Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking & finance, con un focus sulle soluzioni di sicurezza mobile. Durante l’incontro presenteremo le più recenti innovazioni tecnologiche per la protezione dei dispositivi aziendali e dei dati sensibili, sviluppate per rispondere alle specifiche esigenze di sicurezza del mondo bancario e finanziario.

L’evento sarà suddiviso in due momenti principali:

  1. Sessione Tecnologica
    Presenteremo le soluzioni Jamf Mobile Security e Jamf Digital Forensic, ideali per proteggere i dispositivi mobili aziendali e i dati sensibili da minacce informatiche sempre più sofisticate.

    • Jamf Mobile Security: una soluzione completa per la gestione e la protezione dei dispositivi mobili aziendali, che garantisce la sicurezza e il controllo su tutte le operazioni e gli accessi ai dati sensibili.
    • Jamf Digital Forensic: una potente soluzione avanzata di mobile threat protection e digital forensics progettata per ambienti altamente sensibili, come quelli dei dirigenti aziendali o degli utenti VIP.
  2. Esperienza in Pista 
    Dopo la sessione formativa, l’evento proseguirà con un’esperienza adrenalinica: 5 giri in pista a bordo di una Ferrari 488 sul prestigioso circuito di Arese. Un’esperienza unica che abbina l’innovazione tecnologica alla passione per i motori.

Perché partecipare a questo evento?
Durante l’incontro, i partecipanti avranno l’opportunità di conoscere in dettaglio come le soluzioni Jamf possano supportare il settore banking e finance nella protezione dei dispositivi mobili aziendali e nella gestione delle minacce informatiche. Un’occasione unica per esplorare le soluzioni più avanzate nel campo della sicurezza mobile, scoprire le migliori pratiche per la protezione dei dati aziendali e fare networking con esperti del settore.

 

Le 6 principali funzionalità PAM di cui hai davvero bisogno

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata sul controllo degli accessi da parte degli utenti che operano su sistemi e dati altamente sensibili, come il personale IT, gli specialisti della sicurezza informatica e i team DevOps. Tra le sue funzioni principali, PAM applica il principio del privilegio minimo, assicurando che ciascun utente disponga solo delle autorizzazioni strettamente necessarie per svolgere le proprie mansioni.

Con l’aumento di frequenza, intensità e impatto finanziario degli attacchi informatici, sempre più organizzazioni stanno aggiungendo soluzioni PAM ai loro stack tecnologici di sicurezza. Tuttavia, valutare e selezionare quello giusto può essere difficile con così tanti prodotti PAM concorrenti disponibili.

Esaminiamo le sei principali funzionalità di gestione degli accessi privilegiati di cui hai davvero bisogno per proteggere la tua azienda.

1. Sicurezza basata sul cloud, zero-trust e zero-knowledge

Sebbene gli ambienti di dati delle aziende di oggi siano fortemente o addirittura interamente basati sul cloud, molti prodotti PAM “moderni” sono stati originariamente sviluppati per le infrastrutture on-premise, con funzionalità cloud aggiunte in un secondo momento. I prodotti PAM che non sono stati sviluppati nel cloud non sfruttano appieno le funzionalità del cloud, come la capacità di scalare automaticamente le risorse cloud in base alle necessità (scaling automatico), la sicurezza zero-trust e la crittografia zero-knowledge.

I prodotti che non sono zero-knowledge sono intrinsecamente meno sicuri perché il fornitore di servizi può accedere ai dati sensibili degli utenti. I provider non-zero-knowledge memorizzano i dati in un formato leggibile o hanno la possibilità di decifrare i dati degli utenti. Se i loro sistemi vengono violati, gli aggressori possono potenzialmente accedere a questi dati sensibili. Al contrario, i provider zero-knowledge non possono leggere i dati degli utenti, anche in caso di violazione, perché i dati sono crittografati e solo l’utente ne detiene le chiavi.

Oltre a prevenire le violazioni dei dati sensibili degli utenti da parte di attori delle minacce esterni o addetti ai lavori, la crittografia zero-knowledge mantiene i dati sensibili fuori dalle mani delle autorità governative. I dati archiviati dal provider sono soggetti alle leggi locali e potrebbero essere accessibili o monitorati senza il consenso dell’utente, e i governi o gli enti normativi possono richiedere l’accesso ai dati degli utenti. Un’azienda che non utilizza la crittografia zero-knowledge potrebbe essere legalmente obbligata a fornire i dati degli utenti in risposta a tale richiesta. Se un’organizzazione utilizza la crittografia zero-knowledge, non è in grado di soddisfare tali richieste perché semplicemente non può decifrare i dati degli utenti.

Infine, la tecnologia zero-knowledge crea fiducia tra i provider di servizi e i loro clienti. Le organizzazioni devono fidarsi del loro fornitore di servizi per gestire e proteggere i loro dati in modo responsabile.

In un ambiente zero-knowledge, questa fiducia è più facile da concedere perché il fornitore di servizi non può accedere alle informazioni sensibili degli utenti, in qualsiasi caso.

KeeperPAM®: sicurezza zero-knowledge costruita nel cloud, per il cloud

A differenza di molti concorrenti, KeeperPAM non è un prodotto on-premise con funzionalità cloud che verranno aggiunte in un secondo momento. KeeperPAM è stato costruito nel cloud, per il cloud, utilizzando l’architettura di sicurezza zero-knowledge di Keeper. Questo significa che nessuno, tranne l’utente finale, può visualizzare le password, i file o altri dati archiviati nella sua Keeper Vault, nemmeno l’amministratore locale o i dipendenti di Keeper. L’infrastruttura di Keeper intermedia le connessioni e crea connessioni end-to-end crittografate e peer-to-peer dal browser dell’utente all’infrastruttura di destinazione.

2. Controllo granulare degli accessi e applicazione delle politiche

Il controllo granulare degli accessi aiuta le organizzazioni a creare un ambiente sicuro, efficiente e conforme limitando l’accesso esattamente a ciò di cui gli utenti o i sistemi hanno bisogno. Di solito è abbinato al Controllo degli accessi basato sui ruoli (RBAC) e accesso con privilegi minimi (noto anche come just enough privilege, o JEP), in cui le autorizzazioni di accesso ai sistemi e ai dati sono basate sulla funzione lavorativa di un dipendente, con l’obiettivo finale di garantire che gli utenti possano accedere solo alle risorse di cui hanno bisogno per svolgere il loro lavoro, e niente di più. Poiché il controllo granulare degli accessi, l’RBAC e il privilegio minimo/JEP sono delle pietre miliari dei moderni ambienti di sicurezza zero-trust, è fondamentale che la tua soluzione PAM li supporti.

L’accesso Just-in-Time (JIT) è un’altra funzionalità importante per garantire un accesso con privilegi sicuro. Il JIT concede agli utenti o ai sistemi l’accesso temporaneo e a tempo limitato alle risorse solo quando ne hanno bisogno per eseguire attività specifiche. Questo significa che l’accesso è:

  • Eseguito con provisioning on-demand: attivato quando richiesto o innescato da un evento specifico.
  • A tempo: revocato automaticamente dopo un periodo predefinito o una volta completata l’attività.
  • Sensibile al contesto: potrebbe incorporare condizioni come il ruolo dell’utente, la posizione, il dispositivo o la postura di sicurezza.

Come KeeperPAM semplifica il controllo granulare degli accessi e l’applicazione delle politiche

KeeperPAM può fornire l’accesso JIT a qualsiasi infrastruttura o sistema di destinazione senza esporre le credenziali. Una volta scaduto l’accesso, le credenziali possono essere automaticamente ruotate. Implementando i principi JIT e del privilegio minimo/JEP, KeeperPAM riduce i privilegi permanenti, mitigando le vulnerabilità nella sicurezza e riducendo il rischio di autorizzazioni eccessive.

3. Gestione, monitoraggio e registrazione delle sessioni

Nel contesto della gestione degli accessi privilegiati, la gestione delle sessioni, il monitoraggio e la registrazione sono funzionalità fondamentali che forniscono supervisione, controllo e responsabilità sulle attività degli utenti con privilegi. Queste funzionalità garantiscono che le azioni eseguite dagli account con privilegi siano attentamente tracciate, registrate e riesaminate per mitigare i rischi associati al loro accesso elevato.

La gestione delle sessioni implica il controllo delle sessioni degli utenti con privilegi, tra cui l’avvio, il monitoraggio e l’interruzione all’accesso ai sistemi sensibili. Assicurati che la tua soluzione PAM abbia le seguenti funzionalità:

  • Avvio della sessione: facilitare connessioni sicure e tempestive ai sistemi di destinazione.
  • Controllo degli accessi: applicazione di politiche come limiti di tempo o utilizzo specifico dei dispositivi durante le sessioni.
  • Chiusura della sessione: terminare automaticamente le sessioni in base a inattività o violazioni delle politiche.
  • Monitoraggio delle sessioni: tracciamento in tempo reale delle attività degli utenti durante le sessioni con privilegi che consente al personale IT e di sicurezza di visualizzare quali azioni vengono eseguite, spesso attraverso dashboard dal vivo o meccanismi di condivisione dello schermo.
  • Registrazione delle sessioni: acquisizione e archiviazione di log dettagliati e, spesso, riproduzione simile a un video delle sessioni con privilegi. Le registrazioni in genere includono i tasti premuti, i comandi eseguiti, le schermate visualizzate e altro ancora.

La gestione, il monitoraggio e la registrazione delle sessioni aiutano a prevenire le attività dannose consentendo ai team di sicurezza di intervenire se vengono rilevate azioni sospette o non autorizzate durante una sessione con privilegi. Riducono le minacce interne scoraggiando l’uso improprio dei privilegi e fornendo prove per le indagini forensi in caso di incidenti. Anche la gestione delle sessioni, in particolare la registrazione, è fondamentale per la conformità. Molti standard di settore e quadri normativi (ad es. HIPAA, PCI DSS e GDPR) richiedono il monitoraggio, la documentazione e la segnalazione delle attività degli utenti con privilegi per proteggere i dati sensibili.

Assicurati di selezionare una soluzione PAM che supporti il tunneling e Bring Your Own Tools (BYOT). Il tunneling si riferisce alla capacità di indirizzare e gestire in modo sicuro le comunicazioni o le interazioni con i sistemi remoti attraverso un intermediario o un proxy senza richiedere l’accesso diretto al sistema di destinazione. Questo è particolarmente importante nelle soluzioni PAM perché consente una comunicazione sicura e crittografata tra il dispositivo dell’utente e il sistema di destinazione; inoltra tutte le comunicazioni attraverso un gateway o un proxy PAM, che applica l’RBAC e consente la gestione delle sessioni; inoltre, supporta più protocolli (ad es. SSH, RDP, HTTPS) per consentire agli utenti di gestire ambienti diversi in modo sicuro.

BYOT è una funzionalità delle soluzioni PAM complete che consente agli utenti di utilizzare in modo sicuro i loro strumenti e applicazioni preferiti per interagire con i sistemi piuttosto che fare affidamento esclusivamente sugli strumenti forniti dalla piattaforma PAM. Ad esempio, consente agli amministratori di sistema di utilizzare il loro client SSH preferito, come PuTTY o Terminal, per connettersi a un server attraverso la piattaforma PAM. Questo si adatta ai flussi di lavoro che richiedono strumenti specializzati o preferenze degli utenti mantenendo al contempo la sicurezza e la governance.

Come KeeperPAM migliora la gestione, il monitoraggio e la registrazione delle sessioni

Gli strumenti di gestione delle sessioni privilegiate (PSM) di KeeperPAM utilizzano il vaulting dei segreti, il JIT/JEP e la registrazione e la riproduzione delle sessioni remote per garantire la protezione delle credenziali e dell’infrastruttura critiche. Attraverso la registrazione delle sessioni e dei tasti digitati, l’attività degli utenti durante le connessioni e sui siti web protetti può essere registrata per scopi di revisione, conformità o sicurezza. Questo garantisce interazioni corrette e riduce le minacce interne e le frodi.

Anche le azioni degli utenti all’interno della Keeper Vault vengono registrate e il modulo di reporting e avvisi avanzati di Keeper (ARAM) consente alle organizzazioni di impostare avvisi per attività sospette, come tentativi di accesso non riusciti, modifiche alle politiche amministrative, condivisione dei record e modifiche al ciclo di vita degli utenti. ARAM può anche generare report specifici per soddisfare framework di conformità come FedRAMP, SOC 2, ISO 27001 e HIPAA.

Le organizzazioni possono integrare Keeper con il loro strumento di gestione delle informazioni di sicurezza e degli eventi (SIEM) esistente per un’analisi più sofisticata. Keeper si integra con qualsiasi SIEM che supporti il syslog push e abbia integrazioni pronte all’uso per molti, tra cui, per citarne alcuni, Splunk, Datadog, Azure e LogRhythm.

KeeperPAM offre agli sviluppatori una scelta su come accedere ai sistemi: possono utilizzare l’interfaccia visiva di Keeper Connection Manager per accedere alle risorse o creare tunnel TCP crittografati per accedere ai sistemi utilizzando i loro strumenti preferiti, come database o emulatori di terminale.

KeeperPAM offre anche l’isolamento remoto dei browser (RBI), che isola l’attività di navigazione web di un utente dal suo dispositivo locale eseguendola in un ambiente virtuale isolato, come una sandbox o una macchina virtuale, su un server remoto. Il rendering dei contenuti web avviene sul server remoto, in modo che script dannosi, malware o exploit non possano raggiungere il dispositivo dell’utente.

4. Supporto per le chiavi di accesso

Le chiavi di accesso sono un metodo di autenticazione moderno e resistente al phishing progettato per sostituire le password tradizionali. Sono un tipo di sistema di accesso senza password che utilizza la crittografia a chiave pubblica per migliorare la sicurezza e la facilità d’uso. Le chiavi di accesso vengono adottate dalle principali aziende tecnologiche, tra cui Apple, Google e Microsoft, e sono supportate dalla FIDO Alliance. Con la loro maggiore diffusione, ci si aspetta una drastica riduzione degli attacchi informatici legati alle password, una maggiore sicurezza e facilità di utilizzo delle esperienze online e una verifica dell’identità digitale standardizzando metodi sicuri e facili da usare.

Adottando le chiavi di accesso, le organizzazioni possono migliorare notevolmente la sicurezza riducendo al contempo le complessità associate alla gestione delle password tradizionale, quindi assicurati che la tua soluzione PAM le supporti.

KeeperPAM facilita l’archiviazione e l’utilizzo sicuro delle chiavi di accesso

KeeperPAM è il modo semplice e sicuro per la tua organizzazione di archiviare password, chiavi di accesso e file per ogni dipendente su tutti i dispositivi. Se abbinata all’integrazione SSO, KeeperPAM consente ai tuoi utenti di godere di un’esperienza semplice e senza password.

5. Vaulting e gestione delle password con rotazione automatica

La rotazione e il vaulting automatici delle password sono funzionalità delle moderne soluzioni PAM che migliorano la sicurezza e la gestione degli account con privilegi tramite l’automatizzazione della gestione delle password e la loro archiviazione sicura.

La rotazione automatica delle password cambia automaticamente le password degli account con privilegi a intervalli specificati o dopo ogni utilizzo. Il processo è governato da politiche predefinite e non richiede alcun intervento manuale. La rotazione automatica delle password riduce il rischio di accessi non autorizzati a causa di credenziali compromesse od obsolete, garantisce che nessun utente mantenga l’accesso in modo persistente agli account con privilegi e soddisfa i requisiti normativi, come PCI DSS e HIPAA, che impongono la rotazione delle password.

Il vaulting delle password si riferisce all’archiviazione sicura delle credenziali degli account con privilegi in un repository crittografato e centralizzato (la “cassaforte”). Gli utenti o i sistemi devono autenticarsi con la soluzione PAM per recuperare le password per accedere alle risorse. L’accesso alla cassaforte è limitato in base a politiche come l’RBAC e le credenziali possono essere recuperate per sessioni specifiche e sono nascoste all’utente. Questo elimina l’archiviazione dispersa delle credenziali sensibili sui sistemi o sui dispositivi personali, si integra con le politiche di controllo degli accessi per limitare chi può recuperare o utilizzare password specifiche e registra ogni accesso alla cassaforte, fornendo visibilità sull’utilizzo delle credenziali.

In generale, le migliori pratiche di sicurezza informatica sconsigliano la condivisione delle password. Idealmente, tutti gli utenti dovrebbero avere login univoci per ogni sistema e applicazione. Tuttavia, nella pratica, questo non è sempre realistico, quindi è importante assicurarsi che la tua soluzione PAM consenta agli utenti di condividere le password in modo sicuro. Oltre agli account condivisi, cerca funzionalità come la condivisione temporanea (accesso a tempo limitato), le condivisioni una tantum e le condivisioni con autodistruzione.

Come KeeperPAM protegge il vaulting delle password e automatizza la rotazione

KeeperPAM consente agli utenti di condividere in modo sicuro l’accesso agli account senza esporre le credenziali. L’accesso condiviso può essere a tempo indefinito o limitato nel tempo, incluse condivisioni una tantum e condivisioni che si autodistruggono dopo un periodo di tempo specifico. Una volta scaduto l’accesso, le credenziali possono essere automaticamente ruotate. KeeperPAM offre ai team IT e di sicurezza il controllo completo su quali utenti possono condividere credenziali e file. Assicurandosi che solo gli utenti autorizzati possano avviare la condivisione, le organizzazioni possono prevenire la perdita di dati e aderire più facilmente alle normative di conformità.

L’architettura di sicurezza zero-knowledge di KeeperPAM garantisce un vaulting delle password completamente sicuro. Keeper non può accedere a nulla di ciò che è contenuto all’interno delle casseforti degli utenti e nessun traffico viene indirizzato attraverso la rete di Keeper, garantendo la privacy totale dei dati. Nessuno, nemmeno i dipendenti Keeper, può accedere o decifrare i dati della cassaforte degli utenti.

La rotazione automatica delle password di KeeperPAM consente agli amministratori di scoprire, gestire e ruotare le credenziali per gli account di servizio o amministratore in tutti i loro ambienti aziendali. La funzione di cassaforte centralizzata e di rotazione delle password di Keeper si allinea al modello zero-trust garantendo che le credenziali non siano accessibili in modo persistente e che l’intero accesso sia verificato e monitorato.

6. Protegge l’intera organizzazione, non solo l’IT

Alcuni prodotti PAM sul mercato di oggi sono progettati esclusivamente per proteggere gli amministratori IT, il personale DevOps e altri utenti con privilegi. Tuttavia, è di fondamentale importanza proteggere tutti gli utenti all’interno della tua organizzazione, non solo quelli con accesso privilegiato. Questo significa che dovresti implementare sia una soluzione PAM che una soluzione IAM generale, quindi gestire e mantenere entrambi i prodotti. Ciò crea più lavoro per i tuoi team IT e di sicurezza ed è più difficile garantire che le politiche e i controlli interni vengano applicati in modo uniforme su tutta la tua base di utenti.

KeeperPAM è stato creato per proteggere l’intera base di utenti

Con KeeperPAM, tutto ciò che le organizzazioni devono fare è implementare Keeper Vault per tutti i propri utenti per una copertura completa. KeeperPAM fornisce un controllo degli accessi basato sui ruoli e con privilegi minimi personalizzato in base alle funzioni lavorative. Questo consente alle organizzazioni di ottimizzare l’accesso degli utenti mantenendo politiche di sicurezza robuste, riducendo le attività amministrative per i team IT e gli attriti per gli utenti finali.

KeeperPAM è facile da utilizzare per tutti nella tua organizzazione. Non richiede agli utenti di avere un accesso line-of-sight all’infrastruttura o al Keeper Gateway. Basta distribuire la cassaforte web Keeper ai tuoi utenti e tutto è completamente integrato, senza bisogno di installazione desktop o agenti.

Scegli KeeperPAM come la soluzione PAM della tua organizzazione

KeeperPAM è la prima soluzione in assoluto a portare le funzionalità PAM critiche in una cassaforte cloud che fornisce un accesso sicuro a tutta la tua base di utenti, non solo al dipartimento IT. Essendo una piattaforma completamente cloud-native, KeeperPAM consolida il vaulting, la gestione dei segreti, la gestione delle connessioni, l’accesso zero-trust e l’isolamento remoto dei browser in un’interfaccia unificata.

Fonte: Keeper Security

Nessun falso negativo nella sicurezza dei dati: una condizione imprescindibile

Nessun falso negativo nella sicurezza dei dati: una condizione imprescindibile

Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate, dati sensibili ignorati o vulnerabilità trascurate — rappresentano uno dei rischi più gravi per la sicurezza aziendale. Se i vostri strumenti vi offrono un’illusione di protezione mentre i dati rimangono esposti, avete un problema. E non è un problema da poco.

Cosa significa “Nessun falso negativo” nella sicurezza?

Un falso negativo nella sicurezza dei dati si verifica quando un sistema non riesce a identificare una minaccia reale. Questo potrebbe significare che:

  • I dati sensibili rimangono esposti perché gli strumenti di rilevamento non li hanno identificati.
  • Attività dannose aggirano le difese quando non vengono rilevate.
  • Le violazioni di conformità non vengono rilevate, con conseguenti rischi normativi.

In poche parole: se i vostri strumenti di sicurezza non rilevano tutto, state operando con un punto cieco. E negli ambienti aziendali, ogni punto cieco è un’opportunità per un attacco.

Perché i falsi negativi sono un rischio diretto per l’azienda

Le minacce mancate e i dati sensibili non rilevati si traducono direttamente in rischi aziendali. I falsi negativi possono portare a:

  • Non conformità alle normative – Se i revisori trovano dati esposti che i vostri strumenti non hanno rilevato, ne conseguono multe e sanzioni.
  • Violazioni dei dati – Gli aggressori non hanno bisogno di sfruttare le vostre difese più forti, ma solo quelle più deboli. Le vulnerabilità non rilevate sono bersagli privilegiati.
  • Inefficienze operative – I team di sicurezza sprecano tempo e risorse per indagare su dati incompleti o fuorvianti.
  • Perdita di fiducia – I clienti, gli stakeholder e le autorità di regolamentazione si aspettano che le aziende sappiano dove si trovano i loro dati sensibili e li proteggano. Un fallimento danneggia la credibilità.

Il nostro punto di vista

Per i responsabili della sicurezza e del rischio, eliminare i falsi negativi significa garantire che ogni dato sensibile, ogni vulnerabilità e ogni anomalia venga individuata e affrontata.

Se il vostro obiettivo principale è semplicemente soddisfare i requisiti di conformità piuttosto che rafforzare realmente la sicurezza dei vostri dati, dovremmo parlarne. Siamo qui per aiutare le aziende che vogliono andare oltre le basi e adottare un approccio proattivo alla protezione delle loro informazioni sensibili.

Data Discovery completa
La sicurezza inizia con il sapere esattamente dove si trovano i dati sensibili negli endpoint, negli ambienti cloud, nelle infrastrutture ibride e all’interno dei mainframe legacy. Qualsiasi lacuna nell’individuazione dei dati crea un rischio. Una soluzione di rilevamento completa e automatizzata garantisce che nulla venga trascurato.

Precisione nel rilevamento e nella classification
Gli strumenti di sicurezza dei dati devono essere abbastanza intelligenti da classificare ed etichettare correttamente i dati sensibili, senza falsi negativi. L’apprendimento automatico e la classificazione automatizzata aiutano a garantire che tutti i dati siano classificati correttamente per la protezione.

Protezione automatizzata e basata su policy
Una volta individuati e classificati i dati, la crittografia, la tokenizzazione, la redaction e il mascheramento devono essere applicati automaticamente in base alle policy, senza alcun intervento umano. Una solida protezione non si basa sulla supervisione manuale.

Monitoraggio continuo e controlli adattivi
La sicurezza dei dati non è un’attività una tantum, ma un processo continuo. I responsabili del rischio hanno bisogno di informazioni in tempo reale su dove si muovono i dati, come vi si accede e se i controlli esistenti rimangono efficaci. Il monitoraggio guidato dall’intelligenza artificiale e la correzione automatica garantiscono l’identificazione e la rimozione delle vulnerabilità prima che diventino un problema reale.

I responsabili della sicurezza non possono permettersi di tirare a indovinare

Per i responsabili del rischio e della conformità, i falsi negativi sono inaccettabili e l’intelligenza artificiale da sola non è sufficiente a prevenirli. L’ipotesi che i dati siano sicuri deve essere supportata da prove, non da speranze.

Le aziende devono implementare soluzioni di sicurezza che garantiscano:

  • Visibilità dei dati al 100%: Nessuna incognita, nessun punto cieco.
  • Applicazione del modello zero-trust: Presumere una violazione e proteggere ogni punto di accesso.
  • Sicurezza conforme alle normative: Soddisfare i requisiti normativi senza affidarsi a ipotesi manuali.

In sintesi
Le soluzioni di sicurezza che non rilevano minacce critiche o lasciano dati sensibili inosservati generano rischi — sia finanziari sia reputazionali. L’unico modo per costruire una postura di sicurezza veramente resiliente è eliminare i falsi negativi a ogni livello di protezione dei dati. In un’epoca di minacce informatiche in crescita, o vedi tutto, su tutte le piattaforme, o sei vulnerabile.

Nessun punto cieco.
Nessuna lacuna.
Nessun falso negativo.
Questo è lo standard.

Scopri come PK Protect realizza tutto questo.

Fonte: PKWARE

L’attestato C5 di Xurrent rafforza la protezione dei dati

L’attestato C5 di Xurrent rafforza la protezione dei dati

Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l’Ufficio Federale tedesco per la sicurezza informatica) rivolto ai provider di servizi cloud, come Xurrent.

L’attestato C5 prevede una valutazione dei controlli di sicurezza in diversi ambiti, tra cui organizzazione, crittografia, sicurezza fisica e sicurezza operativa.

Ciò che rende il C5 particolarmente rilevante è la sua attenzione alla trasparenza in merito a dove vengono trattati e archiviati i dati, che è fondamentale per le aziende soggette alle normative europee sulla protezione dei dati.

C5 include inoltre:

  • L’analisi dei processi organizzativi, dei controlli tecnici e della sicurezza fisica
  • La produzione di report dettagliati condivisibili con clienti e stakeholder
  • La verifica indipendente da parte di auditor terzi, che accertano la conformità ai controlli e alle misure di sicurezza richiesti

Perché l’attestato C5 è importante per i clienti ITSM

Se ti interessano:

  • La sicurezza nel cloud
  • La compliance normativa
  • La resilienza operativa
  • La protezione dei dati

… allora l’attestazione C5 fa davvero la differenza.

  1. Maggiore sicurezza e conformità

I clienti, in particolare quelli operanti in settori regolamentati (come finanza, sanità, retail, pubblica amministrazione, ecc.), possono utilizzare Xurrent con la certezza che rispetta standard di sicurezza elevati.

  1. Protezione dei dati e controllo della privacy rafforzati

Poiché C5 è allineato con il GDPR europeo e con altre normative rigorose, i clienti Xurrent possono contare su integrità dei dati, riservatezza e disponibilità elevate. Ciò include controlli per crittografia, gestione degli accessi, logging e monitoraggio, per garantire la sicurezza dei dati.

Nota: La funzionalità BYOK in Xurrent è un elemento chiave che supporta questa attestazione.

  1. Gestione semplificata del rischio e della compliance

L’attestazione C5 costituisce una validazione affidabile dei controlli di sicurezza: per i clienti ciò significa meno oneri nella valutazione della sicurezza dei fornitori certificati C5.

  1. Maggiore fiducia e trasparenza

Grazie all’impegno di Xurrent per la trasparenza e la documentazione in ambito sicurezza, l’allineamento al framework C5 offre ai clienti e potenziali clienti una visibilità chiara e coerente sulle misure di sicurezza adottate, riducendo anche i rischi legati a terze parti.

  1. Continuità operativa e gestione degli incidenti potenziate

Xurrent è riconosciuta per la gestione semplificata degli incidenti. Con l’attestazione C5, i clienti possono avere ancora più fiducia nella disponibilità del servizio e in una minore esposizione a interruzioni.

  1. Allineamento agli standard internazionali di sicurezza

Molti clienti Xurrent operano su scala internazionale. L’attestazione C5 dimostra l’impegno di Xurrent a rispettare le normative europee e internazionali. Il framework C5 è inoltre compatibile con altri standard internazionali come ISO 27001, SOC 2 Type II e FedRAMP.

La sicurezza è una priorità assoluta per Xurrent

Siamo pienamente impegnati nella sicurezza, protezione e privacy dei dati.

Come sottolineato in questo documento, la protezione dei dati dei nostri clienti è la priorità operativa n.1. È fondamentale sia per il successo dei nostri clienti che per il nostro.

L’attestato C5 certifica che un auditor esterno ha verificato che i controlli di sicurezza di Xurrent sono stati progettati e implementati correttamente per soddisfare i criteri di conformità del cloud computing (C5).

I clienti di Xurrent possono concentrarsi sul proprio business con la tranquillità di avere alle spalle una piattaforma ITSM conforme e sicura.

Abbiamo fatto il lavoro duro per rispettare questi rigorosi requisiti di sicurezza, così tu puoi fare ciò che sai fare meglio: far crescere la tua attività.

Fonte: Xurrent

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

In un’era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è fondamentale non sottovalutare l’importanza di scoprire, classificare, categorizzare e proteggere i dati sensibili. Le aziende producono e conservano enormi quantità di dati attraverso endpoint, ambienti cloud, piattaforme di collaborazione come SharePoint e OneDrive, e persino sistemi legacy come i mainframe. Senza un sistema robusto per l’identificazione e la protezione di tali dati, le imprese si espongono a rischi di violazioni normative, danni reputazionali e perdite economiche.

Questo articolo esplora l’importanza fondamentale dell’individuazione e protezione dei dati sensibili, esaminando metodi avanzati come crittografia, cancellazione e mascheramento, e fornendo indicazioni utili per i leader della sicurezza aziendale.

Perché la discovery dei dati sensibili è fondamentale

I dati sensibili sono essenziali per il funzionamento delle aziende moderne e comprendono tutto, dalle informazioni di identificazione personale (PII) dei clienti e la proprietà intellettuale, ai documenti finanziari e ai dati sanitari. La vera sfida sta nel sapere dove risiedono questi dati, come si muovono tra i sistemi e chi vi ha accesso.

Discovery e classificazione

Visibilità in tutti gli ambienti: I dati sensibili possono trovarsi in database strutturati, file non strutturati, endpoint, applicazioni cloud e mainframe. Senza visibilità, i dati rimangono vulnerabili.

Contesto attraverso la classificazione: Una volta identificati, i dati devono essere classificati ed etichettati per determinarne il livello di sensibilità, i requisiti normativi e i protocolli di gestione appropriati. Etichette come “Confidenziale” o “Riservato” forniscono indicazioni su come gestirli in modo sicuro.

Le conseguenze della mancata protezione dei dati: Le aziende che non scoprono e non classificano adeguatamente i dati sensibili si espongono a gravi rischi. Le sanzioni per il mancato rispetto di normative come il GDPR, il CCPA e il PCI DSS possono arrivare a milioni di euro, mentre una violazione dei dati può compromettere irreparabilmente la fiducia dei clienti.

Protezione tramite Encryption, Redaction e Masking  

Una volta scoperti e classificati, il passo successivo è proteggere i dati sensibili. Le soluzioni avanzate di cybersecurity offrono diversi meccanismi per garantire la sicurezza dei dati a riposo, in transito e in uso:

Encryption

  • Protegge i dati convertendoli in formati illeggibili accessibili solo con una chiave di decodifica.
  • È essenziale per proteggere i dati sensibili archiviati in database, ambienti cloud e strumenti di collaborazione come SharePoint e OneDrive.

Redaction

  • Rimuove in modo permanente i dati sensibili dai documenti, conservando le informazioni non sensibili.
  • Comunemente utilizzata per la conformità quando si condividono dati con terzi.

Masking  

  • Oscura i dati sensibili sostituendoli con valori fittizi ma realistici per gli ambienti non di produzione.
  • Utile per i test e le analisi del software senza esporre le informazioni sensibili reali.

5 consigli per i leader della sicurezza aziendale

  • Adottare una strategia unificata per la sicurezza dei dati: Affidarsi a soluzioni eterogenee di più fornitori crea lacune nella sicurezza. Una soluzione completa garantisce l’individuazione, la classificazione e la protezione senza soluzione di continuità in tutti gli ambienti.
  • Concentrarsi sulla visibilità end-to-end: Assicuratevi che la vostra soluzione sia in grado di rilevare i dati sensibili non solo nel cloud o negli endpoint, ma anche nei sistemi legacy come mainframe e database.
  • Integrare l’automazione: Automatizzate il rilevamento dei dati, l’etichettatura e i criteri di protezione per scalare le operazioni di sicurezza senza sovraccaricare i vostri team.
  • Privilegiare la protezione in tempo reale: Proteggete i dati al momento della creazione o dell’accesso con tecnologie come la crittografia automatica e il mascheramento dinamico.
  • Monitoraggio e adattamento continui: Implementate una solida reportistica e dashboard per identificare andamenti, vulnerabilità e stato di conformità, assicurando una protezione continua dei dati.

Perché scegliere una soluzione completa rispetto ad approcci frammentari?

  • Elimina i silos: le soluzioni frammentarie spesso mancano di integrazione, creando silos e aumentando il rischio di lacune nella sicurezza. Una piattaforma unificata offre visibilità e controllo centralizzati.
  • Semplifica la conformità: Soddisfare i requisiti normativi diventa più facile con una soluzione che offre modelli di conformità integrati e report automatici.
  • Riduce i costi: La gestione di più fornitori aggiunge complessità operativa e costi. Un’unica soluzione consolida le spese di licenza, assistenza e manutenzione.
  • Migliora l’efficienza operativa: Con un unico pannello per il monitoraggio e la gestione della sicurezza dei dati, i team possono rispondere agli incidenti in modo più rapido ed efficace.
  • Sicurezza per gli anni futuri: È più probabile che una soluzione completa offra funzionalità scalabili e avanzate, come la crittografia a sicurezza quantistica, garantendo una protezione a lungo termine in base all’evoluzione delle minacce.

La discovery e la protezione dei dati sensibili non sono più un optional nel mondo di oggi, interconnesso e orientato alla conformità. I responsabili della sicurezza aziendale devono adottare soluzioni complete che integrino funzionalità di discovery, classification, encryption, redaction e masking. In questo modo si garantisce la sicurezza dei dati su endpoint, piattaforme di collaborazione, ambienti cloud e mainframe.

La scelta di una soluzione unificata rispetto a strumenti diversi riduce al minimo i rischi e semplifica la conformità. L’individuazione dei dati sensibili consente alle aziende di affrontare le sfide future.

In un’epoca di crescenti minacce informatiche, il costo dell’inattività supera di gran lunga l’investimento in una solida strategia di sicurezza dei dati.

Fonte: PKWARE

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando che l’accesso con privilegi rappresenta uno dei vettori di attacco più ambiti. Inoltre, il 60% delle aziende identifica le minacce interne come la causa principale delle violazioni dei dati (Cybersecurity Insiders – Insider Threat Report 2023), evidenziando l’importanza fondamentale di proteggere gli account con privilegi dalle minacce sia esterne che interne.

Tuttavia, la stragrande maggioranza delle aziende, sia di grandi che di piccole dimensioni, non dispone delle piattaforme e dei processi necessari per proteggere gli account con privilegi di ogni utente, su ogni dispositivo, da ogni luogo. È qui che entra in gioco una moderna soluzione di Privileged Access Management (PAM).

La crescente necessità di una gestione moderna degli accessi privilegiati

Le organizzazioni che non implementano una solida soluzione PAM devono affrontare notevoli rischi finanziari e operativi. Il report 2024 IBM Cost of a Data Breach ha rilevato che il costo medio di una violazione è salito a 4,88 milioni di dollari. Tuttavia, l’80% delle organizzazioni che hanno adottato una soluzione PAM segnala una significativa riduzione del numero di attacchi informatici legati al furto e all’uso improprio delle credenziali.

Data la crescente complessità degli ambienti IT, tra cui infrastrutture cloud ibride, adozione delle passkey, pipeline DevOps e forza lavoro remota, le soluzioni PAM legacy spesso non riescono a fornire sicurezza e usabilità perfette. Le infrastrutture moderne devono essere accessibili in qualsiasi momento, da qualsiasi luogo nel mondo, mantenendo al contempo l’accesso Just-In-Time (JIT), la sicurezza zero-trust e i privilegi minimi.

Vi presentiamo KeeperPAM: un approccio rivoluzionario alla gestione degli accessi privilegiati

Keeper Security è lieta di annunciare la nuova generazione della sua piattaforma di gestione degli accessi privilegiati, KeeperPAM, una piattaforma zero-knowledge brevettata e cloud-native. KeeperPAM consente un accesso semplice all’infrastruttura attraverso una cassaforte sicura. Basta effettuare il login con l’autenticazione a più fattori (MFA) per accedere con un clic e senza password a server, database, app web e piattaforme SaaS.

A differenza delle soluzioni PAM precedenti, KeeperPAM è zero-knowledge e zero-trust, il che vuol dire che Keeper non ha mai accesso alla rete, all’infrastruttura o ai segreti della tua azienda. Con un gateway leggero e containerizzato, Keeper elimina gli agenti e la complessità on-premise fornendo al contempo funzionalità di audit complete, registrazione delle sessioni e accesso flessibile attraverso interfaccia utente (UI), interfaccia a riga di comando (CLI) o navigazione web isolata.

Gli ingegneri di Keeper sono i creatori di Apache Guacamole e sono esperti in protocolli di sessione remote basati su browser che coprono SSH, RDP, VNC, HTTPS, MySQL, PostgreSQL, SQL Server e altro ancora.

Cosa rende la soluzione KeeperPAM rivoluzionaria?

  • Cloud-native, non adattata al cloud: a differenza dei provider PAM esistenti che hanno adattato i prodotti on-premise al cloud, la soluzione KeeperPAM è stata costruita da zero per essere cloud-native, scalabile e facile da implementare in qualsiasi ambiente.
  • Accesso multiprotocollo: sessioni istantanee senza password su server remoti, database e applicazioni basate sul web, senza esporre le credenziali o richiedere modifiche al firewall.
  • Sicurezza zero-trust e zero-knowledge: con la crittografia zero-knowledge end-to-end, solo tu puoi decifrare i dati e le sessioni remote, garantendo privacy e sicurezza assolute.
  • Implementazione semplice e senza agenti: a differenza delle soluzioni PAM legacy che richiedono configurazioni di rete complesse, reti private virtuali (VPN) o dispositivi on-premise, KeeperPAM semplifica l’accesso utilizzando un servizio Keeper Gateway leggero, che elimina le vulnerabilità della rete e riduce notevolmente l’overhead IT.
  • Piattaforma all-in-one: KeeperPAM integra la gestione delle password aziendali, la gestione dei segreti, la gestione delle sessioni privilegiate, l’isolamento remoto dei browser e l’accesso alla rete zero-trust in una singola soluzione unificata. Puoi scegliere di assegnare agli utenti solo una licenza di password manager aziendale o una licenza PAM completa.

Con KeeperPAM, le aziende non hanno più bisogno di molte piattaforme di sicurezza informatica unite insieme che le espongono al rischio. Tutto viene gestito da un unico pannello di controllo.

Vantaggi e funzionalità principali di KeeperPAM

KeeperPAM offre tutte le funzionalità di cui le aziende hanno bisogno per prevenire le violazioni, garantire la conformità e consentire un accesso semplice e sicuro alle risorse.

Alcune delle funzionalità principali includono:

  • Gestione delle password: proteggi e gestisci password, chiavi di accesso e file riservati in una cassaforte zero-knowledge.
  • Gestione dei segreti: proteggi le chiavi API, le pipeline CI/CD e gli strumenti per gli sviluppatori, eliminando al contempo la diffusione dei segreti rimuovendo le credenziali hard-coded dal codice sorgente.
  • Gestione delle sessioni: fornisci l’accesso remoto senza password a qualsiasi risorsa utilizzando un browser web.
  • Gestione dei database: controlla l’accesso ai database, sia on-premise che nel cloud, utilizzando sessioni interattive con l’interfaccia utente, sessioni CLI o il tunneling con i tuoi strumenti front-end preferiti.
  • Isolamento remoto dei browser: blocca le app interne basate sul web, le app cloud e i pannelli di amministrazione, impedendo al contempo l’esfiltrazione dei dati e controllando le sessioni di navigazione, con auditing, registrazione delle sessioni e riempimento automatico delle password.
  • Console di amministrazione: gestisci e distribuisci Keeper agli utenti, integra con i provider di identità, monitora l’attività e stabilisci politiche di applicazione basate sui ruoli.
  • Piano di controllo: orchestra e monitora i vari componenti e attività legati all’accesso con privilegi, alla gestione delle sessioni, alle politiche e al flusso di lavoro.

Come viene implementata la soluzione KeeperPAM?

KeeperPAM utilizza un servizio gateway zero-trust per accedere a ciascun ambiente. Non sono necessari aggiornamenti del firewall o modifiche all’ingresso, consentendo un accesso semplice e sicuro senza complessità.

L’implementazione di KeeperPAM richiede tre semplici passaggi, che possono essere completati in meno di un’ora:

  1. Implementa la cassaforte con il tuo SSO ed esegui il provisioning tramite SCIM, SAML o AD
  2. Imposta le policy
  3. Installa un Gateway Keeper negli ambienti di destinazione

L’implementazione di KeeperPAM è veloce, flessibile e progettata per scalare con le esigenze della tua azienda. Che tu sia una piccola azienda o una multinazionale, l’architettura innovativa cloud-native di Keeper garantisce un’implementazione rapida con un sovraccarico IT minimo. I servizi professionali non sono mai necessari, a differenza delle piattaforme PAM tradizionali.

Il futuro del PAM è qui

Con l’aumento delle minacce informatiche e la crescente rigidità dei requisiti normativi, le aziende hanno bisogno di una soluzione PAM moderna che sia sicura, scalabile e semplice da implementare. KeeperPAM ridefinisce la sicurezza degli accessi privilegiati eliminando le architetture obsolete, riducendo la complessità e fornendo una piattaforma di sicurezza all-in-one e zero-trust.

Combinando la gestione delle password aziendali, la gestione dei segreti, la gestione delle connessioni, l’accesso alla rete zero-trust e l’isolamento remoto dei browser in un’unica interfaccia intuitiva, KeeperPAM consente alle aziende di tutte le dimensioni di prevenire proattivamente le violazioni, ottimizzare la conformità e semplificare la sicurezza.

Fonte: Keeper Security

Le API di Lookout Mobile Intelligence possono potenziare la sicurezza degli endpoint

Le API di Lookout Mobile Intelligence possono potenziare la sicurezza degli endpoint

È innegabile che i dispositivi mobili siano diventati strumenti essenziali per i dipendenti: facilitano la comunicazione e aumentano la produttività, consentendo di accedere alle risorse aziendali praticamente ovunque.

Ma questa comodità ha un costo.

I dispositivi mobili sono diventati indispensabili per la forza lavoro moderna, grazie alla loro capacità di gestire una grande quantità di dati ed eseguire operazioni in modo comodo e familiare. Tuttavia, i cybercriminali li hanno identificati come punti di accesso particolarmente vulnerabili, sfruttando fattori come una gestione inefficace delle patch, l’uso di applicazioni non autorizzate, una navigazione web poco sicura e tecniche di social engineering tramite SMS e app di social media.

Purtroppo, i dispositivi mobili sono spesso un punto cieco per i Security Operations Center (SOC), e oggi più che mai i team di sicurezza hanno bisogno di visibilità su questo ambito per poter proteggere efficacemente le loro aziende.

Per tutelare le risorse aziendali e mantenere una solida postura di sicurezza, integrare i dati sulla sicurezza mobile nelle strategie di protezione degli endpoint e dei dati esistenti non è più un’opzione, ma una necessità.

Lookout è lieta di presentare le nuove API di Mobile Intelligence, che permettono ai team di sicurezza di integrare facilmente i dati critici per la sicurezza mobile nei loro strumenti esistenti, come SIEM, SOAR o XDR. Questo livello di visibilità elimina il punto cieco rappresentato dalla telefonia mobile, consentendo ai team di correlare i dati sull’utilizzo e sulle minacce in tutta l’azienda, offrendo così una strategia di sicurezza unificata e robusta, indipendentemente dall’endpoint.

Massima visibilità con le API di Lookout Mobile Intelligence

Gli ambienti mobili differiscono in modo significativo dagli endpoint tradizionali. Lookout ha sviluppato le API di Mobile Intelligence per colmare questo divario, fornendo informazioni dettagliate sull’ambiente di un utente e trasformando la telemetria dei dispositivi mobili da un’incognita frustrante a una parte vitale della strategia di sicurezza aziendale.

Queste API conferiscono ai dispositivi mobili la stessa importanza degli altri dispositivi inclusi nella strategia di sicurezza degli endpoint, consentendo al team di sicurezza di garantire che i dispositivi mobili non rappresentino un rischio invisibile e non rilevato.

Con le API di Lookout Mobile Intelligence, i team di sicurezza possono ora inviare gli eventi di minaccia, gli audit e le modifiche allo stato dei dispositivi rilevati da Lookout al proprio archivio dati o allo strumento di sicurezza preferito. Ciò permette di centralizzare la visualizzazione di tutti i rischi degli endpoint, colmando una lacuna critica in termini di visibilità, analisi e operazioni di sicurezza.

Inoltre, queste API funzionano in entrambe le direzioni. Non solo forniscono una grande quantità di dati sui dispositivi mobili dell’azienda, ma possono anche accettare criteri in entrata. Così, se il team di sicurezza dispone di un elenco di siti web che i dipendenti non dovrebbero visitare sui dispositivi con accesso aziendale, è possibile estendere tali criteri ai dispositivi mobili senza soluzione di continuità. In questo modo si garantisce una postura di sicurezza coerente in tutta l’azienda, affrontando i rischi che non sono legati a un solo tipo di dispositivo.

Con le API di Lookout Mobile Intelligence, i team di sicurezza ottengono visibilità e controllo completi sui dispositivi mobili, assicurando che non diventino anelli deboli della vostra infrastruttura IT. Per saperne di più su queste API, consultate il documento sintetico gratuito.

Fonte: Lookout

CMDB e ITAM: insieme per operazioni IT senza problemi

CMDB e ITAM: insieme per operazioni IT senza problemi

Con la tecnologia in continua evoluzione e gli ambienti IT sempre più complessi, garantire che l’infrastruttura rimanga allineata agli obiettivi aziendali è una sfida per tutti, dai CIO ai responsabili di sistema. È qui che entrano in gioco il Configuration Management Database (CMDB) e l’IT Asset Management (ITAM). In questo articolo scopriremo come migliorare la visibilità delle risorse, semplificare il controllo e aumentare l’efficienza complessiva, mantenendo gli obiettivi aziendali sempre a portata di mano.

CMDB e ITAM: a cosa servono?

Un CMDB tiene traccia di tutti gli asset hardware, software e di rete. Traccia il modo in cui tutti i componenti dell’infrastruttura si collegano e dipendono l’uno dall’altro, offrendo una visione chiara di tutti gli asset e delle loro interconnessioni.

Una delle caratteristiche principali del CMDB è la capacità di mappare le relazioni e le dipendenze tra gli asset. Ad esempio, se un server si guasta, il CMDB può mostrare immediatamente quali applicazioni e servizi dipendono da esso, consentendo un’analisi più rapida delle cause e riducendo al minimo i tempi di inattività. Questa visione interconnessa è essenziale per una gestione efficace delle modifiche, in quanto consente di prevedere gli effetti a catena delle modifiche in tutto il sistema.

L’ITAM, invece, tiene traccia di tutte le fasi del ciclo di vita di un asset: dal momento dell’acquisto, all’utilizzo, alla manutenzione e alla dismissione. L’ITAM vi assicura che non stiate spendendo troppo per le licenze, vi aiuta a rimanere conformi alle normative e vi assicura che stiate ottenendo il massimo valore da ogni asset. Le caratteristiche principali dell’ITAM includono la tracciabilità delle risorse, la gestione finanziaria, il monitoraggio della conformità e la gestione del rischio.

Ciascun sistema offre capacità uniche, ma la loro vera potenza emerge quando vengono integrati. La combinazione di questi due sistemi consente di beneficiare della sincronizzazione dei dati in tempo reale, di un migliore processo decisionale e di una gestione semplificata. L’integrazione crea una piattaforma unificata in cui coesistono sia i dati sulle risorse che quelli sulla configurazione.

Integrazione di CMDB e ITAM per operazioni IT senza soluzione di continuità

L’integrazione di CMDB e ITAM può sembrare complessa, ma con il giusto approccio, il processo può essere perfetto. Ecco una panoramica passo dopo passo:

  • Definire l’ambito dell’integrazione: Determinare quali dati devono essere integrati, concentrandosi sui requisiti di gestione degli asset e della configurazione.
  • Scegliere gli strumenti giusti: Diversi strumenti di gestione della configurazione possono aiutare a garantire la sincronizzazione delle informazioni sugli asset tra i sistemi CMDB e ITAM.
  • Mappare i campi dei dati: Allineare i dati degli asset e della configurazione nei sistemi per garantire la corrispondenza. Questa fase è fondamentale per mantenere l’integrità dei dati durante l’integrazione.
  • Automatizzare la sincronizzazione: Utilizzare strumenti di automazione per mantenere sincronizzati i due database in tempo reale. In questo modo si riducono gli errori e il lavoro manuale.

Le sfide più comuni durante l’integrazione comprendono le incongruenze dei dati e la mancanza di visibilità sulle relazioni tra gli asset. Questi problemi possono essere affrontati stabilendo chiari standard di governance e assicurando verifiche regolari dei sistemi integrati.

Le best practice per un’integrazione di successo

Per ottenere il massimo dall’integrazione di CMDB e ITAM, è necessario seguire le seguenti best practice:

  • Monitorare e mantenere l’integrazione: Verificare regolarmente l’integrazione per garantire il funzionamento regolare e prevenire l’insorgere di differenze.
  • Definire standard di governance dei dati: Protocolli adeguati di gestione dei dati garantiscono l’integrità e l’accuratezza del sistema integrato.
  • Garantire una mappatura e una configurazione adeguate: Configurare correttamente il sistema per garantire che i dati di asset e configurazione siano accuratamente mappati e sincronizzati.

Lansweeper per una visibilità completa e un’operatività semplificata

Molte aziende hanno già compreso i vantaggi dell’integrazione di ITAM e CMDB. Tuttavia, per molti CIO, ottenere un’integrazione perfetta può sembrare ancora una sfida.

La soluzione di asset discovery di Lansweeper semplifica questo processo, aiutandovi a colmare il divario tra questi due potenti sistemi. Garantendo sempre l’accesso a dati completi ed esaurienti sulle risorse e sulla configurazione in tempo reale, Lansweeper fornisce la precisione e il controllo necessari per prendere decisioni più consapevoli, ridurre i costi e garantire il buon svolgimento delle operazioni IT.

Fonte: Lansweeper

Il vero costo di una violazione dei dati nel settore bancario e dei servizi finanziari

Il vero costo di una violazione dei dati nel settore bancario e dei servizi finanziari

In un settore basato sulla fiducia, una violazione dei dati non è solo un fallimento tecnico, ma un rischio aziendale critico. Per le aziende del settore bancario e dei servizi finanziari, il costo di una violazione dei dati va oltre le sanzioni economiche: impatta la fiducia dei clienti, la conformità normativa e la reputazione a lungo termine. Comprendere i costi tangibili e intangibili di una violazione è essenziale affinché i responsabili della sicurezza informatica possano promuovere misure proattive e difese robuste.

Quantificare l’impatto finanziario delle violazioni dei dati

Costo medio per violazione dei dati
Secondo il Rapporto 2024 IBM Cost of a Data Breach:

  • Il costo medio globale di una violazione dei dati è di 4,88 milioni di dollari.
  • Per il settore finanziario, questo valore è significativamente più alto, con una media di 6,08 milioni di dollari per incidente.

Costo per singolo record
Nel settore finanziario, il costo per ogni record contenente dati sensibili è in media di 181 dollari. In caso di violazioni che coinvolgono milioni di record, l’impatto finanziario può aumentare rapidamente.

Costi di rilevamento e contenimento
Le aziende del settore finanziario impiegano in media 258 giorni per identificare e contenere una violazione. Tempi di risposta prolungati comportano costi elevati, tra cui:

  • Indagini forensi: spese per team di risposta agli incidenti esterni e risorse interne.
  • Costi legali e di conformità: adeguamento alle normative come GDPR, PCI DSS e leggi statali sulla notifica delle violazioni.

Sanzioni normative e accordi transattivi
Le istituzioni bancarie e finanziarie operano in uno degli ambienti più regolamentati. La non conformità a seguito di una violazione può comportare:

  • Sanzioni GDPR: fino al 4% del fatturato annuo globale.
  • Sanzioni CCPA: 2.500 dollari per violazione non intenzionale, 7.500 dollari per violazione intenzionale.
  • Altre sanzioni settoriali: imposte da enti come la SEC o la FFIEC.

Perdita di clienti e danni alla reputazione
L’impatto finanziario derivante dalla perdita di fiducia dei clienti è difficile da quantificare, ma altrettanto significativo:

  • Abbandono dei clienti: il 38% dei clienti afferma che cambierebbe istituto finanziario dopo una violazione.
  • Impatto sul marchio: il prezzo delle azioni delle aziende finanziarie scende in media del 7,5% a seguito di una violazione dei dati.

Impatti a lungo termine
Le violazioni dei dati possono generare costi continui, tra cui:

  • Costi legali: cause collettive da parte dei clienti coinvolti.
  • Aumento dei premi assicurativi: polizze cyber più costose dopo una violazione.
  • Interruzioni operative: impatti sulle attività aziendali durante e dopo la violazione.

Costi nascosti delle violazioni dei dati
Oltre alle perdite finanziarie dirette, le violazioni nel settore finanziario comportano costi nascosti che possono aggravarsi nel tempo:

  • Erosione della reputazione: in un settore basato sulla fiducia, una cattiva pubblicità e la diffidenza dei clienti possono influire sulla crescita per anni.
  • Maggiori controlli normativi: le violazioni comportano spesso audit più frequenti e costi di conformità aggiuntivi.
  • Rallentamento dell’innovazione: le risorse destinate alla gestione della violazione possono ritardare iniziative di trasformazione digitale e innovazione.

Perché il settore finanziario è un obiettivo primario

  • Dati ad alto valore: le istituzioni finanziarie archiviano un’enorme quantità di dati sensibili, tra cui PII, PCI e informazioni sulle transazioni.
  • Attori delle minacce sofisticati: Gli aggressori Nation-state e i gruppi organizzati di criminalità informatica prendono spesso di mira questo settore.
  • Infrastruttura complessa: sistemi legacy, integrazioni con terze parti e adozione del cloud ampliano la superficie di attacco.

Cosa possono fare ora i responsabili della sicurezza informatica

Investire in misure proattive

  • Implementare strumenti Data Discovery e protezione dei dati: individuare dati sensibili su endpoint, cloud e mainframe. Utilizzare encryptionmasking, e redaction per proteggerli.
  • Adottare rilevamento avanzato delle minacce: sfruttare il machine learning per individuare anomalie e ridurre i tempi di risposta.

Concentrarsi sulla conformità normativa

  • Garantire l’allineamento continuo con normative come PCI DSSGDPRCCPA,  e regolamenti settoriali specifici.
  • Automatizzare la reportistica di conformità per ridurre il lavoro manuale e migliorare la preparazione agli audit.

Costruire una cultura della resilienza informatica

  • Formare regolarmente i dipendenti per aumentare la consapevolezza su phishing e attacchi di social engineering.
  • Stabilire un piano di risposta agli incidenti, con ruoli ben definiti ed esercitazioni regolari.

Rafforzare la gestione del rischio dei fornitori

  • Valutare la sicurezza e la conformità dei fornitori terzi.
  • Imporre obblighi contrattuali su protezione dei dati e notifiche di violazione.

Dare priorità alla distribuzione del budget

  • Considerare la cybersecurity come un fattore abilitante per il business, non solo un costo.
  • Dimostrare il ROI attraverso metriche come tempi di risposta ridotti e minore esposizione dei dati.

Conclusioni

Il costo di una violazione dei dati nel settore bancario e finanziario è elevato, ma non si limita alle sole perdite economiche immediate. I leader della cybersecurity devono affrontare le implicazioni più ampie legate alla fiducia, conformità e resilienza operativa. Quantificando questi costi e implementando misure proattive, le aziende possono trasformare la sicurezza in un vantaggio competitivo, garantendo protezione e affidabilità in un panorama di minacce sempre più ostile.

Fonte: PKWARE

Ottieni una maggiore visibilità sui rischi con la dashboard di gestione di Keeper.

Ottieni una maggiore visibilità sui rischi con la dashboard di gestione di Keeper.

La dashboard di gestione dei rischi di Keeper Security offre una visualizzazione ottimizzata nella Console di amministrazione Keeper al fine di offrire agli amministratori una visibilità rapida e semplice sulle pratiche di configurazione di Keeper e sulla conformità della loro azienda.

La dashboard di gestione dei rischi sfrutta una serie di benchmark di Keeper Security per garantire la conformità e la sicurezza delle aziende. Concentrandosi sul rispetto del privilegio minimo e sull’adozione da parte delle aziende del massimo livello di sicurezza, Keeper aggiorna costantemente questi benchmark per facilitare l’adozione della sicurezza e fornire informazioni importanti agli amministratori. Guarda il video di seguito per scoprire di più oppure leggi la documentazione qui.

Metriche chiave per la massima visibilità

La dashboard di gestione dei rischi di Keeper offre un punteggio di valutazione dei rischi basato sulle metriche chiave all’interno dell’ambiente Keeper di un’azienda. Queste metriche includono:

  • Gli utenti che hanno effettuato l’accesso negli ultimi 30 giorni
  • Gli utenti che hanno accettato inviti da Keeper
  • Gli utenti che hanno creato delle voci
  • Gli utenti con casseforti protette con autenticazione a due fattori (2FA)*

*Solitamente le visualizzazioni delle organizzazioni non abilitate per l’SSO come 2FA vengono eseguite a livello di SSO. La dashboard di gestione dei rischi di Keeper rileva automaticamente gli ambienti SSO e adatta il livello di gestione dei rischi in base alla tua configurazione.

Queste metriche chiave sono abbinate a strumenti per visualizzare l’adozione degli utenti e semplificare l’onboarding dei dipendenti che non rispettano gli standard di sicurezza e le migliori pratiche dell’organizzazione. La dashboard di gestione dei rischi aiuta gli amministratori a configurare Keeper in modo appropriato e visualizzare i fattori di rischio aziendali. Verrà visualizzato un avviso quando un’azienda presenta un numero limitato di licenze, offrendo la possibilità agli amministratori di aggiungere comodamente ulteriori licenze nell’app.

In base al livello di rischio, gli amministratori possono seguire semplici e pratici passaggi per risolvere i problemi di sicurezza e aumentare la sicurezza delle credenziali in tutta l’azienda.

Come parte dello stack generale del Cloud Security Posture Management (CSPM), la dashboard di gestione dei rischi di Keeper aiuta ad automatizzare il rilevamento e la correzione delle errori di configurazione nei prodotti Keeper al fine di migliorare la conformità e ridurre il rischio di minacce informatiche.

Benchmarking della sicurezza semplificato

Se le aziende si adeguano ai benchmark di Keeper Security, questi verranno visualizzati come completati nella sezione Benchmark della sicurezza, mentre gli elementi critici da risolvere verranno elencati in alto. Gli amministratori hanno la possibilità di ignorare i benchmark che non sono pertinenti al loro ambiente, pur mantenendo la visibilità degli elementi ignorati nel caso in cui l’organizzazione decidesse successivamente di seguire tali benchmark.

 

Gli amministratori riceveranno una notifica circa i benchmark nuovi o aggiornati con indicatori visivi accanto al titolo del benchmark. Facendo clic sull’area di risoluzione e revisione, si aprirà una pagina modale che spiega la raccomandazione relativa a un determinato elemento con un link alla documentazione dettagliata sull’argomento oltre a un link diretto alla sezione della console di amministrazione in cui tali impostazioni devono essere applicate.

Avvisi di sicurezza contestuali

Le aziende che utilizzano il modulo Advanced Reporting and Alerts (ARAM) di Keeper riceveranno dei rapporti sugli eventi chiave nella scheda Avvisi di sicurezza. Gli eventi verranno visualizzati con il numero di occorrenze e i singoli utenti con relativo trend degli ultimi 30 giorni, offrendo agli amministratori una maggiore visibilità sugli eventi relativi alla sicurezza delle password e sulle divergenze tra le interazioni e la norma.

Inoltre, gli amministratori potranno cliccare sugli eventi per ottenere ulteriori dati, tra cui “ultima occorrenza” e “utenti interessati”. I rapporti possono essere scaricati direttamente dalla scheda dei dettagli ai fini delle conformità o per essere condivisi con i membri del team per eventuali correzioni.

Le aziende che non dispongono di ARAM potranno accedere a informazioni limitate nella scheda Avvisi di sicurezza.

Maggiore sicurezza e amministrazione più semplice

Keeper si impegna a offrire a tutti gli utenti e amministratori informazioni attuabili al fine di una sicurezza delle credenziali più semplice e snella. La dashboard di gestione dei rischi di Keeper è solo l’ultimo di una serie di miglioramenti basati sui feedback provenienti da Voice of the Customer (VoC). Per inviare un feedback VoC, ti invitiamo a partecipare al nostro programma beta.

Per scoprire come ottenere visibilità sulla sicurezza delle password su tutta l’organizzazione, richiedi una demo.

Fonte: Keeper Security