5 caratteristiche di Lansweeper Cloud che potenziano la sicurezza

5 caratteristiche di Lansweeper Cloud che potenziano la sicurezza

Lansweeper ha recentemente introdotto la versione Cloud della sua piattaforma di gestione degli asset IT, offrendo un modo nuovo e migliore di conoscere l’IT. Lansweeper Cloud presenta un’interfaccia moderna, funzionalità di federazione dei dati e integrazioni basate su API che consentono alle organizzazioni distribuite su più sedi di accedere in modo centralizzato ai dati relativi agli asset IT.

Utilizzando Lansweeper Cloud, è possibile sincronizzare i dati da più installazioni locali di Lansweeper a un account cloud per avere una visione globale del patrimonio IT dell’organizzazione. I clienti che implementano Lansweeper Cloud beneficiano di funzioni di sicurezza avanzate per proteggere i dati degli asset IT, tra cui:

  • Multi-factor authorization (MFA)
  • Single sign-on (SSO)
  • Multiple Manager SSO
  • Autorizzazioni granulari
  • La possibilità di aggiungere più site owner

In questo post daremo uno sguardo più approfondito a ciascuna di queste funzionalità.

MFA
L’MFA contribuisce ad aumentare la sicurezza complessiva del vostro sito Lansweeper Cloud, migliorando la protezione dei dati e aggiungendo un livello di sicurezza alle vostre credenziali di accesso. Gli amministratori autorizzati a configurare le impostazioni del sito possono impostare l’MFA come requisito per l’accesso, in modo che se le credenziali di un account dovessero venire compromesse, il sito e i dati rimangono sicuri e protetti.

È possibile implementare l’MFA nella propria istanza di Lansweeper Cloud in due modi: abilitare l’SSO (vedi sotto) o utilizzare la configurazione MFA integrata fornita da Lansweeper. Potete trovare maggiori informazioni su come impostare l’MFA in Lansweeper Cloud qui.

SSO
Lansweeper fornisce funzionalità di SSO in modo da poter gestire centralmente gli account nel sistema di autenticazione di terze parti esistente, eliminando la necessità per gli utenti di avere più set di credenziali.

Il single sign-on (SSO) consente un accesso sicuro agli utenti e la possibilità di aggiungere o eliminare account da una posizione centrale, il che si rivela utile quando qualcuno entra o lascia l’azienda. Ciò facilita anche l’applicazione dei criteri di sicurezza dell’organizzazione, semplificando le attività di gestione.

Lansweeper Cloud supporta OpenID Connect (OIDC) e SAML per SSO, ciò significa che è possibile utilizzare le soluzioni SSO più diffuse, come Active Directory, Google e Okta, con la distribuzione di Lansweeper Cloud. Una volta configurato, gli utenti di dominio potranno accedere a Lansweeper utilizzando le loro credenziali SSO.

Potete trovare istruzioni dettagliate su come impostare il single sign-on per il vostro account Lansweeper Cloud qui.

Multiple Manager SSO
Un’altra caratteristica di sicurezza offerta da Lansweeper è la possibilità di aggiungere più gestori SSO per il Cloud, una soluzione ideale quando la ridondanza è fondamentale. In questo modo, non si dipende da un’unica persona per la gestione della configurazione SSO. Questa funzione elimina la frustrazione di una gestione SSO limitata e rafforza ulteriormente la sicurezza, garantendo agli utenti un accesso costante al proprio account Lansweeper.

Lansweeper consente fino a 10 manager, che possono essere nominati Admin o Owner:

  • Gli Admin possono modificare le impostazioni SSO.
  • Gli Owner possono modificare le impostazioni SSO, aggiungere domini e gestire altri owner e amministratori.

Scoprite come aggiungere più manager SSO qui.

Autorizzazioni granulari
Lansweeper Cloud consente di definire le parti del sito a cui gli utenti possono accedere. Inoltre, è possibile definire gli ambiti delle risorse per consentire a utenti specifici di accedere a segmenti specifici dell’inventario delle risorse in base al dominio, al tipo di risorsa, all’installazione o alla posizione IP. Guardate questo video per scoprire come configurare le autorizzazioni granulari.

Aggiungere più site owners
Per impostazione predefinita, il creatore di un sito Lanswpeer è l’unico site owner. Lansweeper ha aggiunto alla sua offerta Cloud una funzionalità che consente di aggiungere più site owner e di condividere gli stessi privilegi del creatore del sito.

Avere più owner è importante per motivi di ridondanza: non si dipende da un’unica persona per la gestione del sito. Spesso è anche un requisito di sicurezza per le organizzazioni aziendali in cui più persone supportano team e dipendenti.

Con questa funzione, se un owner lascia l’azienda, si può facilmente continuare a gestire il sito senza dover collaborare con quel dipendente o chiamare l’assistenza di Lansweeper. Inoltre, è possibile conformarsi più facilmente alla legislazione sulla privacy e sulla sicurezza dei dati.

Scoprite come aggiungere più owner al vostro sito qui.

Unisciti a noi nel cloud
Lansweeper Cloud offre numerosi vantaggi alle organizzazioni distribuite con più siti che desiderano sfruttare la potenza di Lansweeper per la gestione efficiente delle risorse tecnologiche. Ecco alcune risorse aggiuntive per saperne di più:

Fonte: Lansweeper

Una ricerca VMware indica come essenziale fornire ai dipendenti un’esperienza digitale ottimizzata nell’ambiente di lavoro ibrido

Una ricerca VMware indica come essenziale fornire ai dipendenti un’esperienza digitale ottimizzata nell’ambiente di lavoro ibrido

Il 75% delle organizzazioni considera l’esperienza digitale dei dipendenti (DEX) una delle priorità o la priorità numero uno.
Attualmente, solo il 25% delle organizzazioni sta implementando una soluzione DEX completa e quasi il 60% prevede di implementarne una nei prossimi 24 mesi
Due terzi delle organizzazioni implementano 3 o più soluzioni DEX distinte rispetto a un’unica soluzione completa e integrata

VMware Inc. (NYSE: VMW), leader innovatore del software enterprise, annuncia i risultati di una nuova ricerca dedicata all’ottimizzazione dell’esperienza dei dipendenti per il lavoro da remoto. Lo studio, intitolato “Optimizing Digital Employee Experience for Anywhere Work” e condotto da Forrester Consulting per conto di VMware, ha rilevato che l’esperienza digitale dei dipendenti (DEX) risulta essere una componente critica delle strategie aziendali per l’abilitazione della forza lavoro ibrida di oggi, e che per garantire ai dipendenti un’esperienza di qualità superiore c’è bisogno di quattro componenti integrate: delivery dell’esperienza, misurazione dell’esperienza, analisi e remediation.

Accelerare gli investimenti e l’adozione della DEX è diventato essenziale per le aziende che oggi affrontano le sfide dell’ambiente di lavoro ibrido. Secondo lo studio, dall’inizio della pandemia il 75% degli intervistati considera la DEX una priorità. Alla domanda su quali siano le principali priorità di business che determinano la necessità di offrire una DEX ottimizzata, l’80% degli intervistati ha risposto identificando l’aumento della produttività dei dipendenti. Il 75% auspica che una soluzione DEX possa essere in grado di migliorare l’esperienza complessiva dei dipendenti e aumentarne il tasso di fidelizzazione.

“Nell’ambiente di lavoro ibrido di oggi, le organizzazioni danno priorità all’esperienza digitale dei dipendenti come investimento essenziale. L’esperienza digitale dei dipendenti consente infatti ai dipendenti e ai team IT di avere un impatto positivo sulle attività e di lavorare al meglio”, ha dichiarato Shankar Iyer, senior vice president e general manager, End User Computing, VMware. “Un’esperienza digitale senza soluzione di continuità rappresenta oggi un fattore di differenziazione per le aziende che desiderano assumere e trattenere i migliori talenti”.

L’importanza di garantire una digital employee experience, ovunque

Dal momento che le aziende si impegnano a migliorare la soddisfazione dei dipendenti, gli investimenti nelle soluzioni DEX continuano a crescere. Sebbene solo il 25% degli intervistati abbia dichiarato di disporre di una soluzione DEX completa, la maggioranza (quasi il 60%) prevede di implementarne una entro 24 mesi. Inoltre, l’84% riferisce che il budget destinato alle soluzioni DEX coinvolgerà fino all’11-25% del budget IT complessivo nei prossimi tre anni, a dimostrazione dell’importanza di una soluzione completa che supporti le esigenze di tutti i dipendenti.

Attualmente, due terzi degli intervistati utilizzano tre o più vendor per supportare il percorso verso una DEX ottimizzata. Affidarsi a più fornitori può portare a un’amplificazione delle sfide di integrazione, rendendo più difficili la root-cause analysis e una valutazione del ritorno sull’investimento DEX. Questo rende necessario un approccio olistico per l’ottimizzazione della DEX. Due terzi degli intervistati danno la priorità a soluzioni DEX complete in grado di offrire funzionalità di delivery, monitoraggio, analisi e ripristino di successo. L’integrazione di una soluzione DEX in grado di offrire tutte queste componenti per creare un’esperienza senza soluzione di continuità per i dipendenti è oggi fondamentale.

VMware Anywhere Workspace supporta i team IT nell’offrire un’employee experience eccellente, fornendo ai dipendenti strumenti di delivery, misura, analisti e remediation dell’esperienza. In particolare, VMware Anywhere Workspace offre:

  • Un Workspace unificato con Single Sign-On: un punto di accesso unico che consente ai dipendenti di accedere a tutte le applicazioni senza password, alle risorse utili, alle comunicazioni e ai flussi di lavoro, permettendo loro di agire rapidamente sui processi aziendali.
  • Misurazione dell’esperienza: una visione completa dell’esperienza digitale dei dipendenti che tiene conto delle interazioni degli utenti con lo spazio di lavoro (dispositivo mobile o desktop, app, sistema operativo, rete, ecc.), personalizzata in base alle esigenze dell’organizzazione.
  • Analisi proattiva: osservabilità dell’esperienza dei dipendenti tramite dashboard e insights approfonditi, compreso l’utilizzo di modelli di machine learning per rilevare le anomalie e far emergere in modo proattivo i fattori critici che ostacolano l’ottimizzazione dell’esperienza. Root cause analysis (RCA) guidata con dashboard contestuali, visualizzazione dettagliata e collaborazione con gli amministratori per identificare rapidamente la causa principale di un problema.
  • Risoluzione rapida dei problemi: self-service per i dipendenti con accesso alle FAQ e alle risorse aziendali. Il team IT può risolvere proattivamente i problemi prima che abbiano un impatto sulla produttività dei dipendenti con la gestione digitale dell’esperienza dei dipendenti (DEEM) o avviare una sessione di condivisione dello schermo da remoto se necessaria l’interazione con l’IT.
  • Supporto per dispositivi BYO e aziendali su un’unica piattaforma: fornisce esperienze coerenti su dispositivi mobili e desktop, indipendentemente dallo stato di gestione del dispositivo.

Risorse aggiuntive 

Metodologia

Forrester ha condotto l’indagine online coinvolgendo 537 decision maker globali (director o ruolo superiore) con responsabilità in ambito strategico, di supervisione o implementazione dell’esperienza digitale dei dipendenti (DEX) allo scopo di approfondire le sfide legate alla DEX e le opportunità di una soluzione olistica e integrata. Le domande poste ai partecipanti riguardavano le sfide e le opportunità DEX delle loro organizzazioni, nonché i loro piani attuali e futuri di investimento in soluzioni DEX. Agli intervistati è stato offerto un piccolo incentivo come riconoscimento per aver partecipato al sondaggio. Lo studio è iniziato nel febbraio 2022 ed è stato completato nel marzo 2022.

VMware

VMware è un provider leader di servizi multi-cloud per tutte le app, che abilita l’innovazione digitale con un controllo di classe enterprise. Come base affidabile per accelerare l’innovazione, il software VMware offre alle aziende la flessibilità e la scelta di cui hanno bisogno per costruire il futuro. Con sede a Palo Alto, California, VMware è impegnata a costruire un futuro migliore attraverso la sua Agenda 2030. Per ulteriori informazioni, visita il sito www.vmware.com/it/company

Fonte: VMware

Keeper Connection Manager (KCM): accesso privilegiato all’infrastruttura remota con la sicurezza Zero-Trust e Zero-Knowledge

Keeper Connection Manager (KCM): accesso privilegiato all’infrastruttura remota con la sicurezza Zero-Trust e Zero-Knowledge

La migrazione di massa verso il lavoro distribuito ha posto i team IT e DevOps di fronte a nuove sfide, in quanto costretti a eseguire il monitoraggio e la gestione dell’infrastruttura da remoto. Il personale IT e DevOps aveva bisogno di un modo sicuro, affidabile e scalabile per connettersi in remoto alle proprie macchine, e che fosse facile da gestire.

Keeper Connection Manager offre ai team DevOps e IT un accesso semplice a RDP, SSH, database e endpoint Kubernetes attraverso un web browser. KCM è un gateway per desktop remoto agentless che può essere installato in qualsiasi ambiente on-premise o cloud.

Accesso remoto Zero Trust all’infrastruttura IT
Keeper Connection Manager (KCM) rappresenta l’evoluzione e il nuovo nome di Glyptodon Enterprise, che Keeper ha iniziato a integrare nella propria piattaforma dopo aver acquisito Glyptodon nel dicembre 2021.

KCM migliora notevolmente la sicurezza consentendo alle organizzazioni di adottare l’accesso remoto zero-trust all’infrastruttura IT, che la maggior parte delle VPN non supporta, con funzionalità come l’accesso con privilegi minimi, il controllo degli accessi basato sui ruoli (RBAC) e l’autenticazione a più fattori (MFA).

KCM è agentless e clientless. Gli utenti finali interagiscono con i desktop remoti tramite una sessione sicura dal proprio web browser, senza bisogno di installare e mantenere plugin speciali o software client. Oltre a tutti i principali browser per desktop, KCM supporta completamente i web browser iOS e Android su dispositivi mobili e tablet, dove gli utenti hanno accesso alle stesse funzionalità di cui dispongono quando accedono ai sistemi da un desktop, comprese le sessioni RDP e SSH.

Per accedere a una macchina remota, il personale DevOps e IT deve semplicemente fare clic, dall’interfaccia, sul server o sul desktop a cui si vuole accedere. Poiché KCM è integrato con la soluzione di gestione delle password e dei segreti aziendali di Keeper, tutte le password e le chiavi SSH possono essere protette in una cassetta crittografata. Tutto il traffico passa attraverso un gateway sicuro e autenticato e i desktop non sono mai esposti alla rete Internet pubblica. Oltre a ridurre al minimo i costi amministrativi e a semplificare l’esperienza dell’utente, KCM offre connettività e prestazioni superiori rispetto alle VPN, famose per la loro lentezza e scarsa affidabilità.

Dopo l’autenticazione e l’accesso tramite KCM, tutte le attività degli utenti sono protette dal firewall aziendale, garantendo agli utenti in remoto la stessa protezione di quella che avrebbero se stessero lavorando in ufficio all’interno della rete aziendale. Inoltre, i dati dell’organizzazione vengono archiviati sulla rete aziendale anziché sui computer locali, consentendo di eseguire correttamente il backup e la protezione dei dati e riducendo al minimo il rischio della loro perdita.

Accesso remoto Zero Trust ai sistemi privilegiati
Keeper Connection Manager consente agli amministratori di fornire l’accesso tramite RDP, SSH, VNC, MySQL e altri protocolli comuni, senza dover condividere le credenziali con gli utenti finali. I controlli dettagliati consentono agli amministratori di fornire l’accesso all’intero sistema o a una sola macchina. L’accesso può essere revocato in qualsiasi momento e un robusto audit trail identifica quando e come è stato utilizzato il sistema.

Ai fini delle conformità SOX, HIPAA, RPGD, FINRA e altri regolamenti di settore, gli amministratori possono registrare le sessioni con privilegi e conservare registri dettagliati. Poiché queste registrazioni sono archiviate in Keeper Connection Manager e non sui computer degli utenti finali, l’integrità della registrazione è assicurata; gli attori delle minacce non possono modificarle o eliminarle.

Distribuzione rapida e manutenzione minima
KCM offre diverse opzioni di installazione flessibili tramite Docker o RPM, con moduli di autenticazione per i database più diffusi e AD/LDAP. KCM supporta SSH, VNC, Kubernetes, database MySQL e RDP. Non ci sono agenti, il vostro web browser è il client e non c’è alcun impatto sui vostri controller di dominio o altri servizi. Le immagini dei desktop sono facilmente standardizzabili e gli aggiornamenti ai desktop e alle applicazioni possono essere automatizzati.

KCM include funzionalità aggiuntive come session collaboration, copia-incolla, viewer per i dispositivi mobili/tablet e protocolli di comunicazione ottimizzati per offrire agli utenti un’esperienza simile, in termini di prestazioni e reattività, all’utilizzo di una risorsa locale.

Completamente integrato con la suite di sicurezza informatica e crittografia di Keeper
Oltre ad essere completamente integrato con Keeper EPM e Keeper Secrets Manager, KCM è incorporato in Keeper Web Vault, nell’app desktop e nell’Admin Console, con ulteriori integrazioni nell’Advanced Reporting and Alerts Module (ARAM) di Keeper, BreachWatch, Webhooks, e integrazione SIEM.

L’aggiunta di Keeper Connection Manager alla suite di sicurezza informatica e crittografia Keeper offre alle organizzazioni una visibilità e una copertura moderne a livello aziendale per la gestione degli accessi privilegiati.

Fonte: Keeper Security

 

4me High Performer nel G2 Summer 2022 Report

4me High Performer nel G2 Summer 2022 Report

Siamo lieti di annunciare che 4me ha ricevuto il badge G2 High Performer Summer 2022. Il badge High Performer viene assegnato ai fornitori di software con punteggi di soddisfazione elevati da parte dei clienti.

G2
Il G2 è il più ampio e accreditato marketplace per il software a livello mondiale, che aiuta 60 milioni di persone ogni anno a prendere decisioni più informate in merito al software, basate su peer review verificate. Gli acquirenti di software possono confrontare i prodotti in base ai punteggi di soddisfazione e identificare rapidamente i migliori prodotti in base alle esperienze dei loro colleghi.

4me ha ricevuto valutazioni elevate dai clienti
4me si colloca al quarto posto nell’elenco dei 20 prodotti software di Enterprise IT Management Software con il punteggio più alto, in base alla soddisfazione degli utenti. Il punteggio di soddisfazione di un prodotto viene calcolato da un algoritmo proprietario che tiene conto delle valutazioni di soddisfazione degli utenti reali dalle recensioni.

Complessivamente, 4me ha ricevuto 4,9 stelle su 5 con un punteggio di 9,7 per la facilità d’uso e un 10 per la qualità del supporto. 4me ha ricevuto recensioni nelle seguenti categorie: Strumenti di IT Service Management, Incident Management Software, Service Desk Software, e Enterprise IT Management Software. Oltre al badge High Performer Summer 2022, 4me ha ricevuto anche il badge G2 High Performer Europe nella categoria Software Service Desk.

Alcune delle recensioni di 4me:

★★★★★  “The Best ITSM Tool I have ever used and worked with!

★★★★★ “4me is a powerful and well designed ITSM suite

★★★★★  “Good looking self service portal, easy to use mobile app and great reporting

Leggi altre recensioni dei clienti sul sito di G2.

“Siamo onorati di ricevere il badge G2 High Performer. Il feedback dei clienti è molto prezioso per 4me e ringraziamo i nostri clienti per aver condiviso le loro esperienze sul sito Web di G2. È bello sapere che i nostri clienti sono contenti della loro scelta. Conferma che siamo sulla strada giusta e continueremo a perfezionare la piattaforma 4me in base al feedback dei nostri clienti”. Cor Winkler Prins, CEO di 4me

Fonte: 4me

Cor Winkler Prins ospite del podcast Midstage Startup Momentum

Cor Winkler Prins ospite del podcast Midstage Startup Momentum

4me è lieta di annunciare che il CEO e fondatore Cor Winkler Prins appare nell’ultimo episodio di Midstage Startup Momentum Podcast. Il podcast settimanale è condotto dal coach di startup Roland Siebelink e presenta regolarmente alcuni dei migliori e più brillanti fondatori di startup di tutto il mondo. Cor è stato invitato a parlare del successo di 4me e di cosa devono fare le startup per vendere a clienti aziendali.

Durante il podcast, Roland e Cor hanno avuto una lunga e coinvolgente conversazione. Hanno parlato dell’approccio di 4me ai clienti, del rapporto con i partner e di ciò che distingue 4me dalla concorrenza. Roland era anche curioso di conoscere l’esperienza di Cor nelle precedenti startup tecnologiche e la sua visione su vari argomenti in base di tale esperienza. È stata una grande conversazione! Potete consultare il podcast e la trascrizione qui.

Fonte: 4me

 

Workshop di Carbon Black

Workshop di Carbon Black

 

Registrati per partecipare al nostro workshop di Carbon Black

Unisciti a VMware e C.H. Ostfeld Servizi per un esclusivo workshop alle ore 11:30 del giorno 14 luglio 2022. Questo workshop on-line illustrerà Carbon Black, piattaforma di protezione di container, carichi di lavoro ed endpoint nativa per il cloud che protegge dall’intero spettro dei moderni attacchi informatici. La soluzione applica l’analisi comportamentale agli eventi degli endpoint per semplificare il rilevamento, la prevenzione e la risposta agli attacchi informatici.

Questo workshop con un esperto includerà:

  • Una panoramica della soluzione VMware Carbon Black
  • Dimostrazioni e interazioni per apprezzare direttamente la soluzione
  • Case study reali di clienti

Partecipa a questo workshop, trova le risposte alle tue domande specifiche e molto altro.

REGISTRATI

Dettagli dell’evento
DATA
14 luglio 2022
ORA
11:30
LUOGO
on-line
Cosa è un Password Manager?

Cosa è un Password Manager?

I gestori di password sono strumenti che offrono agli utenti e alle aziende la possibilità di tenere traccia, archiviare, proteggere, condividere e gestire le password delle applicazioni e dei servizi online.

Le soluzioni di gestione delle password sono fondamentali per mantenere gli utenti sicuri e protetti durante la navigazione in rete. Poiché i criminali informatici si infiltrano sempre più spesso nelle reti aziendali, è importante che le aziende adottino le misure necessarie per garantire la sicurezza degli account aziendali. In base al report Cybersecurity in the Remote Work Era: A Global Risk di Ponemon Institute commissionato da Keeper Security nel 2020, il 60% degli intervistati ha riferito che le loro organizzazioni hanno subito un attacco informatico nei 12 mesi precedenti. Inoltre, secondo il Data Breach Investigations Report 2021 di Verizon, le password rubate o compromesse sono responsabili dell’81% delle violazioni di dati andate a buon fine.

La sicurezza non è l’unico motivo che spinge le aziende a implementare un password manager. Per i dipendenti è estremamente difficile tenere traccia delle numerose credenziali di accesso che utilizzano per svolgere il proprio lavoro, il che danneggia la produttività dell’organizzazione. I gestori di password eliminano virtualmente la necessità per i dipendenti di presentare ticket all’help desk per la reimpostazione delle password.

Come funzionano i gestori di password?
I gestori di password basati sul web, come le soluzioni di Keeper Security, LastPass e 1Password, memorizzano le password in una cassetta di sicurezza digitale sicura e basata su cloud. Ciò consente agli utenti di accedere alle password da qualsiasi luogo e con qualsiasi dispositivo. Gli utenti possono accedere alla loro cassetta sicurezza di password attraverso l’applicazione web del gestore di password o scaricando l’applicazione per desktop, l’estensione del browser o l’applicazione per dispositivi mobili.

Questo significa che il provider ha accesso alle password dei suoi utenti? No! I gestori di password come Keeper utilizzano la sicurezza zero-trust e zero-knowledge. Ciò significa che le password vengono crittografate sul dispositivo dell’utente prima di essere inviate al server cloud, impedendo così alla società di gestione delle password – e ai malintenzionati – di accedervi. L’utente ha sempre il pieno controllo della propria password principale e delle chiavi di crittografia utilizzate per criptare e decriptare le informazioni. Keeper non può accedere alle vostre informazioni perché tutte le chiavi di crittografia sono generate sui vostri dispositivi, non nella nostra infrastruttura.

Perché un’azienda dovrebbe utilizzare un gestore di password?
Mentre la pandemia costringeva tutti a spostare online il lavoro, gli acquisti, l’istruzione e le attività di svago, molte persone hanno continuato ad adottare abitudini scorrette in materia di password, come il riutilizzo delle password per tutti gli account. Non sorprende che i cyberattacchi che coinvolgono nomi utente e password siano aumentati del 450% nel 2019, con il risultato di oltre un miliardo di record compromessi nei soli Stati Uniti, secondo il ForgeRock Consumer Identity Breach Report del 2021.

Le violazioni di dati che coinvolgono i dati dei clienti, gli indirizzi dei dipendenti e altre informazioni private possono creare problemi legali alle aziende. ForgeRock stima che negli ultimi tre anni siano stati esposti oltre 11 miliardi di dati di consumatori.

Il mercato globale del password management è in crescita perché le organizzazioni cercano di prevenire le violazioni dei dati
Con gli attacchi informatici sempre più frequenti, le organizzazioni devono adottare misure per proteggere i propri dati e si rivolgono sempre più spesso ai gestori di password. Grandview Research prevede che il mercato globale della gestione delle password registrerà un tasso di crescita annuale del 19,4% e raggiungerà i 2.056,3 milioni di dollari entro il 2025.

 

Source: Grandview Research — Password Management Market Size

I settori che utilizzano i password manager sono: banche, servizi finanziari e assicurativi, settore pubblico e servizi di pubblica utilità, istruzione, manifatturiero, sanità, distribuzione al dettaglio e all’ingrosso, telecomunicazioni e IT. Il rapporto di ForgeRock rileva che il settore sanitario rappresenta il 34% di tutte le violazioni nel 2020, con i servizi finanziari al secondo posto (12% di tutte le violazioni), seguiti dall’istruzione (8%).

Quanto sono forti le password dei vostri dipendenti?
I vostri dipendenti utilizzano password uniche per ogni account o si limitano a riutilizzare piccole variazioni della stessa password di base? Le password dei vostri dipendenti sono complesse, cioè contengono un mix di lettere maiuscole, minuscole, numeri e simboli, oppure sono tutte minuscole con un solo simbolo speciale?

È estremamente difficile per gli esseri umani ricordare più password, ed è per questo che molte persone ricorrono a cattive abitudini in materia di password. Secondo il Workplace Password Malpractice Report, commissionato da Keeper, le persone utilizzano spesso le stesse strategie quando creano le password:

  • Oltre un terzo (37%) degli intervistati ha utilizzato il nome del proprio datore di lavoro in una password legata al lavoro.
  • Oltre un terzo (34%) ha usato il nome o la data di nascita dell’altra persona.
  • Quasi un terzo (31%) ha usato il nome o la data di nascita del proprio figlio.

I gestori di password hanno una funzione di generatore automatico di password, che crea automaticamente password forti e uniche e le salva automaticamente nella cassetta di sicurezza digitale dell’utente. Gli utenti non sono più obbligati a memorizzare le loro password e queste sono difficili da indovinare per i criminali informatici. Quando un gestore di password è abbinato al single sign-on (SSO), per gli utenti è ancora più facile: possono accedere a più applicazioni con un unico ID.

Source: Keeper Workplace Practice Malpractice Report 2021

Maggiore protezione contro il phishing e il furto di identità
Molte persone sono vittime di siti ed email di phishing. Il phishing consiste nell’invio da parte di un aggressore di un messaggio falso per indurre una persona a rivelare informazioni private o a installare un malware sul suo computer.

Secondo una ricerca IBM, il phishing è stato il vettore di infezione più comune per le società di servizi finanziari, con il 46% degli attacchi a questo settore nel 2021. Al secondo posto, con il 31% degli attacchi, si trova lo sfruttamento delle vulnerabilità. Altri vettori di infezione osservati sono stati gli attacchi di forza bruta, il password spraying e l’accesso alle VPN.

Il software di gestione delle password può evitare che gli utenti cadano vittima di schemi di phishing. Quando un utente visita un sito web per il quale ha precedentemente creato un account e memorizzato le credenziali nel suo archivio di password, il gestore di password visualizzerà un’icona nella barra del browser. Questa icona indica che l’utente ha memorizzato le informazioni dell’account per questo sito web nel proprio archivio password. Al contrario, se un utente fa clic su un link in un’email di phishing e viene indirizzato a un sito truffaldino, il gestore di password non riconosce l’URL e l’icona non appare. Questo è un segnale di allarme per l’utente, che indica che non sta visitando il sito che pensava.

I gestori di password fanno risparmiare tempo
In alcune circostanze, più dipendenti possono avere bisogno di condividere l’accesso a un account. Tuttavia, una cattiva gestione delle password può creare confusione e causare il blocco o la sospensione degli account.

Uno strumento di gestione delle password garantisce che i dipendenti possano condividere le credenziali degli account in modo semplice e sicuro, senza dover memorizzare le password condivise o scriverle. Le password condivise vengono archiviate in una cartella condivisa, alla quale possono accedere tutti i dipendenti autorizzati.

Cosa succede se non si utilizza uno strumento di gestione delle password?
Se non utilizzate un gestore di password, le vostre password e i vostri account rischiano di essere violati dai criminali informatici. Ad esempio, se un dispositivo è infettato da un malware di keylogging, i criminali informatici possono registrare tutte le password digitate dagli utenti. Poiché i gestori di password compilano automaticamente le informazioni di accesso dell’utente, non è possibile registrare nessuna chiave.

Lo studio State of Cybersecurity in Small and Medium-Sized Businesses ha rilevato che:

  • Il 66% degli intervistati ha segnalato una violazione dei dati nell’ultimo anno.
  • Il 69% ha subito un attacco che ha superato il sistema di rilevamento delle intrusioni.
  • Il 70% delle PMI ha dichiarato che le password dei propri dipendenti sono state perse o rubate nell’ultimo anno.

Cosa cercare in uno strumento per la gestione delle password
I gestori di password aiutano le aziende a prevenire le violazioni dei dati e le relative perdite finanziarie. Tuttavia, con così tante opzioni sul mercato, è facile sentirsi sopraffatti quando si valutano i gestori di password. Vediamo alcune delle caratteristiche principali da ricercare.

Personalizzazione e flessibilità
Il gestore di password è più adatto a un singolo utente, a una piccola azienda o a una grande impresa? I potenziali utenti dovrebbero considerare quali sono le caratteristiche di cui hanno bisogno. I migliori gestori di password offrono pacchetti diversi, adatti a singoli utenti, famiglie e aziende di diverse dimensioni.

  • Piani personali e familiari: Ideali per i singoli utenti e le famiglie che desiderano una maggiore protezione online.
  • Piani business e aziendali: Progettati per le aziende che richiedono account per i singoli dipendenti, oltre a un pannello di controllo dove gli amministratori IT possono abilitare e disabilitare gli account, monitorare l’uso delle password da parte dei dipendenti, eseguire report ed altre funzioni di amministratore.

Le caratteristiche e i vantaggi dei gestori di password possono variare notevolmente da un fornitore all’altro. Mentre alcune funzioni sono incluse nel pacchetto base, altre sono in genere componenti aggiuntivi che comportano un costo addizionale. I componenti aggiuntivi più comuni includono:

  • Monitoraggio del dark web: Notifica agli utenti se le credenziali del loro account sono state trovate nel dark web.
  • Messaggistica sicura: Messaggistica aziendale iper-sicura che elimina i rischi associati alla fuga di dati e alle comunicazioni non criptate.
  • Concierge service: servizio e assistenza clienti esperti 24 ore su 24, 7 giorni su 7.

Supporto per l’autenticazione a più fattori (MFA)
Per un ulteriore livello di sicurezza, assicuratevi che il gestore di password supporti l’autenticazione a più fattori. Quando MFA è abilitata, agli utenti viene concesso l’accesso a un sito web o a un’applicazione solo dopo aver fornito con successo due o più elementi di prova per dimostrare che sono chi dichiarano di essere. Ad esempio, oltre a fornire una password, all’utente può essere richiesto di:

  • Fornire un codice di sicurezza da un’email, un messaggio di testo o un’applicazione.
  • Rispondere a domande di sicurezza.
  • Superare una scansione delle impronte digitali o del riconoscimento facciale.

Recensioni online
Leggere le recensioni dei clienti online può aiutare le aziende a trovare un gestore di password affidabile. Per alcune delle soluzioni di gestione delle password più diffuse, date un’occhiata alle recensioni di Gartner sui gestori di password aziendali.
Altri metodi per trovare un gestore di password affidabile sono:

  • Esecuzione di un penetration test: Si tratta essenzialmente di un test in cui qualcuno si mette nei panni di un aggressore e utilizza un software di hacking per testare la rete contro gli attacchi.
  • Recensioni imparziali: Alcune aziende forniscono link a influencer per “recensire” i loro servizi. Queste recensioni possono essere parziali per consentire all’influencer di ottenere una commissione. Quando fate una ricerca, fate attenzione ai recensori che offrono un codice sconto.
  • Recensioni editoriali: I recensori tecnici associati a una rivista o a una piattaforma multimediale possono essere tenuti a seguire linee guida e metodologie editoriali per produrre risultati oggettivi.

Best practice per la protezione delle password
I gestori di password includono una funzione di generatore di password che consente di creare automaticamente password forti e uniche per gli utenti. È meglio utilizzare sempre un generatore di password, ma a volte è necessario creare le proprie password, ad esempio quando si sceglie la password principale per accedere al gestore di password. Seguite questi consigli per creare password difficili da indovinare per i criminali informatici.

  1. Non riutilizzare le password

Il Workplace Password Malpractice Report di Keeper ha rilevato che il 44% degli intervistati ha riutilizzato le password tra gli account personali e quelli legati al lavoro. Se l’account personale del dipendente viene violato, i criminali informatici possono utilizzare la stessa password per violare gli account di lavoro.

  1. Creare password complesse

Per aumentare la sicurezza, spesso i siti richiedono che le password contengano una combinazione casuale di lettere minuscole, maiuscole, numeri e caratteri speciali, senza parole del dizionario. Anche la lunghezza contribuisce alla complessità della password. Le password dovrebbero essere lunghe almeno 8 caratteri, e preferibilmente di più.

Un trucco semplice consiste nell’utilizzare una passphrase al posto della password. Pensate a esperienze personali casuali che possano creare frasi uniche, quindi utilizzate il primo carattere di ogni parola per creare la vostra passphrase. Ad esempio, “My first apartment was at 2630 Hegal Place #42 Alexandria VA 23242″, il risultato è la password Mfawa2630HP#42AV23242”. Questa password è forte, unica e quasi impossibile da indovinare per un malintenzionato, ma è anche facile da ricordare, perché basta memorizzare la frase.

  1. Abilitare l’autenticazione a più fattori

L’abilitazione MFA, ovunque sia supportata, garantisce che anche se un criminale informatico riesce a entrare in possesso di una delle vostre password, questa sarà per lui inutile senza il fattore di autenticazione aggiuntivo.

Come le aziende possono sfruttare i gestori di password per applicare le best practices di sicurezza
I gestori di password di livello aziendale e di tipo enterprise contengono funzioni che consentono alle organizzazioni di monitorare l’uso delle password da parte dei dipendenti e di applicare le best practices di sicurezza, tra cui:

  • Utilizzare password forti e uniche per ogni account.
  • Non condividere le password con persone non autorizzate.
  • Abilitazione MFA ovunque sia supportata.
  • Accesso con privilegi minimi e controllo degli accessi basato sui ruoli.

Che cos’è Keeper Security?
Keeper Security è un gestore di password che consente a persone, famiglie e organizzazioni pubbliche e private di ogni dimensione di memorizzare, generare e gestire le proprie password per applicazioni locali e servizi online. Keeper previene le violazioni dei dati, i ransomware e altri attacchi legati alle password creando password casuali per ogni sito web, applicazione e servizio e memorizzandole in una cassetta di sicurezza digitale crittografata.

In questo video, Craig Lurey, CTO e cofondatore di Keeper Security, spiega come Keeper Enterprise può proteggere il vostro team.

Vantaggi dell’utilizzo di Keeper come gestore di password
Dalla generazione di password forti alla scansione del dark web, Keeper offre una serie di soluzioni sia per i singoli utenti che per le aziende.

  • Aziende e imprese. Dalle piccole start-up alle multinazionali, Keeper offre pacchetti per aziende di tutte le dimensioni.
  • Personale e famiglia. Perfetto per gli utenti dei social media e di Internet che faticano a ricordare tutte le loro password online.

Protezione dal Dark Web
BreachWatch, lo strumento di monitoraggio del dark web di Keeper, analizza le cassette di sicurezza di Keeper degli utenti alla ricerca di password esposte nel dark web. Se trova una corrispondenza, BreachWatch informa immediatamente l’utente affinché possa cambiare la password compromessa.

Chat di messaggistica facile e sicura
KeeperChat è una soluzione di messaggistica aziendale iper-sicura che elimina i rischi associati alla messaggistica non criptata. Chi lavora nel settore sanitario, legale, finanziario, della pubblica amministrazione o in qualsiasi altro campo che richieda una stretta riservatezza può trarre vantaggio da KeeperChat.

Tenete al sicuro la vostra azienda con Keeper Security
Keeper offre una varietà di pacchetti per soddisfare le esigenze di qualsiasi organizzazione. Grazie a funzionalità quali KeeperChat, BreachWatch, KeeperFill e altre ancora, le aziende possono essere certe che le password dei dipendenti e le informazioni aziendali siano al sicuro.

Riepilogo: punti chiave 

Che cos’è un gestore di password? E perché usarne uno?
Un password manager è uno strumento che offre agli utenti la possibilità di tenere traccia, archiviare, proteggere, condividere e gestire le password per le applicazioni e i servizi online. Poiché il 70% delle PMI ha dichiarato che le password dei propri dipendenti sono state perse o rubate nell’ultimo anno, è indispensabile che le organizzazioni implementino strumenti e best practice di cybersecurity per proteggersi dagli attacchi informatici legati alle password.

Cosa devo cercare quando valuto i gestori di password?
Quando valutate i password manager, cercate soluzioni flessibili e personalizzabili, che supportino l’autenticazione a più fattori e che siano state sottoposte a verifiche ISO 27001 e SOC 2. Queste tre aree di interesse vi aiuteranno a trovare un password manager adatto a voi e alla vostra azienda.

Perché Keeper dovrebbe essere la soluzione di gestione delle password?
Keeper è una soluzione completa per proteggere le password e le altre informazioni sensibili della vostra azienda. Oltre alla piattaforma di gestione delle password, che gode di ottima reputazione, Keeper offre le seguenti soluzioni aziendali:

  • BreachWatch – una soluzione di monitoraggio del dark web che avvisa gli utenti se le loro informazioni vengono trovate sui mercati online della criminalità informatica.
  • Keeper Connection Manager – una soluzione di desktop remoto senza agente, ideale per le aziende con forza lavoro remota o ibrida.
  • Secrets Manager – una piattaforma cloud-based, zero-knowledge per proteggere i segreti dell’infrastruttura IT, come chiavi SSH, password del firmware e credenziali privilegiate.

Fonte: Keeper Security

 

VMware “leader” dell’IDC MarketScape in tre valutazioni dei fornitori per l’Unified Endpoint Management

VMware “leader” dell’IDC MarketScape in tre valutazioni dei fornitori per l’Unified Endpoint Management

VMware si posiziona come leader nei report relativi al software Unified Endpoint Management (UEM), al software UEM per i dispositivi Apple e al software UEM per le implementazioni di dispositivi Ruggedized/IoT.

VMware Inc., leader nell’innovazione del software aziendale, ha annunciato di essere stata classificata come leader in tre recenti report IDC MarketScape relativi all’Unified Endpoint Management (UEM):

  • IDC MarketScape: Worldwide Unified Endpoint Management Software 2022 Vendor Assessment (doc #US48325122, May 2022)
  • IDC MarketScape: Worldwide Unified Endpoint Management Software for Apple Devices 2022 Vendor Assessment (doc #US48325222, May 2022)
  • IDC MarketScape: Worldwide Unified Endpoint Management Software for Ruggedized/Internet of Things Device Deployments 2022 Vendor Assessment (doc #US48325322, May 2022)

La soluzione valutata, VMware Workspace ONE, consente ai clienti di automatizzare la gestione e la sicurezza di tutti gli endpoint (tra cui dispositivi mobili, desktop, AR/VR e dispositivi mission-critical frontline) con qualsiasi sistema operativo (tra cui iOS/iPadOS, Android, Windows 10/11, macOS, Linux e Chrome OS) e qualsiasi app, in diversi casi d’uso, il tutto da una piattaforma di lavoro digitale integrata.

Il report di valutazione del vendor UEM afferma: “Workspace ONE si rivolge a un’ampia gamma di tipi di dispositivi e casi d’uso in settori verticali, dalla gestione tradizionale della mobilità alla gestione moderna di PC Windows e Mac e alla gestione dei dispositivi IoT. La componente UEM di Workspace ONE fa anche parte di un più ampio portafoglio di prodotti del gruppo end-user computing di VMware, che comprende la virtualizzazione del desktop VMware Horizon, l’analisi degli endpoint e delle applicazioni e la sicurezza degli endpoint basata sulla tecnologia acquisita con l’acquisto di Carbon Black. VMware ha apportato una serie di miglioramenti e avanzamenti in Workspace ONE nel 2021, tra cui funzionalità di gestione aumentata per i dispositivi macOS di Apple, nonché la gestione di Windows”.

Shankar Iyer, senior vice president e general manager, End-User Computing, VMware, ha commentato: “Man mano che le organizzazioni si evolvono per supportare un ambiente di lavoro ibrido, devono creare un’esperienza coinvolgente e più sicura su tutti i dispositivi. VMware Workspace ONE supporta questa missione consentendo ai clienti di automatizzare la gestione di ogni dispositivo per qualsiasi caso d’uso. Questo ultimo riconoscimento da parte di IDC MarketScape riflette il nostro costante impegno nel fornire ai nostri clienti un’unica soluzione in grado di aiutare l’IT a proteggere una forza lavoro completamente distribuita”.

Per accedere a un estratto del report di:

  • “IDC Marketscape: Worldwide Unified Endpoint Management Software 2022 Vendor Assessment” (doc. #US48325122, maggio 2022), fare clic qui.
  • “IDC MarketScape: Worldwide Unified Endpoint Management Software for Apple Devices 2022 Vendor Assessment” (doc. #US48325222, maggio 2022) fare clic qui.
  • “IDC MarketScape: Worldwide Unified Endpoint Management Software for Ruggedized/Internet of Things Device Deployments 2022 Vendor Assessment” (doc. #US48325322, maggio 2022) fare clic qui.

Altre risorse

Il modello di valutazione dei fornitori di IDC MarketScape è progettato per fornire una panoramica della competitività dei fornitori di ICT (information and communications technology) in un determinato mercato. La metodologia di ricerca utilizza una rigorosa metodologia di punteggio basata su criteri sia qualitativi che quantitativi che si traduce in un’unica illustrazione grafica della posizione di ciascun fornitore all’interno di un determinato mercato. IDC MarketScape fornisce un quadro chiaro in cui è possibile confrontare in modo significativo le offerte di prodotti e servizi, le capacità e le strategie e i fattori di successo di mercato attuali e futuri dei fornitori di IT e telecomunicazioni. Il quadro fornisce inoltre ai buyer di tecnologia una valutazione a 360 gradi dei punti di forza e di debolezza dei fornitori attuali e potenziali.

Il software VMware è alla base della complessa infrastruttura digitale mondiale. Le offerte dell’azienda in ambito cloud, networking e sicurezza e digital workspace forniscono una base digitale dinamica ed efficiente ai clienti di tutto il mondo, coadiuvati da un ampio ecosistema di partner. Con sede a Palo Alto, in California, VMware si impegna a essere una forza positiva, dalle sue innovazioni rivoluzionarie al suo impatto globale. Per ulteriori informazioni, visitare il sito https://www.vmware.com/company.html.

Fonte: VMware

Lansweeper per i team di sicurezza informatica – Affrontare la cybersecurity con sicurezza

Lansweeper per i team di sicurezza informatica – Affrontare la cybersecurity con sicurezza

  • Vedere tutto all’istante: Eliminate i punti oscuri per un controllo totale con dati aggiornati e granulari su tutto l’hardware e il software del vostro patrimonio IT.
  • Salvaguardare in modo proattivo il patrimonio IT: Individuate le vulnerabilità e applicate patch e aggiornamenti, prima che un attacco informatico riesca a fare breccia in azienda.
  • Semplificare la conformità e la governance IT: Create un database dell’inventario delle risorse IT per la conformità al CIS.

La sicurezza informatica è la vostra specialità
In tutti i settori industriali e di mercato, le minacce informatiche stanno aumentando in modo esponenziale e la vostra azienda si affida a voi per prevenire gli attacchi. La vostra responsabilità principale è quella di salvaguardare la vostra infrastruttura IT da attività dannose e di rispondere agli incidenti con rapidità ed efficienza. Se un attacco riesce a passare, il vostro compito è quello di mitigare l’impatto prima che si verifichino danni troppo gravi.

L’acquisto e l’implementazione dei migliori hardware e software di sicurezza è fondamentale, così come la capacità di anticipare e intercettare potenziali attacchi di cybersecurity. Ciò richiede l’applicazione delle best practice e delle politiche IT in tutta l’organizzazione in modo coerente e completo, così da poter dimostrare la conformità in caso di audit o di violazione dei dati. È un compito arduo e, poiché non è possibile proteggere ciò che non si sa di avere, mantenere un inventario delle risorse IT sempre accurato è una priorità assoluta.

Non si può proteggere quello che non si vede
La vostra infrastruttura IT sta crescendo e diventando sempre più distribuita, e l’infrastruttura, il software e gli utenti possono trovarsi ovunque in qualsiasi momento. La pressione è più alta che mai per l’applicazione dei processi IT e delle best practice per garantire stabilità, continuità e produttività, ma siete a corto di personale e i professionisti della sicurezza altamente qualificati sono costosi e difficili da reperire. A peggiorare le cose, c’è un’infrastruttura legacy che richiede molto tempo e risorse per essere mantenuta e processi manuali basati su carta che sono soggetti a errori e incompleti.

Pur avendo accesso a diversi strumenti di sicurezza, una visione consolidata dell’infrastruttura IT è un sogno irrealizzabile. Gli asset dimenticati o mancanti possono essere dotati di software, driver o persino malware obsoleti, creando vulnerabilità di sicurezza che possono compromettere i dati e l’infrastruttura e portare a ingenti perdite finanziarie. Come fare per avere tutto sotto controllo e salvaguardare la vostra infrastruttura da attacchi imminenti?

Creare un inventario delle risorse IT per la sicurezza informatica
Il primo passo per salvaguardare la vostra azienda è la creazione di un inventario completo e accurato delle risorse IT che fornisca una visibilità completa su tutto il patrimonio informatico. Questo è ciò che fa Lansweeper. Lansweeper esegue una scansione continua della rete e consolida tutti i dati relativi agli asset IT in un’unica fonte affidabile che diventa una base per la sicurezza IT. Sfruttando l’Asset Radar e la tecnologia di riconoscimento dei dispositivi privi di credenziali basata sull’intelligenza artificiale, Lansweeper individua e riconosce ogni asset, anche i rouge device che toccano la rete solo brevemente o che operano dietro il firewall, eliminando i punti ciechi dell’ambiente IT.

Gli audit del Patch Tuesday e i report sulle vulnerabilità consentono di stabilire facilmente le priorità di lavoro e di distribuire le patch e gli aggiornamenti prima che le vulnerabilità del software e dell’hardware possano essere sfruttate. Se un utente malintenzionato riesce a penetrare, è possibile isolare rapidamente il problema e bloccare la diffusione, prima che l’attacco provochi danni all’organizzazione.

Semplificare la governance IT e la conformità CIS
I Critical Security Controls del CIS forniscono un framework per una sicurezza solida in tutta l’infrastruttura IT, e i primi due controlli richiedono un inventario delle risorse hardware e software. Per soddisfare il primo controllo, Lansweeper rileva continuamente le risorse hardware connesse alla rete e segnala eventuali modifiche o nuovi dispositivi scoperti, tra cui workstation, server, dispositivi di rete, dispositivi IoT, dispositivi mobili, risorse cloud e altro ancora.

Lansweeper soddisfa anche il secondo controllo, rilevando automaticamente tutti i software e i driver con il numero di versione, l’editore e altro ancora su tutte le risorse hardware. Rivela quali dispositivi hanno software antivirus obsoleti, sistemi operativi o altre vulnerabilità che potrebbero aprire la porta alle minacce informatiche.

I report pronti per l’uso aiutano a identificare e contrassegnare il software come “Consentito”, “Negato” o “Normale”, in modo da poter rimuovere le installazioni non autorizzate e garantire che nel vostro ambiente IT venga utilizzato solo software supportato.

Arricchire gli incident alert provenienti da soluzioni SIEM/SOAR con i dati relativi alle risorse IT
Quando ogni secondo è importante, avere a portata di mano tutte le informazioni necessarie consente di agire rapidamente e di risolvere un evento di sicurezza prima che si verifichi un danno. Ma gli avvisi di solito sono accompagnati da informazioni minime: un indirizzo MAC o IP non vi fornirà i dati necessari per proteggere la vostra organizzazione. Lansweeper si integra perfettamente con i principali strumenti SIEM e SOAR, tra cui, Splunk ES, Palo Alto Cortex XSOAR, IBM QRadar, MSFT Sentinel, Splunk SOAR e altri ancora, riducendo significativamente i tempi di implementazione e la necessità di personalizzazione.

Visualizza tutte le integrazioni

Fonte: Lansweeper

Fine del supporto di Internet Explorer 11

Fine del supporto di Internet Explorer 11

Internet Explorer 11 ha terminato il suo ciclo di vita il 15 giugno 2022. Ciò significa che per la maggior parte delle versioni di Windows, l’utilizzo di Internet Explorer 11 non sarà più possibile. Microsoft ha definito in modo dettagliato le fasi di fine del ciclo di vita per facilitare il passaggio al nuovo browser, compresa la fine del supporto per i servizi Microsoft 365 il 17 agosto 2021.

Fine del supporto dell’applicazione desktop Internet Explorer 11

Il passo successivo al termine del ciclo di vita di IE11 sarà il ritiro dell’applicazione desktop di Internet Explorer 11 sulla maggior parte delle versioni di Windows 10 supportate.

Microsoft ha spiegato in dettaglio le ragioni di questa decisione nel post sul blog dedicato al ritiro di IE11. Una migliore compatibilità, una maggiore produttività e una migliore sicurezza del browser sono i tre motivi principali per cui Microsoft sta abbandonando Internet Explorer 11, introdotto nel 2013.

Nelle Q&A, Microsoft ha specificato che i seguenti elementi non saranno interessati da questo ritiro:

  • Modalità Internet Explorer su Microsoft Edge
  • Piattaforma Internet Explorer (MSHTML/Trident), compreso WebOC
  • Applicazione desktop Internet Explorer 11 su:
    • Windows 8.1
    • Extended Security Updates (ESU) di Windows 7
    • Windows Server SAC (tutte le versioni)
    • Windows 10 IoT Long-Term Servicing Channel (LTSC) (tutte le versioni)
    • Windows Server LTSC (tutte le versioni)
    • Windows 10 client LTSC (tutte le versioni)

Dopo il 15 giugno 2022, l’applicazione desktop Internet Explorer non sarà più supportata e verrà disattivata, reindirizzando automaticamente gli utenti a Microsoft Edge. Le organizzazioni che dispongono di siti web o applicazioni Internet Explorer sono incoraggiate a passare alla modalità Internet Explorer in Microsoft Edge, che sarà supportata almeno fino al 2029.

Se osserviamo i nostri dati, possiamo notare che oltre il 46% dei dispositivi Windows 10 può essere interessato dalla fine del ciclo di vita di IE11 in qualsiasi momento dopo il 15 giugno 2022.

La modalità IE su Microsoft Edge seguirà le date di fine vita di Windows 10 per le rispettive versioni. Ciò significa che nel corso del tempo, man mano che le versioni di Windows 10 attualmente supportate giungeranno a fine vita, lo stesso accadrà per la modalità IE di Microsoft Edge. Per aiutarvi a gestire meglio Internet Explorer 11 e il suo termine del ciclo di vita, di seguito trovate un report che fornisce una panoramica per ogni vostro dispositivo su quando terminerà il supporto di Internet Explorer 11.

Eseguite il report EOL di Internet Explorer 11

 

Se cercate altre opzioni per gestire il termine del ciclo di vita di Internet Explorer 11, nel blog Internet Explorer 11 end-of-life Pro Tips sono disponibili ulteriori risorse che riguardano la scansione dell’utilizzo di Internet Explorer 11 e la scansione dell’impostazione dei criteri di gruppo per la disattivazione di Internet Explorer 11.

Fine del ciclo di vita delle applicazioni e dei servizi di Microsoft 365

Microsoft ha annunciato il suo piano per il termine del ciclo di vita di Internet Explorer 11 nel 2020. Una delle fasi principali di questo processo è stata la fine del supporto per le applicazioni e i servizi Microsoft 365 il 17 agosto 2021.

Se state ancora utilizzando Internet Explorer 11, ci saranno alcune eccezioni come elencato da Microsoft nel suo blog:

– Outlook Web App: Gli utenti che accedono con account AAD continueranno a ricevere l’esperienza OWA completa ma non riceveranno nuove funzionalità a partire dal 17 agosto 2021, mentre gli utenti che accedono con account Microsoft (MSA) saranno reindirizzati a Outlook Web App Light.

– Aprire con Explorer/Visualizzare in Esplora file (SharePoint): Siamo consapevoli che alcuni clienti potrebbero continuare a utilizzare Open con Explorer e View in File Explorer (accessibili solo in IE11) per accedere alle librerie di documenti. Per evitare interruzioni, per il momento questi clienti potranno utilizzare queste funzioni quando accedono a una libreria di documenti in IE11. Queste funzioni rimangono in maintenance mode e non sono oggetto di ulteriore sviluppo. Incoraggiamo tutti i clienti a passare a un browser moderno e alla sincronizzazione di OneDrive per una migliore esperienza utente e un più facile accesso ai file. Per ulteriori informazioni su come preparare l’ambiente SharePoint alla fine del supporto di IE11, leggete questo articolo.

Non tutti gli altri servizi saranno terminati immediatamente. Microsoft afferma che “Tutte le altre applicazioni e i servizi verranno eliminati gradualmente nel corso di settimane e mesi per garantire una fine del supporto senza problemi, con ogni applicazione e servizio che verrà eliminato gradualmente in base a programmi indipendenti”. Tuttavia, non sono disponibili dettagli su quale servizio sarà eliminato in modo specifico, quindi è meglio prepararsi prima del 17 agosto.

Per evitare che si verifichino problemi, è meglio assicurarsi che gli utenti non utilizzino Internet Explorer per accedere ai servizi Microsoft. Un modo per verificare è ottenere un elenco dei browser predefiniti per assicurarsi che nessuno utilizzi Internet Explorer come browser predefinito.

Eseguite il report per ottenere una panoramica dei browser predefiniti

Fonte: Lansweeper