Android: Profilo di lavoro (Android Enterprise)

Android: Profilo di lavoro (Android Enterprise)

Quando porti il ​​tuo dispositivo Android personale al lavoro, come fai a sapere se  le tue applicazioni e i tuoi dati personali rimangano privati? Con la gestione work profile di Android puoi! Questo fa parte di Android Enterprise ed è la soluzione per la protezione dei dati personali per i dispositivi di proprietà dei dipendenti (BYOD). Quando viene implementato da VMware Workspace ONE, basato sulla tecnologia VMware AirWatch, gli utenti possono accedere alle app di lavoro mantenendo private le proprie app e i propri dati personali. Le applicazioni di lavoro sono contrassegnate da un’icona che fornisce un’immagine (valigetta rossa) agli utenti finali, quindi sanno che sono state fornite dall’IT.

In questo video, parliamo del profilo di lavoro Android. Scoprirete quindi cosa comporta la separazione tra i dati personali e di lavoro sui dispositivi e alcuni dei vantaggi unici che offre agli utenti finali.

 

 

Fonte: VMware

Come trovare una soluzione di isolamento del browser a costi contenuti

Come trovare una soluzione di isolamento del browser a costi contenuti

L’ondata di violazioni dei dati dell’anno scorso ci ha ricordato che nessun settore è sicuro. Il numero e l’entità degli incidenti indicano che esiste un divario tra i quasi 90 miliardi di dollari che le organizzazioni hanno speso per la sicurezza dei dati nel 2017 e la loro capacità di proteggere effettivamente i propri dati.

Rendendosi conto che i firewall e le soluzioni antivirus non sono in grado di proteggerli adeguatamente da malware “fileless”, codici maligni eseguibili tramite browser e altre minacce Web, molte aziende stanno adottando un nuovo metodo di difesa informatica: l’isolamento del browser.

L’isolamento dei browser è stato definito una tecnologia di punta da Gartner, che ha riconosciuto che “la maggior parte degli attacchi inizia prendendo di mira gli utenti finali con minacce informatiche inviate via e-mail, URL o siti Web dannosi”. Si tratta di una soluzione che qualsiasi CISO o CIO che voglia ridurre al minimo l’esposizione alle minacce provenienti da Internet, dovrebbe considerare.

Come funziona l’isolamento del browser
Come suggerisce il nome, la tecnologia di isolamento del browser isola il browser dal sistema dell’utente e dalle reti aziendali. L’effettiva navigazione web avviene su un browser virtuale in un contenitore situato in remoto sulla DMZ o nel cloud. I contenuti web sono resi come un flusso di contenuti pulito e trasmessi al browser degli endpoint, dove gli utenti interagiscono con esso in modo del tutto naturale. Tutti i contenuti dannosi rimangono nel contenitore isolato, che vengono eliminati alla fine della sessione di navigazione.

Ad esempio, un dipendente riceve un’e-mail di phishing con un link dannoso o visita un sito Web compromesso. Con l’apertura sicura del sito web in un ambiente isolato, tutti i processi dannosi  rimangono lontani dall’endpoint. Ma sul front-end, il flusso di dati (comprese le immagini e video) viene reso in modo sicuro e senza soluzione di continuità, al dispositivo dell’utente in tempo reale.

Di conseguenza, le minacce Web non raggiungono mai il dispositivo del dipendente, e la sua produttività e il suo flusso di lavoro non ne risentiranno.

Isolamento del browser rispetto ad altre tecnologie
L’isolamento del browser crea un’area sicura tra Internet e gli utenti. Tale separazione può essere ottenuta anche mediante l’isolamento degli endpoint (esecuzione di una macchina virtuale sull’endpoint) e la virtualizzazione del desktop (VDI) (hosting di un desktop su una macchina virtuale che viene eseguito su un server centralizzato). Questi metodi alternativi presentano tuttavia degli inconvenienti.

Isolamento degli endpoint
L’esecuzione di una macchina virtuale su un endpoint è teoricamente un buon modo per isolarla dai rischi del web. In realtà, ciò comporta grandi spese generali, in particolare per le installazioni su larga scala:

  • Una VM deve essere installata singolarmente su ogni endpoint.
  • È necessario un hardware costoso perché le macchine virtuali richiedono una grande quantità di CPU e di memoria.

L’isolamento degli endpoint spesso si traduce in prestazioni più lente del dispositivo e le lamentele degli utenti per le macchine virtuali lente sono comuni. Inoltre, non tutte le applicazioni sono supportate da soluzioni per l’isolamento degli endpoint.

Virtualizzazione del desktop (VDI)
VDI isola la macchina dell’utente dai processi dannosi, poiché eventuali infezioni o minacce hanno un impatto solo sulla macchina virtuale. Tuttavia, vi sono alcuni svantaggi, tra cui:

  • Costo: Oltre al costo di gestione dell’infrastruttura VDI, si ha il doppio costo delle licenze per i desktop fisici e virtuali.
  • Esperienza dell’utente: Il desktop remoto deve essere accessibile tramite un client dedicato e la latenza è un problema comune.
  • Policy: Il VDI di per sé non è una soluzione di sicurezza, pertanto le organizzazioni devono ancora implementare e gestire policy quali l’accesso alle applicazioni Web.

Contenitori per l’isolamento del browser a costi contenuti
L’isolamento del browser è un modo semplice per evitare che le minacce Web compromettano l’intera organizzazione. Tra i diversi prodotti disponibili presso i fornitori, le soluzioni basate su container sono le più convenienti, così come le più sicure. Invece di virtualizzare interi carichi di lavoro del browser, questa tecnologia utilizza contenitori dedicati per ogni sessione di navigazione.

I principali vantaggi economici dell’implementazione dell’isolamento del browser basato su contenitore includono:

  1. Costi generali e amministrativi contenuti

Scegliere una soluzione di isolamento del browser senza client significa che non c’è nulla da installare sui singoli endpoint. Questo non solo risolve il problema della compatibilità del sistema operativo creato dall’isolamento degli endpoint, ma non richiede sostanzialmente alcuna amministrazione da parte del personale IT.

  1. Architettura adatta al carico di lavoro

L’isolamento del browser basato sui contenitori è il modo più economico per isolare il browser perché richiede meno infrastruttura server ed è più scalabile.

  1. Miglioramento della produttività

Non solo non c’è latenza durante la navigazione sul web, ma gli utenti possono effettivamente vedere una maggiore produttività – non devono preoccuparsi di eventuali warning che potrebbero richiedere l’intervento dell l’helpdesk, né incontrare problemi relativi alla blacklist.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 674 volte – 1 MB

Fonte: www.cso.com.au. Tratto da “How to find a Cost-Effective Browser Isolation Solution”  – Ilan Paretsky Chief Marketing Officer at Ericom Software

Come il SaaS ha fallito le sue promesse – e come poterle realizzare

Come il SaaS ha fallito le sue promesse – e come poterle realizzare

Ogni tanto faccio un passo indietro e penso all’obiettivo originale del SaaS. L’idea era di fare del software un servizio. Le aziende avrebbero dovuto “collegarsi” al cloud ed iniziare a utilizzare la loro applicazione con la stessa rapidità e facilità con cui guardiamo oggi i film tramite Apple TV.

SaaS, o cloud computing, è venuto al mondo sulle spalle di Salesforce.com e della sua idea “No software”. Ha promesso grandi vantaggi rispetto alle soluzioni on-premise per quasi tutti i casi di utilizzo aziendale. Sono finiti gli enormi esborsi di capitali per l’infrastruttura per far funzionare la tua applicazione, per non parlare dei costi e del malcontento della manutenzione, patch e aggiornamento del software.

SaaS ha proposto di eliminare tutto ciò, e in larga misura lo ha fatto. Ma il movimento “as a service” prometteva altre cose. E quelle promesse sono state in gran parte disattese. Le tre promesse che emergono per me sono le seguenti.

  1. SaaS è facile da implementare

L’installazione di software on-premise richiedeva tradizionalmente mesi (e talvolta anni) di lavoro e spesso la presenza di un team presso la sede del cliente fino al completamento dell’installazione. SaaS prometteva un futuro più piacevole. Le implementazioni SaaS dovevano essere semplici. Per alcuni anni, è stato così. Ma mentre le soluzioni SaaS maturavano, alcuni dei fornitori di maggior successo sono caduti nella trappola delle implementazioni pesanti. Troppe delle implementazioni SaaS di oggi assomigliano alle implementazioni legacy di ieri. Eppure le vecchie promesse continuano a ripetersi, anche se i vendor hanno difficoltà a rispettarle.

  1. SaaS è self-service

Nessun utente business dovrebbe inserire codice, mai. Eppure ogni giorno vedo persone che scrivono le loro personalizzazioni. Perché? Mentre le organizzazioni di tutti i settori utilizzano al 90% le stesse funzioni e capacità su una piattaforma, solo il 10% dell’utilizzo è specifico per il proprio mercato verticale o modello di business. Quest’ultimo 10% potrebbe facilmente diventare una personalizzazione dolorosa.

  1. Le soluzioni SaaS sono plug and play

Avere una serie di soluzioni end-to-end strettamente integrate rimane ancora un obiettivo per i clienti. Il problema è che la maggior parte dei fornitori SaaS spesso costruiscono le loro piattaforme come una serie di soluzioni puntuali che non si integrano bene tra loro.

Queste non sono promesse facili da mantenere. Prendere qualcosa che è intrinsecamente difficile (come l’implementazione di software) e renderlo facile è un risultato enorme. Richiede la progettazione per ogni scenario in modo che i clienti abbiano un modo semplice e intuitivo di procedere.

E’ ancora possibile mantenere queste promesse, ma richiede alcune riorganizzazioni fondamentali e un ritorno al concetto originale di SaaS. Ecco cosa devono fare i vendor di soluzioni  SaaS:

Integrare le best practice per trasformare la personalizzazione in configurazione

I vendor di soluzioni SaaS dovrebbero lasciare la personalizzazione tradizionale al software on-premise e invece incorporare le best practices e comuni insiemi di funzionalità per il mercato verticale nelle loro piattaforme. Quindi, è possibile utilizzare widget e altri strumenti intuitivi per dare agli utenti la libertà di modellare facilmente tali funzionalità in base alle proprie esigenze aziendali. Configurazione-non personalizzazione.

Abbandonare la mentalità della soluzione puntuale

Se una nuova funzionalità o tecnologia non si integra facilmente con le soluzioni esistenti, i vendor di soluzioni SaaS dovrebbero acquisire o svilupparne una che sia parte integrante di una soluzione più ampia e completa per i clienti.

Ottimizzazione, anche automatica, dell’implementazione

L’implementazione semplice e veloce spesso si riduce ad automatizzare la maggior parte dei passaggi necessari per implementare una nuova piattaforma. Si tratta di un lavoro impegnativo, che però garantisce che l’esperienza del cliente inizi nel migliore dei modi.

Tutto self-service

Propongo un aggiornamento del vecchio grido di Salesforce.com “No software”. Ora dovrebbe essere “No IT”. Dall’inizio alla fine, si dovrebbe essere in grado di realizzare tutto il necessario senza un aiuto da parte dell’It. Per alcuni vendor di soluzioni SaaS, questo potrebbe richiedere un esame approfondito di come il loro software cloud è architettato e ciò che bisogna cambiare.

Affidarsi al feedback della community per innovare

Un grande vantaggio del SaaS è che si può vedere come le persone stanno utilizzando la piattaforma e dove stanno avendo problemi. Ma i vendor non dovrebbero fermarsi qui. Dovrebbero interrogare i clienti direttamente su ciò che funziona e ciò che non funziona, e dove vogliono che la piattaforma vada. Questo sembra abbastanza semplice, ma sareste sorpresi di quanti fornitori di SaaS non si preoccupano.

Non c’è dubbio che il cloud vada a vantaggio dei clienti. Ma c’è un parecchio spazio di miglioramento, e inizia con ricordare che cosa è realmente il SaaS.

 

Fonte: tratto da https://www.linkedin.com/pulse/how-saas-has-fallen-short-its-promisesand-fix-bhaskar-himatsingka/  Bhaskar Himatsingka Chief Product Officer @ Adaptive Insights

La rivoluzione del Digital Workspace è guidata dai dipendenti

La rivoluzione del Digital Workspace è guidata dai dipendenti

VMware ha recentemente presentato il rapporto annuale sullo stato delle tecnologie per il digital workspace e il loro impatto sulle aziende. Il report rivela che in Italia i dipendenti “empowered”, coloro ai quali viene concesso un maggiore accesso alle applicazioni che preferiscono e con le quali devono svolgere il proprio lavoro, hanno quasi quattro volte più probabilità di registrare un vantaggio nella propria produttività e di spendere il 20% in meno di tempo sui processi manuali.

La ricerca, condotta in collaborazione con Forbes Insights a settembre 2017 tra 2.158 CIO e utenti finali di aziende in 16 paesi in tutto il mondo (tra cui 1.107 in 10 paesi dell’EMEA), mette in evidenza che i CIO stanno riconoscendo il potere delle prestazioni delle tecnologie e applicazioni digitali nelle mani dei loro impiegati. In Italia, quasi il doppio dei dipendenti “empowered” afferma che le applicazioni sono molto importanti per accelerare il processo decisionale rispetto ai dipendenti tradizionali (76% rispetto al 42%).

Questa responsabilizzazione, stando ai risultati, ha un’influenza diretta sulle performance dell’azienda: la maggioranza dei CIO dell’area EMEA (89%) ritiene che le entrate possano aumentare del 5% in tre anni quando ai dipendenti viene data disponibilità e accesso alle app da parte della propria azienda.

Inoltre, fra i dipendenti “empowered” in Italia la collaborazione aumenta del 17,5% rispetto ai dipendenti tradizionali e, segno evidente di essere al centro di questa rivoluzione digitale app-centrica, i dipendenti “empowered” stanno acquistando le applicazioni da utilizzare al lavoro in autonomia: in EMEA, una app su cinque è stata portata in azienda dal dipendente stesso[1].

“Uno dei cambiamenti più significativi nel business è stata la migrazione di potenti tecnologie nelle mani del dipendente, con le applicazioni che diventano una parte fondamentale della sua giornata lavorativa e con una capacità molto più ampia di svolgere il proprio ruolo in modo intelligente”, commenta Alberto Bullani, Country Manager VMware Italia. “Mentre le aziende gareggiano per ottenere un vantaggio competitivo attraverso la tecnologia, la capacità di fornire ai dipendenti le informazioni di cui hanno bisogno, guidata dalla domanda nelle applicazioni, unita a una cultura incentrata sulla fiducia, l’accessibilità e la collaborazione sarà fondamentale per avere dipendenti il più possibile produttivi”.

Il personale di bordo di Lufthansa Cargo, una consociata interamente controllata di Deutsche Lufthansa AG e compagnia aerea internazionale, utilizza un sistema elettronico di flight bag (EFB) a bordo degli aerei, fornendo loro un accesso rapido e facile alle carte aeronautiche, informazioni aeroportuali, informazioni sul percorso, bollettini meteorologici e molto altro. “I dispositivi mobili ci consentono di fornire rapidamente ai dipendenti aggiornamenti, nuove app e nuovi approcci, facendo risparmiare denaro all’azienda”, ha dichiarato Sven Gartz, Capitano e Responsabile delle operazioni di volo IT. di Lufthansa Cargo.

È necessario un cambiamento culturale

Offrire ai dipendenti l’accesso ad applicazioni employee-centric altamente accessibili, utilizzate per la condivisione delle conoscenze, la collaborazione con i colleghi o la gestione dei progetti è essenziale per una trasformazione digitale efficace e di successo. Solo con questa potente combinazione tra iniziative dei dipendenti e fiducia del management, le organizzazioni saranno in grado di creare una cultura in cui la trasformazione digitale inizi ad avere un impatto reale sul business.

In Italia, i dipendenti “empowered” sono più inclini a valutare i loro datori di lavoro come leader nella trasformazione digitale rispetto agli altri dipendenti (32% rispetto al 21%) e hanno una probabilità tre volte maggiore di dichiarare che la loro azienda è diventata un luogo di lavoro più desiderabile (il 64% rispetto al 21%).

Le applicazioni aziendali e le soluzioni di produttività spingono i dipendenti a ottenere più di quanto abbiano mai avuto e a prendere decisioni basate sulla quantità di informazioni e app che hanno a portata di mano. Rendere le app altamente accessibili da qualsiasi dispositivo alimenta una vera differenza di prestazioni. Anche se siamo abituati al fatto che “applicazioni di livello enterprise” siano lo standard di fatto all’interno della forza lavoro, le aziende ora devono tenere in considerazione come le app debbano essere per rispondere alle esigenze della forza lavoro, così da contribuire a guidare una reale trasformazione nella giornata lavorativa di un individuo.

[1] https://www.vmware.com/company/news/releases/vmw-newsfeed.VMware-Report-Links-Empowered-Employees-with-Measurable-Business-and-Individual-Performance-Gains.2192971.html

 

Fonte: VMware

Semplifica la conformità GDPR, riduci la superficie di attacco

Semplifica la conformità GDPR, riduci la superficie di attacco

Il GDPR presenta una sfida complessa, creando nuove regole per le società e nuovi diritti per gli individui i cui dati sono raccolti e trattati da tali società. Più dati ha un’organizzazione, più difficile sarà affrontare questa sfida.

Il GDPR è stato promulgato in risposta alla crescita esponenziale dei dati negli ultimi due decenni e alla crescente frequenza e gravità delle violazioni dei dati, quindi sarebbe ovvio che la legge imponga un onere maggiore alle organizzazioni che gestiscono enormi quantità di informazioni. Anche se può sembrare un passo nella direzione sbagliata, la riduzione della quantità di dati raccolti e memorizzati può ridurre le probabilità di dover affrontare le sanzioni pecuniarie e la perdita di fiducia dei consumatori che ne deriverebbe a seguito di una violazione della sicurezza.

Spostare i dati fuori dalla giurisdizione dell’UE, come ha fatto Facebook, è improbabile che sia una buona soluzione a lungo termine. Il GDPR è stato menzionato frequentemente durante le udienze del Congresso di aprile su Facebook e Cambridge Analytica, segnalando che una versione americana del GDPR potrebbe presto essere in lavorazione. La mossa migliore consiste nell’affrontare direttamente la minaccia, limitando la quantità di dati che vengono controllati, esponendo il minor numero di dati possibile al furto o all’abuso e proteggendo i dati sensibili con la massima sicurezza possibile.

Mantieni i dati sensibili al loro posto

I dati strutturati rappresenteranno una sfida relativamente minore per quanto riguarda la conformità GDPR. Un tipico database aziendale viene gestito attivamente da un team di amministratori, che utilizzano strumenti progettati esattamente per il tipo di attività necessarie ai sensi del GDPR – report sui tipi e quantità di dati che un’organizzazione mantiene ed eliminazione dei dati relativi a individui specifici. Finché un database è adeguatamente protetto (inclusa la crittografia a livello di campo per i dati sensibili), è improbabile che crei spiacevoli sorprese per l’organizzazione che lo possiede.

I dati non strutturati, dati  memorizzati nei file, sono una questione diversa. Una volta che i dati vengono estratti da un database e salvati in un file, diventano molto più difficili da gestire. I dipendenti spesso salvano i file in posizioni inappropriate, li condividono con utenti non autorizzati e non riescono a proteggerli da furti o abusi. Molte delle più imbarazzanti e costose violazioni dei dati negli ultimi anni hanno riguardato file compromessi da impiegati disattenti.

Il modo migliore per gestire il rischio di dati sensibili su computer dei dipendenti, file server e account cloud è in primo luogo quello di rimuovere i dati che non dovrebbero essere presenti e crittografare i dati che rimangono. Le organizzazioni possono farlo utilizzando Smartcrypt per scansionare desktop, laptop alla ricerca di file contenenti informazioni sensibili e proteggere (o eliminare) tali file in base a politiche predefinite.

Aggiorna la tua politica di conservazione dei dati

La conservazione dei dati è uno dei temi ricorrenti mentre le organizzazioni di tutto il mondo si preparano al GDPR.

Anche se le disposizioni del GDPR in materia di conservazione dei dati non sono significativamente diverse dall’attuale direttiva UE sulla protezione dei dati, le organizzazioni dovrebbero garantire che “il periodo di conservazione dei dati personali sia limitato allo stretto necessario” e stabilire un calendario per la cancellazione dei dati. La prospettiva di pesanti sanzioni per il GDPR sta cambiando il modo in cui molte aziende pensano alla conservazione.

Quando un’organizzazione continua a conservare informazioni obsolete, non solo aumenta il carico sulle risorse di archiviazione e di trasmissione, ma si pone anche come obiettivo più ampio per hacker, spie e malintenzionati. L’unica cosa peggiore del pagamento del 4% del fatturato annuale a un’autorità di vigilanza del GDPR sarebbe il pagamento del 4% per la gestione errata dei dati che non avevi nemmeno bisogno.

Il GDPR è un’opportunità ideale per le organizzazioni per riunire i propri team di legali, di sicurezza IT e altre parti interessate per rivedere e aggiornare le politiche di conservazione dei dati. Definendo criteri che determinano il periodo di conservazione dei diversi tipi di dati, le imprese possono garantire di conservare informazioni veramente critiche, liberandosi nel contempo dei dati non necessari che possono solo potenzialmente causare problemi.

Smartcrypt di PKWARE è l’unica piattaforma per la sicurezza dei dati che integra il rilevamento, la classificazione e la protezione dei dati in un unico flusso di lavoro. Con Smartcrypt è possibile trovare, proteggere e gestire dati sensibili in tutta l’organizzazione da un unico punto di controllo.

GUARDA COME SMARTCRYPT TI PUO’ AIUTARE A SODDISFARE GLI OBIETTIVI DI CONFORMITÀ DEL GDPR

Fonte: PKWare

4ME per ITSM & ESM

4ME per ITSM & ESM

Le funzionalità SIAM di 4me si fondano su una solida base di funzionalità di Enterprise Service Management.

Clienti interni ed esterni, partner e fornitori – tutti collaborano per una migliore esperienza del servizio con 4me.

Il moderno cliente del servizio di assistenza si è evoluto. L’IT Service Management e l’Enterprise Service Management non sono sufficienti per risolvere i complessi problemi di fornitura dei servizi che solitamente sono affrontati dall’organizzazione digitalizzata. Per questo motivo 4me ha sviluppato un approccio completamente nuovo alla fornitura di servizi ITSM ed ESM con il 100% di capacità SIAM al centro.

Perchè SIAM ha senso per l’ITSM & l’ESM
4me è una soluzione di gestione dei servizi con flussi di lavoro robusti e flessibili che vengono utilizzati per supportare i desktop, le infrastrutture e gli utenti mobili di tutto il mondo. Oltre alle consuete funzionalità ITSM, 4me viene implementato anche per fornire una gamma sempre più ampia di servizi non IT. È qui che l’esperienza 4me in SIAM emerge, consentendo alle organizzazioni di fornire soluzioni per servizi migliori e più collaborativi in tutta l’azienda.

“Supportando più di 3000 utenti in EMEA, le funzionalità aggiuntive offerte da 4me ci aiutano a collaborare in modo più efficace con i fornitori esterni. Questo ci dà un vantaggio competitivo reale.”
Thomas Fruhstuck APA-IT

Passare dall’ITSM alla reale trasformazione digitale
L’attenzione di 4me al SIAM e alla collaborazione rende la fornitura di servizi di molteplici fonti semplice e trasferisce i progetti ITSM ed ESM nell’ambito di una vera e propria opportunità di trasformazione digitale. 4me consente all’organizzazione di prendersi cura di tutti gli aspetti del servizio e offre la possibilità ai fornitori di agire come parte integrante del supporto dell’organizzazione. Questo offre al cliente un’esperienza completamente nuova che va al di là del semplice cambiamento e garantisce un’ampia trasformazione dell’azienda.

Garantire la trasparenza del servizio
4me capisce che il consumatore moderno di un servizio è cambiato e che le organizzazioni che forniscono il servizio devono seguirne l’esempio. I clienti si aspettano un servizio trasparente, reattivo e intuitivo. Ecco perché 4me è in continua evoluzione, e si arricchisce di nuove funzionalità su base regolare piuttosto che con la tradizionale versione trimestrale o semestrale. L’obiettivo è fornire ora gli strumenti di cui voi e i vostri fornitori avete bisogno, in modo che possiate concentrarvi sulla soddisfazione dei vostri clienti.

4me consente ai fornitori di servizi interni ed esterni di un’organizzazione di collaborare senza problemi, mentre il livello di servizio fornito da ciascuna parte viene monitorato in tempo reale. Le caratteristiche uniche che 4me fornisce per il Service Integration and Management (SIAM) migliorano notevolmente il successo dell’outsourcing selettivo.

Le funzionalità self-service di 4me consentono alle organizzazioni di offrire ai propri dipendenti supporto online per qualsiasi tipo di domanda o problema. 4me semplifica tutte le funzioni che supportano il core business – come IT, risorse umane e finanza – per aumentare l’efficienza del supporto e, a sua volta, migliorare la produttività di tutti i dipendenti.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 615 volte – 556 KB

Fonte: 4me

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul mobile phishing approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti su un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.

Leggi il rapporto completo

Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di mobile phishing create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log di URL noti non sono efficaci quando vengono utilizzati in isolamento perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di email phishing.

Il mobile phishing è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco. SHACHIN SHARMA, PRODUCT MARKETING, VMWARE

Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000%.

Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di mobile phishing con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di mobile phishing, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di mobile phishing ha luogo nelle app di appuntamenti.

Gli attacchi di mobile phishing di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI:RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di mobile phishing, attraverso un’analisi dei loro nomi di dominio completi (FQDN).

Gli attuali attacchi di mobile phishing possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.

Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.

Leggi il rapporto completo

 

Fonte: Wandera

Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

La sandbox è la nonna delle soluzioni di cybersecurity. Sin dai primi anni ’90, si è dimostrata efficace nel scoprire i file pericolosi prima che arrivino agli endpoint e alle reti. Tuttavia, nell’era dello smart browsing e degli hacker sempre più intelligenti, molti dei mali di Internet hanno iniziato a disperdersi fuori dalla sandbox, facendo apparire le sandbox più simili a vasi di Pandora.
Come è possibile che improvvisamente si siano alzati i coperchi della sandbox facendo uscire i malware? E se le sandbox non eliminano più le minacce, come possiamo contenere e sradicare il malware prima che possa violare l’infrastruttura critica? Diamo un’occhiata.

La storia della sandbox

Cos’è esattamente una ‘sandbox’? Proprio come le ‘sandbox’ nei parchi giochi, le sandbox per la sicurezza informatica sono aree racchiuse in cui si svolgono vari scenari. Ma a differenza delle sandbox in cui fantasiosi castelli e fossati dei bambini permangono, le sandbox sono solo un punto in cui file e programmi vengono testati.

Negli ultimi anni, la capacità delle sandbox tradizionali di avere successo nella loro missione di effettuare “test fino a che non sia dimostrato che è sicuro” è stata erosa tanto quanto i castelli di sabbia in una tempesta. Ecco perché:

  • La sandbox è lenta poiché tutte le attività sui file devono essere testate prima del rilascio e gli utenti, che hanno bisogno di risultati immediati, semplicemente non possono (o non vogliono) attendere fino al completamento dei test.
  • Per accedere alle funzioni necessarie, come la stampa, il software in modalità sandbox richiede l’accesso, che generalmente gli utenti concedono, permettendo al coperchio di alzarsi e al malware di diffondersi.

Sandbox e hacker diventano più intelligenti

Per ovviare a questi inconvenienti, i leader della difesa cibernetica hanno potenziato il concetto di sandbox sfruttando l’euristica, l’analisi e l’intelligenza artificiale e integrandoli con soluzioni di rilevamento e blocco. Queste sandbox “next gen” più intelligenti accelerano l’analisi e riducono l’errore umano quando viene concesso l’accesso e il rilascio di file.
Per quanto si possa dire “maggiore sicurezza”, gli hacker esperti, creano malware che attendono innocentemente il periodo di sandboxing e attivano le attività dannose una volta rilasciato il software. I giochi gatto-e-topo tra sviluppatori e hacker li manterranno occupati per un lungo periodo. Le sandbox continueranno a migliorare l’identificazione dei file dannosi e gli hacker continueranno a sviluppare modi per attendere la fine della loro permanenza nella sandbox.

Le minacce trasmesse dal browser aggirano la sandbox

Sebbene le sandbox rimangano uno strato di difesa importante, anche se non infallibile, contro software e file, molti malintenzionati stanno concentrando i loro sforzi sulle minacce trasmesse dal browser che non possono essere fermate dalla sandbox.
Ecco come: nei browser di oggi, milioni di piccoli programmi vengono eseguiti senza essere scaricati. La possibilità di introdurre attività esterne da Internet direttamente su computer endpoint, senza scaricare file, è intrinseca alla progettazione del codice eseguibile dal browser. È ciò che rende i browser così potenti … e quindi molto pericolosi.
Queste piccole applicazioni vengono eseguite costantemente, in tempo reale, mentre gli utenti navigano nei siti web. Dal momento che non vengono mai scaricate, queste app non arrivano mai alla sandbox, quindi non possono essere chiuse e osservate, mentre arrivano sul tuo endpoint. Le sandbox perciò non sono in grado di fermarle.

Protezione dalle minacce trasmesse dal browser

Quindi, come impedire al codice trasmesso dal browser di introdurre malware che si diffonde rapidamente dall’endpoint al server e in tutta la rete organizzativa? Dal momento che non può essere messo in quarantena, il contenuto web deve essere isolato in modo permanente dagli endpoint da cui può diffondersi.
Scarica Digging Outside of Sandbox, il whitepaper gratuito per scoprire in che modo l’isolamento del browser remoto può proteggere la tua organizzazione dalle minacce trasmesse dai browser che le sandbox non possono gestire.
Con il web aperto, le organizzazioni devono portare tutte le difese a sopportare le minacce che continuano a diffondersi. Sandbox, soluzioni anti-virus, firewall, filtri URL e web gateway sicuri svolgono tutti ruoli importanti in una strategia di difesa approfondita, ma non sono sufficienti. Leggi il white paper per capire come la tua organizzazione può avere la protezione totale di cui ha bisogno.

Fonte: Ericom Software

Sei pronto per il GDPR?

Sei pronto per il GDPR?

Smartcrypt di PKWARE può aiutare la tua organizzazione a soddisfare i requisiti UE per la “Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita”.

(data protection by design and data protection by default)

Il nuovo regolamento generale europeo sulla protezione dei dati (GDPR) entrerà in vigore a maggio 2018, introducendo nuove tutele per gli individui e nuovi obblighi per le imprese che raccolgono, utilizzano o elaborano informazioni personali dei cittadini dell’Unione Europea. Date le pesanti multe che possono derivare dalle violazioni, la conformità al GDPR dovrebbe essere una priorità assoluta per ogni organizzazione che opera in Europa.

A differenza delle precedenti leggi europee sulla protezione dei dati, il  GDPR si applica a tutte le imprese che raccolgono o elaborano informazioni personali di cittadini dell’Unione Europea, anche se la sede centrale dell’impresa è al di fuori dell’UE.

La legge prevede nuovi mandati significativi per i data controller (società che raccolgono informazioni personali sui cittadini dell’UE) e per i data processor (società che memorizzano, trasmettono o trattano i dati per conto dei data controller):

  • Le aziende devono ottenere il consenso attivo prima di raccogliere o elaborare i dati personali.
  • Gli interessati possono chiedere che i loro dati personali siano cancellati dal data base di un’impresa e possono richiedere copie dei loro dati.
  • Le aziende devono notificare alle autorità e alle persone interessate entro 72 ore la violazione dei dati, a meno che i dati compromessi non siano protetti mediante crittografia o misure analoghe.
  • Ogni azienda deve nominare un Data Protection Officer per controllare la conformità al GDPR.
  • Le aziende devono integrare la protezione dei dati nei loro prodotti e servizi ” by design and by default” (fin dalla progettazione e per impostazione predefinita”)

Le autorità di vigilanza avranno il potere di multare le organizzazioni fino al 4% del loro fatturato annuale per violazioni e potranno imporre obblighi di auditing e reporting più severi dopo una violazione.

Soddisfare i requisiti GDPR con Smartcrypt
Smartcrypt di PKWARE può aiutare le aziende e gli enti governativi a proteggere i dati sensibili e a soddisfare i severi standard di protezione dei dati del GDPR. Smartcrypt unisce il rilevamento, la classificazione e la protezione dei dati in un unico flusso di lavoro, consentendo il controllo a livello aziendale delle informazioni personali e di altre forme di dati sensibili.

A differenza di altre soluzioni di crittografia, Smartcrypt crittografa i dati sensibili nel momento in cui vengono creati o salvati. Una volta che la crittografia di Smartcrypt viene applicata rimane con i dati anche quando vengono copiati o spostati su altri dispositivi, file server o sistemi esterni. Le organizzazioni possono anche utilizzare Smartcrypt per spostare, mettere in quarantena, mascherare o eliminare dati sensibili in base agli obblighi di conformità e ai criteri di sicurezza.

Protezione dei dati fin dalla progettazione
Smartcrypt fornisce una crittografia forte, insieme a innovative funzionalità di rilevamento dei dati che identificano e proteggono i dati sui dispositivi dell’utente e nel luogo dove vengono memorizzati nella rete. Le organizzazioni possono utilizzare Smartcrypt per proteggere i propri dati sensibili e dimostrare la conformità al GDPR.

Requisito GPDR Standard
Sicurezza del trattamento (articolo 32) Le organizzazioni devono essere in grado di dimostrare di aver adottato le “misure tecniche o organizzative adeguate per garantire un livello di sicurezza adeguato al rischio”, compresa la crittografia dei dati personali.
Comunicazione di una violazione dei dati personali all’interessato (articolo 34) Le organizzazioni devono informare le autorità di controllo e le persone interessate entro 72 ore dalla violazione dei dati. Tuttavia, le organizzazioni sono esentate dall’obbligo di informare gli individui se i dati rubati solo protetti da cifrature.
Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita (articolo 25) Le organizzazioni devono “adottare politiche interne e attuare misure che soddisfino in particolare i principi della protezione dei dati fin dalla progettazione e della protezione dei dati per impostazione predefinita”. Questi principi dovrebbero essere presi in considerazione in fase di “sviluppo, progettazione, selezione e utilizzo di applicazioni, servizi e prodotti”.
Diritto alla cancellazione (“diritto all’oblio”) (articolo 17) Su richiesta di un cittadino dell’unione, il data controller “ha l’obbligo di cancellare i dati personali senza ingiustificato ritardo” a meno che non si applichino determinate condizioni speciali. Le organizzazioni sono inoltre obbligate a richiedere la rimozione delle informazioni dell’interessato a tutti i partner commerciali con cui hanno condiviso i dati.

 

Implementazione di Smartcrypt
Smartcrypt è stato progettato per offrire la massima flessibilità, consentendo alle organizzazioni di implementare soluzioni che soddisfano i loro requisiti di protezione dei dati. L’agente di Smartcrypt viene installato su ogni dispositivo che verrà utilizzato per accedere o memorizzare informazioni sensibili. L’agente monitora l’attività dei file e rileva i dati sensibili non appena vengono creati o salvati. Dopo il rilevamento delle informazioni sensibili, Smartcrypt interviene (tramite tag, crittografia, cancellazione o altre opzioni) in base alle policy di sicurezza dell’organizzazione.

La console di gestione  web-based di Smartcrypt consente agli amministratori di creare e applicare policy di crittografia in tutta l’organizzazione. Inoltre, il development kit di  Smartcrypt consente alle organizzazioni di creare una crittografia forte nelle proprie applicazioni proprietarie con sole poche nuove linee di codice.

A differenza delle soluzioni che aumentano le dimensioni dei file dopo la crittografia, Smartcrypt utilizza la tecnologia di compressione PKWARE per ridurre i volumi dei dati prima della crittografia, con conseguente riduzione dei costi per l’archiviazione e la trasmissione dei dati.

Vantaggi

  • Smartcrypt mette in sicurezza  i dati, aiutando le organizzazioni a raggiungere i propri obiettivi di conformità e a proteggere le informazioni di importanza critica.
  • Soddisfa le norme GDPR per la protezione dei dati e semplifica gli obblighi di reporting.
  • Protegge le informazioni sensibili archiviate, in uso e in transito.
  • Elimina le conseguenze negative di una violazione dei dati.

Fonte: PKWARE

Il SIAM – per la società 4me

Il SIAM – per la società 4me

L’uso di più fornitori esterni è diventato il modello operativo dominante per le grandi imprese. Per loro, il multisourcing è una scelta strategica che si estende oltre all’IT ad altri ambiti che supportano il loro core business, come le risorse umane, la finanza, la gestione legale e il facility management.

“4me è stato creato da un team di esperti del Service Management che hanno notato che mancava qualcosa negli strumenti di Service Management tradizionali. Tutti questi strumenti originariamente sono stati creati per essere utilizzati internamente da parte dell’IT di un’organizzazione, e non per supportare e gestire la collaborazione tra diversi provider interni ed esterni. “
Martijn Adams – 4me

4me è la prima applicazione di gestione dei servizi aziendali creata appositamente per il SIAM

4me è stato progettato da zero per supportare il SIAM e la collaborazione di un numero illimitato di fornitori di servizi. Non solo ricreando i record in diversi strumenti di service management, ma consentendo ai fornitori di servizi e alle organizzazioni di collaborare senza problemi (anche quando si utilizza uno strumento diverso) su qualsiasi richiesta che un cliente potrebbe avere.
Con 4me puoi dare supporto ai dipendenti riunendo tutti i fornitori, interni ed esterni, in un unico sistema!

Ci sono due sfide a cui 4me si rivolge

1. Report dei Service Level in tempo reale
4me fornisce informazioni in tempo reale sul livello di servizio che i fornitori di servizi gestiti, nonché i fornitori di servizi interni dell’azienda, erogano. I servizi di diversi fornitori possono essere collegati tra loro in una gerarchia che riflette il modo in cui i servizi offerti dagli MSP vengono combinati con i servizi del supporto interno per fornire i servizi aziendali ai dipendenti. L’esempio seguente mostra un report SLA in tempo reale per il servizio di ‘Service Tracking’ che viene fornito a un reparto vendite in Nord America.

Questo SLA mostra che, negli ultimi undici mesi, nessuno dei quattro KPI (disponibilità, affidabilità, obiettivi di risposta e risoluzione) è stato violato, ma che la disponibilità effettiva è attualmente al di sotto dell’obiettivo. Il report mostra anche che il servizio ‘Service Tracking’ si basa su cinque servizi di infrastruttura. Senza uno di questi servizi di supporto, gli utenti finali potrebbero non essere in grado di accedere all’applicazione.
Il punto rosso accanto allo Storage SLA indica che uno dei suoi obiettivi è stato violato, il che probabilmente spiega il motivo per cui il servizio ‘Service Tracking’ non è stato disponibile per quasi due ore. Facendo clic su questo SLA sottostante, viene aperto il report in tempo reale dello SLA. Da lì, è possibile aprire un elenco di tutte le richieste che hanno interessato lo SLA ed è possibile rivedere ogni singola richiesta.

Essere in grado di vedere, in tempo reale, quali fornitori di servizi non soddisfano i loro obiettivi e perché ciò sta accadendo, è il modo in cui 4me rende la funzione SIAM efficace.

2. Collaborazione senza soluzione di continuità
4me rende possibile la collaborazione continua oltre i confini dell’organizzazione, senza richiedere a diverse organizzazioni di utilizzare la stessa istanza di uno strumento di service management. Con 4me, ciascuna organizzazione che eroga supporto può impostare il proprio account 4me sicuro, che viene configurato in modo da essere ottimizzato per il supporto dei processi interni. Ciò che rende 4me così unico è che queste organizzazioni possono decidere di collegare i loro account 4me. Tale collegamento è chiamato “trust”. Un trust richiede meno di un minuto per essere abilitato e non richiede alcuna competenza tecnica.

Un trust tra due organizzazioni permette:

  • di creare gli SLA per i servizi che forniscono reciprocamente;
  • di assegnare le richieste ad un’altra organizzazione, a condizione che la richiesta riguardi un servizio di cui l’altra organizzazione è responsabile;
  • di trasferire la responsabilità di supporto per i Configuration Item (CI o asset) a un fornitore di servizi esterno, mentre il proprietario conserva ancora l’elemento della configurazione nel suo account 4me;
  • di consentire a una o entrambe le organizzazioni di assegnare all’altra il change task;
  • di fornire a un’organizzazione il supporto di primo livello (la funzione di service desk) all’altra organizzazione.

L’importante è che ogni parte possa vedere solo ciò che l’altra parte abbia permesso, e che non sia necessaria nessuna integrazione o capacità tecnica per fare questo lavoro.

Gestire numerosi contratti di outsourcing presenta le sue sfide. 4me rende possibile mantenere il controllo, anche quando ci sono molti fornitori interni ed esterni che devono lavorare insieme. 4me è l’unico strumento di gestione del servizio aziendale in grado di eseguire questa operazione senza uno sforzo di personalizzazione esteso e costoso.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 615 volte – 556 KB

Fonte: 4me