L’accesso remoto si è evoluto: Wandera Private Access

L’accesso remoto si è evoluto: Wandera Private Access

Come tutto è cambiato

Per Wandera l’anno è iniziato in una nuova direzione, utilizzando i nostri punti di forza come esperti di sicurezza per stabilire un cerchio di fiducia. I leader della sicurezza ci dicevano che stabilire il grado di fiducia stava diventando una sfida importante per la loro attività, soprattutto quando erano coinvolti utenti remoti e risorse aziendali altamente sensibili e ricche di dati.

Nell’ambiente aziendale tradizionale, tutte le applicazioni funzionavano su server situati in sede con dispositivi IT connessi alla rete aziendale. Solo l’utente era sconosciuto, ma attraverso le credenziali, la biometria e l’autenticazione multi-fattore si poteva stabilire un ragionevole livello di fiducia su chi fosse l’individuo. Molte delle aziende con cui lavoriamo seguivano questo modello, dopo tutto il loro modello operativo ruotava ancora attorno ai dipendenti dell’ufficio.

Pochissime persone potevano prevedere le sfide che le aziende avrebbero dovuto affrontare nei mesi successivi. Non c’erano più lavoratori in ufficio, molti erano in contatto da casa e anche all’estero. Alcuni utilizzavano endpoint gestiti dalle aziende, ma molti avevano a disposizione solo dispositivi personali e quasi tutti utilizzavano dispositivi mobili per il lavoro.

Anche noi in Wandera siamo stati costretti ad adattarci: le videochiamate hanno sostituito le riunioni faccia a faccia, è stato implementato un modello di lavoro flessibile per aiutare i membri del team a proteggersi con i loro cari e i processi interni sono stati completamente digitalizzati in modo da poter continuare ad operare in modo efficace. Ci siamo resi conto che l’obiettivo che ci eravamo prefissati, sviluppare una vera soluzione di Zero-Trust Network Access, era più grande di quanto avessimo previsto.

Il punto di svolta

Sono entusiasta di annunciare ufficialmente il lancio della soluzione Zero Trust Network Access: Wandera Private Access.

Questa nuova soluzione completa la nostra missione di consentire ai lavoratori di essere produttivi al di fuori dell’ufficio come in esso, e allo stesso modo, indipendentemente dal fatto che siano dipendenti o partner. Per Private Access è irrilevante  il sistema operativo del dispositivo, la connessione dell’utente e la posizione dell’applicazione.

Wandera Private Access completa la suite Wandera esistente, una capacità di sicurezza unificata che ha già esteso la protezione dalle minacce e il filtraggio dei contenuti per fermare gli attacchi riducendo al contempo l’esposizione al rischio. Con un motore di analisi e policy veramente unificato, Wandera viene configurato una volta sola e applicato ovunque.

Costruito utilizzando la robusta architettura definita dal software di Wandera Security Cloud e sfruttando le competenze del team, Private Access fornisce un’esperienza veramente differenziata. Vi invito a leggere ulteriori informazioni su Wandera Private Access per scoprire perché è già riconosciuto dagli analisti.

Unisciti al cambiamento

Il viaggio di Wandera fino a questo punto è stato possibile solo grazie alle intuizioni, ai feedback e al supporto che abbiamo ricevuto dai nostri clienti. In questo mondo in continua evoluzione, lavorare a stretto contatto con loro ci ha permesso di comprendere le loro sfide, perfezionare i casi d’uso e costruire la migliore soluzione possibile.

Vi invito ad unirvi a noi nell’inaugurare la nuova era dell’accesso remoto.

Fonte: Wandera

C.H. Ostfeld ha firmato un accordo di partnership con Lansweeper

C.H. Ostfeld ha firmato un accordo di partnership con Lansweeper

Per Lanswwper la gestione dell’IT non è mai stata una sfida più grande. Hardware, software e utenti possono essere ovunque e in qualsiasi momento, rendendo gli ambienti IT estremamente dinamici e spesso complessi. Una domanda apparentemente semplice è diventata terribilmente difficile a cui rispondere: “Chi usa cosa?” Questa domanda ha ispirato Lansweeper che crede sia fondamentale rispondere per affrontare e semplificare molte delle sfide che i professionisti IT devono affrontare ogni giorno.

Lansweeper è una soluzione di gestione delle risorse IT agentless, in grado di scansionare qualsiasi configurazione di rete e di ottenere un inventario completo del software installato e di tutte le workstation, i server, i router, gli switch, i monitor, le stampanti e gli altri dispositivi di rete. Vengono scansionate numerose informazioni sull’hardware e sul software, che possono anche essere utilizzate per creare report.

Considerate Lansweeper la vostra unica fonte di verità su hardware, software e utenti. Offre una panoramica completa e aggiornata per guidare e supportare tutte le attività, i progetti e le decisioni relative alla rete.

Discovery

Lansweeper trova e raccoglie informazioni su tutti gli asset, elencando le specifiche hardware, il software installato, i dettagli dell’utente e molto altro ancora. Si ottiene una completa visibilità end-to-end della vostra rete, risparmiando tempo e risorse preziose.

Grazie a Lansweeper’s Network Discovery viene creato un inventario completo e aggiornato. Effettua la scansione di dispositivi Windows, Linux e MAC. Trova e organizza stampanti, router e switch e potete tenere traccia delle risorse non ancora installate o scollegate dalla rete. Effettua la discovery sulla vostra rete dei dispositivi SNMP per creare un inventario di rete dettagliato.

Inventario

Uno dei compiti più impegnativi per qualsiasi professionista dell’IT è tenere traccia di tutte le risorse IT, dove risiedono e chi le utilizza. È ora di smettere di affidarsi a fogli elettronici soggetti a errori. Affidarsi ai dati raccolti manualmente porta solo a informazioni obsolete. Lansweeper vi offre una panoramica completa e accurata di ciò che accade nella vostra rete, automatizzando completamente il vostro inventario di rete.

Tutto l’hardware, il software e gli utenti in un unico posto. Lansweeper consolida tutti i dettagli delle risorse in un sistema di registrazione centralizzato basato sul Web. Offre alle aziende una visibilità completa sui loro ambienti IT distribuiti, informandole di quali risorse possiedono, dove si trovano, chi le sta utilizzando e molto altro ancora. Facendo clic su un singolo record di risorse è possibile visualizzare tutte le informazioni granulari raccolte da Lansweeper.

I metodi di scansione multipli di Lansweeper offrono un controllo completo e consentono di scansionare ciò che si vuole, quando e come si vuole.

Con le reti che diventano sempre più mobili e complicate, alcuni asset diventano più difficili da raggiungere. Si pensi, ad esempio, ai computer portatili in viaggio o ai dispositivi in luoghi remoti. LsAgent è una piccola e leggera applicazione che raccoglie i dati localmente da dispositivi Windows, Mac e Linux e li invia a Lansweeper. È la risposta di Lansweeper all’aumento della mobilità e della complessità della rete e mantiene una visione d’insieme del vostro inventario di rete.

Traccia inoltre le risorse non ancora installate nella vostra rete o le risorse che sono state scollegate dalla rete a causa di sostituzione o riparazione. L’importazione manuale degli asset vi offre una panoramica completa di tutto l’inventario IT della vostra azienda. Una volta che le nuove apparecchiature sono state collegate alla rete e scansionate da Lansweeper, le informazioni aggiuntive dalla scansione vengono automaticamente aggiunte al vostro inventario di rete.

Analisi

Potete ottenere le risposte di cui avete bisogno in un attimo. Consente di visualizzare e analizzare facilmente tutti i dati raccolti utilizzando le dashboard.  Invece di navigare su più pagine, confrontate e analizzate individualmente i risultati o i dati in una semplice panoramica. Utilizzate le dashboard IT per ottenere rapidamente le informazioni più importanti.  Inoltre, sono presenti oltre 400 report pronti all’uso oppure potete creare report personalizzati in pochi minuti.

Con i report personalizzati forniti da Lansweeper otterrete ulteriori informazioni sullo stato delle patch, sull’esposizione alle vulnerabilità, sulla conformità alla sicurezza e altro ancora.

I report raccolgono informazioni specifiche sulla base di criteri in una comoda panoramica. Se invece esaminate i vostri asset uno per uno, i risultati dei vostri report vi mostrano una panoramica ordinata, ad esempio, di tutti gli asset che sono fuori garanzia, delle stampanti che stanno per esaurire il toner o degli amministratori non autorizzati sui vostri computer.

Grazie alla combinazione di dashboard e report dettagliati avrete una visione completa del vostro ambiente IT.

Fonte: Lansweeper

Il nuovo Ericom Application Isolator™ offre alle VPN e alle reti esistenti un semplice ed economico potenziamento della sicurezza Zero Trust

Il nuovo Ericom Application Isolator™ offre alle VPN e alle reti esistenti un semplice ed economico potenziamento della sicurezza Zero Trust

Occulta le applicazioni aziendali, isolandole da utenti non autorizzati per prevenire la diffusione di ransomware e altre minacce.

Ericom Software, leader nelle soluzioni di accesso sicuro al web e alle applicazioni, ha annunciato l’introduzione di Ericom Application Isolator, una nuova soluzione che si integra con le VPN esistenti e i firewall di nuova generazione per proteggere le applicazioni e i dati aziendali dai rischi alla sicurezza associati a troppi diritti di accesso all’interno della rete.

Il software Ericom Application Isolator è il modo semplice, economico e gratuito (per la versione standard) per aggiungere controlli di sicurezza Zero Trust Network Access (ZTNA) alle VPN e alle reti aziendali esistenti. Elimina il rischio di un accesso troppo ampio al sistema, limitando automaticamente l’accesso remoto e interno alle applicazioni e alle risorse solo a quanto richiesto dagli utenti dell’organizzazione. Oltre a imporre gli accessi con privilegi minimi, oscura anche le applicazioni agli utenti non autorizzati, isolandole così dagli attacchi. Poiché gli aggressori non possono vedere applicazioni, database e altre risorse sulla rete, non possono lanciare attacchi di tipo lateral movement . Questo approccio aiuta a fermare la diffusione del malware, come i nuovi ceppi di ransomware bloccanti e pericolosi che sembrano fare notizia quasi ogni giorno.

Ericom Application Isolator affronta i rischi per la sicurezza delle reti moderne e la realtà delle modalità di accesso e di utilizzo.  Le reti di oggi sono molto diverse da quelle di dieci anni fa. Le applicazioni sono distribuite tra i datacenter e il cloud, e gli utenti si aspettano un accesso continuo in qualsiasi momento da qualsiasi luogo e su qualsiasi dispositivo. I presupposti di fiducia basati sul perimetro, ormai superati, espongono le aziende in una situazione di rischio significativo. In ufficio, gli utenti connessi hanno accesso illimitato alla rete. Anche le VPN si “fidano” pienamente degli utenti remoti una volta che si collegano e garantiscono loro un accesso di rete ampio. Questa portata illimitata espone ampie superfici di attacco, consentendo una facile diffusione laterale quando un dispositivo connesso viene compromesso, rubato o smarrito.

Le chiusure e le restrizioni associate alla pandemia COVID-19 hanno creato problemi finanziari per molte aziende.  Anche quelle che non hanno subito un impatto immediato stanno congelando i budget e gli aggiornamenti di sicurezza pianificati a favore del mantenimento dei processi in corso e della sicurezza dei dipendenti. Con i progetti IT pianificati in attesa, le organizzazioni stanno invece raddoppiando le VPN esistenti per connettere la loro nuova forza lavoro a distanza alle applicazioni e ai dati di cui hanno bisogno – ed esponendo involontariamente le applicazioni e i dati nelle reti aziendali ad alti rischi.

Ci siamo resi conto che le reti e le VPN esistenti necessitavano di un semplice aggiornamento della sicurezza per affrontare questo rischio in modo efficiente e a basso – o nullo – costo per le organizzazioni. Il nostro obiettivo era quello di rendere le applicazioni e le risorse invisibili agli hacker se fossero riusciti a entrare in una rete, in modo che gli attacchi lateral movement siano impossibili. Questo aggiornamento doveva limitare l’accesso anche agli utenti autenticati, alle sole app specifiche che devono utilizzare, riducendo così il rischio di attacchi interni.

Ericom Application Isolator offre un modo semplice e a basso impatto di fornire alle VPN e alle reti aziendali esistenti sicurezza Zero Trust Network Access, una parte fondamentale del framework Secure Access Service Edge (SASE) di Gartner. Soprattutto, è progettato per funzionare con le principali VPN e NGFW di aziende come Cisco, Palo Alto Networks, Check Point, Fortinet, Fortinet, Forcepoint, OpenVPN e altre ancora, quindi non è necessario sostituire le apparecchiature esistenti.

Per aiutare le organizzazioni a migliorare immediatamente la sicurezza delle loro reti, Ericom offre una Standard Edition gratuita della soluzione Ericom Application Isolator.  Questa versione del software può essere scaricata qui, senza alcun obbligo. E’ disponibile anche l’Advanced Edition a basso costo che include caratteristiche e funzionalità aggiuntive, come l’automatizzazione del processo di definizione delle policy di accesso sicuro interno e remoto per utente, anche per organizzazioni con migliaia di utenti.

Vi invito a scaricare il software e a provarlo. Credo che troverete un modo potente per dare alla vostra rete un impulso Zero Trust Security e per sperimentare in prima persona quanto sia semplice da usare. Iniziate subito scaricando l’applicazione Ericom Application Isolator Standard Edition gratuita.

Fonte: Ericom Software – David Canellos – CEO | Ericom

Smart working: come trasformare lo spazio di lavoro in un digital workspace

Smart working: come trasformare lo spazio di lavoro in un digital workspace

Quali sono i pilastri per trasformare lo spazio di lavoro in un modern workspace? Cos’è e a cosa serve l’Unified Endpoint Management? Quali sono i 3 requisiti infrastrutturali che deve possedere un moderno digital workspace? Come riuscire a garantire un’employee experience di valore?

Il 99 per cento delle aziende esistenti alla fine del secolo scorso non è stato progettato per il mondo digitale, bensì per un’era in cui i mercati e le imprese si evolvevano molto lentamente. Ciò significa che molte delle competenze, degli strumenti e dei processi utilizzati a questo scopo si basano ancora su tecnologie che hanno al centro il PC desktop, nonostante oggi il digital workspace sia un argomento al centro della trasformazione digitale, soprattutto come sfida per CIO e IT.

In definitiva, i workflow di oggi non possono più essere gestiti con modelli organizzativi superati e tecnologie obsolete: occorre disegnare un workspace in cui innovazioni come cloud, SaaS e intelligenza artificiale contribuiscano a migliorare la user experience, rendendo i dipendenti più soddisfatti e, quindi, produttivi.

Questo white paper, fornito da VMware, spiega quali sono le prassi da seguire per abilitare il digital workspace. Proseguendo la lettura, saprete cosa fare per:

  • valutare i requisiti infrastrutturali necessari per abilitare il digital workspace
  • trasformare lo spazio di lavoro in un modern workspace
  • garantire un’employee experience di valore
  • abilitare un approccio globale alla sicurezza con secure access & compliance
  • personalizzare l’accesso ad applicazioni e dati in base ai processi e ai ruoli aziendali

Scarica gratuitamente il white paper: Smart working: come trasformare lo spazio di lavoro in un digital workspace.

Fonte: Redazione CORCOM – Network Digital 360

 

Trova e rimuovi il 30% dei costi di licenza nascosti

Trova e rimuovi il 30% dei costi di licenza nascosti

Breve storia del licensing per il software in cloud

Chiunque lavori nel settore informatico avrà notato la creatività senza limiti dei fornitori quando si tratta di tipi di licenze e strutture. Per utente, per dipendente, per CPU, per GB e così via. La maggior parte di questi hanno le loro radici nell’IT tradizionale on-premises. E poi è arrivato il cloud…….

A Saleforce si può probabilmente attribuire il merito di aver dato il via al mercato del cloud-software, a partire dall’anno 2000, con la loro affermazione “no software“. Molto è cambiato da allora e sempre più imprese cercano di supportare le loro esigenze di business con servizi cloud.

I modelli di licenza non sono cambiati

La maggior parte dei fornitori non è riuscita a cambiare il proprio modello di licenza, durante il porting del proprio software nel Cloud. Se il servizio nel Cloud è migliore per il cliente, perché non un modello di licenza altrettanto appropriato? Cosa intendo dire con questo:

Avete scelto una nuova applicazione e il rappresentante del fornitore vi chiede di quante licenze avrete bisogno. La vostra organizzazione impiega 5.000 persone, quindi andate a comprare la quantità necessaria per coprire tale esigenza, in anticipo per un anno ma più probabilmente per tre anni.

La mancanza di scalabilità

Il problema è che il modello non corrisponde in alcun modo alle vostre reali esigenze. Ciò di cui avete veramente bisogno è la flessibilità di aumentare e diminuire le quantità al variare delle esigenze organizzative. Ma prima di fare un passo avanti, diamo un’occhiata a quale sia la realtà per molti clienti oggi.

Nel corso di un anno, l’utilizzo di un sistema può essere influenzato da una serie di fattori. Che si tratti di ferie prolungate, congedi per malattia, dipendenti che entrano o escono dall’organizzazione, fusioni e dismissioni, o permessi a causa di una pandemia globale, tutti questi fattori avranno un impatto sull’utilizzo. Potremmo avere un grafico tipo questo:

I venditori ora diranno: “Beh, vedo che il numero massimo di utenti potrebbe essere di 5.000 in un dato mese!”, quindi dovrete acquistare 5.000 licenze. Questo tipo di contratto è visualizzato dalla linea nella grafica sottostante:

Perché concedere in licenza una soluzione SaaS nel modo in cui le licenze per mainframe sono state addebitate per decenni, pagando per i picchi e non per l’utilizzo effettivo? Per la maggior parte dell’anno si ha un eccesso di licenze. Questo è ottimo per il fornitore di software, anche se meno vantaggioso per voi  come cliente. Il grafico successivo mostra quanto possa essere scioccante questo fatto.

Nel tentativo di risparmiare un po’ di soldi, potreste prendere in considerazione la possibilità di abbassare il numero di licenze da ordinare. Sfortunatamente, vi trovate poi di fronte alla realtà di utenti bloccati durante i picchi, alle penalità per uso eccessivo o alla creazione di soluzioni alternative per evitare di superare il numero di utenti con licenza. Nessuna di queste opzioni è interessante.

Se doveste indagare sulla perdita dovuta al costo eccessivo  della licenza per la vostra organizzazione, potrebbe facilmente essere il 10-30% di quanto avete pagato per le licenze. Moltiplicatelo per i numerosi strumenti e prodotti utilizzati dai vostri team e vedrete quanto velocemente questo prosciughi il vostro budget.

Le licenze concorrenti potrebbero aiutare

I fornitori naturalmente sono ben consapevoli di questo problema e quindi molti offrono modelli di utenti concorrenti/floating. Anche se questo risolve alcuni problemi, non risolve l’over-licensing perché si deve ancora ordinare per i picchi di consumo.

E la cosa peggiora

Molti modelli di licenza richiedono che le licenze siano ordinate prima dell’inizio di un progetto. Inoltre, queste licenze sono spesso legate a un determinato periodo di tempo. Se il vostro progetto dovesse subire dei ritardi, la perdita di valore per le licenze non utilizzate colpirebbe i vostri profitti in modo ancora più aggressivo. Con solo una manciata di licenze utilizzate durante l’implementazione, perderete denaro senza rendervi conto di alcun valore fino a quando la vostra organizzazione non massimizzerà l’utilizzo delle licenze.

I produttori di software come AWS e Microsoft Azure hanno permesso ai fornitori di software di scalare la loro infrastruttura su e giù a seconda dell’uso effettivo. È giunto il momento che i fornitori di software trasmettano un po’ di questa flessibilità ai loro clienti.

Il modo giusto

I fornitori SaaS che vogliono offrire un modello di licenza più flessibile dovrebbero riconsiderare il prezzo dei loro prodotti. Le aziende innovative nel Cloud spesso offrono al cliente le seguenti opzioni:

  • Pay-As-You-Go

Pagate l’utilizzo effettivo solo alla fine di ogni periodo di fatturazione. Di solito, questo significa anche un costo di licenza leggermente più alto, a causa del maggiore impegno richiesto per l’invio e la riscossione dei pagamenti mensili. Ma questo dà ai clienti la libertà di aumentare e diminuire come ritengono opportuno e non sono impegnati in un contratto a lungo termine.

  • Crediti per servizi prepagati

Per godere di prezzi più vantaggiosi, le organizzazioni possono acquistare in quantità e utilizzare le licenze nel tempo in base ai propri bisogni e senza timore della scadenza della licenza o di aumenti di prezzo. Le esigenze della vostra azienda determinano quante licenze dal vostro pool prepagato di crediti del servizio vengono consumate nel tempo.

La vostra nuova realtà potrebbe essere così:

Sembra migliore, non è vero?

L’argomento delle licenze è importante per me non solo come CEO di 4me alla ricerca di più modi per superare in astuzia i nostri concorrenti, ma è importante anche per me come acquirente di SaaS. Tutti i servizi applicativi che utilizziamo internamente sono ottenuti come servizio e speravo che i nostri fornitori SaaS offrissero modelli di prezzo simili a quelli che offriamo ai nostri clienti.

Se desiderate alcuni suggerimenti concreti su come negoziare i contratti SaaS, vi invito a leggere un articolo che abbiamo pubblicato l’anno scorso su questo argomento: 4 Tips for Purchasing Managers.

—–

Chi sono?

Mi chiamo Cor Winkler Prins, sono l’amministratore delegato e co-fondatore di 4me. Lavoro nel settore del service management da più di 20 anni. In 4me crediamo sia il nostro ruolo portare la gestione dei servizi aziendali a un livello superiore. Per fare questo, cerchiamo costantemente modi per rimuovere la complessità, il che consente ai nostri clienti di liberare le risorse necessarie per migliorare la loro gestione dei servizi.

 

Fonte: Linkedin Cor Winkler Prins CEO at 4me

JMA ha scelto 4me grazie all’integrazione con altri strumenti e alla rapida velocità di sviluppo.

JMA ha scelto 4me grazie all’integrazione con altri strumenti e alla rapida velocità di sviluppo.

“4me è un salto nel futuro! È veloce, semplice e facile da usare, con grande integrazione e capacità di espansione futura. Il nostro obiettivo è di essere customer-oriented come 4me”. Matteo Balducci, Value Added Services Manager, JMA Wireless

Informazioni sul cliente

JMA Wireless progetta e costruisce sistemi di comunicazione di nuova generazione, fornendo le tecnologie più potenti del settore che consentono di utilizzare le reti 4G LTE, 5G, CBRS e LAA in tutto il mondo.

Motivo della valutazione

Quando JMA ha introdotto il software XRAN™, aveva bisogno di impostare un servizio 24/7. La sfida era quella di gestire numerosi contratti, con diversi SLA, per i numerosi clienti JMA situati in diversi fusi orari. JMA ha preso in considerazione BMC Remedy e Zendesk, ma ha scelto 4me perché l’integrazione con altri strumenti e la velocità di sviluppo era molto buona.

Risultati

JMA è ora in grado di supportare i propri clienti ovunque e in qualsiasi modo essi lo desiderino.

Le apparecchiature JMA sono spesso installate in luoghi difficili da raggiungere. Matteo Balducci, Value Added Services Manager di JMA Wireless, afferma che l’applicazione mobile di 4me per iOS e Android ha davvero aiutato i clienti ad ottenere supporto tramite il loro cellulare e a inviare fotografie da valutare. Anche l’integrazione della posta elettronica supportata da 4me è stata molto preziosa in quanto alcuni clienti preferiscono utilizzare questo strumento per chiedere supporto.

“4me ha soddisfatto la nostra esigenza, dandoci una piattaforma unica in grado di raccogliere tutte le richieste ordinate automaticamente per priorità. Abbiamo ottenuto un livello di supporto più efficiente, legato alla capacità di tracciare tutte le richieste dei nostri clienti e dei loro SLA”. Matteo Balducci, JMA Wireless.

Download “4me success story jma wireless” 4me-success-story_jma-wireless-en.pdf – Scaricato 268 volte – 1 MB

Fonte: 4me

Wandera abilita una strategia di sicurezza unificata per i clienti di VMware Workspace ONE

Wandera abilita una strategia di sicurezza unificata per i clienti di VMware Workspace ONE

Integrazione del Threat Event Stream di Wandera in Workspace ONE Intelligence per centralizzare le informazioni sulla sicurezza e ottimizzare la gestione dello spazio di lavoro digitale.

Con ogni nuova tecnologia adottata dalle aziende, il team dedicato alla sicurezza deve capire come proteggerle. Le recenti ondate di trasformazione digitale hanno portato ad un numero ancora maggiore di asset aziendali da proteggere e di strumenti di sicurezza di nicchia da gestire.

Non è raro che venga gestita una suite di strumenti disparati che aiutano a proteggere diversi asset all’interno dell’azienda. Ma gli stessi team ritengono che la gestione di più dashboard di sicurezza non sia sostenibile.

Un sondaggio di Forrester ha rilevato che il 55% delle aziende dichiara di avere 20 o più strumenti di sicurezza, e che il 70% di questi strumenti manca di una piena integrazione. Questo dato è rafforzato da un’indagine di IDC che ha rilevato che il 52% delle aziende ha difficoltà a integrare soluzioni di sicurezza disparate.

Wandera Threat Events Stream + Workspace ONE Intelligence (1+1=3)

Per affrontare questo problema, Wandera e VMware Workspace ONE offrono ora una soluzione di sicurezza aziendale completa e moderna che semplifica la sicurezza in tutto lo spazio di lavoro digitale.

L’integrazione di Wandera con Workspace ONE Intelligence consente all’IT di utilizzare le informazioni relative ai dati sulle minacce di Wandera in un’unica console e di incorporarle in una sola policy robusta che migliora la sicurezza su tutti i dispositivi.

Il Threat Events Stream di Wandera è configurato per inviare dati relativi alla sicurezza, come  rilevamenti di phishing o malware, in tempo reale a VMware Workspace ONE Intelligence. Workspace ONE Intelligence raccoglie i dati sulle minacce di Wandera insieme ad altre informazioni sulla sicurezza e fornisce dashboard centralizzate, reportistica e automazione delle risposte.

Stabilire difese a più livelli

Una sicurezza efficace si ottiene spesso attraverso una difesa a più livelli. Questo è il motivo per cui Wandera è spesso stratificata sulle basi di uno spazio di lavoro digitale ben gestito. Una solida difesa contro le minacce, una politica dei dati in tempo reale e l’accesso zero trust alla rete sono servizi che completano le basi stabilite da un livello di gestione efficace.

Wandera e VMware collaborano da anni sulle integrazioni che semplificano l’implementazione di suite di sicurezza e gestione degli endpoint, tra cui la tecnologia zero-touch che elimina la necessità per gli utenti finali di “accettare” o di intraprendere qualsiasi azione per registrare i dispositivi protetti. Questa integrazione supporta il Device Enrollment Program di Apple, il che significa che i dispositivi vengono spediti dagli stabilimenti Apple pronti per essere gestiti da VMware Workspace ONE e protetti da Wandera Security Cloud – sicurezza fin da subito!

La partnership e l’integrazione di lunga data di Wandera con VMware ha portato benefici a migliaia di organizzazioni in tutto il mondo per offrire loro un’opzione semplificata per gestire e proteggere i dispositivi mobili. Wandera è stato anche uno dei membri fondatori della VMware Mobile Security Alliance, in cui gli operatori del settore condividono le informazioni sulle minacce informatiche. Quindi questa nuova integrazione con Workspace ONE Intelligence è una naturale evoluzione della partnership.

Le aziende beneficiano di questa partnership di lunga data

“At Campari, we use VMware Workspace ONE for device management and Wandera Data Policy to control our mobile data usage. The Cloud API integration is very simple to configure including the deployment of Wandera’s app and traffic routing profile over-the-air to our mobile endpoints without the need for our end users to install anything. We’ve seen a strong ROI from using the products together due to data cost savings and simple, integrated mobility management”
– Marco Mirelli, Country IT Manager at Campari Group

“We have been using Workspace ONE for many years now to manage our mobile endpoints and are satisfied with its features. However, network threats and malicious applications have always been a worry. With the introduction of Wandera, we took the endpoint security to a whole new level and closed the circle, extending the endpoint security provided by Workspace ONE with network-related risk protection and mobile threats coming from malicious apps, which are ever-increasing in the mobile world”
– Dario Campolo, Global Head of Mobility at CNH Industrial

“Both solutions are great. We were asked by leadership to look at Intune but following a detailed analysis we concluded it doesn’t match what we have with Wandera + Workspace ONE especially regarding remote access to private apps on unmanaged devices, content filtering for managed devices and dynamic app scoring to meet our app vetting process”
– Jim Bryant, MDM Engineer at Santander

“Wandera enables secure Internet access for all of our remote users wherever they connect while we leverage VMware Workspace ONE to manage our endpoints. The two solutions integrate seamlessly via Cloud APIs which means we have all the necessary device, app and traffic controls for secure and cost-effective remote working in one integrated technology stack with shared intelligence and linked policy actions between the two systems”
– Chief Information Security Officer at Pluspetrol

Threat Event Stream di Wandera

Abbiamo sviluppato API per integrare facilmente le informazioni sulle minacce e i dati relativi alle attività di sicurezza di Wandera con altri strumenti di sicurezza. I clienti Wandera possono ora visualizzare tutti i loro eventi relativi alle minacce da un unico pannello – la console di VMware Workspace ONE Intelligence – e utilizzare questa vista centralizzata per automatizzare le risposte e adottare misure immediate quando viene rilevata qualsiasi attività dannosa o comportamento indesiderato.

La visibilità su tutti gli endpoint è necessaria per comprendere i modelli di business per determinare se vi è un attacco o una campagna mirata contro la vostra organizzazione. Gli avvisi in tempo reale possono essere trasmessi su un’unica dashboard per consentire agli amministratori di analizzare facilmente gli incidenti.

Le azioni automatiche delle policy possono essere attivate in modo dinamico, eliminando la minaccia nel momento in cui viene rilevata. Il Threat Event Stream può migliorare la vostra posizione sulla sicurezza e contribuire a garantire la conformità della vostra azienda”.

Ulteriori informazioni sull’integrazione sono disponibili sul blog VMware.

Fonte: Wandera

E adesso? Pianificare il ritorno a un mondo che nel frattempo è cambiato

E adesso? Pianificare il ritorno a un mondo che nel frattempo è cambiato

Nel corso della storia, eventi dirompenti hanno sempre accelerato il cambiamento. È quello che è successo e sta succedendo con la pandemia: quelli di noi che hanno la fortuna di poter lavorare a distanza, durante l’emergenza sono stati in grado di andare avanti senza enormi scossoni. Le aziende che invece in passato avevano delle resistenze rispetto alla possibilità di abilitare la forza lavoro da remoto sono state costrette a decentralizzare completamente il modo di lavorare della maggior parte dei propri dipendenti, e a farlo velocemente.

È stato un cambiamento drammatico: nel 2018 alcuni dati dell’UE mostravano che a lavorare da casa fosse il 15% dei dipendenti – regolarmente o in qualche occasione. Ora, questi numeri si sono ribaltati. È stato uno dei più rapidi cambiamenti nel modo di lavorare della storia.

Ma quando le aziende cominceranno a guardare avanti, si troveranno di fronte a un nuovo orizzonte.

In primo luogo, qualsiasi cosa accada nel prossimo futuro, il ritorno alla “normalità” non sarà un reset completo; in secondo luogo, sia che si decida di continuare a lavorare da casa, o che ci si sposti perché la maggior parte delle persone torna in ufficio, o si opti per una sorta di modello ibrido, le aziende dovranno formalizzare i cambiamenti fatti per facilitare il rientro in un mondo permanentemente cambiato.

Quel che è certo è che il nuovo equilibrio non sarà quello di prima: alcuni dipendenti possono aver trovato nuovi benefici nel lavoro a distanza, mentre ci saranno ancora quelli che desiderano andare in ufficio regolarmente.

Detto questo, quali sono gli elementi di maggiore importanza per permettere che questo cambiamento avvenga con successo?

Un cambiamento culturale

Per molti versi, il Covid-19 ha forzato alcune decisioni di digital transformation: dai pagamenti contactless mobile, al già citato lavoro a distanza, al rapido sviluppo di applicazioni specifiche per il settore, fino all’adozione di strumenti di collaboration, la pandemia ha imposto alle aziende di tutte le dimensioni di affidarsi al digitale – probabilmente costringendo coloro che erano in ritardo nell’adozione a una veloce accelerazione.

Questo è uno dei motivi principali per cui ci sarà un nuovo “normale” dopo il coronavirus. In uno scenario in cui tutte le restrizioni a cui siamo costretti verranno pian piano allentate, perché i consumatori dovrebbero tornare a pagare in contanti? Perché i lavoratori dovrebbero accettare limitazioni al lavoro da casa? Non tutti i settori sono uguali e non tutte le persone hanno il privilegio di poter lavorare da casa, ma, per quelli che possono, il fatto che una parte significativa delle aziende abbia continuato a operare con successo con la forza lavoro a distanza significa che le ragioni per non permettere il lavoro fuori ufficio non avranno più molto senso.

Naturalmente, anche se molti hanno continuato a lavorare senza interruzioni, non significa che le aziende fossero preparate a farlo, che abbiano pianificato come farlo e abbiano gestito l’emergenza senza problemi. Anzi, nelle prime settimane il mantra era: non deve essere perfetto, deve solo funzionare. Ora che stiamo entrando in un periodo in cui le restrizioni sono destinate a essere revocate progressivamente, queste aziende hanno l’opportunità di pensare in modo più strategico a una transizione verso un mondo post lockdown, e non solo.

Quella che stiamo vivendo è un’opportunità per ricalibrare il funzionamento delle organizzazioni: ad esempio, la velocità del processo decisionale. Decisioni che in passato avrebbero richiesto mesi, anche anni di discussioni, sono state prese e attuate in giorni o settimane. Questo non per suggerire che le tabelle di marcia debbano essere accantonate, ma per far luce su alcuni approcci alle nuove tecnologie e al cambiamento culturale che potrebbero aver ostacolato il progresso in passato.

La trasformazione digitale

In un certo senso, la risposta alla crisi ha portato a uno dei più grandi test di massa per la trasformazione digitale mai intrapresi prima. Diversi strumenti, applicazioni, tecnologie e modalità di lavoro sono stati impiegati a velocità eccezionale per facilitare il decentramento delle imprese.

Tuttavia, la vita post-lockdown richiede un livello di decisione a medio termine che probabilmente è mancato negli ultimi due mesi, quando spesso si è optato per un approccio fai-da-te che permettesse il proseguimento delle attività nell’immediato. Molte di queste azioni pragmatiche a breve termine possono aver portato a buoni risultati, ma non hanno necessariamente creato solide basi per il medio e lungo termine. Questo potrebbe significare investire in canali di comunicazione sicuri e un rapido allontanamento dalle offerte di freemium; o ripensare le strategie di sicurezza per consentire una maggiore fiducia nella fattibilità del lavoro a distanza; potrebbe significare mettere in atto una strategia per continuare il lavoro iniziato con il rapido dispiegamento di cloud pubblici per l’agilità delle risorse; e il passaggio a reti definite da software per migliorare la sicurezza e la flessibilità.

Quali che siano state le decisioni a breve termine prese in risposta all’emergenza, le aziende devono ora applicare un pensiero strategico a più lungo termine al cloud, alle reti, alla sicurezza e agli spazi di lavoro digitali, fornendo le solide basi digitali necessarie per costruire applicazioni e fornire servizi digitali in quello che probabilmente sarà un mondo che è cambiato per sempre.

Molte aziende che inizialmente erano reticenti a utilizzare il public cloud si stanno ora impegnando e lo stanno adottando per ottenere una rapida scalabilità e flessibilità. Il cloud offre alle organizzazioni una grande opportunità: con l’accelerazione del tasso di adozione, le aziende scopriranno di avere una varietà di service provider tra cui scegliere, tutti con la scala e la sicurezza integrata di cui hanno bisogno. Questi fornitori hanno anche dimostrato di poter affrontare l’impennata della domanda, una prova globale e una convalida dell’approccio.

Tuttavia, è fondamentale che le organizzazioni attuino una strategia adeguata che tenga conto di tutte le loro esigenze, e che poi implementino di conseguenza ambienti sicuri. Ciò significa che, anche se molti possono essere passati al cloud pubblico, col passare del tempo possono rendersi conto che questo non è adatto a un uso a lungo termine per alcune delle loro applicazioni dal punto di vista della sicurezza o dei costi. È qui che il cloud ibrido, con le sue operations e la sua gestione coerente, la capacità di spostare i carichi di lavoro tra ambienti pubblici, privati e on-premise e la sicurezza intrinseca, sarebbe una soluzione ideale da prendere in considerazione.

Le aziende che hanno bisogno di espandere rapidamente la loro capacità di rete si sono rivolte al networking definito da software, grazie alla sua velocità di implementazione accelerata, all’automazione integrata e alla sicurezza, a causa delle restrizioni e rigidità che rendono le implementazioni fisiche difficili da gestire.  Guardando al futuro, continuare la migrazione SDN è un passaggio logico per le aziende che vogliono aumentare la capacità, offrire maggiore fluidità al business in termini di sviluppo di applicazioni, utilizzando più cloud e mettendo le informazioni nelle mani degli utenti, senza continuare a investire in reti fisiche obsolete.

Dal punto di vista della sicurezza, il cambiamento di paradigma nel modo di lavorare delle imprese ha messo la security al centro, con la consapevolezza che le violazioni continuano e che gli aggressori prosperano in tempi di incertezza. La resilienza delle imprese è diventata ancora più essenziale di prima.

La forza lavoro remota, che utilizza una vasta gamma di dispositivi aziendali e propri, sta spingendo l’IT a proteggere rapidamente gli endpoint e le applicazioni. A loro viene chiesto di costruire la sicurezza dalle fondamenta, fino a tutti gli elementi dell’infrastruttura, in modo che tutto possa rimanere sicuro, ovunque si trovi. Le aziende devono attuare misure per continuare il passaggio a un’organizzazione più agile e innovativa, anche se la maggior parte della forza lavoro tornerà a lavorare negli uffici, almeno per una parte del suo tempo.

Con il passaggio agli spazi di lavoro digitali, l’attenzione dovrà concentrarsi sul consolidamento dei cambiamenti già effettuati, sia che si tratti di garantire la piena sicurezza degli strumenti di collaborazione acquisiti in fretta, o che si tratti di rafforzare la cultura aziendale in ambienti virtuali. È un’opportunità per continuare a creare un’agilità che supporti i lavoratori produttivi, garantendo loro di sentirsi al sicuro e sostenuti in un momento caotico e incerto.

Prepararsi alla vita dopo Covid-19

Nessuno può prevedere cosa succederà nei prossimi mesi. Anche se tutti speriamo in un certo grado di normalità, è possibile che ulteriori ondate di infezione costringeranno a nuovi blocchi nel corso del prossimo anno. Ciò significa che le organizzazioni devono costruire oggi la propria resilienza, continuando nel contempo a tenere d’occhio il medio termine, in modo che gli investimenti fatti ora rimangano validi in futuro, qualsiasi cosa ci sia dietro l’angolo. Per molte organizzazioni, questa potrebbe anche essere una grande opportunità per ottenere un vantaggio competitivo.

In definitiva, tutti noi possiamo solo fare delle ipotesi su cosa potrebbe esserci nel prossimo futuro e prepararci di conseguenza. Per le organizzazioni grandi e piccole, private o pubbliche, questo significa imparare dalle azioni che hanno intrapreso durante le prime fasi della pandemia, mantenere, formalizzare e costruire su quelle che hanno funzionato, e abbandonare velocemente quelle che non hanno funzionato. Come sempre accade, coloro che riusciranno a farlo con successo saranno avanti sulla strada della trasformazione in un’organizzazione veramente digitale, agile e flessibile.

Fonte:  https://blogs.vmware.com/emea/it/2020/06/e-adesso-pianificare-il-ritorno-a-un-mondo-che-nel-frattempo-e-cambiato/  Raffaele Gigantino, Country Manager VMware Italia

I “phishermen” alzano la posta in gioco

I “phishermen” alzano la posta in gioco

Ormai quasi tutti coloro che utilizzano un computer sono a conoscenza degli attacchi di “phishing” in cui i criminali informatici attirano utenti ignari per indurli a infettare i loro computer con malware facendo clic su un link dannoso o scaricando un file carico di malware, oppure li inducono con l’inganno a rivelare le loro credenziali di utente accedendo a un sito web contraffatto.

Mentre le vecchie e collaudate truffe di email phishing mettono ancora in rete alcune prede, gli hacker continuano a creare nuovi e sempre più sofisticati tipi di attacchi, in grado di ingannare anche gli utenti più esperti. Per difendersi da questi nuovi attacchi intelligenti sono necessari sia i più recenti strumenti anti phishing, sia una migliore educazione per gli utenti.

Malware tramite Macro

Microsoft Security Intelligence ha pubblicato una serie di tweet che descrivono un attacco di phishing che sembra provenire dal Johns Hopkins Medical Center, con oggetto “WHO COVID-19 SITUATION REPORT”. Il messaggio di posta elettronica contiene file di Excel che mostrano casi di coronavirus negli Stati Uniti. Quando il file viene aperto, un file macro maligno scarica ed esegue NetSupport Manager Remote Access Tool, permettendo all’hacker di prendere il controllo del computer dell’ignaro utente. La formattazione delle email è molto simile alle email legittime che provengono dal Johns Hopkins.

Attacchi “Branded” Spear-Phishing

I cybercriminali eseguono sempre più spesso attacchi di spear-phishing “di marca”, ospitando i loro moduli di phishing o le loro pagine su servizi legittimi come Google Docs o gli URL di Microsoft Office. Gli utenti possono essere cullati in un senso di sicurezza dal link a un indirizzo Google o Microsoft – quando in realtà un criminale digitale sta semplicemente abusando di un servizio legittimo.

Rubare le credenziali del cloud

Con molte più persone che lavorano in remoto durante e dopo la chiusura per coronavirus, molte aziende hanno aumentato l’utilizzo di servizi cloud come Amazon Web Services, Microsoft Azure e Google Cloud. I criminali digitali hanno visto questa tendenza e hanno risposto con tentativi aggressivi di rubare le credenziali del cloud.

In una campagna di phishing, gli utenti hanno ricevuto quella che sembrava essere un’email automatica da Amazon Web Services. Le email contenevano link che assomigliavano a indirizzi AWS legittimi, ma la pagina a cui si collegavano in realtà non era una pagina AWS, anche se assomigliava esattamente alla pagina di accesso AWS, completa di logo e di immagini reali di Amazon. Con l’accesso, un utente fornisce le proprie credenziali a un cybercriminale – che può quindi utilizzarle per accedere liberamente all’account dell’utente, almeno fino alla successiva modifica della password o all’attivazione dell’autenticazione multifattore.

Cosa fare?

Per contrastare questi attacchi sempre più sofisticati sono necessarie due cose: strumenti tecnologici più efficaci e un’intensa attività di educazione per aumentare la consapevolezza del phishing via email.

I software anti-malware e antivirus convenzionali sono validi solo quanto l’aggiornamento è più recente. Il modo migliore per impedire agli utenti di installare inavvertitamente malware sui loro computer è quello di istituire e applicare i principi di Zero-Trust “verifica sempre, mai fidarsi”. Con il Remote Browser Isolation, come Ericom Shield, tutti i siti web e gli allegati di posta elettronica vengono aperti in un contenitore isolato, a distanza dall’endpoint. Solo un flusso mediatico interattivo sicuro che rappresenta il sito web raggiunge il dispositivo dell’utente, insieme ai file scaricati completamente igienizzati. Non vi è alcuna possibilità che malware infetti il computer dell’utente o i server aziendali. Inoltre, i link all’interno dei siti web possono essere aperti in modalità di sola lettura, in modo che gli utenti non possano inserire erroneamente le credenziali nei siti spoofed.

Gli utenti devono essere educati a stare attenti alle email che sono appena un po’ fuori luogo e a non cliccare su link o allegati se qualcosa è anche solo leggermente sospetto. Ma l’educazione degli utenti e i consigli per la consapevolezza del phishing via email non vanno oltre. In realtà, anche i professionisti della sicurezza informatica sono noti per essere caduti nelle sofisticate truffe di phishing che gli hacker escogitano. Quando si tratta di attacchi di phishing sofisticati e intelligenti è molto importante essere prudenti, proteggere gli utenti dai loro inevitabili errori è ancora più importante.

Consultate l’articolo “Best Practices in Enterprise Identity and Access Management” per maggiori informazioni su come mantenere al sicuro i vostri dati aziendali.

Fonte: Ericom Software

ServiceNow: i contratti non possono essere modificati. Come COVID-19 colpisce il business

ServiceNow: i contratti non possono essere modificati. Come COVID-19 colpisce il business

“Se questo è vero, è un’ammissione orribile” – ha dichiarato un analista di Forrester.

ServiceNow, ha comunicato ai clienti che le disposizioni contrattuali non verranno modificate poiché si trovano ad affrontare gli stress economici che accompagnano una pandemia.

Secondo l’analista di Forrester Duncan Jones, una lettera del CFO di Service Now, Gina Mastantuono, ha spiegato ai clienti che la modifica dei contratti esistenti comporterebbe rischi legali e contabili inaccettabili per ServiceNow.

Alcune società di software sono state più flessibili sui termini di pagamento durante la crisi, altre sono andate oltre modificando gli accordi contrattuali. Per quanto riguarda quest’ultimo, Service Now è stata “sorda”, ha detto Jones.

Un report dell’Organization for Economic Cooperation and Development ha detto che la pandemia era destinata a causare la peggiore recessione globale degli ultimi 100 anni, al di fuori del periodo di guerra. Le economie degli Stati Uniti e dell’Europa devono affrontare un aumento della disoccupazione mentre le aziende perdono posti di lavoro.

Jones ha detto di aver parlato con un’azienda automobilistica che ha perso circa l’80% delle sue entrate negli ultimi mesi.

“Non è possibile che i fornitori possano continuare ad addebitare per utenti che non esistono e per transazioni che non avvengono”, ha affermato.

“ServiceNow stava dicendo che non possiamo andare a modificare un contratto esistente. Beh, se questo è vero, è un’ammissione orribile”.

“Che si tratti di Salesforce, ServiceNow, SAP o Oracle, devi assolutamente avere flessibilità”.

All’evento SAP Sapphire, il CEO Christian Klein ha parlato delle loro politiche per soddisfare i clienti che incontrano pressioni finanziarie durante la crisi. “Non vogliamo lasciare indietro un cliente o un partner”, ha dichiarato.

“Quando un cliente, ad esempio, ha avuto gravi problemi di liquidità, siamo stati ovviamente aperti a parlare e a trovare altre opzioni di finanziamento, a cambiare anche il contratto per far funzionare gli accordi”. Lo stiamo facendo caso per caso. Non possiamo farlo per tutti, ma per i clienti di piccole e medie dimensioni che soffrono davvero, e includo anche i loro partner, stiamo cercando di dare una mano”, ha detto.

Questo è un investimento, ha accennato il capo di SAP. “Vogliamo costruire questo rapporto, per la vita, inoltre non ci aiuta se il cliente e il partner sono completamente a terra”.

In una telefonata con gli analisti sui profitti del primo trimestre, il presidente di Salesforce e CFO Mark Hawkins non ha parlato di cambiamenti di contratto, ma ha affermato che il flusso di cassa è stato intaccato da “ritardi nei pagamenti da parte dei clienti” e da “flessibilità finanziaria temporanea che abbiamo concesso ad alcuni clienti che sono stati maggiormente colpiti dalla pandemia COVID”.

The Register  ha chiesto a ServiceNow di commentare la lettera che il suo CFO ha inviato ai clienti e la società ci ha inviato la seguente dichiarazione:

“Ci impegniamo ad aiutare i nostri clienti a superare questo difficile momento. Anche se i contratti di ServiceNow non sono annullabili, abbiamo adottato misure per fornire ai clienti dei settori altamente colpiti una maggiore flessibilità per gestire le sfide”.

Fonte: The Register. https://www.theregister.com/2020/06/19/servicenow_contract_inflexibility_coronavirus/