La mia esperienza di onboarding virtuale con VMware Workspace ONE

La mia esperienza di onboarding virtuale con VMware Workspace ONE

Selezione telefonica virtuale, colloqui virtuali, offerta virtuale? Iniziare un lavoro nuovo di zecca nel bel mezzo del COVID-19? Totalmente incontrollato. Nervosa? Puoi scommetterci.

Ho iniziato nuovi lavori in passato, ma sono stati tutti di persona. Il primo giorno, il mio responsabile delle Risorse Umane sarebbe stato un volto familiare, mi avrebbe accompagnato a prendere il badge, consegnato un laptop e mi avrebbe presentato a tutti in ufficio.

Entrando in una nuova azienda durante il COVID-19, non avevo idea di cosa aspettarmi. Anche alcuni dei miei compagni di squadra hanno effettuato l’onboarding da remoto, ma questa esperienza è stata particolarmente importante per me poiché mi unisco al team dei dipendenti VMware Workspace ONE. In realtà sono il mio caso d’uso! Oggi condividerò la mia esperienza di onboarding con Workspace ONE.

La comunicazione con VMware è iniziata prima del mio primo giorno. Ho ricevuto un’email di benvenuto da VMware con il mio nome utente, le istruzioni per l’onboarding virtuale e le informazioni sul mio laptop. Ho dovuto scegliere quale modello di portatile volevo, e poi mi è stato comunicato che sarebbe stato consegnato il mio primo giorno. Forte!

Il mio giorno d’inizio, ho dovuto eseguire solo alcuni passaggi. Innanzitutto, ho ricevuto un’email con un link unico personalizzato che mi ha consentito di accedere allo spazio di lavoro digitale di VMware, Workspace ONE Intelligent Hub. Successivamente, ho registrato il mio dispositivo mobile per l’autenticazione a più fattori. Ho finito impostando la nuova password self-service, di nuovo direttamente in Intelligent Hub. Sono stata in grado di autenticarmi e configurarmi da sola in circa un’ora! La parte più difficile dell’intera configurazione è stata per me, quando ho dovuto creare la mia password.

Tutto inizia con Workspace ONE Intelligent Hub, e l’esperienza sul Web e sul mio telefono Android è stata esattamente la stessa.

Mentre aspettavo la consegna del mio portatile di VMware, sono stata in grado di iniziare ad accedere alle risorse dai miei dispositivi personali. Ho usato Zoom per partecipare a una nuova sessione di formazione dei dipendenti e potevo già accedere alla posta tramite Boxer.

Il mio viaggio da dipendente in VMware è iniziato. Sto ancora imparando a conoscere tutti gli strumenti di comunicazione e le applicazioni disponibili, ma come nuova dipendente virtuale in questo periodo difficile e unico, mi sento accolta e connessa.

Fonte: VMware

 

Cos’è l’identity and access management (IAM)?

Cos’è l’identity and access management (IAM)?

L’identity and access management (IAM) è un framework che permette alle organizzazioni di garantire che solo le persone e i dispositivi corretti abbiano accesso alle applicazioni, alle risorse e ai sistemi al momento giusto.

IAM comprende le varie politiche, i servizi e le tecnologie che permettono alle organizzazioni di verificare l’identità e il livello di accesso di ogni utente in ogni momento. Questa verifica può essere condotta da un singolo prodotto o distribuita su più processi, programmi e servizi cloud che forniscono agli amministratori il controllo e la visibilità sui diritti di accesso di un individuo.

Per gestire efficacemente l’accesso, le organizzazioni hanno bisogno di autenticare che un utente sia affidabile e poi autorizzare il livello di accesso che dovrebbe avere.

Cosa sono l’autenticazione e l’autorizzazione?

L’autenticazione è il processo di conferma che un utente è chi dice di essere. L’identità di un utente è più comunemente verificata attraverso fattori di autenticazione come:

  • Qualcosa che sanno: Un fattore di conoscenza che solo l’utente dovrebbe ricordare, come le sue credenziali di accesso, un codice PIN o il nome da nubile della madre.
  • Qualcosa che hanno: Un fattore di possesso che solo l’utente dovrebbe avere, come un codice su un’app mobile di verifica o un token di sicurezza.
  • Qualcosa che sono: Un fattore biometrico che solo l’utente potrebbe fornire, come la sua impronta digitale, una scansione della retina o il riconoscimento vocale.

L’autorizzazione è il processo di fornire a un utente il permesso di accedere a una specifica funzione o risorsa. L’autorizzazione permette a un utente di scaricare un file da un server, per esempio, o gli dà accesso a un’applicazione aziendale. Un utente deve autenticare la sua identità prima di poter essere autorizzato ad accedere ad altre risorse, a seconda dei permessi concessi.

Analisi della gestione delle identità e degli accessi

Un sistema di gestione delle identità e degli accessi è tipicamente ad ampio raggio, permettendo alle organizzazioni di controllare l’accesso ai dati e alle risorse aziendali da più applicazioni, dispositivi, luoghi e utenti. Permette alle organizzazioni di registrare i login degli utenti, gestire tutte le identità degli utenti e supervisionare il processo di assegnazione, concessione e rimozione dei privilegi di accesso.

IAM si applica a molti ambienti, reti e ruoli di un’organizzazione e può coprire gli utenti a tutti i livelli dell’azienda in più sedi. Può essere utilizzato per fornire l’accesso alle reti interne o ai servizi basati sul cloud, un processo che diventa più complicato per le organizzazioni che implementano architetture multi-cloud o ibride.

Per affrontare le complessità dell’IAM, le organizzazioni possono lavorare con un identity provider (IDP) per gestire le loro identità digitali e fornire processi di login sicuri.

Chi sono i tipici utenti IAM?

Un sistema di gestione delle identità e degli accessi copre tutti i tipi di utenti nel panorama di un’organizzazione. Questi utenti possono includere:

  • Dipendenti: I dipendenti delle organizzazioni devono essere autenticati quando chiedono di accedere a un’applicazione, una rete aziendale o un server. Il livello di accesso di un dipendente è tipicamente determinato dal suo ruolo e dipartimento.
  • Appaltatori: Gli individui che lavorano con un’organizzazione per un breve periodo di tempo o su un progetto una tantum possono avere accesso a specifiche applicazioni o risorse. Questi utenti hanno in genere un accesso più limitato di un dipendente tradizionale e dovrebbero essere rimossi non appena il loro contratto o progetto termina.
  • Clienti: Le organizzazioni possono gestire le identità e i profili dei loro clienti attraverso il customer identity and access management (CIAM) mentre li connettono alle applicazioni e ai servizi di cui hanno bisogno. Un CIAM adeguato assicura un’esperienza cliente sicura e senza soluzione di continuità su tutti i canali.
  • I partner: Per semplificare il lavoro svolto da più aziende, le organizzazioni possono dare agli utenti dei loro partner l’accesso alle applicazioni o alle risorse pertinenti.

Per maggiori informazioni sul CIAM, guarda questo video.

Quali sono le risorse coperte da IAM?

Le soluzioni IAM monitorano le risorse a cui gli utenti richiedono l’accesso, comprese quelle che contengono dati sensibili o business-critical. Una soluzione IAM efficace è fondamentale per proteggere i dati aziendali e le identità degli utenti e prevenire l’accesso non autorizzato a quanto segue:

  • Applicazioni: IAM permette alle organizzazioni di proteggere l’identità degli utenti quando accedono a tutte le applicazioni aziendali.
  • API: Gli strumenti IAM permettono alle organizzazioni di proteggere le loro moderne applicazioni mobili e web attraverso la gestione degli accessi API. Le aziende possono quindi configurare facilmente le politiche di accesso e autorizzare gli utenti interni ed esterni sulle loro risorse API.
  • Servizi cloud: Le soluzioni IAM basate sul cloud sono state progettate per proteggere l’accesso ad applicazioni, servizi e infrastrutture che risiedono sul cloud. I servizi cloud come l’archiviazione dei dati e gli strumenti di collaborazione possono essere protetti con ulteriori livelli di autenticazione e autorizzazione.
  • Dati aziendali: Una funzione chiave di qualsiasi strumento IAM è quella di proteggere i dati di un’organizzazione. Questo include le credenziali di accesso e le informazioni personali di tutti gli utenti, così come i dati aziendali sensibili.
  • Architetture multi-cloud o ibride: Le organizzazioni che operano su un’architettura multi-cloud o ibrida spesso usano un fornitore separato per l’IAM per coprire le loro risorse cloud e on-premises. Avere un’unica soluzione IAM centralizzata offre una maggiore flessibilità, liberando l’organizzazione dalla necessità di continuare a gestire i propri requisiti di accesso e identità anche se si cambia il fornitore di cloud o si migra completamente dalle soluzioni on-premise.
  • Server: Le organizzazioni possono estendere le loro funzioni di controllo dell’identità e dell’accesso per proteggere i loro server e le loro infrastrutture, incorporando la sicurezza alla base.

Quali strumenti e processi IAM esistono?

I sistemi IAM sono composti da più strumenti e processi che semplificano il compito di effettuare il provisioning e il deprovisioning degli utenti, la gestione e il monitoraggio dei diritti di accesso in evoluzione e la prevenzione del privilege creep e dell’accesso non autorizzato. I tipici strumenti IAM includono:

  • Single sign-on (SSO): Le soluzioni SSO permettono a un utente di usare un solo set di credenziali per autenticarsi in modo sicuro attraverso l’infrastruttura di un’organizzazione, senza dover accedere a singole applicazioni o risorse. Elimina la necessità per gli utenti di ricordare più password, che a sua volta riduce il rischio di perdita o furto delle credenziali.
  • Multi-factor authentication (MFA): L’MFA dà alle aziende la possibilità di verificare con maggiore certezza che un utente sia chi dice di essere. Richiede all’utente di fornire più informazioni di autenticazione, che sono tipicamente combinazioni di fattori di conoscenza, possesso e biometrici.
  • Lifecycle management (LCM): LCM permette alle organizzazioni di semplificare il compito di gestire il loro crescente panorama di utenti tra dipendenti, collaboratori, clienti e partner. Si allontana dal provisioning manuale a favore di un approccio automatizzato, contestuale e basato su criteri che fornisce una visione centralizzata di quali utenti hanno accesso a quali sistemi e file. LCM può far risparmiare ai dipartimenti IT e HR un’enorme quantità di tempo, garantendo ai dipendenti l’accesso agli strumenti e alle applicazioni di cui hanno bisogno per lavorare efficacemente.
  • Centralized User and Device Directory: Il consolidamento degli utenti e dei dispositivi in un’unica directory centrale che si collega a tutte le applicazioni elimina la complessità di gestire un gran numero di password utente e politiche di autenticazione multiple tra risorse on-premises e cloud. Attenua i rischi emergenti di attacco all’identità, garantisce che utenti e password siano sicuri e prende il controllo della gestione delle password consolidando le varie politiche di password. Questo aiuta le aziende a lanciare le applicazioni più rapidamente, riducendo i costi IT, aumentando la sicurezza e soddisfacendo le richieste degli utenti.
  • Access Gateways: Con i gateway di accesso come Okta, le organizzazioni possono applicare strumenti di sicurezza moderni come SSO e MFA alla loro infrastruttura on-premises. Questo estende la protezione basata sul cloud alle app on-premise senza cambiare il loro funzionamento.
  • IAM per i vostri server: L’estensione di IAM alla vostra infrastruttura centralizza il controllo degli accessi, fornendo un accesso senza soluzione di continuità alle infrastrutture on-premises, ibride e cloud, riducendo al contempo il rischio di furto di credenziali e di acquisizione di account. Strumenti come Advanced Server Access (ASA) di Okta eliminano la necessità di chiavi statiche e rendono disponibili decisioni di accesso granulari per ogni richiesta di login dell’utente, come il contesto del dispositivo, la sessione e le informazioni dell’utente.

Cosa rende una strategia IAM di successo?

La ricerca IAM 2019 di Forrester sottolinea che le organizzazioni hanno bisogno di gestire l’accesso degli utenti ad applicazioni e dati sensibili senza impattare sull’agilità del business, sull’esperienza degli utenti o sui requisiti di conformità. Ciò include l’abbandono dei processi IAM manuali, l’utilizzo di IDaaS per garantire il massimo ROI e la costruzione di un business case ottimizzato per la crescita e l’ottenimento del supporto esecutivo.

Per raggiungere questi obiettivi, una strategia IAM di successo:

  • Prende in considerazione i ruoli dell’intelligenza artificiale, dell’analisi del comportamento e della biometria per attrezzare meglio le organizzazioni a soddisfare le richieste del moderno panorama della sicurezza.
  • Fornisce un controllo più stretto dell’accesso alle risorse in ambienti moderni come il cloud e l’Internet of Things per prevenire la compromissione e la perdita di dati.
  • Mantiene la conformità, la produttività e la sicurezza, compresa la protezione delle identità degli utenti indipendentemente da quando, dove e quale dispositivo utilizzano per accedere ad app, reti e sistemi. Questo è fondamentale per le organizzazioni che implementano il lavoro remoto e le politiche di forza lavoro dinamica, e che affrontano la trasformazione digitale.

L’implementazione degli strumenti e dei processi di una soluzione IAM aiuta le aziende a definire politiche di accesso e di controllo chiare e complete. Avere questa struttura in atto riduce il rischio di furti di dati interni ed esterni e di attacchi informatici, che a sua volta aiuta le aziende a rispettare le normative sui dati sempre più rigide e severe.

Sfide IAM

Un sistema IAM non è privo di sfide, soprattutto se implementato male. Le organizzazioni devono controllare che la loro soluzione IAM non lasci buchi e vulnerabilità nelle loro difese di sicurezza attraverso problemi come il provisioning incompleto o processi di automazione deboli.

  • Il provisioning e il deprovisioning degli utenti e dei loro diritti di accesso possono diventare una sfida per le organizzazioni con una forza lavoro in espansione, troppi account di amministratore e un gran numero di utenti inattivi. È qui che la gestione del ciclo di vita è cruciale per monitorare da vicino i livelli di accesso e rimuovere immediatamente gli utenti inattivi.
  • Affidarsi solo alle password è sempre più pericoloso, poiché gli utenti utilizzano password deboli o non proteggono efficacemente le loro credenziali di accesso.
  • La biometria, pur essendo intrinsecamente sicura, pone anche delle sfide quando viene rubata attraverso il furto di dati. È quindi importante per le organizzazioni non solo sapere quali dati biometrici conservano in archivio, ma anche capire quali dati biometrici hanno, come e dove sono conservati, e come cancellare i dati che non servono più.

Le organizzazioni di oggi stanno cercando di implementare soluzioni di sicurezza che corrispondano alle esigenze dei loro utenti, proteggendo le loro applicazioni e risorse in tutti i loro ambienti. Un sistema IAM permette alle aziende di dare alle persone giuste il giusto livello di accesso a dati e sistemi al momento giusto.

Scopri come Okta può aiutare la tua organizzazione a implementare una strategia IAM di successo, guarda il webinar sulla strategia IAM in un mondo post-pandemia.

Fonte: Okta – Content Marketing Manager, Product

Tornano le tariffe per il roaming. Ecco cosa bisogna sapere.

Tornano le tariffe per il roaming. Ecco cosa bisogna sapere.

Le tariffe di roaming sono tornate! Con le restrizioni che si attenuano, i programmi di vaccinazione e i paesi che ricevono il via libera per viaggiare, le tariffe di roaming sono all’orizzonte.

Dal 2017, abbiamo potuto godere di tariffe telefoniche nazionali quando viaggiavamo nell’UE. Poi c’è stata la Brexit e questa garanzia è scomparsa. L’articolo 181 del Brexit Trade tratta specificamente il “roaming mobile internazionale” in cui afferma che:

“The Parties shall endeavor to cooperate on promoting transparent and reasonable rates for international mobile roaming services in ways that can help promote the growth of trade among the Parties and enhance consumer welfare.”

EE è stata la prima ad annunciare i piani per reintrodurre le tariffe di roaming da gennaio 2022. Tre, O2 e Vodafone stanno seguendo l’esempio.

La gestione delle chiamate, dell’invio di testi e dell’utilizzo dei dati sarà di nuovo una sfida per le aziende, e assicurarsi che i dipendenti siano in grado di essere mobili a livello internazionale senza accumulare enormi bollette per lo streaming di Netflix sarà importante per prevenire lo shock delle bollette. La mobilità internazionale è destinata a crescere, soprattutto alla luce delle nuove tendenze di gestione della forza lavoro che si sono materializzate dal COVID.

Lavoro da qualsiasi luogo

La pandemia ha inaugurato una nuova era di lavoro flessibile, alcune aziende stanno permettendo 2-3 giorni di lavoro in remoto, mentre altre offrono accordi di remote-first e lavoro da qualsiasi luogo. In entrambi i casi, un maggior numero di dipendenti che lavorano oltre l’ufficio introdurrà nuovi modelli di mobilità.

I dipendenti avranno la possibilità di prendere un volo del mercoledì per Stoccolma e lavorare all’estero per ottenere il massimo da una pausa in città. In alternativa, i dipendenti possono trasferirsi all’estero. Alcune località hanno offerto incentivi come somme di denaro una tantum, mountain bike e servizi gratuiti. L’ufficio sta diventando meno focalizzato sul modo in cui operano le aziende e i dipendenti stanno diventando più nomadi, il che crea una maggiore esposizione alle tariffe di roaming.

Vite personali e lavorative non distinte

Anche se ci piacerebbe credere che i dipendenti usino i dispositivi forniti dall’azienda solo per il lavoro, non è così. Lavorare da casa ha creato una confusione tra la vita personale e quella lavorativa, tanto che esiste un’iniziativa dell’UE chiamata “diritto alla disconnessione” per aiutare i dipendenti a disconnettersi.

Quando si viaggia all’estero, la tentazione può essere quella di utilizzare il piano dati aziendale per il consumo personale, in particolare quando c’è un costo da sostenere e quando ci si aspetta di essere “disponibili” nonostante si sia in viaggio.

Ripresa dei viaggi di lavoro

Nel Business and Industry Economic Outlook Survey di AICPA, il 34% degli intervistati ha dichiarato di essere già tornato ai livelli di viaggi pre-pandemia o di avere intenzione di farlo entro la fine dell’anno. Per quanto ci siamo affidati a Zoom per avvicinare i dipendenti, i clienti e i partner, ci sono alcuni compiti che funzionano meglio di persona.

Le aziende devono essere in grado di dettare ciò che costituisce un uso accettabile sui piani di dati. La definizione di uso accettabile di ogni organizzazione varierà, alcuni saranno puramente aziendali, altri permetteranno un certo grado di uso personale, altri vorranno solo bloccare le categorie di contenuti rischiosi.

Lo scenario remote-first che abbiamo sopportato per più di un anno ha insegnato alle organizzazioni di tutte le dimensioni che è necessario investire nell’infrastruttura digitale, per assicurarsi che l’esperienza remota sia senza ostacoli e sicura, ma anche conveniente.

Fonte: Wandera

.

4 regole per una condivisione sicura delle password sul posto di lavoro

4 regole per una condivisione sicura delle password sul posto di lavoro

Condividere le password sul posto di lavoro è una pratica comune. Secondo il nostro Workplace Password Malpractice Report, il 46% dei dipendenti negli Stati Uniti condivide le password lavorative per gli account che vengono utilizzati da più colleghi. Più di un terzo (34%) condivide le password con i colleghi dello stesso team, il 32% condivide le password con i manager, e il 19% condivide le password con i dirigenti dell’azienda.

Tuttavia, la condivisione delle password può essere molto rischiosa se non è fatta in modo sicuro. Una password che cade nelle mani sbagliate può provocare un attacco, una violazione dei dati, oppure l’organizzazione può risultare non conforme poichè parti non autorizzate hanno visto dati protetti. Ecco 4 regole per garantire che la vostra organizzazione sia impegnata in una condivisione sicura delle password.

  1. Evitare le password condivise quando possibile

La condivisione delle password dovrebbe essere l’eccezione, non la regola. Idealmente, tutti i dipendenti dovrebbero avere le proprie credenziali di accesso uniche per ogni servizio e applicazione, in quanto ciò semplifica il controllo degli accessi e consente agli amministratori IT di applicare politiche di sicurezza granulari a livello di utente. Evitare che i dipendenti condividano le password per le risorse comuni a meno che non sia assolutamente necessario.

  1. Se i dipendenti devono condividere le password, assicurarsi che sia fatto in modo sicuro

A volte, non è semplicemente realistico dare a tutti i dipendenti un login separato per una risorsa condivisa. In questi casi, è necessario adottare misure di sicurezza per garantire che le password siano condivise in modo sicuro e solo con le parti autorizzate. In molte organizzazioni, questo non accade. Il nostro studio ha scoperto che il 62% dei dipendenti statunitensi ha condiviso una password legata al lavoro attraverso un messaggio di testo o email non crittografato, che potrebbe essere intercettato dai criminali informatici.

Oltre a causare problemi di sicurezza, la condivisione delle password tramite email o messaggi è terribilmente inefficiente. Le email e i messaggi si perdono, e i dipendenti sono costretti ad aprire dei ticket all’help desk. Se l’organizzazione ha bisogno di cambiare la password, gli amministratori IT devono notificare individualmente il cambiamento ad ogni dipendente interessato. Devono anche assicurarsi che ogni nuovo assunto riceva le password condivise di cui ha bisogno per fare il proprio lavoro.

Il modo più sicuro ed efficiente per fare in modo che i dipendenti condividano le password è quello di implementare una piattaforma di gestione delle password aziendali come Keeper, che consente agli amministratori IT di impostare cartelle condivise per i singoli gruppi, come classificazioni di lavoro o team di progetto, quindi concedere ai singoli utenti l’accesso a quella cartella.

Nel frattempo, i dipendenti possono accedere facilmente alle loro password condivise – e a tutte le altre password legate al lavoro – tramite Keeper, al quale possono accedere da qualsiasi dispositivo e con qualsiasi sistema operativo. Non perderanno mai più traccia di una password, e nel caso in cui un amministratore IT modifichi una password condivisa, la modifica si riflette immediatamente nella loro cartella di Keeper.

  1. Resettare le password condivise ogni volta che qualcuno lascia l’azienda

Uno dei risultati più preoccupanti del nostro report è che il 32% dei dipendenti statunitensi ha avuto accesso a un account online appartenente a un precedente datore di lavoro, il che indica che molte organizzazioni non disattivano gli account, o cambiano le password condivise, quando i dipendenti lasciano l’azienda.

Indipendentemente dalla situazione in cui un dipendente lascia l’azienda, gli amministratori IT dovrebbero immediatamente disabilitare tutti gli account personali e resettare qualsiasi password condivisa a cui il dipendente aveva accesso. Questo è un altro compito che è notevolmente semplificato quando si utilizza una piattaforma di gestione delle password aziendali come Keeper. Keeper permette agli amministratori di disabilitare gli account e di resettare le password condivise in pochi minuti. Inoltre, gli amministratori hanno la possibilità di salvare l’account Keeper di un ex dipendente per trasferirlo successivamente al suo successore.

  1. Non lesinare sulle misure di sicurezza per le password condivise

Le password condivise dovrebbero seguire le stesse regole di sicurezza di tutte le altre password azeindali.

Le password devono essere forti, costituite da una stringa casuale di lettere maiuscole e minuscole, numeri e caratteri speciali. Questa stringa dovrebbe essere lunga almeno otto caratteri, preferibilmente più lunga, e non contenere parole del dizionario.

Non riutilizzare mai le password tra gli account. Date ad ogni account condiviso una password unica.

Abilitate l’autenticazione a più fattori (2FA) su tutti gli account che la supportano. Anche una password forte e unica può essere compromessa, ma con 2FA in atto, i criminali informatici non saranno in grado di accedere all’account senza il secondo fattore.

Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise  offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Il vostro CMDB è uno strumento prezioso, ma solo se potete fidarvi di lui

Il vostro CMDB è uno strumento prezioso, ma solo se potete fidarvi di lui

Un Configuration Management Database (CMBD) è un sistema costruito appositamente per memorizzare la vostra infrastruttura IT e le relazioni tra i vostri asset IT – tutto l’hardware, il software, la tecnologia operativa e i dispositivi IoT che compongono il vostro patrimonio IT. In quanto tale, il vostro CMDB può fornire le basi per l’IT service management (ITSM) ed essere uno strumento prezioso per assistervi nella gestione degli asset software, le iniziative di cybersecurity e le verifiche di conformità – ma solo se è completo, accurato e aggiornato.

Il vostro CMDB offre numerosi vantaggi quando potete fidarvi dell’accuratezza e della completezza dei dati che contiene:

  • Riduce al minimo l’impatto delle interruzioni:

Secondo Aberdeen Group, il costo dei tempi di inattività è aumentato del 60% dal 2014. Oggi, ogni ora di inattività costa alle organizzazioni una media di 260.000 dollari. Spesso la prima volta che l’IT viene a conoscenza di un’interruzione dei servizi aziendali è quando gli utenti finali si lamentano. Affrontare proattivamente le interruzioni dei servizi aziendali prima che inizino non è solo essenziale per i servizi, ma anche per aiutare a prevenire perdite finanziarie devastanti. Un CMDB accurato aiuta a identificare, diagnosticare e risolvere le interruzioni di servizio più velocemente.

  • Migliora la sicurezza della rete:

L’FBI riferisce che dall’inizio del coronavirus, i cyberattacchi sono aumentati del 300%, e Accenture riferisce che il 68% dei leader aziendali ritiene che il rischio continuerà ad aumentare. Ecco perché è essenziale identificare e affrontare qualsiasi vulnerabilità che può aprire la porta a un attacco. Fungendo come un’unica fonte di verità per i dati di configurazione delle risorse IT, il CMDB aiuta i team della sicurezza a identificare e correggere rapidamente e facilmente le vulnerabilità per ridurre il rischio di un incidente di sicurezza.

  • Accelera la risoluzione dei problemi:

L’ITSM è più efficiente con un CMDB accurato e aggiornato. La capacità di aggiornare i Configuration Items (CI) con dati completi e poi mapparli migliora la rapidità del service desk, consentendo una risoluzione più veloce dei problemi. Le organizzazioni IT possono allegare report sugli incidenti ai CI e monitorarli nel tempo per comprendere meglio l’impatto delle interruzioni di servizio pianificate e non, ottenendo la visibilità di cui hanno bisogno per prevenire i problemi in primo luogo o mitigare l’impatto se si verificassero.

  • Semplifica la conformità:

Garantire che l’organizzazione sia conforme alle normative governative e di settore, alle certificazioni e ai requisiti normativi come SOX, HIPPA e PCI è un ruolo fondamentale dell’IT. Tuttavia, senza dati accurati, è uno sforzo che richiede tempo e denaro. Un CMDB accurato semplifica gli audit di conformità e il reporting, fornendo un rapido accesso a dati accurati e completi di asset e configurazione IT.

Purtroppo, molte aziende hanno difficoltà con i progetti CMDB e non riescono a realizzare il valore potenziale di un CMDB ben gestito. Molte organizzazioni IT si affidano ancora a processi manuali come i fogli di calcolo per tenere traccia delle configurazioni e inserire le informazioni nel CMDB. Gli aggiornamenti lenti e manuali sono soggetti a errori umani, con il risultato di avere dati di configurazione incompleti e imprecisi che diventano obsoleti non appena gli aggiornamenti sono completati. Il tentativo di mantenere il CMDB aggiornato porta a continue sfide di manutenzione e ad alti costi operativi.

Senza una visibilità completa sugli asset e le configurazioni IT, le interruzioni non pianificate sono inevitabili, con un impatto sulla produttività e causando enormi perdite finanziarie.

Mantenete il vostro CMDB completo e aggiornato con l’individuazione automatizzata degli asset IT

Un modo intelligente per mantenere il vostro CMDB sempre accurato e aggiornato è quello di migliorare l’individuazione degli asset IT. Lansweeper è uno strumento di rilevamento delle risorse IT in grado di eseguire automaticamente la scansione dell’intero patrimonio IT, creando un’unica fonte di verità per i vostri dati IT, compresi i dispositivi, le applicazioni e gli utenti all’interno della vostra infrastruttura IT. Questo inventario delle risorse può essere utilizzato per popolare automaticamente la vostra soluzione CMDB attraverso una perfetta integrazione, garantendo che i dati che la vostra organizzazione utilizza per l’ITSM, la gestione della sicurezza, la conformità e altri casi d’uso siano sempre completi e aggiornati.

In questa intervista con Cassandra Lloyd, Partner Alliance Manager di Lansweeper, puoi saperne di più su come migliorare l’accuratezza dei dati del tuo CMDB attraverso l’automazione.

Scopri di più sulle integrazioni di Lansweeper che ti aiutano a risolvere le sfide della manutenzione del tuo CBMD e ti aiutano a massimizzare il suo valore.

Fonte: Lansweeper

Il Futuro Dello Smart Working

Il Futuro Dello Smart Working

Il futuro del lavoro è cambiato per sempre.

Nell’ultimo anno, le nostre vite sono state sconvolte, con nuove sfide e, al tempo stesso, nuove opportunità. Abbiamo imparato a gestire intense maratone di video calls, inviti di colleghi e clienti, lasciandoli entrare nel nostro spazio personale, quello delle nostre case. Il cambiamento globale che ha condotto allo smart working ha trasformato il nostro modo di vivere e lavorare, implicando dei cambiamenti che nel futuro non potranno essere trascurati.

Non si può fare a meno di chiedersi: cosa implica tutto ciò per le aziende?

La nostra ultima ricerca, condotta nel Maggio del 2020, prediceva che “non torneremo mai alla normalità”. Un anno dopo, questa previsione è diventata certezza. Il nostro nuovo report fa luce sugli effetti degli ultimi quattordici mesi e sulle conseguenze che potrebbero avere negli anni futuri, da una prospettiva economica, professionale e culturale.

L’obiettivo per gli imprenditori si è spostato temporaneamente dal gestire un team che lavora da remoto, al costruire una forte, impiegato-centrica esperienza lavorativa. Questa sfida, come dimostrano i nostri risultati, è il nuovo status quo: una nuova definizione dello spazio lavorativo, dove “we work wherever works”, lavoriamo ovunque ci troviamo.

Lo possiamo chiamare remoto, ibrido, flessibile o dinamico: le aziende che vogliono essere competitive ed attirare i migliori talenti hanno bisogno di ripensare il classico posto di lavoro. Creando flessibilità, possono incentivare gli impiegati ad essere più produttivi e di successo, a prescindere dal luogo in cui si trovino.

In Okta, abbiamo sposato questa filosofia anche prima della pandemia. Infatti, prima del marzo del 2020, più del 30% dei nostri impiegati lavorava in smart working. Negli scorsi anni, abbiamo sviluppato un framework interno atto a fornire supporto a chi lavorava da remoto, investendo su agilità e flessibilità e facendone un perno fondamentale della nostra cultura. È una filosofia che speriamo possa ispirare le altre aziende e che possa guidare la loro trasformazione.

La nostra ricerca dimostra che, dopo un anno in smart working, i lavoratori vogliono lavorare dove e quando preferiscono. Sia per i manager che per gli impiegati ci sono, comunque, delle barriere che devono essere superate. La produttività rimane il problema principale, così come la collaborazione. Alcune aziende devono ancora affrontare problematiche inerenti alle infrastrutture tecniche e di sicurezza, per supportare una forza lavoro geograficamente distribuita, oltre ad allestire con prontezza ed efficacia gli uffici fisici.

Nel 2021, gli imprenditori devono affrontare una sfida unica: creare un delicato bilanciamento che consenta agli impiegati di sentirsi motivati, soddisfatti e produttivi, senza compromettere l’efficienza aziendale.

Questa ricerca sottolinea un’unica certezza: nessun posto di lavoro va bene per tutti, non più.

Scarica il White Paper “Il Futuro Dello Smart Working” di Okta.

Download “Il futuro della Smart Working” ITALY-The-New-Workplace-Report.pdf – Scaricato 27 volte – 4 MB

Fonte: Okta

 

Il GDPR ha appena compiuto 3 anni. Perché le violazioni dei dati sono ancora così frequenti?

Il GDPR ha appena compiuto 3 anni. Perché le violazioni dei dati sono ancora così frequenti?

In questi giorni ricorre il terzo anniversario del General Data Protection Regulation (GDPR), che è probabilmente la legge sulla privacy e sulla sicurezza dei dati più ampia fino ad oggi. Qualsiasi organizzazione che lavora con individui o organizzazioni nell’Unione Europea deve rispettare il GDPR, anche se la società non ha una presenza fisica nell’UE.

Oltre a dare ai consumatori europei un maggiore controllo su come le organizzazioni possono utilizzare i loro dati personali, il GDPR impone alle società di integrare la sicurezza dei dati nei loro prodotti, policy, procedure e sistemi; ritiene le organizzazioni responsabili se uno dei loro partner o vendor subisce una violazione; e richiede di notificare una violazione alle autorità e ai clienti interessati entro 72 ore dal rilevamento.

Le organizzazioni che non rispettano il GDPR possono perdere molto; le autorità di protezione dei dati dell’UE possono imporre multe fino a 20 milioni di euro o sanzioni amministrative del 4% del fatturato globale annuo.

La scarsa sicurezza delle password è la causa della maggior parte delle violazioni

Al momento della sua implementazione, i sostenitori della privacy speravano che il GDPR avrebbe inaugurato una nuova era della privacy e della sicurezza dei dati, compresa una riduzione delle violazioni dei dati. Eppure, tre anni e milioni di euro di multe dopo, le violazioni dei dati sono ancora un evento quotidiano.

Una delle multe GDPR più alte fino ad oggi – 20 milioni di sterline (oltre 28 milioni di dollari) – è stata imposta a British Airways per una violazione del 2018 che ha compromesso i dati personali di oltre 429.000 clienti. Secondo l’Information Commissioner’s Office del Regno Unito, la violazione è stata causata da BA che non ha seguito le migliori pratiche di sicurezza di base, come limitare l’accesso alla rete degli utenti ai dati e ai sistemi sensibili e implementare l’autenticazione a due fattori (2FA).

British Airways è lontana dall’essere l’unica organizzazione con problemi di sicurezza delle password. Circa l’81% delle violazioni di dati sono dovute a password deboli o compromesse. Le credenziali compromesse giocano anche un ruolo importante in circa il 75% degli attacchi ransomware.

Proteggi la tua organizzazione da violazioni di dati e multe GDPR

Per aiutare a prevenire le violazioni dei dati e le sanzioni amministrative del GDPR, le società devono implementare un Enterprise Password Management (EPM) e istituire un’architettura di sicurezza zero-trust che verifichi tutti gli utenti e i dispositivi prima che siano autorizzati ad accedere alle risorse aziendali.

Il gestore di password zero-trust Keeper utilizza una crittografia e una struttura di segregazione unica dei dati. Keeper usa PBKDF2 per ricavare le chiavi di autenticazione basate sulla Master Password di ciascun utente, quindi genera, localmente sul dispositivo, chiavi crittografate AES-256 a livello di record individuale,  garantendo che solo l’utente possa accedere al proprio vault di Keeper.

Inoltre, Keeper fornisce alle società la visibilità e il controllo totale sulle pratiche relative alle password dei dipendenti, per implementare con successo un modello di sicurezza zero-trust. Gli amministratori IT possono monitorare e controllare l’uso delle password nell’intera organizzazione, e applicare regole di sicurezza come password forti e uniche, 2FA, controllo dell’accesso basato sui ruoli (RBAC) e accesso con il minor numero di privilegi. Keeper ha anche i seguenti vantaggi:

  • Facilità d’uso sia per gli amministratori IT che per gli utenti finali; implementazione rapida su tutti i dispositivi senza costi iniziali di apparecchiature o installazione.
  • Onboarding personalizzato, supporto e formazione 24/7 da parte di uno specialista .
  • Supporto auditing, segnalazione di eventi e standard di conformità, inclusi HIPAA, DPA, FINRA e GDPR.
  • Facile integrazione con SSO; nessun bisogno di login separati.
  • Archiviazione sicura di file, documenti, foto e video sensibili su un numero illimitato di dispositivi.
  • Archivi privati per ogni dipendente, oltre a cartelle condivise, sottocartelle e password per i team.
  • Flessibilità totale: Keeper si adatta alle dimensioni di qualsiasi azienda.

Keeper richiede solo poche ore per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Esigenze aziendali, dati, app e… la piattaforma: ecco la roadmap per il successo del cloud

Esigenze aziendali, dati, app e… la piattaforma: ecco la roadmap per il successo del cloud

Le vite delle persone di tutto il mondo sono radicalmente cambiate. Quasi tutto ciò che facciamo ora dipende dalla connettività digitale e dalle applicazioni. La velocità di questo cambiamento non è destinata a rallentare: le persone, e di riflesso le aziende, sono oggi più che mai consapevoli che esiste un mondo di possibilità a loro disposizione. Coloro che pensano di poter rallentare saranno inevitabilmente penalizzati.

Ed è il cloud, in tutte le sue declinazioni, a contribuire ad accelerare questo percorso e a favorire il successo e la velocità di sviluppo e distribuzione delle app.

Tuttavia, nonostante tutti gli evidenti vantaggi di questa tecnologia, solo un terzo delle aziende dell’UE sembra rendersene conto. In qualunque caso, il cloud dominerà la scena, indipendentemente dall’adozione da parte delle organizzazioni. Le aziende che non vogliono essere lasciate indietro devono superare le loro paure e affrontare le loro preoccupazioni. La domanda è: come?

Di recente ho partecipato a un dibattito dedicato al cloud, dialogando con i migliori esperti del settore dei suoi vantaggi e dei motivi per i quali molte organizzazioni sono ancora restie ad abbracciarle. Oltre a me erano presenti Gavin Jolliffe di Xtravirt, Louise Ostrom di Accenture VMware Business Group, Salvatore Cassara di SGB Smit, produttore tedesco di trasformatori di potenza, e Sylvain Rouri di OVHcloud.

Una rivoluzione data-driven

Per comprendere la portata esplosiva dell’economia digitale, innanzitutto dobbiamo analizzare ciò che alimenta la sua accelerazione, ovvero i dati. Ogni volta che facciamo clic, ogni esperienza digitale che viviamo, viene generata una quantità incredibile di dati. Questa mole di informazioni ha un enorme potenziale, ma, per poterne trarre vantaggio, è necessario disporre di tecnologie potenti (Big Data, machine learning, intelligenza artificiale) per dare un senso e un ordine a tutto. Inoltre, tutte queste tecnologie devono operare secondo necessità.

L’unico modo per accedere alla potenza di elaborazione necessaria per trasformare i dati in intelligence e informazioni approfondite è usare gli ambienti cloud. Ma, soprattutto, le decisioni relative al tipo di cloud che le aziende utilizzano sono legate in modo inestricabile ai tipi di dati che possiedono o utilizzano. “Credo che uno dei compiti più importanti di qualsiasi azienda che desideri passare al cloud sia avere una visione chiara dei vari tipi di dati di cui è responsabile e delle strategie di azione su tali dati”, ha suggerito Rouri durante il nostro dibattito.

Questo è stato un punto ripreso anche dal mio collega Hervé Renault, che ha sottolineato come la residenza, la connettività e l’accessibilità siano considerazioni chiave per le organizzazioni che intendono sfruttare al massimo i propri dati tramite il cloud.

I vantaggi delle app: disponibilità, agilità e accessibilità

Ma cosa trasforma questi dati in qualcosa di realmente tangibile? Le app, ovvero il “DNA” del vantaggio competitivo di un’organizzazione. “Il mondo odierno ruota tutto attorno al concetto di velocità, alla rapidità del go-to-market e della conquista il mercato”, ha affermato Louise.

Le app devono quindi essere disponibili al momento giusto, nel posto giusto e sui dispositivi giusti, in modo assolutamente sicuro e completamente accessibile. Ciò significa essere in grado di distribuirle su sistemi cloud che forniscano l’ambiente appropriato alle specifiche esigenze, pur mantenendo la possibilità di spostare queste app al variare dei requisiti.

È possibile raggiungere questo obiettivo internamente, nelle organizzazioni? La risposta è: non esattamente o, per usare le parole di Louise, “gli strumenti e i servizi che è possibile ottenere dai sistemi cloud non sono disponibili o realizzabili in autonomia da parte delle aziende”.

Le sfide del cloud

Dunque, nonostante questi evidenti vantaggi, che cosa tiene lontano le aziende dal cloud?

Secondo un altro partecipante al dibattito, gli elementi da considerare sono le persone e i processi. Salvatore ha infatti sottolineato come le aziende spesso siano frenate “perché probabilmente il team non dispone di una struttura adeguata, ovvero non è stato formato in modo sufficiente per supportare la tecnologia cloud, con le giuste competenze e il giusto approccio”.

In mancanza di persone e processi idonei, la migrazione non consentirà di risolvere i problemi sottostanti, ma semplicemente li trasferirà nel cloud. “La soluzione non è spostare il problema da una piattaforma all’altra”, ha aggiunto Gavin.

C’è anche un altro problema: per la maggior parte delle aziende non esiste un’unica piattaforma per soddisfare tutti i bisogni. “Cloud” è un termine che ha molte valenze, dalle app eseguite on-premise ai cloud privati, pubblici ed edge, e ogni azienda ha bisogno di una combinazione particolare di tutti questi elementi per soddisfare i propri requisiti. Questa proliferazione comporta incoerenze, lacune e complessità, che possono avere un effetto negativo sulle prestazioni delle app e sulla distribuzione dell’esperienza digitale. Come sottolinea Vivek Parath di Huco, una delle domande complesse che molte organizzazioni si pongono è: “Come possiamo eseguire la migrazione immediata delle nostre app su qualsiasi cloud senza interruzioni delle attività?“.

Esiste quindi un modo per superare le perplessità relative alla disponibilità delle competenze e dei processi e ridurre le sfide in termini di complessità?

Sì, esiste. Tutto questo è possibile grazie a un’unica piattaforma ottimizzata per tutte le app, che può essere utilizzata attraverso tutti i cloud, da quelli privati agli hyperscaler, con un’infrastruttura e operation coerenti, e complessità, rischi e costo totale di proprietà ridotti. Le aziende hanno bisogno sia di un percorso rapido e semplice verso il cloud sia di flessibilità nella scelta dello stesso. Oggi le organizzazioni possono abbinare le esigenze di ogni loro app al cloud più adatto, con la libertà di utilizzare i servizi cloud e di modernizzazione più potenti. Possono inoltre eseguire la migrazione al cloud nel modo che ritengono più opportuno, senza necessariamente doverla implementare in toto.

Perché la scelta del cloud non è bianca o nera

Dove ci porta tutto questo? All’errata convinzione secondo cui adottare il cloud significhi necessariamente scegliere tra due strade. La discussione sulla necessità per le aziende di stare o meno nel cloud non dovrebbe riguardare il cloud computing, ma il business, concentrandosi su app e dati. Di quali applicazioni avremo bisogno in futuro? Di quali dati avremo bisogno in futuro? Dove devono essere questi dati? Dove devono essere elaborati? Dove devono essere letti i risultati? Individuare la roadmap delle app guiderà la definizione dei requisiti degli ambienti e dell’infrastruttura. Questo potrebbe, e in effetti nella maggior parte dei casi lo farà, spingervi verso il cloud, che a sua volta vi permetterà di assicurarvi di scegliere il cloud giusto e i servizi cloud giusti per supportare l’attività che state portando avanti.

Fonte:  Pubblicato il 21/06/2021 da vmwareitaly. Joe Baguley, VP & CTO EMEA, VMware

Quando i partner di canale sono (quasi) tutto: viaggio a volo d’uccello nell’ecosistema VMware

Quando i partner di canale sono (quasi) tutto: viaggio a volo d’uccello nell’ecosistema VMware

Con Roberto Schiavone entriamo nell’articolato e multiforme ecosistema di canale VMware, dove la regola sono i percorsi chiari alla redditività e i partner non sono divisi per tipo ma per area di competenza e specializzazione. E dove adesso esiste anche un blog tutto nuovo dedicato alla comunità italiana: Cloudprovider.biz

Di Roberto Schiavone, Alliance e Channel Manager per l’Italia di VMware, approfittiamo per un volo panoramico sull’ecosistema dei partner di canale, pietra angolare delle strategie aziendali: un ecosistema ampio e variegato e che per questo ci facciamo spiegare.

“VMware si basa sull’ecosistema dei propri partner per guidare i clienti nel percorso verso la digital transformation, l’adozione del cloud e le applicazioni moderne – attacca Schiavone –. Certamente possiamo definire VMware un’azienda che, con pochissime eccezioni, opera esclusivamente avvalendosi dei propri partner di canale, oltre mille in Italia. Parliamo di un ecosistema articolato e multiforme in cui si muovono system integrator internazionali, system integrator locali, distributori di informatica, cloud provider locali, telco operator, hardware vendor e recentemente anche i così detti hyperscalers quali AWS, Google Cloud, Microsoft Azure e Oracle cloud che vedono in VMware un partner importante per accelerare l’adozione del cloud dei clienti italiani”.

Punto uno: percorsi chiari alla redditività

Articolato e multiforme è lo scenario che disegna Schiavone quando si tratta di definire quali tipologie di operatori supportano il modello di go-to-market di VMware.

“Ferma restando l’eterogeneità dell’ecosistema dei partner VMware, con la recente introduzione del nuovo programma di canale Partner Connect ci siamo posti l’obiettivo di offrire ai nostri partner percorsi più chiari alla redditività, scelta nell’accesso al portfolio e risorse VMware, possibilità di indirizzare le esigenze dei clienti attraverso soluzioni innovative. Tutto questo attraverso un programma coerente e unificato sia che i nostri partner siano indirizzati alla rivendita di software o servizi in sottoscrizione, alla gestione o erogazione di propri servizi cloud e multicloud, o per fornire servizi professionali e servizi gestiti a valore aggiunto ai clienti. Percorsi, questi, non necessariamente in sovrapposizione, ma che anzi notiamo essere sempre più fluidi e intercambiabili e che permettono ai nostri partner di indirizzare i propri obiettivi di business e visione strategica”.

Ai partner chiediamo sempre più competenza e specializzazione

Un punto pare chiaro: ai partner sempre più spesso vengono richieste competenze, e competenze specialistiche.

“Il mercato e le esigenze dei clienti, dalle grandi organizzazioni alla piccola e media impresa, mutano continuamente e la necessità di competenze specifiche nel percorso di digitalizzazione delle aziende richiede sempre più che i partner siano in grado di affiancare i clienti nell’intero ciclo di vita della loro trasformazione e adozione tecnologica. Dal design all’implementazione, manutenzione e aggiornamento continuo delle applicazioni, alla gestione evoluta dei dispositivi e di come questi con una rete intelligente raggiungono le soluzioni applicative, passando ancora per modelli ormai maturi di delivery e implementazione come l’hybrid cloud o il muticloud, il tutto con elevati standard di protezione. In questo contesto VMware ha meno bisogno di partner generalisti o transazionali, ma più di specialisti e competenti, di partner che investano più selettivamente su aree precise in cui erogare un maggior valore aggiunto. Ecco perché categorizziamo e valorizziamo i partner per area di competenza e non più per tipologia di partner”.

Aree di competenza, livello base e livello master

Visto che di specializzazione si parla, ci sono degli ambiti nei quali VMware chiede ai suoi partner quel “quid” in più.

“I progetti e, di conseguenza, le aree di competenza e i percorsi che VMware ha definito per i propri partner sono quelli inerenti alle aree tecnologiche hybrid cloud e multicloud, la modernizzazione delle applicazioni, il virtual networking e security e il modern digital workspace. Queste aree di investimento, alla base della strategia di VMware, costituiscono di fatto il framework sul quale si basa la piattaforma digitale richiesta dai nostri clienti per implementare la propria strategia digitale e sulla quale chiediamo ai nostri partner di sviluppare le competenze attraverso percorsi ben definiti”.

Per ogni area tecnologica VMware ha definito dei livelli di competenze che hanno lo scopo di riconoscere entrambi gli skill tecnici e di vendita, la competenza nell’implementazione e gestione del progetto e di conseguenza la soddisfazione del cliente misurata sui risultati di business.

Per un partner VMware, il raggiungimento progressivo delle competenze consente di rafforzare le proprie capacità e per i clienti finali la sicurezza di affidarsi a partner competenti e affidabili.

In particolare, VMware offre al mercato attraverso i partner due tipi di competenze: le Solution Competencies, che sono il primo passo per il raggiungimento delle skill tecniche e commerciali sulle specifiche aree tecnologiche e includono training di vendita, prevendita e post-vendita; e le Master Services Competencies, che richiedono il raggiungimento di un livello di certificazioni avanzato e la prova di capacità e competenze di alto livello convalidata dai clienti. Per conseguire il livello Master, il partner deve dimostrare esperienza e capacità di erogazione dei servizi fornendo referenze per progetti cliente ultimati di recente.

Adesso c’è anche un blog dedicato alla comunità dei partner italiani

Tra le tante attenzioni che VMware riserva al canale c’è anche un blog tutto nuovo interamente dedicato alla comunità dei partner italiani.

“CloudProvider.biz è il nuovo progetto, tutto italiano, dedicato alla community dei partner VMware interessati a estendere le proprie opportunità di business con hosted e/o managed services, differenziare la propria offerta con soluzioni gestite su misura per i propri clienti e al tempo stesso incrementare il profitto netto fornendo servizi ad alto valore aggiunto. Il progetto è uno spin-off verticale di ZeroUno del gruppo Digital360, nato in collaborazione con VMware, che si propone di offrire ai partner cloud & managed provider informazioni rilevanti di mercato, approfondimenti tecnici e documentazione di dettaglio per aiutarli a cogliere le opportunità abilitanti la trasformazione digitale delle imprese. Dalla governance di ambienti ibridi e multicloud, alle nuove architetture applicative basate su microservizi e container, senza tralasciare le nuove sfide che le aziende devono affrontare in ambito cybersecurity: sono alcune delle tematiche che vengono approfondite all’interno del portale per aiutare i partner VMware ad espandere in modo profittevole le proprie opportunità di business concentrandosi sulle richieste di adozione e affiancamento richieste dai clienti finali. Abbiamo anche pensato anche a un’area partner riservata con una ampia scelta di documentazione selezionata appositamente per guidare i nostri partner all’adozione e implementazione incrementale di soluzioni e servizi ad alto valore aggiunto”.

Fonte: NetworkDigital360 intervista a Roberto Schiavone

Flubot: lo spyware diffuso tramite SMS

Flubot: lo spyware diffuso tramite SMS

Recentemente Flubot, uno spyware che colpisce gli smartphone, si è diffuso in tutto il Regno Unito. Il malware viene veicolato tramite SMS, utilizzando falsi messaggi di consegna pacchi e inducendo gli utenti a scaricare il software dannoso. Gli operatori hanno affermato che milioni di questi testi dannosi sono già stati inviati attraverso le loro reti, provocando abbastanza scalpore da consentire all’NCSC di fornire indicazioni correttive.

Ecco cosa bisogna sapere su Flubot

Flubot è una forma di spyware che può essere utilizzata per assumere il controllo e raccogliere informazioni dai dispositivi, ha anche la capacità di inviare messaggi ai contatti dei dispositivi infetti. Il fatto che questo malware mobile possa interagire con l’elenco dei contatti di un dispositivo significa che all’applicazione sono state concesse autorizzazioni avanzate.

Per questa particolare campagna, gli SMS utilizzati per distribuire Flubot invitavano gli utenti a una pagina web per scaricare un’applicazione di “consegna pacchi”, simile alle tradizionali campagne di smishing. In questo caso, il marchio principale utilizzato è stato DHL, ma ci sono state segnalazioni anche di Royal Mail, FedEx ed Hermes.

L’applicazione si presenta sotto forma di APK, il che significa che interessa solo i dispositivi Android. Come impostazione predefinita, le applicazioni di terze parti sono bloccate dal download automatico sui dispositivi Android, tuttavia, la falsa pagina di download fornisce agli utenti una guida su come aggirare questa funzione di sicurezza, consentendo installazioni da fonti sconosciute.

Come professionista IT, questo è un chiaro segnale di pericolo, tuttavia, le installazioni di app di terze parti sono comuni nel mondo dei consumatori, in particolare perché le app come Fortnite si sono spostate dagli app store ufficiali alle piattaforme self-hosted.

O2, Vodafone, Three, così come una serie di altri operatori si sono rivolti al mondo di Twitter per avvertire il pubblico su Flubot e su cosa fare attenzione.

 

Cosa fare se avete ricevuto un SMS Flubot?

In primo luogo, non fare clic sul collegamento né installare l’app. In secondo luogo, inoltrare il messaggio al 7726, un servizio gratuito di segnalazione dello spam fornito dagli operatori telefonici. Quindi eliminare il messaggio.

Se avete già scaricato l’app, l’NCSC consiglia di eseguire un ripristino delle impostazioni di fabbrica il prima possibile. Quando viene riprestinato il dispositivo assicurarsi che, se viene eseguito il ripristino da un backup, il backup sia precedente all’installazione dell’applicazione Flubot.

Se avete utlizzato la soluzione Threat Defense di Wandera, allora sarete protetto.

Lezioni da Flubot

Ciò che è chiaro da questa campagna di malware è che smishing e malware continuano a essere una minaccia. Questo è evidente dalle orde di persone che commentano i tweet di Flubot chiedendo cosa fare se hanno cliccato sul collegamento o inserito i loro dati.

Minacce come Flubot attirano l’attenzione sulla sicurezza mobile. Ci sono una serie di idee sbagliate sulla sicurezza mobile che in genere portano i dispositivi mobili a essere non protetti negli ambienti aziendali. I dispositivi mobili sono solo piccoli computer suscettibili alle minacce informatiche. Poiché i dispositivi personali interagiscono sempre di più con gli ambienti IT aziendali, cresce la necessità di garantire la sicurezza senza il sovraccarico di gestione o i problemi di privacy causati da Unified Endpoint Management (UEM).

Capire le autorizzazioni delle app, se è stato eseguito il root o il jailbroken di un dispositivo, se ci sono app dannose o rischiose installate è fondamentale prima di consentire ai dipositivi mobili di connettersi al vostro ambiente.

Non si lascerebbe collegare un computer portatile con malware installato, quindi non dovrebbe essere diverso per un dispositivo mobile. Questo è particolarmente pertinente per i dispositivi non gestiti come BYOD o dispositivi di terze parti.

Man mano che le strategie di accesso e sicurezza maturano per accogliere il lavoro ibrido, le aziende di tutte le dimensioni stanno adottando modelli Zero Trust Network Access (ZTNA), integrando la valutazione dei dispositivi nelle decisioni di accesso alle applicazioni.

Maggiori informazioni sulle soluzioni Threat Defense e Private Access di Wandera.

Fonte: Wandera