno rimosso le app di questo tipo dai loro rispettivi app store.

Ma quali sono i rischi che lo spyware commerciale comporta per le parti coinvolte?

Il team di Wandera Research ha studiato circa 40 applicazioni spyware commerciali per comprenderne il comportamento e le vulnerabilità.

In primo luogo, dobbiamo definire cosa intendiamo per “spyware commerciale”.

Cosa sono le applicazioni spyware commerciali?

Le applicazioni spyware commerciali, chiamate anche app spia  o più in generale “spyware”, sono applicazioni di sorveglianza utilizzate per monitorare, tracciare ed estrarre informazioni da dispositivi mobili di terze parti.

Lo spyware commerciale è comunemente commercializzato con il pretesto del software di controllo parentale, che è un uso apparentemente legittimo. Tuttavia, come la maggior parte delle forme di tecnologia, nelle mani sbagliate può essere utilizzato in modo improprio. I coniugi potrebbero monitorare i loro partner, le organizzazioni potrebbero monitorare i loro dipendenti, o gli hacker potrebbero installare spyware su un dispositivo di un dirigente  ed estrarre informazioni aziendali sensibili.

Le capacità di queste applicazioni sono sorprendentemente vaste. Possono fornire visibilità di messaggi SMS, telefonate, GPS, calendario, social media, traffico di rete, nonché controllare a distanza il dispositivo per  attivare il microfono o la fotocamera, disinstallare o installare il software o bloccare il dispositivo. Fondamentalmente, qualsiasi cosa venga fatto sul telefonino.

I clienti non vogliono far sapere alle loro vittime che vengono spiate e le applicazioni sono state progettate tenendo conto di ciò: o eliminandosi dalla vista post-installazione o mascherarsi come altre applicazioni.

Quali sono i problemi di sicurezza dello spyware commerciale?

Il team di ricerca di Wandera ha identificato i seguenti aspetti come alcuni dei rischi per la sicurezza con le app spyware commerciali.

Installazione di applicazioni spyware commerciali

Le applicazioni spyware su cui è stata fatta una ricerca non erano legate ad alcun dispositivo particolare, consentendo ad un hacker di scaricare il software e spiare i loro bersagli tramite una console online. Gli unici prerequisiti per iniziare sono l’accesso fisico al dispositivo per installare l’applicazione o la conoscenza delle credenziali di iCloud (solo per iPhone). Se si lavora su quest’ultima base, generalmente significa che sono monitorate le informazioni archiviate su iCloud piuttosto che ciò che si trova effettivamente sul dispositivo.

Con l’accesso al dispositivo, l’installazione è relativamente semplice.

Per Android, l’opzione unknown souce deve essere abilitata in modo che le applicazioni da fonti non attendibili possano essere installate. In alternativa, una misura più estrema è quella di eseguire il root del dispositivo e, ancora una volta, ciò non è privo di rischi per la sicurezza. Un dispositivo iOS può essere jailbroken per ottenere lo stesso effetto.

Dato che il presunto use case di queste applicazioni spia è quello di proteggere i propri cari, ci sono parecchie manomissione con caratteristiche di sicurezza intrinseche per entrambi i sistemi operativi leader di mercato, che a loro volta, espongono potenzialmente l’obiettivo a maggiori minacce – oltre a incoraggiare un comportamento degli  utenti più rischioso.

Gestione delle credenziali

Negli ultimi mesi, ci sono state una serie di violazioni dei vendor, vale a dire mSpy (seconda volta in tre anni), SpyFone, LocationSmart e CoupleVow. Così non solo i dispositivi che vengono spiati i sono potenzialmente esposti a più minacce a causa della manomissione delle funzioni di sicurezza del sistema operativo, c’è l’ulteriore preoccupazione che il dispositivo e le credenziali detenute potrebbero essere ulteriormente compromesso da una violazione del fornitore.

Il team di Wandera Research ha inoltre identificato problemi di sicurezza per i clienti spyware.

Un particolare fornitore auto-genera una password per l’utente, che ha un modello piuttosto debole e prevedibile: sette cifre numeriche seguite da una lettera, ad esempio 1234657a. Se gli utenti non cambiano questa password predefinita, può essere facilmente identificata.

Un altro fornitore permette agli utenti di generare la propria password, ma dopo la registrazione invia all’utente un’email con la password nel corpo dell’email. Questa pratica suscita preoccupazioni in quanto indica che il fornitore memorizza la password in formato testo in chiaro, il che significa che se i server di un fornitore dovessero essere compromessi, gli individui sotto sorveglianza potrebbero essere spiati da un aggressore.

Alcuni altri risultati e statistiche sulla natura delle applicazioni spyware commerciali:

Il 28% delle applicazioni spyware è destinato ad essere utilizzato solo su Android, il resto delle applicazioni può essere utilizzato sia su Android che su iOS.
Il 52% delle applicazioni iOS non richiede l’accesso fisico al dispositivo o l’installazione di qualsiasi applicazione, ma richiede le credenziali di iCloud.
Il 41% delle applicazioni ha accesso completo al calendario.
Il 79% delle applicazioni supporta l’estrazione non autorizzata dei dati dai social media.
L’82% delle applicazioni fornisce funzionalità per spiare le abitudini del browser di un utente.
L’82% delle applicazioni fornisce l’accesso ai file memorizzati sul dispositivo.
Il 50% delle applicazioni offre la possibilità di controllo remoto.

È importante che le organizzazioni siano consapevoli che questo tipo di tecnologia esiste, è prontamente disponibile e facile da usare e distribuire. Le applicazioni spia potrebbero essere facilmente rivolte contro un’organizzazione. C’è la barriera dell’installazione, ma basta solo un attacco di phishing sofisticato ai dipendenti per consegnare le loro credenziali iCloud.

Fonte: Wandera

 

C.H. Ostfeld ha firmato un accordo di partnership con Snow Software

C.H. Ostfeld ha firmato un accordo di partnership con Snow Software

Snow Software ha una Missione: evitare che le organizzazioni paghino troppo per i software che utilizzano.

Che si tratti di mancanza di controllo, o mancanza di accordi, o di conformità, Snow Software ritiene che la maggior parte delle organizzazioni oggi finisca per pagare un prezzo troppo alto per il proprio software.

Per risolvere questo problema, Snow Software fornisce soluzioni di Software Asset Management (SAM), progettate per assicurare che i 326 miliardi di dollari spesi ogni anno nei software aziendali siano soldi spesi bene – con la garanzia che le organizzazioni dispongano delle licenze appropriate per il software che usano, non troppe, non troppo poche.

Oggi, più di 4500 organizzazioni in tutto il mondo si affidano alle piattaforme SAM on-premise e cloud-based di Snow Software, per gestire licenze software su oltre 11 milioni di dispositivi: dal mobile al desktop, dal datacenter al cloud.

Fornisce visibilità completa sul software e sui servizi cloud utilizzati nell’azienda. Consente di scoprire tutti gli asset del proprio ambiente, ottimizzare le licenze, realizzare risparmi e ridurre i rischi.
Ottieni una visione aggiornata di ciò che viene distribuito nella tua organizzazione, con flussi di lavoro automatizzati per accelerare l’adozione e aumentare il ROI.

Audit defense
Conoscere la posizione effettiva della  licenza prima che i revisori facciano un controllo, riducendo al minimo costi e interruzioni non previsti.
Il cuore di Snow, Snow License Manager gestisce la complessità, i costi e i rischi del software e delle licenze. È un hub di gestione che fornisce una visione unificata di tutti gli  asset software, cloud e hardware, diritti di licenza e metriche di utilizzo delle applicazioni. E’ molto facile gestire il ciclo di vita di tutte le applicazioni, indipendentemente da dove vengono utilizzate.

Discovery e inventory
Un modo semplice per far luce su tutto l’hardware, i dispositivi, i servizi cloud e le risorse software e ottenere informazioni utili.
Snow Inventory scopre tutte le risorse, incluse la configurazione hardware, le distribuzioni e l’utilizzo del software.

 

Gestione e ottimizzazione delle licenze
Dimensionare correttamente il parco software con una gestione efficace delle installazioni, dell’utilizzo, delle licenze e delle autorizzazioni del software.

Conformità e rischio
Proteggi il tuo business con la conformità continua. Comprendi e mitiga il rischio GDPR con una visibilità completa delle attività.

 

Fonte: Snow Software

 

 

Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

La maggior parte delle organizzazioni hanno una  soluzione per impedire ai dipendenti di navigare in siti pericolosi come quelli del gioco d’azzardo o pornografici. Tuttavia, secondo il rapporto di Google “The Ghost in the Browser“, ogni giorno vengono identificati 10.000-30.000 nuovi siti web dannosi. Basta che un singolo individuo visiti uno di questi siti per mettere a rischio la vostra organizzazione.

Naturalmente, l’utente medio probabilmente tende a non  visitare siti web che non ritiene sicuri. Tuttavia, anche se si naviga solo su siti web legittimi, non si può mai essere completamente certi che siano sicuri. Gli hacker possono manipolare quasi tutti i siti Web inserendo il codice che infetta il browser nel momento in cui un sito viene caricato, forse senza nemmeno fare clic. Prima che ve ne accorgiate, il vostro dispositivo, insieme all’intera rete aziendale, è stato compromesso.

La linea di fondo è che, a meno che non si disponga di una qualche forma di soluzione di navigazione sicura abilitata, ogni volta che uno dei dipendenti naviga su Internet, espone l’azienda a enormi danni potenziali. Il malware può essere installato in un batter d’occhio, comprese varianti fileless o “zero-day” precedentemente sconosciute, che possono aggirare la maggior parte delle soluzioni antimalware.

Navigazione sicura
Esistono diversi approcci per proteggere se stessi e l’azienda da malware Web based. L’approccio convenzionale si basa su soluzioni quali software anti-virus e firewall per rilevare e bloccare le minacce. Inoltre, ci sono molti passaggi che si possono adottare per proteggere i browser convenzionali, come l’installazione di plug-in per disabilitare gli script e la regolazione delle impostazioni sulla privacy. L’approccio convenzionale, tuttavia, non è sufficiente. Per navigare veramente in rete con sicurezza, è necessario un approccio completamente diverso e più proattivo.

In questo articolo confronteremo due approcci principali alla navigazione sicura: la virtualizzazione del browser e la navigazione remota isolata.

Cos’è un browser virtuale?
Con la virtualizzazione del browser, il browser Web viene eseguito in un ambiente virtuale separato dal sistema operativo locale, fornendo in tal modo un buffer tra l’attività di navigazione e l’endpoint. Di conseguenza, qualsiasi malware rilevato durante una sessione di navigazione infetterà solo l’ambiente virtuale in cui il browser è effettivamente in esecuzione.

I browser virtuali possono assumere molte forme. A livello base, il browser virtuale può operare sul lato client, in una ‘sandbox’ o su una macchina virtuale specifica per il browser che si trova fisicamente sull’endpoint. In alternativa, l’ambiente di navigazione potrebbe trovarsi su una macchina remota, ad esempio un server designato nella DMZ (Demilitarized Zone) dell’organizzazione o persino nel cloud. Questo tipo di browser virtuale in genere comporta la creazione di un ambiente RDS (Remote Desktop Services) o VDI (Virtual Desktop Infrastructure) dedicato, in genere basato su Windows, per la navigazione sul Web. L’implementazione di tale ambiente comporta un’infrastruttura RDS / VDI complessa e potrebbe anche richiedere l’acquisto di Microsoft RDS CALs (client access licenses).

Navigazione remota isolata
Il Remote Browser Isolation (RBI) inizia con lo stesso concetto di base di un browser virtuale e fa un ulteriore passo in avanti. Come implica il nome, il remote browser isolation esegue l’attività di navigazione dell’utente in una posizione remota isolata dalla rete locale, non diversamente dallo scenario RDS / VDI descritto in precedenza. Ma è qui che finiscono le somiglianze. Invece di utilizzare un’implementazione RDS completa o desktop virtuale, con RBI il browser virtuale remoto viene eseguito all’interno di un contenitore Linux dedicato, con un container separato assegnato a ciascuna scheda del browser. Quando un utente avvia per la prima volta una sessione di navigazione, facendo clic su un collegamento o digitando un URL nel browser, uno dei contenitori viene assegnato a quella sessione. Tutti i contenuti Web attivi vengono rappresentati in immagini e suoni all’interno del contenitore e trasmessi in streaming in tempo reale sul dispositivo dell’utente, per un’esperienza di navigazione Web completamente trasparente e interattiva. Poiché sul dispositivo dell’utente non viene eseguito alcun codice Web, la rete e gli endpoint sono protetti da malware o altre minacce che potrebbero essere in agguato all’interno del codice originale. Quando l’utente chiude o nasconde una scheda, il contenitore corrispondente viene eliminato, insieme a qualsiasi malware che potrebbe violare le difese dell’organizzazione.

 

 

 

Browser virtuale VS la navigazione remota isolata.

Mentre entrambe le soluzioni forniscono un livello di protezione necessario per le minacce trasmesse dal browser, RBI offre numerosi vantaggi in termini di costi, esperienza utente e, soprattutto, sicurezza.

1 ) Costi. Molti browser virtuali remoti vengono eseguiti su tecnologie RDS / VDI, il che significa che i requisiti hardware e la configurazione server / client non sono banali e potrebbero anche richiedere l’acquisto di CAL Microsoft (Client Access Licenseas). Analogamente, i requisiti di compatibilità hardware di alcune soluzioni di virtualizzazione lato client potrebbero richiedere l’aggiornamento dei PC e non supportare sistemi operativi client non Windows. Al contrario, le soluzioni RBI che sfruttano un’architettura containerizzata basata su Linux richiedono un’infrastruttura server significativamente inferiore rispetto alle soluzioni basate sulla virtualizzazione, e rappresentano significativi risparmi sui costi a lungo termine.

2) L’esperienza utente. I browser virtuali richiedono tempo per essere avviati: possono essere necessari alcuni lunghi secondi per avviare una sessione RDP. I browser remoti containerizzati utilizzati per le soluzioni RBI vengono lanciati immediatamente. Inoltre, a causa dei requisiti ad alta intensità di risorse di una tipica soluzione di browser virtuale, molti browser virtuali utilizzano browser o schede separate per la navigazione di siti Web interni rispetto a siti Web esterni. Con la navigazione remota isolata è possibile utilizzare lo stesso browser o scheda per entrambi, con il traffico di navigazione instradato senza problemi in base alle definizioni del proxy dell’organizzazione.

3)Sicurezza. I container leggeri utilizzati per la navigazione in un’implementazione RBI consentono di lanciare un nuovo ambiente di navigazione isolato per ogni scheda e sessione di navigazione e buttarlo via  quando la scheda o la sessione non sono più in uso, eliminando in tal modo la diffusione del malware (ad esempio, XSS ). In particolare, Ericom Shield offre un ulteriore livello di sicurezza fornendo la  sanitizzazione integrata di tutti i file di cui viene fatto il download per proteggervi da malware nascosti che potrebbero essere incorporati all’interno.

Sia che scegliate un approccio di virtualizzazione del browser, o scegliete la navigazione remota isolata, vi consigliamo vivamente di passare ad una tecnologia di navigazione veramente sicura. Le soluzioni convenzionali, come firewall, software antivirus e gateway web sicuri, non sono più adeguate per proteggervi dalla varietà di minacce poste da un singolo clic errato.

 

Fonte: Ericom Software