5 suggerimenti per il settore retail per prevenire gli attacchi informatici durante le festività natalizie

5 suggerimenti per il settore retail per prevenire gli attacchi informatici durante le festività natalizie

La stagione dello shopping natalizio del 2021 è alle porte e la National Retail Federation (NRF) prevede che le vendite aumenteranno dall’8,5% al ​​10,5%, un massimo storico. Tuttavia, anche il settore retail sta affrontando sfide serie, tra cui carenza di manodopera, interruzioni della catena di approvvigionamento globale e problemi di sicurezza informatica. In un recente sondaggio della NRF, il 76% dei professionisti della Loss Prevention del settore retail ha affermato che negli ultimi cinque anni gli incidenti relativi alla sicurezza informatica sono diventati una priorità assoluta nelle loro aziende.

Con i consumatori che abbracciano esperienze di acquisto di tipo omnichannel, tra cui consegna a domicilio, ritiro sul marciapiede e acquisto online, ritiro in negozio, la linea tra le vendite “in negozio” e “e-commerce” è confusa e i commercianti stanno affrontando minacce informatiche diverse rispetto a prima. Oltre agli attacchi contro i POS e i database dei clienti, i venditori devono affrontare attacchi DDoS (Distributed Denial of Service), credential-stuffing e altri bot dannosi, ransomware, attacchi di rewards program e attacchi informatici alla supply chain.

Come il settore retail può proteggere i propri negozi dagli attacchi informatici

Mantenete la stagione delle vendite natalizie allegra e luminosa con questi suggerimenti per la sicurezza:

  1. Assicurarsi che tutti i propri siti Web e le app mobili dispongano di una protezione dedicata contro bot dannosi e attacchi DDoS.
  2. Applicare tutti gli aggiornamenti software e firmware il prima possibile dopo il rilascio. Questi aggiornamenti contengono spesso importanti patch di sicurezza.
  3. Per prevenire attacchi supply chain, stabilire requisiti di sicurezza chiari e completi per i fornitori di servizi IT. Prendete in considerazione la possibilità di richiedere che siano in possesso di una certificazione di sicurezza SOC 2 Tipo 2, ISO 27001 o simile.
  4. Formare tutti i dipendenti sulle migliori pratiche di sicurezza informatica, inclusi cassieri e venditori. Anche loro devono accedere alla rete per svolgere il loro lavoro! Tutti i dipendenti devono essere istruiti sulla sicurezza informatica di base.
  5. Implementare un’architettura di sicurezza zero-trust e controlli di sicurezza delle password completi, compreso l’uso di password forti e univoche per ogni account, autenticazione a più fattori (MFA) su tutti gli account che la supportano, il role-based access control (RBAC) e l’accesso con privilegi minimi e un sistema enterprise password management  (EPM) come Keeper.

Oltre l’80% delle violazioni dei dati riuscite e quasi il 75% degli attacchi ransomware sono dovuti a password compromesse. Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione. Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Gli attacchi di phishing diventano più subdoli con gli Open Redirects

Gli attacchi di phishing diventano più subdoli con gli Open Redirects

Il phishing, messaggi fraudolenti destinati a ingannare un destinatario a rivelare dati sensibili o installare malware, è stato il tipo più comune di crimine informatico nel 2020. Ci sono stati 241.324 incidenti di phishing segnalati all’FBI nel 2020, quasi il doppio del numero segnalato nel 2019. Questa cifra sarà probabilmente più alta nel 2021, dato che a metà anno il volume era del 22% più alto rispetto allo stesso periodo dell’anno precedente. Secondo il Data Breach Investigations Report di Verizon per il 2021, il 43% delle violazioni di dati ha coinvolto il phishing.

Gli utenti istruiti sono generalmente considerati la prima linea di difesa contro il phishing. La maggior parte degli utenti ormai ha avuto una formazione di base su come proteggersi dagli attacchi di phishing – sanno di non cliccare su link sospetti – almeno teoricamente. Infatti, il 65% delle organizzazioni che sono state colpite dal phishing avevano condotto una formazione anti-phishing.

Passare il mouse sopra i link per vedere se l’URL reale va al sito previsto è una tecnica di base per evitare i link dannosi. Questo è esattamente il motivo per cui i criminali informatici stanno sfruttando sempre più gli ” open redirects ” – utilizzando un URL che sembra collegare a un sito legittimo, ma reindirizza in modo subdolo il traffico a un sito dannoso.

Cos’è un open redirect?

I reindirizzamenti sono molto comuni e molto utili. Per esempio, se inserisci un URL di un particolare estratto conto bancario, il server della banca ti reindirizzerà alla pagina di login, e una volta che hai fatto il login, ti reindirizzerà automaticamente alla pagina che hai richiesto inizialmente. I reindirizzamenti sono spesso usati per ragioni tecniche, come quando un sito viene spostato su un nuovo dominio, o se le pagine del sito vengono cambiate o i siti web riorganizzati e il proprietario non vuole perdere il posizionamento nei motori di ricerca.

I reindirizzamenti sono anche usati per scopi di marketing; alcune aziende hanno più nomi di dominio per lo stesso contenuto e usano i reindirizzamenti per spostare il traffico verso il sito principale. I reindirizzamenti sono anche usati per scopi di monitoraggio degli annunci: Un annuncio specifico può contenere un URL unico che viene reindirizzato alla pagina appropriata, così è possibile valutare quanto sia efficace ogni annuncio nel generare traffico verso il loro sito.

Gli “open redirects ” indicano che un sito web non pone restrizioni sui reindirizzamenti. Questa è una pratica pericolosa che i webmaster esperti dovrebbero sapere. I siti web dovrebbero essere configurati per impedire i reindirizzamenti ad altri siti o richiedere che i reindirizzamenti esterni siano “allow listed”. Ma non tutti i webmaster sono sufficientemente informati o attenti, e gli hacker cercano di sfruttare questi siti.

Quando si utilizza un open redirect, un hacker incorpora l’URL di un sito web legittimo come link in una e-mail di phishing. La natura legittima del link è ciò che un utente attento alla sicurezza noterà – e ciò che lo rassicura che il clic è sicuro. Seppellito in quel link, tuttavia, c’è del codice che reindirizza il clic a un diverso sito web dannoso.

Come vengono sfruttati gli open redirects?

Microsoft ha recentemente pubblicato un report riguardante una diffusa campagna di phishing che combina l’ingegneria sociale “esca” con link  di open redirects per ottenere l’accesso alle credenziali degli utenti.

Il modo in cui funziona è questo: Un utente riceve un’e-mail di phishing. Se clicca sul link, viene prima portato – reindirizzato, cioè – a una pagina di phishing che mostra una verifica reCAPTCHA, che aiuta a fargli credere che stanno accedendo a un vero sito sicuro.  Poi riceve un falso messaggio di errore che chiede all’utente di reinserire le password. I ladri ora hanno le credenziali di accesso dell’utente.

Proteggersi contro gli attacchi di phishing Open Redirect

Il report di Microsoft afferma,

Le minacce e-mail di oggi si basano su tre cose per essere efficaci: un’esca convincente di ingegneria sociale, una tecnica di evasione del sistema di rilevamento ben realizzata, e un’infrastruttura durevole per portare a termine un attacco. Questa campagna di phishing esemplifica la tempesta perfetta di questi elementi nel loro tentativo di rubare le credenziali e infine infiltrarsi in una rete. E dato che il 91% di tutti i cyberattacchi hanno origine con le e-mail, le organizzazioni devono quindi avere una soluzione di sicurezza che fornisca loro una difesa multistrato contro questi tipi di attacchi.

Non è mai stata una buona idea fare affidamento solo sulla formazione degli utenti per proteggersi dagli attacchi di phishing. Molti studi hanno dimostrato che anche gli utenti addestrati cliccheranno su un’email di phishing sufficientemente sofisticata.

Remote Browser Isolation (RBI) è il modo migliore per proteggersi dagli attacchi di phishing, indipendentemente dai meccanismi che utilizzano – allegati infetti da malware, link dannosi o siti per il furto di credenziali. Con RBI i siti web vengono aperti in browser virtuali in contenitori remoti nel cloud. Solo i dati sicuri vengono trasmessi al browser sul dispositivo dell’utente: Qualsiasi malware sul sito web non raggiunge mai l’endpoint.

Soluzioni come Ericom RBI integrano il Content Disarm & Reconstruct, che analizza gli allegati all’interno del container remoto, eliminando il malware prima di consentire il download dei file con funzionalità native intatte. In base ai dati della Threat Intelligence Network di Ericom, i siti a rischio noti e quelli nuovi, sospetti o non categorizzati vengono aperti in modalità di sola lettura, impedendo agli utenti di inserire le credenziali nei siti di phishing, come quelli utilizzati per aprire campagne con reindirizzamento.

Fonte: Ericom Software

Come ridurre i costi del cloud computing

Come ridurre i costi del cloud computing

Il primo passo per rendere il cloud computing più conveniente

Le migrazioni nel cloud sono diventate sempre più popolari tra le aziende e per ovvie ragioni. Il cloud offre capacità di archiviazione illimitata, sicurezza dei dati, scalabilità, accessibilità e riduce le spese per le infrastrutture fisiche. Per questi motivi, la trasformazione digitale attraverso l’adozione del cloud è in cima alle priorità di ogni azienda, indipendentemente dal settore e dalle dimensioni. Ma lo spostamento delle risorse dai server fisici o da hosting ibrido a un servizio cloud pone specifiche sfide strategiche e tecniche per un’azienda. Il componente più impegnativo di un progetto di valutazione della migrazione al cloud? La scoperta e la valutazione della vostra attuale infrastruttura IT.

Fornire un’analisi tecnica delle macchine virtuali, dei server fisici, delle applicazioni, dei database e delle workstation è fondamentale per costruire una strategia di successo per il cloud e del business case, per cui è necessaria una solida valutazione della migrazione al cloud da cui partire. Tuttavia, se non gestiti con completa visibilità, gli ambienti cloud possono ancora occultare costi nascosti che continueranno ad aumentare man mano che ci si sposta ulteriormente verso il cloud. Pertanto, il primo passo per rendere il cloud computing più conveniente è quello di acquisire uno strumento che possa aiutarvi a tracciare e monitorare le vostre risorse cloud senza punti ciechi. È qui che entra in gioco Lansweeper.

Ottenere il 100% di visibilità dell’intero patrimonio IT con Lansweeper

Lansweeper è una soluzione avanzata di gestione delle risorse IT che fornisce una visibilità senza pari dell’intero patrimonio IT. Potete scansionare la rete on-prem, ma anche gli ambienti virtuali e cloud per recuperare informazioni dettagliate di tutte le risorse IT e combinarle in un inventario IT universale per un facile reporting.

Eseguire le scansioni dei server cloud

Negli ambienti cloud come AWS (Amazon Web Services) e Azure cloud, si paga per la capacità delle risorse che si riservano e utilizzano. Se poi si hanno risorse sottoutilizzate, si paga più del necessario. Ma anche le risorse sovrautilizzate possono diventare un problema costoso. E i server cloud sovraccarichi sono sempre una diretta conseguenza del fatto di non sapere cosa sta succedendo esattamente in un dato momento.

Lansweeper fornisce funzioni di scansione dei server cloud per aiutarti a monitorarli automaticamente.

Scansione dei contatori di prestazioni

Dopo la scansione iniziale dei server cloud, potete iniziare a recuperare metriche più dettagliate delle risorse cloud. Per esempio, con Lansweeper si può usare la scansione dei contatori delle prestazioni per misurare accuratamente il numero di risorse utilizzate dai dispositivi nella rete. Perché se non si sa quante risorse vengono utilizzate, come potrete mai sapere dove è necessario tagliare i costi o investire di più? Lansweeper analizza i vostri ambienti cloud e può immediatamente recuperare e visualizzare l’utilizzo di CPU, memoria, disco e rete delle vostre risorse cloud. Inoltre, Lansweeper può aiutarvi a pianificare la migrazione al cloud e a prevenire proattivamente i costi non necessari, determinando quante risorse servono per migrare i server on-prem all’ambiente cloud. Lansweeper fornisce anche una stima del costo complessivo dell’esecuzione delle macchine virtuali nel cloud. Si tratta di informazioni preziose per qualsiasi migrazione nel cloud.

Analizzare i dati cloud specifici all’istante

Essere in grado di analizzare i server cloud e recuperare metriche dettagliate come i contatori delle prestazioni è una cosa, ma per analizzare esattamente dove è possibile ridurre le spese, è necessario accedere a queste informazioni in modo ordinato e istantaneo. Lansweeper soddisfa questa esigenza con la sua funzione di reporting. Questi report integrati fanno risparmiare ai sistemisti molto tempo e fatica, eseguendo automaticamente query specifiche che raccolgono solo dati specifici. Provate il report sull’utilizzo della RAM, per esempio. Oppure utilizzate il report progettato per monitorare l’utilizzo della CPU nel corso del tempo. Oppure raccogliete le statistiche dei contatori di prestazioni di Windows e Linux degli ultimi 30 giorni. Questi report vi mostreranno esattamente dove intervenire nella vostra rete in pochissimo tempo.

Ricevere una notifica dei costi in eccesso tramite avvisi via e-mail

Importante è la funzione di avviso dei report. Con questa caratteristica di Lansweeper, è possbile richiedere al sistema di inviare qualsiasi report tramite e-mail. Potete programmare gli avvisi via e-mail giornalmente, settimanalmente o mensilmente in modo che non vengano inviati ogni volta che il sistema viene scansionato. Infatti, i report vuoti non vengono inviati affatto per evitare lo spam nella casella di posta elettronica. Questi avvisi via e-mail possono ricordare attività critiche che richiedono un’azione immediata e sono quindi utili ai manager IT che cercano di tagliare i costi IT ovunque sia possibile. Per esempio, quando il costo delle prestazioni di una risorsa cloud supera un certo livello, il sistema può inviare un avviso automatico via e-mail immediatamente o a un’ora specifica.

Fonte: Lansweeper

Multi-cloud, innovare E mantenere il controllo dell’IT: 5 modi in cui il Canale può essere di aiuto

Multi-cloud, innovare E mantenere il controllo dell’IT: 5 modi in cui il Canale può essere di aiuto

Nell’era multi-cloud le organizzazioni non dovrebbero scendere a compromessi sugli obiettivi che si sono posti: il Canale può essere d’aiuto

Quando si tratta di investimenti IT, il processo decisionale è diventato più complicato a causa della complessità tecnologica. Le organizzazioni lottano ancora tra due imperativi contrastanti: innovare o mantenere il controllo dell’IT? Raggiungere la libertà di eseguire applicazioni sul cloud prescelto o mantenere il controllo dell’ambiente e della spesa? In questo scenario, si parte ancora dal presupposto che non si possano avere entrambe le cose.

Eppure, le aziende dovrebbero poter ottenere sia l’una sia l’altra cosa, ovvero ciò che il nostro CEO Raghu Raghuram ha definito, durante il VMworld appena concluso, il potere dell’“AND”. Ora, per la prima volta, le aziende non devono più scendere a compromessi: il successo del business digitale richiede entrambe le cose, richiede l’approccio ‘AND’. Come ha dichiarato Raghu: “crediamo che ogni azienda debba avere libertà E controllo sul proprio business multi-cloud”.

Questa è la grande opportunità che spetta ai partner: sostenere i clienti nello sfruttare una nuova libertà ritrovata, con una piattaforma e servizi che rendono possibile AND.

Ma cosa significa tutto questo in pratica? Muovendoci verso l’era dell’innovazione E del controllo, voglio condividere cinque punti chiave che possono essere di aiuto a tutti i partner che desiderano cogliere l’immensa opportunità che questo potere dell’AND può portare al loro business e a quello dei loro clienti:

  1. Un’organizzazione a lungo termine

In VMware siamo sicuri che il multi-cloud sarà il modello da seguire per i prossimi 20 anni, ma ci rendiamo conto che l’adozione di un simile approccio non rappresenta di certo un impegno a breve termine, nemmeno quello che coinvolge le relazioni tra i nostri partner e i loro clienti che percorrono questo viaggio insieme. Il valore per il cliente è più importante che mai. Ecco perché l’enfasi sui servizi è essenziale.

Il multi-cloud non è solo tecnologia. Come ha dichiarato uno dei nostri partner al VMworld: “non si può comprare il cloud”. Ciò che i clienti acquistano è un servizio o un insieme di capacità – tra le migliaia di configurazioni e opzioni disponibili – che si adattano a loro e alle loro esigenze specifiche.

Mi spingo anche oltre: qualsiasi conversazione sul cloud oggi non dovrebbe nemmeno iniziare con il cloud. Dovrebbe iniziare piuttosto dall’applicazione, per chiedere: cosa volete che faccia l’applicazione? Cosa volete che faccia in futuro? Quali sono i vostri obiettivi di innovazione?

Lavorando con il cliente per capire le sue esigenze, i partner possono offrire la guida e i consigli su quali servizi e capacità siano i più adatti per loro. Perché, con una piattaforma multi-cloud per tutte le applicazioni, la scelta è veramente estesa.

  1. Combattere la paura della flessibilità

Scelta e flessibilità offerta possono essere intimidatorie per i clienti, il che è piuttosto comprensibile dopo anni di rigidità intorno alla selezione del cloud. È qui che i partner possono aiutare a costruire quella fiducia.

Effettuando valutazioni dell’ambiente specifico di un cliente, possono vedere molto più chiaramente dove e come il multi-cloud può fare la differenza.

Questa fiducia è fondamentale per aiutare i clienti a passare da un approccio difensivo sulle implementazioni del cloud – in risposta a un cambiamento forzato – a uno molto più proattivo. O, come lo chiamiamo noi, passare dall’essere cloud-first a essere cloud-smart. Si comincia e si finisce con l’esigenza di business e solo successivamente ci si concentra sulla scelta del cloud più adatto ai propri obiettivi.

Le aziende devono smettere di pagare per funzionalità che non usano. Lavorando fianco a fianco dei partner, le organizzazioni possono identificare le funzionalità realmente necessarie e riallocare così il budget risparmiato verso quegli investimenti in innovazione che permetteranno loro di capitalizzare meglio le nuove opportunità di business e di sfruttare tutto il potenziale delle nuove tecnologie.

  1. Guadagnare un vantaggio competitivo con l’edge

Una tecnologia che è esplosa negli ultimi anni e che non può più essere ignorata quando si parla di cloud nell’ambiente distribuito di oggi è l’edge. Le organizzazioni desiderano distribuire i carichi di lavoro su più cloud e per questo si stanno spostando verso l’edge, spingendo applicazioni e servizi più vicini a dove le persone, i dati e i dispositivi si collegano al mondo digitale in rete.

Non è certamente un’impresa da poco, questa. L’edge è un ambiente relativamente nuovo e complesso che i clienti devono ancora imparare a gestire. Per esempio, con l’AR/VR, i veicoli connessi e i giochi immersivi sempre più diffusi, sta parallelamente emergendo un nuovo tipo di carico di lavoro – le app edge-native – che deve essere eseguito nell’edge per funzionare al meglio.

L’edge è diventato uno dei luoghi in cui i partner possono davvero realizzare un vantaggio competitivo, per se stessi e per i loro clienti. VMware sta aiutando clienti e partner a navigare in questo viaggio dal data center al cloud all’edge.  Ci aspettiamo quindi di vedere molto interesse verso l’edge in futuro.

  1. L’importanza di Kubernetes

Secondo IDC (1), entro il 2025 più del 90% delle applicazioni sarà cloud native, quasi due terzi delle imprese saranno produttori di software (con codice distribuito quotidianamente), e ci saranno 1,6 volte più sviluppatori di oggi. Tuttavia, per affrontare il futuro che ci aspetta, dobbiamo trovare un modo per mettere la piattaforma Kubernetes nelle mani di più sviluppatori e ingegneri DevOps.

È necessario, inoltre, risolvere la mancanza di competenze nelle aziende, che rappresenta ancora la barriera numero uno all’adozione di Kubernetes come piattaforma per l’esecuzione di app cloud-native. Per questo, abbiamo lanciato Tanzu Community Edition per facilitare i clienti nel passaggio al cloud in modo più rapido e sicuro e accelerare così la modernizzazione delle applicazioni.

I partner possono aiutare i clienti a identificare le applicazioni più importanti per i propri requisiti di modernizzazione e creare così un migliore allineamento tra Dev e Ops in modo che entrambi lavorino insieme per offrire i migliori software e in maniera continuativa. Possono anche alleggerire gli sforzi di modernizzazione delle applicazioni combinando competenza tecnica con la consulenza professionale.

  1. Offrire un ecosistema forte e collaborativo

Per offrire supporto e guida ai clienti nell’era multi-cloud è necessario comprendere che ogni partner non può, di fatto, fare “tutto per tutti”. Questo è il motivo per cui abbiamo indirizzato i nostri sforzi nella costruzione di una comunità di partner di grande valore e con competenze da offrire in ogni fase del ciclo di vita del cliente e abbiamo realizzato VMware Cloud Marketplace. Questo nuovo servizio permette ai clienti di acquistare soluzioni certificate e convalidate dei partner direttamente dal VMware Marketplace e di distribuirle agli endpoint VMware.

Come ha affermato Giulio Morandini, CEO di R1: “Il Partner-to-Partner Accelerator è stato un vero e proprio game-changer per il nostro business, premiandoci per l’impegno con le organizzazioni di partner complementari che ci permettono di offrire sul mercato soluzioni di valore fondamentali per la trasformazione SaaS dei nostri clienti”.

Un singolo partner non è in grado di offrire da solo tutto il valore e le potenzialità del multi-cloud. Queste community danno loro la possibilità di concentrarsi su un’offerta altamente differenziante e specializzata, di espandere le capacità come e quando vogliono e coinvolgere altri partner specializzati quando necessario.

Quando parlo di specializzazioni mi riferisco, per esempio, alla sovranità dei dati. Un ambito che Sylvain Rouri, Chief Sales Officer di OVHcloud, ha sottolineato essere “in cima alle preoccupazioni delle aziende di tutto il mondo. Tutte condividono una forte volontà di riprendere il controllo”. Quando si tratta di cloud, le persone hanno tradizionalmente sofferto di problemi di fiducia; avere quindi accesso a competenze sulla sovranità dei dati all’interno del proprio ecosistema di partner rappresenta oggi più che mai un vero valore aggiunto.

Il cliente al primo posto, guidato dai partner

L’altro grande messaggio del VMworld 2021 è stato “Customer-first, partner-led“. Non possiamo andare verso un futuro multi-cloud – dove offrire a ogni azienda la potenza di AND – senza la spinta, la competenza, la passione e l’impegno del nostro ecosistema di partner. Viceversa, c’è per loro l’opportunità straordinaria di mettere a disposizione competenze e risorse uniche per offrire valore al cliente in un mercato dinamico, tanto complesso quanto emozionante.

(1) IDC FutureScape: Worldwide IT Industry 2020 Predictions

Fonte: TopTrade. A cura di Roberto Schiavone, Alliance & Channels Country Director, VMware Italia

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

L’Office of Management and Budget (OMB) e la Cybersecurity Infrastructure Security Agency (CISA) hanno affermato che il governo federale degli Stati Uniti “non può più dipendere da difese basate sul perimetro per mantenere i suoi sistemi critici e i dati al sicuro”. Per questo motivo hanno rilasciato un memorandum che delinea un obiettivo molto aggressivo: far adottare a tutte le agenzie federali un’architettura di sicurezza zero trust entro il 2024. Il memorandum cerca di fornire chiarezza e un percorso per le agenzie federali a sostegno dei recenti ordini esecutivi legati alla sicurezza da parte della Casa Bianca, tra cui l’EO del maggio 2021 che impone alle agenzie federali di utilizzare l’autenticazione a più fattori (2FA) e la crittografia end-to-end.

Il memorandum dell’OMB e della CISA richiede alle agenzie federali di soddisfare specifici obiettivi di sicurezza zero trust relativi a identità, dispositivi, reti, applicazioni e dati entro la fine dell’anno fiscale 2024. Questi obiettivi si allineano con i cinque pilastri del modello di maturità zero-trust della Cybersecurity and Infrastructure Security Agency (CISA):

  1. Identità: Le agenzie federali devono implementare una soluzione single sign-on (SSO), usare 2FA “resistenti al phishing”, e “adottare politiche di password sicure e controllare le password rispetto ai dati noti violati.”
  2. Dispositivi: Il governo federale deve mantenere “un inventario completo di ogni dispositivo che gestisce e autorizza per l’uso governativo” e gestire il rilevamento degli incidenti e la risposta per quei dispositivi.
  3. Reti: Le agenzie federali devono crittografare tutte le richieste DNS e il traffico HTTP, segmentare le loro reti e crittografare le e-mail in transito.
  4. Applicazioni: Le agenzie federali devono trattare tutte le applicazioni come se fossero collegate a Internet, condurre test di routine e “rigorosi”, e accettare segnalazioni di vulnerabilità esterne.
  5. Dati: le agenzie federali devono seguire un “percorso chiaro e condiviso per implementare protezioni che utilizzino una categorizzazione completa dei dati”, utilizzare soluzioni di sicurezza cloud per monitorare l’accesso ai dati sensibili e implementare “registrazione e condivisione delle informazioni a livello aziendale”.

Come Keeper può aiutare le agenzie governative a raggiungere il modello Zero Trust

Come unico fornitore di soluzioni per la gestione delle password disponibile sul marketplace FedRAMP, la piattaforma di gestione delle password e di cybersicurezza aziendale zero-trust and zero-knowledge Keeper è la soluzione perfetta per le agenzie governative federali per soddisfare tutti i requisiti di identità del memorandum OMB. Diamo un’occhiata:

Keeper la piattaforma Enteprise Password Management (EPM)

Keeper permette agli amministratori IT di implementare e applicare politiche di password forti in tutta la loro organizzazione. Utilizzando la console di amministrazione di Keeper, gli amministratori possono personalizzare la complessità delle password per soddisfare i requisiti del governo federale e possono automatizzare le politiche relative alle modalità di gestione delle password all’interno delle applicazioni, come SSO e 2FA.

I controlli di accesso dettagliati permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, impostare cartelle condivise in modo sicuro per i dipartimenti o i gruppi e consentire una condivisione sicura, granulare e controllata di credenziali e cassette di sicurezza tra dipendenti e team. Keeper supporta il controllo degli accessi basato sui ruoli (RBAC), l’auditing, il reporting degli eventi e gli standard di conformità tra cui GDPR e ISO 27001.

Keeper Secure File Storage (SFS)

A supporto dei requisiti dell’OMB per la condivisione delle informazioni a livello aziendale, Keeper SFS consente la condivisione efficiente e sicura dei file archiviati con altri utenti di Keeper. Proprio come le password memorizzate in Keeper, gli utenti possono impostare i permessi di condivisione per i file digitali (sola lettura, modifica, condivisione o modifica e condivisione).

Keeper utilizza PBKDF2 per ricavare le chiavi di autenticazione in base alla password principale dell’utente, quindi genera chiavi di crittografia AES-256 per crittografare ogni file archiviato. Il cloud di Keeper contiene solo il testo crittografato di ciascun file e la condivisione tra utenti viene eseguita utilizzando PKI per garantire che solo il destinatario di un file condiviso possa decrittarlo. I metodi di crittografia zero-knowledge di Keeper assicurano che solo l’utente possa accedere e decifrare i file archiviati.

Keeper SSO Connect

Sebbene alcuni identity providers SSO (IdP) forniscano strumenti di gestione delle password di base per i siti web che non utilizzano SAML, questi strumenti sono in genere di proprietà di ciascun IdP, potrebbero non essere compatibili con ogni ambiente di dati o stack tecnologico e potrebbero non utilizzare un’architettura di sicurezza zero-knowledge. Keeper SSO Connect colma queste lacune di sicurezza e funzionalità, consentendo alle agenzie governative di estendere facilmente e senza soluzione di continuità le proprie implementazioni SSO con Keeper.

Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-premise. Si integra facilmente e perfettamente con tutte le piattaforme IdP SSO più diffuse, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Keeper SSO Connect non richiede alcun servizio on-premises o cloud-hosted del cliente, né alcun software o attrezzatura aggiuntiva. L’installazione avviene in due semplici passi:

  1. Configurare SSO Connect nella console di amministrazione di Keeper.
  2. Abilitare e configurare l’applicazione Keeper all’interno dell’IdP.

Keeper BreachWatch™

A sostegno del requisito dell’OMB “controllare le password rispetto ai dati noti violati”, Keeper BreachWatch esegue la scansione dei forum del Dark Web e informa gli amministratori IT se le password dei dipendenti sono state compromesse in una violazione dei dati pubblici.

Keeper richiede solo pochi minuti per l’implementazione, una gestione minima e si adatta alle esigenze di reparti o agenzie di qualsiasi dimensione.

Fonte: Keeper Security

 

4me ha ottenuto la certificazione ISO 27001

4me ha ottenuto la certificazione ISO 27001

Per venire incontro alle esigenze dei clienti che richiedono ai propri fornitori di software di essere certificati ISO 27001, la soluzione 4me Software as a Service (SaaS) ha ora ottenuto le certificazioni ISO 27001:2013 e ISO 27018:2019.

 

All’inizio di quest’anno, 4me aveva annunciato anche la sua attestazione SOC 2 Type 2.

Queste certificazioni sottolineano gli sforzi di 4me per fornire ai suoi clienti sicurezza e privacy ad alto livello.  I clienti possono essere sicuri che l’Information Security Management System  (ISMS) di 4me è stato certificato per proteggere i loro dati, comprese le PII (Personally Identifiable Information), nel cloud.  4me manterrà queste certificazioni attraverso audit di sorveglianza annuali e un audit di ricertificazione dopo tre anni.

Potete trovare maggiori dettagli sulle misure di sicurezza di 4me al seguente link: https://www.4me.com/security/

Fonte: 4me

Gestione delle risorse IT per i CIO: 10 domande da porsi

Gestione delle risorse IT per i CIO: 10 domande da porsi

Nell’ambiente aziendale odierno, i CIO sono diventati partner essenziali per l’azienda: l’importanza della loro esperienza nel dirigere la strategia aziendale è più che mai apprezzata. Allo stesso tempo, molti CIO si stanno rendendo conto di non poter fornire un’adeguata governance IT senza comprendere appieno il patrimonio IT della propria organizzazione in un dato momento. Un esempio: nel 2017, il mercato del software ITAM è stato valutato oltre $ 750 milioni, con previsioni che stimano $ 2,19 miliardi entro il 2026 – quasi un aumento del 300%!

In effetti, in parte a causa degli effetti della pandemia, i CIO stanno modificando le loro priorità di spesa, compresi investimenti significativi in ​​dati e analisi di business, sicurezza e gestione dei rischi, applicazioni aziendali basate su cloud e tecnologie per la customer experience.

Mentre guidate la vostra organizzazione attraverso i numerosi cambiamenti dovuti dall’adozione diffusa di Cloud Computing, del WFH e di altre attività verso la rivoluzione digitale, alcuni problemi, come la gestione dei costi e della sicurezza, potrebbero sembrare familiari. Ma altri, come il rapido aumento del lavoro a distanza causato dalla pandemia globale presentano nuovi ostacoli e opportunità.

Mentre si cercano nuovi modi per bilanciare i costi e la sicurezza IT con la necessità di mantenere l’agilità aziendale, sarà fondamentale sviluppare un’unica panoramica degli scenari IT dell’intera organizzazione. Per decenni, gli strumenti ITAM hanno promesso di fornire questo e ci hanno deluso con il loro impatto. È necessario un nuovo approccio e ITAM 2.0 è progettato per superare le barriere che hanno afflitto la prima generazione di questi strumenti.

Per aiutarvi a sviluppare la giusta soluzione ITAM per la vostra organizzazione, ecco 10 domande che vi consigliamo di porre al vostro team.

1. Siamo preparati per il remote working duraturo?

Data la continua incertezza della pandemia, è praticamente impossibile prevedere quando, come e in che misura i dipendenti torneranno a lavorare in presenza. Prevediamo che molte imprese porranno l’accento sulla flessibilità a lungo termine con modelli di lavoro ibridi.

Per quasi tutte le organizzazioni, un certo grado di lavoro remoto è destinato a rimanere, ponendo la sicurezza e la protezione dei dati sotto i riflettori e incaricando i manager e i tecnici IT di garantire che le reti aziendali siano sicure e che i dipendenti siano protetti quando non sono sulla rete aziendale.

Proteggere la vostra forza lavoro remota può essere una sfida, ma è possibile quando si hanno gli strumenti giusti. Per saperne di più, leggete il nostro post correlato sulla gestione del perimetro di sicurezza.

La governance IT nell’ambiente odierno richiede il mantenimento di un’unica fonte di verità che contenga i dati necessari per tutti gli scenari, compresa la sicurezza fuori e dentro il perimetro aziendale”. Roel Decneut, CMO, Lansweeper

2. Come ottimizziamo i costi IT mantenendo l’agilità aziendale?

Uno degli effetti collaterali della pandemia è stata l’ulteriore pressione sui CIO per controllare i propri budget IT consentendo al tempo stesso il lavoro remoto su larga scala. Di fronte a tale pressione, è di fondamentale importanza evitare misure di riduzione dei costi a breve termine che potrebbero ridurre la capacità di competizione dell’organizzazione.

Spesso, il potenziale vantaggio dell’ottimizzazione dei costi a lungo termine giustifica ulteriori investimenti a breve termine nell’IT. I CIO devono trovare un equilibrio strategico tra contenere i costi e fornire all’azienda l’agilità sufficiente per innovare. Mantenere una panoramica del proprio patrimonio IT durante un rapido processo di trasformazione digitale è la chiave per ottimizzare i costi.

Scopri come Cerner Corporation sta ottimizzando i costi e offrendo maggiore valore ai clienti con Lansweeper.

3. Come abilitiamo la trasformazione digitale?

In futuro, le aziende saranno sempre più dipendenti dalle piattaforme cloud e dalle economie di scala che guidano il machine learning e altre innovazioni emergenti. L’ITAM è essenziale per il vostro viaggio di trasformazione digitale. Prima di poter passare al cloud, implementare soluzioni guidate dall’AI o digitalizzare efficacemente, è necessario avere un quadro accurato delle risorse disponibili, dei dati che si raccolgono e si conservano e della topologia del proprio panorama IT.

Naturalmente, il costo è una considerazione essenziale. Scopri come crediamo che bilanciare le riduzioni dei costi a breve termine con le ottimizzazioni dei costi a lungo termine sia essenziale per il viaggio della trasformazione digitale.

4. Possiamo gestire efficacemente i dispositivi personali dei dipendenti?

Che si tratti di uno smartphone portato sul posto di lavoro o di un laptop personale usato per accedere alla rete da remoto, la gestione dei dispositivi mobili (MDM) è una delle sfide più importanti che le organizzazioni devono affrontare oggi.

Il 67% dei dipendenti porta i propri dispositivi personali al lavoro.

Un MDM efficace aiuta a migliorare la sicurezza dei dati monitorando e proteggendo qualsiasi smartphone, laptop o tablet usato sulla rete. Questo è particolarmente cruciale dato l’aumento del BYOD (Bring Your Own Device) e, come notato sopra, l’aumento del lavoro remoto non farà che amplificare questa necessità. Ecco un approfondimento su cosa può significare l’MDM per la vostra azienda. E assicuratevi di controllare il nostro Rogue Device Scanning con Asset Radar, che rileva e registra istantaneamente i dispositivi che si collegano alla vostra rete, 24 ore su 24, 7 giorni su 7.

“La linea di demarcazione tra risorse personali e aziendali continuerà a diventare più confusa. Anche prima della crisi attuale, era difficile per le persone tenere separati i loro dispositivi personali dal lavoro. Ora diventerà quasi impossibile. L’unico modo in cui un’azienda potrà mantenere un ITAM coerente e accurato è assicurarsi di sapere esattamente quali beni possiede e dove si trovano esattamente questi beni in qualsiasi momento”. Emad Hanna, Fondatore, CyberStockroom

 5. Possiamo finalmente abbandonare i fogli di calcolo? 

Secondo Ivanti, il 43% dei professionisti IT sta ancora monitorando le risorse IT con i fogli di calcolo.

È diventata un’abitudine familiare per molti, ma presenta anche delle sfide. Innanzitutto, è un compito che richiede molto tempo e che distoglie i vostri team da attività di maggior valore. Non solo richiede molto lavoro, ma a causa della complessità e del “fattore umano” coinvolto, vi espone a errori nell’inserimento dei dati e a report imprecisi.

La risposta è che potete sbarazzarvi dei fogli di calcolo quando adottate un approccio ITAM moderno per tracciare le risorse IT.

6. Che impatto avrà il 5G sulla mia organizzazione? 

Con il recente dispiegamento di Starlink, l’adozione diffusa dell’IoT e le installazioni 5G che diventano comuni, ci aspettiamo un paio di risultati naturali. In primo luogo, come già notato, il lavoro a distanza diventerà ancora più facile e onnipresente.

E in secondo luogo, la quantità di dati che verranno generati e condivisi aumenterà in modo esponenziale.

Entro il 2025, si stima che ci saranno più di 64 miliardi di dispositivi IoT in tutto il mondo.

In termini di ITAM, tre domande sorgono spontanee.  Come gestiamo e proteggiamo i dispositivi e i dati 5G, garantendo che i dispositivi funzionino correttamente? Come distinguiamo i dispositivi legittimi dall’IT non autorizzato? E come ci assicuriamo che i dati aziendali sensibili siano protetti?

7. La mia organizzazione è a rischio a causa di dispositivi non gestiti e obsoleti?

Il ritmo incalzante con cui la tecnologia si evolve significa che vengono aggiunte nuove soluzioni prima ancora che quelle vecchie vengano rimosse. In passato, tutti i dispositivi erano in sede e sarebbe stato relativamente semplice rimuoverli dalla rete. Ora, con il lavoro a distanza e la forza lavoro mobile, liberare le aziende dalla tecnologia obsoleta e vulnerabile diventa un po’ più complicato.

8. Come stiamo gestendo la governance IT? 

Le disposizioni stabilite dalle organizzazioni governative forniscono una guida ai CIO e ai CFO su come tracciare e gestire al meglio le risorse digitali all’interno delle loro organizzazioni. Dai CIS Controls™ alla IT Infrastructure Library, la mancata conformità ai quadri di governance IT può comportare non solo un aumento del rischio, ma anche multe salate.

Scopri come Herman Miller è stata in grado di soddisfare i primi due controlli CIS con Lansweeper

Al centro di tutti questi framework c’è un’attività essenziale: la creazione di un inventario completo e accurato delle risorse hardware e software. E questo è esattamente ciò che un ITAM efficace dovrebbe fornire. Guardate le riflessioni che abbiamo condiviso su questo argomento.

9. Come ha influito il passaggio al lavoro a distanza sulla sostenibilità delle nostre risorse? 

Poiché la pandemia ha spostato sempre più lavoratori dall’ufficio ad ambienti di lavoro in remoto, molti dispositivi legati alla scrivania, come i PC desktop, rimangono inutilizzati e diventano obsoleti, il che contribuisce ad aumentare i rifiuti elettronici.

Poiché questa preoccupazione ambientale diventa più pressante, ci aspettiamo che molte aziende si orientino verso pratiche di IT Asset Management sostenibili che promuovano il riutilizzo dei dispositivi e lo smaltimento ecologico.

10. Ho le risorse giuste per le sfide che sto affrontando?

Una cosa è identificare le sfide e le opportunità che l’ITAM presenta per la tua organizzazione, ma un’altra cosa è assemblare le risorse, sia le persone che la tecnologia, necessarie per gestire l’infrastruttura in modo efficace. Cosa dovreste gestire internamente? Cosa dovreste esternalizzare? E qual è il giusto mix di investimenti a breve e lungo termine per mantenere l’equilibrio ideale tra costi IT, sicurezza e agilità aziendale?

Queste sono le domande a cui ITAM 2.0 è stato progettato per rispondere.

Per stare al passo con la trasformazione digitale e fornire il livello di visibilità e informazioni necessarie per garantire la sicurezza, gestire i costi e supportare le iniziative aziendali, l’ITAM non può più essere soggetto ad ulteriori riflessioni. Nella visione di Lansweeper di ITAM 2.0, ITAM si evolve da una soluzione di nicchia ad un prodotto di base per un’organizzazione IT efficiente e ben gestita.

Fonte: Lansweeper

 

Estendere la capacità dell’ITSM per includere la gestione della sicurezza informatica

Estendere la capacità dell’ITSM per includere la gestione della sicurezza informatica

Con la crescente necessità per le imprese di essere conformi alla legislazione sulla protezione dei dati e agli standard di sicurezza, nasce la necessità di istituire un sistema per supportare e monitorare le procedure di protezione e sicurezza dei dati. Questo white paper esamina se è una buona idea utilizzare l’IT service management (ITSM) o l’enterprise service management (ESM) esistenti per questo scopo e identifica la funzionalità che un sistema ITSM dovrebbe possedere per avere successo in questo settore.

L’IT non è un’isola. Né lo è nemmeno la sicurezza informatica. Come vi dirà qualsiasi buon management framework, Governance, Risk and Compliancy (GRC) sono al centro di ciò che viene fatto nell’IT. Può sembrare semplice, ma è facile perdersi nella miriade di framework, best practice, linee guida, standard e buoni consigli disponibili. E quando avete finalmente identificato i framework di gestione a cui la vostra organizzazione vuole aderire, dovete decidere il sistema o i sistemi per gestire i framework. Oppure come spesso accade, le organizzazioni finiscono con l’avere un sistema di gestione separato per ciascuno di questi framework.

Non sarebbe meglio avere un unico sistema di gestione, un cosiddetto Integrated Management System (IMS) che combini tutti gli aspetti dei sistemi, processi e standard di un’organizzazione in un unico sistema intelligente? E perché non utilizzare il vostro IT service management o l’enterprise management system a tale scopo? Questo unico sistema misto consentirà alla vostra organizzazione di semplificare la gestione, risparmiare tempo e aumentare l’efficienza.

Per portare con successo i management frameworks su un sistema di gestione, una prima importante domanda a cui rispondere è se ci sono punti in comune a tutti questi framework.

E se davvero questi framework condividono alcuni principi comuni, significa che è una buona idea utilizzare un sistema comune per supportare e monitorare questi framework? E in secondo luogo, quali sono i requisiti per questo sistema di gestione integrato e il vostro attuale sistema ITSM è conforme a questi requisiti?

Questo white paper risponderà a entrambe le domande.

Download “4me Whitepaper Extending ITSM Capabilities to Include Information Security Management” 4me-Whitepaper-Extending-ITSM-Capabilities-to-Include-Information-Security-Management-US-EN.pdf – Scaricato 33 volte – 524 KB

Fonte: 4me

L’aspetto economico di Zero Trust Network Access (ZTNA)

L’aspetto economico di Zero Trust Network Access (ZTNA)

Come leader IT, comprendete l’importanza di modernizzare il vostro approccio alla sicurezza informatica per aumentare la resilienza del business. Sapete che ciò favorirà la produttività degli utenti finali, aumenterà la velocità di distribuzione delle nuove applicazioni e diminuirà i costi operativi. Ma il vostro gruppo dirigente potrebbe vederla come un’altra spesa IT evitabile. Questa guida vi aiuterà a chiarire le ragioni per cui il vostro CTO, CFO o CEO dovrebbe investire in una soluzione Zero Trust Network Access (ZTNA).

Spiegare Zero Trust

Per un dirigente non tecnico, ZTNA suona come un altro acronimo complesso, specialmente se la discussione verte sulla “sicurezza dei dati dall’interno”. In poche parole, l’IT era solito collegare i dipendenti in ufficio ai server da qualche parte nell’edificio, tuttavia, gli eventi del 2020 significano che ora gli utenti sono ovunque e la migrazione delle app nel cloud è stata accelerata.

Entro il 2023, il 60% delle imprese eliminerà gradualmente la maggior parte delle loro reti private virtuali (VPN) di accesso remoto in favore di ZTNA.

ZTNA è una nuova categoria di tecnologia specificamente progettata per risolvere i molti problemi che si possono incontrare quando si cambiano i modelli operativi e si passa a modalità di lavoro remote. La digitalizzazione ha fatto di più che ridurre il budget della carta dell’azienda e ZTNA fornirà più valore della semplice sicurezza. Questo articolo illustra i modi in cui lo ZTNA è finanziariamente vantaggioso per le aziende.

ZTNA è più della semplice sicurezza

Mentre le minacce alla sicurezza sono in aumento e la consapevolezza dei dirigenti sta aumentando, la sicurezza è spesso vista come un centro di costo e un blocco del business. Secondo un sondaggio di Threat Stack, il 68% delle aziende dichiara che i loro CEO richiedono che i team IT non rallentino il business.

A differenza di altre soluzioni di sicurezza, ZTNA supporta obiettivi di gestione di alto livello, tra cui il miglioramento dell’agilità e della flessibilità del business, diminuendo al contempo i costi. Questo è possibile perché la maggior parte delle soluzioni di accesso remoto sono basate su progetti legacy che non possono tenere il passo con i cambiamenti dinamici che le aziende affrontano oggi. Come soluzione alternativa, molti team IT spendono una quantità eccessiva di tempo e denaro per configurare e mantenere questi strumenti legacy. La migrazione a ZTNA rappresenta una soluzione a questi problemi tradizionali.

Il costo della migrazione è ridotto

Passare a un nuovo servizio può richiedere tempo e denaro, per esempio, quasi tre quarti delle aziende trovano che i costi di migrazione a Microsoft 365 siano stati del 25% più alti del previsto. Tuttavia, a differenza di molti progetti di trasformazione, con ZTNA non c’è bisogno di un costoso progetto “rip-and-replace”.

In primo luogo, la scelta di un’architettura basata sul cloud e di un modello di licenza scalabile permette alle aziende di evitare i costi iniziali di acquisto e installazione di hardware e software.

In secondo luogo, ZTNA può lavorare in parallelo con le tecnologie di accesso remoto esistenti mentre queste vengono gradualmente dismesse. Questo modello permette alle organizzazioni di distribuire nuove applicazioni o applicazioni critiche tramite ZTNA, lasciando la maggior parte delle applicazioni collegate tramite la soluzione legacy. Man mano che le applicazioni aziendali vengono aggiornate o spostate nel cloud possono essere migrate su tecnologia ZTNA.

Questo approccio riduce al minimo il costo iniziale dell’implementazione di ZTNA e fornisce una chiara tabella di marcia su come l’azienda può passare al nuovo modello di sicurezza. Se un’azienda sceglie di dare il via a una migrazione su larga scala, evita comunque di pagare l’hardware, mantenendo bassi i costi.

Le spese operative sono ridotte

A differenza di molte vecchie tecnologie che funzionano su apparecchiature nel data center, ZTNA è tipicamente una soluzione SaaS e non richiede alcuna manutenzione IT da parte delle aziende. Non c’è nessun hardware da monitorare o mantenere, e nessun software da applicare o aggiornare. Se si affitta uno spazio rack in un data center per un dispositivo di accesso remoto esistente, quel contratto può essere annullato, con una conseguente riduzione immediata dei costi. Essendo un servizio basato sul cloud, tutti i compiti operativi sono eseguiti dal fornitore, che assicura che il servizio sia mantenuto secondo standard di livello enterprise.

Non sono solo i costi operativi ad essere ridotti, anche il tempo che gli ingegneri dedicano ai compiti operativi è ridotto al minimo. Se la manutenzione viene eseguita da un fornitore di servizi gestiti, il numero di ore stabilite nel contratto possono essere ridotte, limitando le spese. Se l’azienda utilizza un team interno di ingegneri, questi possono essere riassegnati da compiti operativi ad altri progetti.

Diminuzione dei carichi di lavoro degli amministratori

Le vecchie tecnologie, come la VPN, sono state progettate per un insieme molto più ristretto di casi d’uso rispetto a quelli per cui vengono utilizzate oggi. Per supportare la gamma di applicazioni on-premise, cloud e ibride, gli amministratori hanno dovuto ricorrere all’implementazione di più soluzioni o a complessi workaround. La complessità può essere aggravata dalla gamma di sistemi operativi dei dispositivi e dai gruppi di utenti. IDC ha scoperto che oltre il 50% delle aziende riferisce di utilizzare più di 10 componenti di rete e applicazioni per aggiungere un nuovo gruppo di utenti esterni a un’organizzazione. L’impatto è che le soluzioni di accesso remoto possono consumare molte ore di tempo degli amministratori.

I servizi ZTNA sono progettati per il posto di lavoro moderno, non solo questo significa che il numero di strumenti remoti richiesti può essere consolidato, ma anche che la complessità della loro configurazione è inferiore.

I progetti IT costano meno e sono più veloci

Diminuendo la complessità dello stack tecnologico, il numero di ore spese durante la progettazione e l’implementazione si riduce significativamente. L’effetto di questo può essere sostanziale per diversi anni, in particolare per qualsiasi programma di trasformazione digitale che include la migrazione al cloud. La spesa risparmiata grazie allo ZTNA può essere restituita al business o reinvestita in progetti IT che altrimenti non avrebbero ricevuto finanziamenti.

Realizzare i progetti nei tempi previsti è un obiettivo aziendale chiave. Diminuire la complessità  aumenterà anche la velocità di implementazione di qualsiasi nuovo servizio. Lo ZTNA può quindi costituire una parte essenziale del toolkit del team IT per una consegna puntuale.

Maggiore resilienza aziendale

Il livello di accesso è essenziale per la disponibilità del servizio, poiché rappresenta un singolo punto di vulnerabilità e deve essere resiliente. Raggiungere l’alta disponibilità con la tecnologia basata sulle applicazioni può essere costoso perché richiede l’acquisto di hardware ridondante – e potrebbe non essere mai utilizzato. In confronto, le soluzioni ZTNA sono costruite nel cloud e per loro stessa natura forniscono servizi ad alta disponibilità senza costi aggiuntivi.

Rispetto alla VPN, l’applicazione ZTNA per l’utente finale offre un’esperienza molto più fluida, instradando il traffico in modo dinamico senza che l’utente finale debba attivare o disattivare alcuna impostazione. Il tempo risparmiato dagli utenti finali può essere significativo. In un sondaggio condotto da Robert Half Technology, il lavoratore medio dell’ufficio perde 22 minuti ogni giorno per risolvere problemi generali legati all’IT. Questo equivale a più di due settimane all’anno per ogni lavoratore a tempo pieno che può essere speso concentrandosi su compiti più produttivi. Si stima che lo ZTNA possa ridurre il numero di problemi degli utenti finali dell’80%.

Diminuire il numero di problemi degli utenti finali ha un impatto diretto sull’help desk IT, riducendo il numero di ticket in arrivo, il tempo medio di risposta e il carico di lavoro complessivo. Se l’azienda ha esternalizzato l’help desk a una terza parte, la portata del contratto può essere ridotta per un risparmio immediato sui costi. Nel caso in cui l’help desk sia fornito internamente, il carico di lavoro ridotto permette ai lavoratori di essere impiegati in altri progetti.

Costruire un caso aziendale

Concentrarsi solo sui benefici di sicurezza dello ZTNA potrebbe non essere sufficiente per convincere le parti interessate. Lavorare con il team IT per valutare e quantificare i benefici descritti in questo documento permetterà di costruire un business molto più attraente. Wandera raccomanda di evidenziare tre punti chiave nel business case.

In primo luogo c’è un basso costo iniziale, dovuto all’architettura basata sul cloud. Non c’è nessun hardware o software on-premise da installare e il servizio può scalare man mano che l’azienda migra utenti e applicazioni su ZTNA.

In secondo luogo, ci sono benefici operativi immediati e risparmi sui costi. Con meno hardware e software da mantenere, i team IT possono concentrarsi su altri progetti. Inoltre, i servizi ZTNA creano meno problemi agli utenti finali, permettendo loro di dedicare più tempo al lavoro e liberando il personale dell’help desk.

Infine, ci sono significativi vantaggi a lungo termine nel passare a un servizio ZTNA. L’implementazione di nuove applicazioni o il cambiamento del modello di business dell’organizzazione è molto più veloce ed economico con una soluzione ZTNA. Qualsiasi programma di migrazione al cloud può sfruttare questi vantaggi, anche se i progetti sono già in corso.

Una raccomandazione

Una parte essenziale di ogni business case è la definizione dei passi successivi e dell’approvazione necessaria. Creare un elenco di soluzioni candidate e condurre delle prove aiuta a convincere il business che la soluzione ottimale è stata scelta e convaliderà le ipotesi del business case, come il valore potenziale dei benefici.

Fonte: Wandera

 

6 modi in cui utilizzo Workspace ONE Boxer per un flusso di lavoro più agile

6 modi in cui utilizzo Workspace ONE Boxer per un flusso di lavoro più agile

Ho imparato tutto sulle nostre app di Workspace ONE da quando sono entrata a far parte del team “employee experience”. Mi sono venute in mente un paio di domande: qual è l’app più popolare e perché dovrei usarla? Cosa c’è nell’app che la rende unica per me come lavoratore d’ufficio che a volte è in viaggio?

All’interno della famiglia delle app di Workspace ONE, Workspace ONE Boxer è la più popolare. Workspace ONE Boxer è un sistema aziendale di e-mail, calendario e contatti che mi permette di essere più produttiva sul mio dispositivo mobile Android mentre sono in ufficio o lontano dalla mia scrivania.

Lasciatemi condividere le caratteristiche uniche di Workspace ONE Boxer che mi aiuta a mantenere un flusso di lavoro più agile che mi permette di essere più efficiente e produttiva in viaggio:

  1. Supporto per caselle di posta multiple – Per me, questa è una caratteristica importante in quanto mi permette di aggiungere ulteriori account di posta elettronica e passare da uno all’altro. Posso anche inviare posta da diversi account, quindi mi ricordo sempre di ricontrollare il “Da” prima di cliccare su Invia.
  2. Fuso orario di casa dalle impostazioni del Calendario – La mia famiglia vive nella costa orientale quindi, questa funzione rende molto più facile per me lavorare dalla Florida. Posso cambiare il fuso orario di casa in Eastern Standard Time (EST) in modo che il mio calendario e le riunioni vengano visualizzate con il mio fuso orario aggiornato durante il mio soggiorno.
  3. Azioni Swipe personalizzabili – Non so voi, ma ultimamente ho ricevuto tante e-mail da mailing list a cui non mi sono mai iscritto. Queste email interrompono il mio lavoro e non riesco a liberarmene abbastanza velocemente. Workspace ONE Boxer ha azioni di scorrimento che sono personalizzabili in modo da poter contrassegnare, archiviare, eliminare e altro. Ho scelto Elimina come scorrimento a sinistra personalizzato.
  4. Impostazione Fuori Sede – Sono colpevole di dimenticare di impostare le risposte automatiche Fuori Sede. Workspace ONE Boxer mi permette di attivare l’opzione risposte automatiche Fuori Sede dal mio dispositivo mobile. Questa funzione mi consente di non preoccuparmi soprattutto quando mi dimentico!
  5. Partecipazione rapida alle riunioni online – Questa funzione quick join mi fa risparmiare molto tempo nei giorni con tonnellate di riunioni consecutive. Usiamo sia Microsoft Teams che Zoom per le riunioni online, e Workspace ONE Boxer supporta entrambi; quindi si può passare da una riunione all’altra con un semplice tocco dall’invito.
  6. La mia ultima nota è la sicurezza – Nel caso in cui io perda il mio telefono o sia incustodito per qualsiasi motivo, Workspace ONE Boxer ha una protezione biometrica così mi sento sicura che nessuna email non autorizzata possa essere inviata a mio nome.

Queste sei principali funzionalità mi hanno aiutato a rimanere aggiornata e a mantenere una vita lavorativa e un flusso di lavoro agili e organizzati!

Fonte: VMware – (product marketing manager on the VMware Workspace ONE employee experience team)