Gestione delle risorse IT per i CIO: 10 domande da porsi

Gestione delle risorse IT per i CIO: 10 domande da porsi

Nell’ambiente aziendale odierno, i CIO sono diventati partner essenziali per l’azienda: l’importanza della loro esperienza nel dirigere la strategia aziendale è più che mai apprezzata. Allo stesso tempo, molti CIO si stanno rendendo conto di non poter fornire un’adeguata governance IT senza comprendere appieno il patrimonio IT della propria organizzazione in un dato momento. Un esempio: nel 2017, il mercato del software ITAM è stato valutato oltre $ 750 milioni, con previsioni che stimano $ 2,19 miliardi entro il 2026 – quasi un aumento del 300%!

In effetti, in parte a causa degli effetti della pandemia, i CIO stanno modificando le loro priorità di spesa, compresi investimenti significativi in ​​dati e analisi di business, sicurezza e gestione dei rischi, applicazioni aziendali basate su cloud e tecnologie per la customer experience.

Mentre guidate la vostra organizzazione attraverso i numerosi cambiamenti dovuti dall’adozione diffusa di Cloud Computing, del WFH e di altre attività verso la rivoluzione digitale, alcuni problemi, come la gestione dei costi e della sicurezza, potrebbero sembrare familiari. Ma altri, come il rapido aumento del lavoro a distanza causato dalla pandemia globale presentano nuovi ostacoli e opportunità.

Mentre si cercano nuovi modi per bilanciare i costi e la sicurezza IT con la necessità di mantenere l’agilità aziendale, sarà fondamentale sviluppare un’unica panoramica degli scenari IT dell’intera organizzazione. Per decenni, gli strumenti ITAM hanno promesso di fornire questo e ci hanno deluso con il loro impatto. È necessario un nuovo approccio e ITAM 2.0 è progettato per superare le barriere che hanno afflitto la prima generazione di questi strumenti.

Per aiutarvi a sviluppare la giusta soluzione ITAM per la vostra organizzazione, ecco 10 domande che vi consigliamo di porre al vostro team.

1. Siamo preparati per il remote working duraturo?

Data la continua incertezza della pandemia, è praticamente impossibile prevedere quando, come e in che misura i dipendenti torneranno a lavorare in presenza. Prevediamo che molte imprese porranno l’accento sulla flessibilità a lungo termine con modelli di lavoro ibridi.

Per quasi tutte le organizzazioni, un certo grado di lavoro remoto è destinato a rimanere, ponendo la sicurezza e la protezione dei dati sotto i riflettori e incaricando i manager e i tecnici IT di garantire che le reti aziendali siano sicure e che i dipendenti siano protetti quando non sono sulla rete aziendale.

Proteggere la vostra forza lavoro remota può essere una sfida, ma è possibile quando si hanno gli strumenti giusti. Per saperne di più, leggete il nostro post correlato sulla gestione del perimetro di sicurezza.

La governance IT nell’ambiente odierno richiede il mantenimento di un’unica fonte di verità che contenga i dati necessari per tutti gli scenari, compresa la sicurezza fuori e dentro il perimetro aziendale”. Roel Decneut, CMO, Lansweeper

2. Come ottimizziamo i costi IT mantenendo l’agilità aziendale?

Uno degli effetti collaterali della pandemia è stata l’ulteriore pressione sui CIO per controllare i propri budget IT consentendo al tempo stesso il lavoro remoto su larga scala. Di fronte a tale pressione, è di fondamentale importanza evitare misure di riduzione dei costi a breve termine che potrebbero ridurre la capacità di competizione dell’organizzazione.

Spesso, il potenziale vantaggio dell’ottimizzazione dei costi a lungo termine giustifica ulteriori investimenti a breve termine nell’IT. I CIO devono trovare un equilibrio strategico tra contenere i costi e fornire all’azienda l’agilità sufficiente per innovare. Mantenere una panoramica del proprio patrimonio IT durante un rapido processo di trasformazione digitale è la chiave per ottimizzare i costi.

Scopri come Cerner Corporation sta ottimizzando i costi e offrendo maggiore valore ai clienti con Lansweeper.

3. Come abilitiamo la trasformazione digitale?

In futuro, le aziende saranno sempre più dipendenti dalle piattaforme cloud e dalle economie di scala che guidano il machine learning e altre innovazioni emergenti. L’ITAM è essenziale per il vostro viaggio di trasformazione digitale. Prima di poter passare al cloud, implementare soluzioni guidate dall’AI o digitalizzare efficacemente, è necessario avere un quadro accurato delle risorse disponibili, dei dati che si raccolgono e si conservano e della topologia del proprio panorama IT.

Naturalmente, il costo è una considerazione essenziale. Scopri come crediamo che bilanciare le riduzioni dei costi a breve termine con le ottimizzazioni dei costi a lungo termine sia essenziale per il viaggio della trasformazione digitale.

4. Possiamo gestire efficacemente i dispositivi personali dei dipendenti?

Che si tratti di uno smartphone portato sul posto di lavoro o di un laptop personale usato per accedere alla rete da remoto, la gestione dei dispositivi mobili (MDM) è una delle sfide più importanti che le organizzazioni devono affrontare oggi.

Il 67% dei dipendenti porta i propri dispositivi personali al lavoro.

Un MDM efficace aiuta a migliorare la sicurezza dei dati monitorando e proteggendo qualsiasi smartphone, laptop o tablet usato sulla rete. Questo è particolarmente cruciale dato l’aumento del BYOD (Bring Your Own Device) e, come notato sopra, l’aumento del lavoro remoto non farà che amplificare questa necessità. Ecco un approfondimento su cosa può significare l’MDM per la vostra azienda. E assicuratevi di controllare il nostro Rogue Device Scanning con Asset Radar, che rileva e registra istantaneamente i dispositivi che si collegano alla vostra rete, 24 ore su 24, 7 giorni su 7.

“La linea di demarcazione tra risorse personali e aziendali continuerà a diventare più confusa. Anche prima della crisi attuale, era difficile per le persone tenere separati i loro dispositivi personali dal lavoro. Ora diventerà quasi impossibile. L’unico modo in cui un’azienda potrà mantenere un ITAM coerente e accurato è assicurarsi di sapere esattamente quali beni possiede e dove si trovano esattamente questi beni in qualsiasi momento”. Emad Hanna, Fondatore, CyberStockroom

 5. Possiamo finalmente abbandonare i fogli di calcolo? 

Secondo Avanti, il 43% dei professionisti IT sta ancora monitorando le risorse IT con i fogli di calcolo.

È diventata un’abitudine familiare per molti, ma presenta anche delle sfide. Innanzitutto, è un compito che richiede molto tempo e che distoglie i vostri team da attività di maggior valore. Non solo richiede molto lavoro, ma a causa della complessità e del “fattore umano” coinvolto, vi espone a errori nell’inserimento dei dati e a report imprecisi.

La risposta è che potete sbarazzarvi dei fogli di calcolo quando adottate un approccio ITAM moderno per tracciare le risorse IT.

6. Che impatto avrà il 5G sulla mia organizzazione? 

Con il recente dispiegamento di Starlink, l’adozione diffusa dell’IoT e le installazioni 5G che diventano comuni, ci aspettiamo un paio di risultati naturali. In primo luogo, come già notato, il lavoro a distanza diventerà ancora più facile e onnipresente.

E in secondo luogo, la quantità di dati che verranno generati e condivisi aumenterà in modo esponenziale.

Entro il 2025, si stima che ci saranno più di 64 miliardi di dispositivi IoT in tutto il mondo.

In termini di ITAM, tre domande sorgono spontanee.  Come gestiamo e proteggiamo i dispositivi e i dati 5G, garantendo che i dispositivi funzionino correttamente? Come distinguiamo i dispositivi legittimi dall’IT non autorizzato? E come ci assicuriamo che i dati aziendali sensibili siano protetti?

7. La mia organizzazione è a rischio a causa di dispositivi non gestiti e obsoleti?

Il ritmo incalzante con cui la tecnologia si evolve significa che vengono aggiunte nuove soluzioni prima ancora che quelle vecchie vengano rimosse. In passato, tutti i dispositivi erano in sede e sarebbe stato relativamente semplice rimuoverli dalla rete. Ora, con il lavoro a distanza e la forza lavoro mobile, liberare le aziende dalla tecnologia obsoleta e vulnerabile diventa un po’ più complicato.

8. Come stiamo gestendo la governance IT? 

Le disposizioni stabilite dalle organizzazioni governative forniscono una guida ai CIO e ai CFO su come tracciare e gestire al meglio le risorse digitali all’interno delle loro organizzazioni. Dai CIS Controls™ alla IT Infrastructure Library, la mancata conformità ai quadri di governance IT può comportare non solo un aumento del rischio, ma anche multe salate.

Scopri come Herman Miller è stata in grado di soddisfare i primi due controlli CIS con Lansweeper

Al centro di tutti questi framework c’è un’attività essenziale: la creazione di un inventario completo e accurato delle risorse hardware e software. E questo è esattamente ciò che un ITAM efficace dovrebbe fornire. Guardate le riflessioni che abbiamo condiviso su questo argomento.

9. Come ha influito il passaggio al lavoro a distanza sulla sostenibilità delle nostre risorse? 

Poiché la pandemia ha spostato sempre più lavoratori dall’ufficio ad ambienti di lavoro in remoto, molti dispositivi legati alla scrivania, come i PC desktop, rimangono inutilizzati e diventano obsoleti, il che contribuisce ad aumentare i rifiuti elettronici.

Poiché questa preoccupazione ambientale diventa più pressante, ci aspettiamo che molte aziende si orientino verso pratiche di IT Asset Management sostenibili che promuovano il riutilizzo dei dispositivi e lo smaltimento ecologico.

10. Ho le risorse giuste per le sfide che sto affrontando?

Una cosa è identificare le sfide e le opportunità che l’ITAM presenta per la tua organizzazione, ma un’altra cosa è assemblare le risorse, sia le persone che la tecnologia, necessarie per gestire l’infrastruttura in modo efficace. Cosa dovreste gestire internamente? Cosa dovreste esternalizzare? E qual è il giusto mix di investimenti a breve e lungo termine per mantenere l’equilibrio ideale tra costi IT, sicurezza e agilità aziendale?

Queste sono le domande a cui ITAM 2.0 è stato progettato per rispondere.

Per stare al passo con la trasformazione digitale e fornire il livello di visibilità e informazioni necessarie per garantire la sicurezza, gestire i costi e supportare le iniziative aziendali, l’ITAM non può più essere soggetto ad ulteriori riflessioni. Nella visione di Lansweeper di ITAM 2.0, ITAM si evolve da una specialità di nicchia ad un prodotto di base per un’organizzazione IT efficiente e ben gestita.

Fonte: Lansweeper

 

Estendere la capacità dell’ITSM per includere la gestione della sicurezza informatica

Estendere la capacità dell’ITSM per includere la gestione della sicurezza informatica

Con la crescente necessità per le imprese di essere conformi alla legislazione sulla protezione dei dati e agli standard di sicurezza, nasce la necessità di istituire un sistema per supportare e monitorare le procedure di protezione e sicurezza dei dati. Questo white paper esamina se è una buona idea utilizzare l’IT service management (ITSM) o l’enterprise service management (ESM) esistenti per questo scopo e identifica la funzionalità che un sistema ITSM dovrebbe possedere per avere successo in questo settore.

L’IT non è un’isola. Né lo è nemmeno la sicurezza informatica. Come vi dirà qualsiasi buon management framework, Governance, Risk and Compliancy (GRC) sono al centro di ciò che viene fatto nell’IT. Può sembrare semplice, ma è facile perdersi nella miriade di framework, best practice, linee guida, standard e buoni consigli disponibili. E quando avete finalmente identificato i framework di gestione a cui la vostra organizzazione vuole aderire, dovete decidere il sistema o i sistemi per gestire i framework. Oppure come spesso accade, le organizzazioni finiscono con l’avere un sistema di gestione separato per ciascuno di questi framework.

Non sarebbe meglio avere un unico sistema di gestione, un cosiddetto Integrated Management System (IMS) che combini tutti gli aspetti dei sistemi, processi e standard di un’organizzazione in un unico sistema intelligente? E perché non utilizzare il vostro sistema IT service management o l’enterprise management system a tale scopo? Questo unico sistema misto consentirà alla vostra organizzazione di semplificare la gestione, risparmiare tempo e aumentare l’efficienza.

Per portare con successo i management frameworks su un sistema di gestione, una prima importante domanda a cui rispondere è se ci sono punti in comune a tutti questi framework.

E se davvero questi framework condividono alcuni principi comuni, significa che è una buona idea utilizzare un sistema comune per supportare e monitorare questi framework? E in secondo luogo, quali sono i requisiti per questo sistema di gestione integrato e il vostro attuale sistema ITSM è conforme a questi requisiti?

Questo white paper risponderà a entrambe le domande.

Download “4me Whitepaper Extending ITSM Capabilities to Include Information Security Management” 4me-Whitepaper-Extending-ITSM-Capabilities-to-Include-Information-Security-Management-US-EN.pdf – Scaricato 5 volte – 524 KB

Fonte: 4me

L’aspetto economico di Zero Trust Network Access (ZTNA)

L’aspetto economico di Zero Trust Network Access (ZTNA)

Come leader IT, comprendete l’importanza di modernizzare il vostro approccio alla sicurezza informatica per aumentare la resilienza del business. Sapete che ciò favorirà la produttività degli utenti finali, aumenterà la velocità di distribuzione delle nuove applicazioni e diminuirà i costi operativi. Ma il vostro gruppo dirigente potrebbe vederla come un’altra spesa IT evitabile. Questa guida vi aiuterà a chiarire le ragioni per cui il vostro CTO, CFO o CEO dovrebbe investire in una soluzione Zero Trust Network Access (ZTNA).

Spiegare Zero Trust

Per un dirigente non tecnico, ZTNA suona come un altro acronimo complesso, specialmente se la discussione verte sulla “sicurezza dei dati dall’interno”. In poche parole, l’IT era solito collegare i dipendenti in ufficio ai server da qualche parte nell’edificio, tuttavia, gli eventi del 2020 significano che ora gli utenti sono ovunque e la migrazione delle app nel cloud è stata accelerata.

Entro il 2023, il 60% delle imprese eliminerà gradualmente la maggior parte delle loro reti private virtuali (VPN) di accesso remoto in favore di ZTNA.

ZTNA è una nuova categoria di tecnologia specificamente progettata per risolvere i molti problemi che si possono incontrare quando si cambiano i modelli operativi e si passa a modalità di lavoro remote. La digitalizzazione ha fatto di più che ridurre il budget della carta dell’azienda e ZTNA fornirà più valore della semplice sicurezza. Questo articolo illustra i modi in cui lo ZTNA è finanziariamente vantaggioso per le aziende.

ZTNA è più della semplice sicurezza

Mentre le minacce alla sicurezza sono in aumento e la consapevolezza dei dirigenti sta aumentando, la sicurezza è spesso vista come un centro di costo e un blocco del business. Secondo un sondaggio di Threat Stack, il 68% delle aziende dichiara che i loro CEO richiedono che i team IT non rallentino il business.

A differenza di altre soluzioni di sicurezza, ZTNA supporta obiettivi di gestione di alto livello, tra cui il miglioramento dell’agilità e della flessibilità del business, diminuendo al contempo i costi. Questo è possibile perché la maggior parte delle soluzioni di accesso remoto sono basate su progetti legacy che non possono tenere il passo con i cambiamenti dinamici che le aziende affrontano oggi. Come soluzione alternativa, molti team IT spendono una quantità eccessiva di tempo e denaro per configurare e mantenere questi strumenti legacy. La migrazione a ZTNA rappresenta una soluzione a questi problemi tradizionali.

Il costo della migrazione è ridotto

Passare a un nuovo servizio può richiedere tempo e denaro, per esempio, quasi tre quarti delle aziende trovano che i costi di migrazione a Microsoft 365 siano stati del 25% più alti del previsto. Tuttavia, a differenza di molti progetti di trasformazione, con ZTNA non c’è bisogno di un costoso progetto “rip-and-replace”.

In primo luogo, la scelta di un’architettura basata sul cloud e di un modello di licenza scalabile permette alle aziende di evitare i costi iniziali di acquisto e installazione di hardware e software.

In secondo luogo, ZTNA può lavorare in parallelo con le tecnologie di accesso remoto esistenti mentre queste vengono gradualmente dismesse. Questo modello permette alle organizzazioni di distribuire nuove applicazioni o applicazioni critiche tramite ZTNA, lasciando la maggior parte delle applicazioni collegate tramite la soluzione legacy. Man mano che le applicazioni aziendali vengono aggiornate o spostate nel cloud possono essere migrate su tecnologia ZTNA.

Questo approccio riduce al minimo il costo iniziale dell’implementazione di ZTNA e fornisce una chiara tabella di marcia su come l’azienda può passare al nuovo modello di sicurezza. Se un’azienda sceglie di dare il via a una migrazione su larga scala, evita comunque di pagare l’hardware, mantenendo bassi i costi.

Le spese operative sono ridotte

A differenza di molte vecchie tecnologie che funzionano su apparecchiature nel data center, ZTNA è tipicamente una soluzione SaaS e non richiede alcuna manutenzione IT da parte delle aziende. Non c’è nessun hardware da monitorare o mantenere, e nessun software da applicare o aggiornare. Se si affitta uno spazio rack in un data center per un dispositivo di accesso remoto esistente, quel contratto può essere annullato, con una conseguente riduzione immediata dei costi. Essendo un servizio basato sul cloud, tutti i compiti operativi sono eseguiti dal fornitore, che assicura che il servizio sia mantenuto secondo standard di livello enterprise.

Non sono solo i costi operativi ad essere ridotti, anche il tempo che gli ingegneri dedicano ai compiti operativi è ridotto al minimo. Se la manutenzione viene eseguita da un fornitore di servizi gestiti, il numero di ore stabilite nel contratto possono essere ridotte, limitando le spese. Se l’azienda utilizza un team interno di ingegneri, questi possono essere riassegnati da compiti operativi ad altri progetti.

Diminuzione dei carichi di lavoro degli amministratori

Le vecchie tecnologie, come la VPN, sono state progettate per un insieme molto più ristretto di casi d’uso rispetto a quelli per cui vengono utilizzate oggi. Per supportare la gamma di applicazioni on-premise, cloud e ibride, gli amministratori hanno dovuto ricorrere all’implementazione di più soluzioni o a complessi workaround. La complessità può essere aggravata dalla gamma di sistemi operativi dei dispositivi e dai gruppi di utenti. IDC ha scoperto che oltre il 50% delle aziende riferisce di utilizzare più di 10 componenti di rete e applicazioni per aggiungere un nuovo gruppo di utenti esterni a un’organizzazione. L’impatto è che le soluzioni di accesso remoto possono consumare molte ore di tempo degli amministratori.

I servizi ZTNA sono progettati per il posto di lavoro moderno, non solo questo significa che il numero di strumenti remoti richiesti può essere consolidato, ma anche che la complessità della loro configurazione è inferiore.

I progetti IT costano meno e sono più veloci

Diminuendo la complessità dello stack tecnologico, il numero di ore spese durante la progettazione e l’implementazione si riduce significativamente. L’effetto di questo può essere sostanziale per diversi anni, in particolare per qualsiasi programma di trasformazione digitale che include la migrazione al cloud. La spesa risparmiata grazie allo ZTNA può essere restituita al business o reinvestita in progetti IT che altrimenti non avrebbero ricevuto finanziamenti.

Realizzare i progetti nei tempi previsti è un obiettivo aziendale chiave. Diminuire la complessità  aumenterà anche la velocità di implementazione di qualsiasi nuovo servizio. Lo ZTNA può quindi costituire una parte essenziale del toolkit del team IT per una consegna puntuale.

Maggiore resilienza aziendale

Il livello di accesso è essenziale per la disponibilità del servizio, poiché rappresenta un singolo punto di vulnerabilità e deve essere resiliente. Raggiungere l’alta disponibilità con la tecnologia basata sulle applicazioni può essere costoso perché richiede l’acquisto di hardware ridondante – e potrebbe non essere mai utilizzato. In confronto, le soluzioni ZTNA sono costruite nel cloud e per loro stessa natura forniscono servizi ad alta disponibilità senza costi aggiuntivi.

Rispetto alla VPN, l’applicazione ZTNA per l’utente finale offre un’esperienza molto più fluida, instradando il traffico in modo dinamico senza che l’utente finale debba attivare o disattivare alcuna impostazione. Il tempo risparmiato dagli utenti finali può essere significativo. In un sondaggio condotto da Robert Half Technology, il lavoratore medio dell’ufficio perde 22 minuti ogni giorno per risolvere problemi generali legati all’IT. Questo equivale a più di due settimane all’anno per ogni lavoratore a tempo pieno che può essere speso concentrandosi su compiti più produttivi. Si stima che lo ZTNA possa ridurre il numero di problemi degli utenti finali dell’80%.

Diminuire il numero di problemi degli utenti finali ha un impatto diretto sull’help desk IT, riducendo il numero di ticket in arrivo, il tempo medio di risposta e il carico di lavoro complessivo. Se l’azienda ha esternalizzato l’help desk a una terza parte, la portata del contratto può essere ridotta per un risparmio immediato sui costi. Nel caso in cui l’help desk sia fornito internamente, il carico di lavoro ridotto permette ai lavoratori di essere impiegati in altri progetti.

Costruire un caso aziendale

Concentrarsi solo sui benefici di sicurezza dello ZTNA potrebbe non essere sufficiente per convincere le parti interessate. Lavorare con il team IT per valutare e quantificare i benefici descritti in questo documento permetterà di costruire un business molto più attraente. Wandera raccomanda di evidenziare tre punti chiave nel business case.

In primo luogo c’è un basso costo iniziale, dovuto all’architettura basata sul cloud. Non c’è nessun hardware o software on-premise da installare e il servizio può scalare man mano che l’azienda migra utenti e applicazioni su ZTNA.

In secondo luogo, ci sono benefici operativi immediati e risparmi sui costi. Con meno hardware e software da mantenere, i team IT possono concentrarsi su altri progetti. Inoltre, i servizi ZTNA creano meno problemi agli utenti finali, permettendo loro di dedicare più tempo al lavoro e liberando il personale dell’help desk.

Infine, ci sono significativi vantaggi a lungo termine nel passare a un servizio ZTNA. L’implementazione di nuove applicazioni o il cambiamento del modello di business dell’organizzazione è molto più veloce ed economico con una soluzione ZTNA. Qualsiasi programma di migrazione al cloud può sfruttare questi vantaggi, anche se i progetti sono già in corso.

Una raccomandazione

Una parte essenziale di ogni business case è la definizione dei passi successivi e dell’approvazione necessaria. Creare un elenco di soluzioni candidate e condurre delle prove aiuta a convincere il business che la soluzione ottimale è stata scelta e convaliderà le ipotesi del business case, come il valore potenziale dei benefici.

Fonte: Wandera

 

6 modi in cui utilizzo Workspace ONE Boxer per un flusso di lavoro più agile

6 modi in cui utilizzo Workspace ONE Boxer per un flusso di lavoro più agile

Ho imparato tutto sulle nostre app di Workspace ONE da quando sono entrata a far parte del team “employee experience”. Mi sono venute in mente un paio di domande: qual è l’app più popolare e perché dovrei usarla? Cosa c’è nell’app che la rende unica per me come lavoratore d’ufficio che a volte è in viaggio?

All’interno della famiglia delle app di Workspace ONE, Workspace ONE Boxer è la più popolare. Workspace ONE Boxer è un sistema aziendale di e-mail, calendario e contatti che mi permette di essere più produttiva sul mio dispositivo mobile Android mentre sono in ufficio o lontano dalla mia scrivania.

Lasciatemi condividere le caratteristiche uniche di Workspace ONE Boxer che mi aiuta a mantenere un flusso di lavoro più agile che mi permette di essere più efficiente e produttiva in viaggio:

  1. Supporto per caselle di posta multiple – Per me, questa è una caratteristica importante in quanto mi permette di aggiungere ulteriori account di posta elettronica e passare da uno all’altro. Posso anche inviare posta da diversi account, quindi mi ricordo sempre di ricontrollare il “Da” prima di cliccare su Invia.
  2. Fuso orario di casa dalle impostazioni del Calendario – La mia famiglia vive nella costa orientale quindi, questa funzione rende molto più facile per me lavorare dalla Florida. Posso cambiare il fuso orario di casa in Eastern Standard Time (EST) in modo che il mio calendario e le riunioni vengano visualizzate con il mio fuso orario aggiornato durante il mio soggiorno.
  3. Azioni Swipe personalizzabili – Non so voi, ma ultimamente ho ricevuto tante e-mail da mailing list a cui non mi sono mai iscritto. Queste email interrompono il mio lavoro e non riesco a liberarmene abbastanza velocemente. Workspace ONE Boxer ha azioni di scorrimento che sono personalizzabili in modo da poter contrassegnare, archiviare, eliminare e altro. Ho scelto Elimina come scorrimento a sinistra personalizzato.
  4. Impostazione Fuori Sede – Sono colpevole di dimenticare di impostare le risposte automatiche Fuori Sede. Workspace ONE Boxer mi permette di attivare l’opzione risposte automatiche Fuori Sede dal mio dispositivo mobile. Questa funzione mi consente di non preoccuparmi soprattutto quando mi dimentico!
  5. Partecipazione rapida alle riunioni online – Questa funzione quick join mi fa risparmiare molto tempo nei giorni con tonnellate di riunioni consecutive. Usiamo sia Microsoft Teams che Zoom per le riunioni online, e Workspace ONE Boxer supporta entrambi; quindi si può passare da una riunione all’altra con un semplice tocco dall’invito.
  6. La mia ultima nota è la sicurezza – Nel caso in cui io perda il mio telefono o sia incustodito per qualsiasi motivo, Workspace ONE Boxer ha una protezione biometrica così mi sento sicura che nessuna email non autorizzata possa essere inviata a mio nome.

Queste sei principali funzionalità mi hanno aiutato a rimanere aggiornata e a mantenere una vita lavorativa e un flusso di lavoro agili e organizzati!

Fonte: VMware – (product marketing manager on the VMware Workspace ONE employee experience team)

Monitoraggio dei costi dei servizi

Monitoraggio dei costi dei servizi

Come acquisire i costi dei servizi aziendali e fornire un report.

I dipendenti di un’azienda si affidano a diversi servizi come risorse umane, IT, finanza e servizi generali. Un’azienda mette questi servizi a disposizione dei propri dipendenti per assicurarsi che dispongano di tutto ciò di cui hanno bisogno per essere il più produttivi possibile. Per controllare il costo di questi servizi, il costo deve essere acquisito e presentato in modo da aiutare la direzione a identificare le opportunità di miglioramento. Non sapere quanto costa fornire un servizio, e come questo si evolve nel tempo, rende difficile determinare se un servizio è fornito in modo conveniente e se offre un valore sufficiente all’azienda per giustificare il suo costo.

Affinché le informazioni di monitoraggio dei costi siano utili, deve essere possibile scomporre i costi del servizio in diversi modi. Essere in grado di vedere quali componenti contribuiscono maggiormente al costo di un servizio e quali componenti di costo stanno aumentando di più, consente al management di identificare le aree in cui potrebbe essere necessario contenere la spesa.

Uno dei requisiti chiave per il monitoraggio dei costi dei servizi aziendali è l’acquisizione di quanto tempo i dipendenti trascorrono lavorando su incarichi relativi ai servizi. Oltre al tempo impiegato, ci sono altri due componenti principali che contribuiscono al costo di un servizio. Questi sono gli asset necessari per fornire il servizio e i servizi di supporto che contribuiscono a rendere disponibile il servizio ai dipendenti dell’azienda. Questi tre componenti di costo sono discussi in dettaglio del white paper di 4me, insieme a consigli su come utilizzare l’applicazione di service management dell’organizzazione per acquisirli e i report che si possono generare per avere una panoramica dei costi dei servizi.

Per maggiori informazioni su come acquisire i costi dei servizi aziendali e fornire report scarica il white paper di 4me Service Cost Tracking.

Download “4me White Paper Service Cost Tracking” 4me-White-Paper-Service-Cost-Tracking-2-3.pdf – Scaricato 42 volte – 1 MB

Fonte: 4me

Connettore 4me BMC Client Management

Connettore 4me BMC Client Management

Aggiornare automaticamente il CMDB di 4me con i dati di BMC Client Management? Il connettore 4me BMC Client Management, creato da C.H.Ostfeld, lo rende non solo possibile ma anche facile.

Con il connettore 4me BMC Client Management i clienti 4me hanno una soluzione smart per aggiungere e mantenere affidabili i dati degli asset nel proprio account 4me. Il software BMC Client Manager (BCM) Asset Management monitora tutti i sistemi di una rete per creare una rappresentazione altamente dettagliata nel suo database. C.H. Ostfeld, come partner 4me in Italia, ha creato un’integrazione standard che consente alle organizzazioni di sfruttare le capacità combinate di BCM e 4me Service Management.

Il connettore 4me BMC Client Management raccoglie un sottoinsieme dei dati degli asset da BCM e crea una struttura di dati corrispondente nel CMDB di 4me.  Ogni volta che uno degli asset, o i loro attributi, cambiano in BMC Client Manager, queste modifiche vengono aggiornate nel CMDB di 4me. Il connettore è configurabile, in modo che solo determinati dispositivi BCM vengano presi in considerazione per la sincronizzazione. Contrassegnando specifiche applicazioni software come ‘Managed – Supported’ nel BCM Software catalog, solo il software pertinente viene sincronizzato con 4me.

Per ulteriori informazioni scarica la scheda tecnica di 4me BMC Client Management Connector.

Download “4me BMC ClientManagement connector” 4me-BMC-ClientManagement-connector.pdf – Scaricato 34 volte – 368 KB

Fonte: 4me

I costi delle violazione dei dati hanno raggiunto livelli record, e la maggior parte sono causate da credenziali di accesso rubate

I costi delle violazione dei dati hanno raggiunto livelli record, e la maggior parte sono causate da credenziali di accesso rubate

Un nuovo rapporto del Ponemon Institute, commissionato da IBM Security, rivela che la pandemia COVID-19 ha spinto i costi delle violazioni dei dati a livelli record, e in accordo con altri studi, la maggior parte delle violazioni coinvolgono credenziali di accesso compromesse.

Secondo il report “Cost of a Data Breach 2021“, le organizzazioni possono aspettarsi di sborsare una media di 4,24 milioni di dollari per incidente, un aumento del 10% rispetto allo scorso anno, e il più alto nei 17 anni in cui IBM ha compilato il report. Per l’undicesimo anno di fila, il settore sanitario ha il più alto costo medio per la violazione dei dati, 9,23 milioni di dollari per incidente, un aumento di quasi il 30% rispetto allo scorso anno.

Mentre le violazioni del settore pubblico tendono a costare molto meno della media, “solo” 1,93 milioni di dollari, questo settore ha visto un enorme aumento del 78,7% del costo totale medio dal 2020.

Gli attacchi di ransomware costano ancora di più delle violazioni dei dati, con un costo medio per incidente di 4,62 milioni di dollari – e questo non include il costo del pagamento del riscatto, come fa quasi la metà delle organizzazioni statunitensi.

Il lavoro a distanza fa salire i costi di violazione dei dati

La pandemia COVID-19 ha costretto le organizzazioni ad adottare improvvisamente il lavoro remoto, senza preavviso e su larga scala, spesso a scapito della sicurezza informatica. Il rapporto IBM riflette questo, affermando che le violazioni in cui il lavoro remoto era un elemento costano oltre 1 milione di dollari in più rispetto alla media. Inoltre, le organizzazioni in cui più della metà della forza lavoro lavorava in remoto hanno impiegato in media 58 giorni in più per identificare e contenere le violazioni.

Le credenziali di accesso rubate causano la maggior parte delle violazioni

In accordo con altri studi, il rapporto ha scoperto che le credenziali di accesso compromesse hanno causato la maggior parte delle violazioni. Inoltre, le violazioni dei dati causate da credenziali compromesse hanno il più lungo “dwell time”, che misura il periodo tra quando un criminale informatico viola un sistema e quando il personale di sicurezza lo rileva.

Se un criminale informatico utilizza credenziali rubate per violare una rete, rimarrà inosservato per una media di 250 giorni, rispetto a 212 per le violazioni causate da altri mezzi. Il tempo di permanenza più lungo della media è dovuto al fatto che le credenziali rubate permettono ai criminali informatici di bypassare firewall, software antivirus, sistemi di rilevamento delle intrusioni (IDS) e altre difese tecniche.

Keeper blocca le violazioni dei dati alla fonte

Con i costi di violazione dei dati in aumento e le credenziali di accesso rubate come vettore di minaccia numero uno, è più importante che mai per le organizzazioni garantire che i loro dipendenti seguano buone pratiche di sicurezza delle password, come l’uso di password forti e uniche per ogni account, l’abilitazione dell’autenticazione a più fattori (2FA) ovunque sia supportata e l’utilizzo di una piattaforma di gestione delle password come Keeper.

Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione. Keeper richiede solo pochi minuti per l’implementazione, ha bisogno di una gestione minima e si adatta alle esigenze di organizzazioni di qualsiasi dimensione

Per una maggiore protezione, le organizzazioni possono implementare preziosi add-on come Keeper Secure File Storage, che consente ai dipendenti di archiviare e condividere in modo sicuro documenti, immagini, video e persino certificati digitali e chiavi SSH, e BreachWatch™, che analizza i forum del Dark Web e notifica agli amministratori IT se le password dei dipendenti sono state compromesse in una violazione pubblica dei dati.

Fonte: Keeper Security

Attacco hacker alla Regione Lazio, perché la sicurezza delle password è importante

Attacco hacker alla Regione Lazio, perché la sicurezza delle password è importante

Nella notte tra il 31 luglio e il 1 agosto gli hacker hanno attaccato il sistema informatico della Regione Lazio sfruttanto le credenziali VPN di un dipendente regionale in smart working.  Una volta violata la VPN è stato possibile utilizzare un malware e sferrare un attacco ransomware.

Le condizioni create dalla pandemia e il continuo ampliamento del perimetro digitale aziendale hanno portato ad un aumento di cyber attacchi e un attacco ransomware può avere conseguenze gravissime.

La protezione delle password è molto importante per proteggere le infrastrutture critiche da questo tipo di attacchi.

Secondo studi recenti, la maggior parte degli attacchi informatici sfruttano password deboli o compromesse ed è fondamentale quindi che le organizzazioni non perdano di vista la cosa più semplice per proteggere i loro sistemi e dispositivi: proteggere le password dei loro dipendenti.

Questo significa che semplicemente mettendo in sicurezza le password, le organizzazioni possono ridurre sostanzialmente il loro rischio di un attacco ransomware. Inoltre, poiché le credenziali di accesso compromesse sono anche responsabili di oltre l’80% delle violazioni di dati riuscite, difenderanno contemporaneamente i loro sistemi dalle violazioni di dati.

Keeper aiuta le  organizzazioni a proteggere i loro sistemi mettendo al sicuro la parte più vulnerabile delle loro reti IT, le password dei loro dipendenti. La piattaforma Keeper zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione, comprese password forti e uniche e l’autenticazione a più fattori (2FA). I controlli di accesso granulari consentono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli gruppi.

Keeper richiede solo pochi minuti per l’implementazione, necessita di una gestione minima e può essere scalato per soddisfare le esigenze di organizzazioni di qualsiasi dimensione.

 

La mia esperienza di onboarding virtuale con VMware Workspace ONE

La mia esperienza di onboarding virtuale con VMware Workspace ONE

Selezione telefonica virtuale, colloqui virtuali, offerta virtuale? Iniziare un lavoro nuovo di zecca nel bel mezzo del COVID-19? Totalmente incontrollato. Nervosa? Potete scommetterci.

Ho iniziato nuovi lavori in passato, ma sono stati tutti di persona. Il primo giorno, il mio responsabile delle Risorse Umane sarebbe stato un volto familiare, mi avrebbe accompagnato a prendere il badge, consegnato un laptop e mi avrebbe presentato a tutti in ufficio.

Entrando in una nuova azienda durante il COVID-19, non avevo idea di cosa aspettarmi. Anche alcuni dei miei compagni di squadra hanno effettuato l’onboarding da remoto, ma questa esperienza è stata particolarmente importante per me poiché mi unisco al team dei dipendenti VMware Workspace ONE. In realtà sono il mio caso d’uso! Oggi condividerò la mia esperienza di onboarding con Workspace ONE.

La comunicazione con VMware è iniziata prima del mio primo giorno. Ho ricevuto un’email di benvenuto da VMware con il mio nome utente, le istruzioni per l’onboarding virtuale e le informazioni sul mio laptop. Ho dovuto scegliere quale modello di portatile volevo, e poi mi è stato comunicato che sarebbe stato consegnato il mio primo giorno. Forte!

Il mio giorno d’inizio, ho dovuto eseguire solo alcuni passaggi. Innanzitutto, ho ricevuto un’email con un link unico personalizzato che mi ha consentito di accedere allo spazio di lavoro digitale di VMware, Workspace ONE Intelligent Hub. Successivamente, ho registrato il mio dispositivo mobile per l’autenticazione a più fattori. Ho finito impostando la nuova password self-service, di nuovo direttamente in Intelligent Hub. Sono stata in grado di autenticarmi e configurarmi da sola in circa un’ora! La parte più difficile dell’intera configurazione è stata per me, quando ho dovuto creare la mia password.

Tutto inizia con Workspace ONE Intelligent Hub, e l’esperienza sul Web e sul mio telefono Android è stata esattamente la stessa.

Mentre aspettavo la consegna del mio portatile di VMware, sono stata in grado di iniziare ad accedere alle risorse dai miei dispositivi personali. Ho usato Zoom per partecipare a una nuova sessione di formazione dei dipendenti e potevo già accedere alla posta tramite Boxer.

Il mio viaggio da dipendente in VMware è iniziato. Sto ancora imparando a conoscere tutti gli strumenti di comunicazione e le applicazioni disponibili, ma come nuova dipendente virtuale in questo periodo difficile e unico, mi sento accolta e connessa.

Fonte: VMware

 

Cos’è l’identity and access management (IAM)?

Cos’è l’identity and access management (IAM)?

L’identity and access management (IAM) è un framework che permette alle aziende di garantire che solo le persone e i dispositivi corretti abbiano accesso alle applicazioni, alle risorse e ai sistemi al momento giusto.

IAM comprende le varie politiche, i servizi e le tecnologie che permettono alle organizzazioni di verificare l’identità e il livello di accesso di ogni utente in ogni momento. Questa verifica può essere condotta da un singolo prodotto o distribuita su più processi, programmi e servizi cloud che forniscono agli amministratori il controllo e la visibilità sui diritti di accesso di un individuo.

Per gestire efficacemente l’accesso, le organizzazioni hanno bisogno di autenticare che un utente sia affidabile e poi autorizzare il livello di accesso che dovrebbe avere.

Cosa sono l’autenticazione e l’autorizzazione?

L’autenticazione è il processo di conferma che un utente è chi dice di essere. L’identità di un utente è più comunemente verificata attraverso fattori di autenticazione come:

  • Qualcosa che sanno: Un fattore di conoscenza che solo l’utente dovrebbe ricordare, come le sue credenziali di accesso, un codice PIN o il nome da nubile della madre.
  • Qualcosa che hanno: Un fattore di possesso che solo l’utente dovrebbe avere, come un codice su un’app mobile di verifica o un token di sicurezza.
  • Qualcosa che sono: Un fattore biometrico che solo l’utente potrebbe fornire, come la sua impronta digitale, una scansione della retina o il riconoscimento vocale.

L’autorizzazione è il processo di fornire a un utente il permesso di accedere a una specifica funzione o risorsa. L’autorizzazione permette a un utente di scaricare un file da un server, per esempio, o gli dà accesso a un’applicazione aziendale. Un utente deve autenticare la sua identità prima di poter essere autorizzato ad accedere ad altre risorse, a seconda dei permessi concessi.

Analisi della gestione delle identità e degli accessi

Un sistema di gestione delle identità e degli accessi è tipicamente ad ampio raggio, permettendo alle organizzazioni di controllare l’accesso ai dati e alle risorse aziendali da più applicazioni, dispositivi, luoghi e utenti. Permette alle organizzazioni di registrare i login degli utenti, gestire tutte le identità degli utenti e supervisionare il processo di assegnazione, concessione e rimozione dei privilegi di accesso.

IAM si applica a molti ambienti, reti e ruoli di un’organizzazione e può coprire gli utenti a tutti i livelli dell’azienda in più sedi. Può essere utilizzato per fornire l’accesso alle reti interne o ai servizi basati sul cloud, un processo che diventa più complicato per le organizzazioni che implementano architetture multi-cloud o ibride.

Per affrontare le complessità dell’IAM, le organizzazioni possono lavorare con un identity provider (IDP) per gestire le loro identità digitali e fornire processi di login sicuri.

Chi sono i tipici utenti IAM?

Un sistema di gestione delle identità e degli accessi copre tutti i tipi di utenti nel panorama di un’organizzazione. Questi utenti possono includere:

  • Dipendenti: I dipendenti delle organizzazioni devono essere autenticati quando chiedono di accedere a un’applicazione, una rete aziendale o un server. Il livello di accesso di un dipendente è tipicamente determinato dal suo ruolo e dipartimento.
  • Appaltatori: Gli individui che lavorano con un’organizzazione per un breve periodo di tempo o su un progetto una tantum possono avere accesso a specifiche applicazioni o risorse. Questi utenti hanno in genere un accesso più limitato di un dipendente tradizionale e dovrebbero essere rimossi non appena il loro contratto o progetto termina.
  • Clienti: Le organizzazioni possono gestire le identità e i profili dei loro clienti attraverso il customer identity and access management (CIAM) mentre li connettono alle applicazioni e ai servizi di cui hanno bisogno. Un CIAM adeguato assicura un’esperienza cliente sicura e senza soluzione di continuità su tutti i canali.
  • I partner: Per semplificare il lavoro svolto da più aziende, le organizzazioni possono dare agli utenti dei loro partner l’accesso alle applicazioni o alle risorse pertinenti.

Per maggiori informazioni sul CIAM, guarda questo video.

Quali sono le risorse coperte da IAM?

Le soluzioni IAM monitorano le risorse a cui gli utenti richiedono l’accesso, comprese quelle che contengono dati sensibili o business-critical. Una soluzione IAM efficace è fondamentale per proteggere i dati aziendali e le identità degli utenti e prevenire l’accesso non autorizzato a quanto segue:

  • Applicazioni: IAM permette alle organizzazioni di proteggere l’identità degli utenti quando accedono a tutte le applicazioni aziendali.
  • API: Gli strumenti IAM permettono alle organizzazioni di proteggere le loro moderne applicazioni mobili e web attraverso la gestione degli accessi API. Le aziende possono quindi configurare facilmente le politiche di accesso e autorizzare gli utenti interni ed esterni sulle loro risorse API.
  • Servizi cloud: Le soluzioni IAM basate sul cloud sono state progettate per proteggere l’accesso ad applicazioni, servizi e infrastrutture che risiedono sul cloud. I servizi cloud come l’archiviazione dei dati e gli strumenti di collaborazione possono essere protetti con ulteriori livelli di autenticazione e autorizzazione.
  • Dati aziendali: Una funzione chiave di qualsiasi strumento IAM è quella di proteggere i dati di un’organizzazione. Questo include le credenziali di accesso e le informazioni personali di tutti gli utenti, così come i dati aziendali sensibili.
  • Architetture multi-cloud o ibride: Le organizzazioni che operano su un’architettura multi-cloud o ibrida spesso usano un fornitore separato per l’IAM per coprire le loro risorse cloud e on-premises. Avere un’unica soluzione IAM centralizzata offre una maggiore flessibilità, liberando l’organizzazione dalla necessità di continuare a gestire i propri requisiti di accesso e identità anche se si cambia il fornitore di cloud o si migra completamente dalle soluzioni on-premise.
  • Server: Le organizzazioni possono estendere le loro funzioni di controllo dell’identità e dell’accesso per proteggere i loro server e le loro infrastrutture, incorporando la sicurezza alla base.

Quali strumenti e processi IAM esistono?

I sistemi IAM sono composti da più strumenti e processi che semplificano il compito di effettuare il provisioning e il deprovisioning degli utenti, la gestione e il monitoraggio dei diritti di accesso e la prevenzione del privilege creep e dell’accesso non autorizzato. I tipici strumenti IAM includono:

  • Single sign-on (SSO): Le soluzioni SSO permettono a un utente di usare un solo set di credenziali per autenticarsi in modo sicuro attraverso l’infrastruttura di un’organizzazione, senza dover accedere a singole applicazioni o risorse. Elimina la necessità per gli utenti di ricordare più password, che a sua volta riduce il rischio di perdita o furto delle credenziali.
  • Multi-factor authentication (MFA): L’MFA dà alle aziende la possibilità di verificare con maggiore certezza che un utente sia chi dice di essere. Richiede all’utente di fornire più informazioni di autenticazione, che sono tipicamente combinazioni di fattori di conoscenza, possesso e biometrici.
  • Lifecycle management (LCM): LCM permette alle organizzazioni di semplificare il compito di gestire il loro crescente panorama di utenti tra dipendenti, collaboratori, clienti e partner. Si allontana dal provisioning manuale a favore di un approccio automatizzato, contestuale e basato su criteri che fornisce una visione centralizzata di quali utenti hanno accesso a quali sistemi e file. LCM può far risparmiare ai dipartimenti IT e HR un’enorme quantità di tempo, garantendo ai dipendenti l’accesso agli strumenti e alle applicazioni di cui hanno bisogno per lavorare efficacemente.
  • Centralized User and Device Directory: Il consolidamento degli utenti e dei dispositivi in un’unica directory centrale che si collega a tutte le applicazioni elimina la complessità di gestire un gran numero di password utente e politiche di autenticazione multiple tra risorse on-premises e cloud. Attenua i rischi emergenti di attacco all’identità, garantisce che utenti e password siano sicuri e prende il controllo della gestione delle password consolidando le varie politiche di password. Questo aiuta le aziende a lanciare le applicazioni più rapidamente, riducendo i costi IT, aumentando la sicurezza e soddisfacendo le richieste degli utenti.
  • Access Gateways: Con i gateway di accesso come Okta, le organizzazioni possono applicare strumenti di sicurezza moderni come SSO e MFA alla loro infrastruttura on-premises. Questo estende la protezione basata sul cloud alle app on-premise senza cambiare il loro funzionamento.
  • IAM per i vostri server: L’estensione di IAM alla vostra infrastruttura centralizza il controllo degli accessi, fornendo un accesso senza soluzione di continuità alle infrastrutture on-premises, ibride e cloud, riducendo al contempo il rischio di furto di credenziali e di acquisizione di account. Strumenti come Advanced Server Access (ASA) di Okta eliminano la necessità di chiavi statiche e rendono disponibili decisioni di accesso granulari per ogni richiesta di login dell’utente, come il contesto del dispositivo, la sessione e le informazioni dell’utente.

Cosa rende una strategia IAM di successo?

La ricerca IAM 2019 di Forrester sottolinea che le organizzazioni hanno bisogno di gestire l’accesso degli utenti ad applicazioni e dati sensibili senza impattare sull’agilità del business, sull’esperienza degli utenti o sui requisiti di conformità. Ciò include l’abbandono dei processi IAM manuali, l’utilizzo di IDaaS per garantire il massimo ROI e la costruzione di un business case ottimizzato per la crescita e l’ottenimento del supporto esecutivo.

Per raggiungere questi obiettivi, una strategia IAM di successo:

  • Prende in considerazione i ruoli dell’intelligenza artificiale, dell’analisi del comportamento e della biometria per attrezzare meglio le organizzazioni a soddisfare le richieste del moderno panorama della sicurezza.
  • Fornisce un controllo più stretto dell’accesso alle risorse in ambienti moderni come il cloud e l’Internet of Things per prevenire la compromissione e la perdita di dati.
  • Mantiene la conformità, la produttività e la sicurezza, compresa la protezione delle identità degli utenti indipendentemente da quando, dove e quale dispositivo utilizzano per accedere ad app, reti e sistemi. Questo è fondamentale per le organizzazioni che implementano il lavoro remoto e le politiche di forza lavoro dinamica, e che affrontano la trasformazione digitale.

L’implementazione degli strumenti e dei processi di una soluzione IAM aiuta le aziende a definire politiche di accesso e di controllo chiare e complete. Avere questa struttura in atto riduce il rischio di furti di dati interni ed esterni e di attacchi informatici, che a sua volta aiuta le aziende a rispettare le normative sui dati sempre più rigide e severe.

Sfide IAM

Un sistema IAM non è privo di sfide, soprattutto se implementato male. Le organizzazioni devono controllare che la loro soluzione IAM non lasci buchi e vulnerabilità nelle loro difese di sicurezza attraverso problemi come il provisioning incompleto o processi di automazione deboli.

  • Il provisioning e il deprovisioning degli utenti e dei loro diritti di accesso possono diventare una sfida per le organizzazioni con una forza lavoro in espansione, troppi account di amministratore e un gran numero di utenti inattivi. È qui che la gestione del ciclo di vita è cruciale per monitorare da vicino i livelli di accesso e rimuovere immediatamente gli utenti inattivi.
  • Affidarsi solo alle password è sempre più pericoloso, poiché gli utenti utilizzano password deboli o non proteggono efficacemente le loro credenziali di accesso.
  • La biometria, pur essendo intrinsecamente sicura, pone anche delle sfide quando viene rubata attraverso il furto di dati. È quindi importante per le organizzazioni non solo sapere quali dati biometrici conservano in archivio, ma anche capire quali dati biometrici hanno, come e dove sono conservati, e come cancellare i dati che non servono più.

Le organizzazioni di oggi stanno cercando di implementare soluzioni di sicurezza che corrispondano alle esigenze dei loro utenti, proteggendo le loro applicazioni e risorse in tutti i loro ambienti. Un sistema IAM permette alle aziende di dare alle persone giuste il giusto livello di accesso a dati e sistemi al momento giusto.

Scopri come Okta può aiutare la tua organizzazione a implementare una strategia IAM di successo, guarda il webinar sulla strategia IAM in un mondo post-pandemia.

Fonte: Okta – Content Marketing Manager, Product