Garantire la resilienza operativa: Il ruolo cruciale del monitoraggio degli asset OT

Garantire la resilienza operativa: Il ruolo cruciale del monitoraggio degli asset OT

Che cos’è il monitoraggio degli asset OT?

Il monitoraggio degli asset OT è il processo di costante monitoraggio e gestione degli asset nella tecnologia operativa (OT) per garantirne le prestazioni, la sicurezza e l’integrità. Cosa sono gli asset OT? Sistemi hardware e software che gestiscono o monitorano eventi, processi e dispositivi in settori quali la produzione, l’energia e le utility.

A differenza degli asset IT tradizionali, gli asset OT sono tipicamente associati a funzioni in tempo reale e event-driven. Ne sono un esempio gli industrial control systems (ICS) e i sistemi supervisory control and data acquisition (SCADA). Il monitoraggio di questi asset è fondamentale per rilevare anomalie, potenziali guasti o minacce alla sicurezza e per garantire la sicurezza, l’efficienza e il funzionamento ininterrotto delle infrastrutture critiche.

L’OT asset intelligence comprende la comprensione completa e gli approfondimenti derivanti dall’analisi dei dati raccolti dal software di gestione degli asset OT, per ottenere informazioni sulla loro salute, sulle prestazioni, sulla sicurezza e sullo stato operativo. Sfruttare queste informazioni dagli strumenti di gestione degli asset OT consente alle aziende di ottimizzare le operazioni, garantire la sicurezza, prendere decisioni informate e rafforzare le misure di sicurezza. In questo post sveleremo l’importanza del monitoraggio degli asset OT e come la tecnologia di Lansweeper consente alle aziende di garantire l’affidabilità e la resilienza dei processi critici.

L’importanza della raccolta e della misurazione dei dati in tempo reale

La misurazione dei dati in ambito OT si basa sull’acquisizione di informazioni in tempo reale per controllare e ottimizzare i processi. Questi dati provengono spesso da sensori che registrano varie metriche come temperatura, pressione, flussi di erogazione e altro ancora. Le letture sono spesso strutturate come serie di dati temporali.

Possono includere log di eventi che descrivono specifici fatti operativi, informazioni che descrivono lo stato di macchine o processi e dati di allarme o di allerta cruciali che indicano il superamento di determinate soglie predefinite.

Le misurazioni dei dati in tempo reale sono fondamentali per le aziende moderne, perché consentono di:

  • Aumentare l’efficienza operativa: Il monitoraggio in tempo reale dei processi e dei sistemi aiuta le aziende a identificare e correggere rapidamente le inefficienze o i colli di bottiglia operativi. Questo approccio proattivo minimizza i tempi di inattività, riduce gli sprechi e ottimizza l’allocazione delle risorse.
  • Aumentare la sicurezza: Molte risorse OT sono utilizzate in settori critici come l’energia, la produzione e i trasporti. Dati accurati possono aiutare a rilevare tempestivamente anomalie o malfunzionamenti, prevenendo potenzialmente incidenti o inconvenienti dannosi.
  • Eseguire la manutenzione predittiva: Misurando continuamente i dati, le aziende possono prevedere quando una macchina o un sistema potrebbe guastarsi ed eseguire la manutenzione in modo proattivo, riducendo i costosi tempi di inattività non pianificati.
  • Ridurre i costi: Una misurazione efficiente dei dati può portare a una migliore comprensione del consumo energetico o della perdita di produzione, con conseguenti potenziali risparmi sui costi.
  • Migliorare la sicurezza: Il monitoraggio dei dati può aiutare a rilevare attività non autorizzate o anomale, proteggendo le risorse OT da potenziali minacce alla sicurezza, soprattutto in considerazione delle crescenti minacce informatiche che colpiscono gli ambienti OT.
  • Ottenere la conformità alle normative: Molti settori industriali sono soggetti a normative rigorose per quanto riguarda il funzionamento e la manutenzione delle apparecchiature. Una misurazione accurata dei dati garantisce che questi asset operino nel rispetto delle linee guida normative, riducendo il rischio di sanzioni o penali.
  • Fornire supporto al processo decisionale: La misurazione dei dati fornisce informazioni preziose, consentendo alle aziende di investire in aggiornamenti, formazione o in altre risorse più necessarie.

Il ruolo dell’analisi dei dati per ottenere approfondimenti dal monitoraggio delle risorse OT

Il ruolo dell’analisi dei dati nel ricavare informazioni dal monitoraggio degli asset OT è multiforme e cruciale. Gli analytics trasformano i dati grezzi degli asset OT in informazioni utili, consentendo agli stakeholder di prendere decisioni informate. Sia che si tratti di ottimizzare le operazioni, prevedere le necessità di manutenzione o pianificare la produttività, queste informazioni sono preziose.

Uno dei vantaggi più significativi dell’analisi è la capacità di prevedere i guasti delle apparecchiature prima che si verifichino. Analizzando i dati storici e in tempo reale, le aziende possono prevedere quando una macchina potrebbe guastarsi, consentendo una manutenzione tempestiva e prevenendo costosi tempi di fermo.

L’analisi dei dati può identificare i modelli di utilizzo e le inefficienze o le anomalie nei processi OT, contribuendo a snellire le operazioni e a migliorare la qualità della produzione. Inoltre, aiutano le aziende a individuare le aree di consumo energetico eccessivo, in modo da poter intervenire per ridurre le emissioni di gas serra.

Inoltre, con la crescente minaccia di attacchi informatici agli ambienti OT, l’analisi può aiutare a identificare modelli o comportamenti insoliti che potrebbero indicare una violazione della sicurezza, facilitando una risposta e una risoluzione rapida.

Come identificare le opportunità di ottimizzazione sulla base dell’analisi dei dati del monitoraggio degli asset OT?

Le misurazioni dei dati OT consentono alle aziende di prendere decisioni informate e basate sui dati, con approfondimenti in tempo reale. Perché è importante? Perché l’analisi di questi dati può facilitare la manutenzione predittiva, ottimizzando la tempistica delle riparazioni delle apparecchiature in base all’usura e alle prestazioni effettive, piuttosto che a programmi predeterminati.

In base ai modelli di utilizzo e alle prestazioni degli asset, i dati OT possono essere utilizzati per monitorare e regolare i processi in tempo reale, garantendo efficienza, sicurezza e utilizzo delle risorse ottimali. Trasformando questo flusso continuo di dati in informazioni utili, le aziende possono migliorare l’efficacia operativa, ridurre i costi e affrontare preventivamente i potenziali problemi.

Monitoraggio degli asset OT e Lansweeper

La capacità di monitorare e gestire gli asset OT è fondamentale per le industrie che si affidano a sistemi hardware e software specializzati per i loro processi operativi. Lansweeper offre una visibilità completa dell’infrastruttura OT di una azienda. Ecco come:

  • Monitoraggio e inventario degli asset OT. È in grado di identificare una vasta gamma di dispositivi, tra cui server, workstation, stampanti, switch e apparecchiature industriali specializzate.
  • Visione unificata: Lansweeper fornisce una dashboard centralizzata da cui si può ottenere una visione chiara di tutti gli asset – IT, OT e IoT – consentendo una migliore gestione e un rapido processo decisionale.
  • Informazioni dettagliate sugli asset: Per ogni asset rilevato, Lansweeper fornisce informazioni dettagliate, come la configurazione, il sistema operativo, il software installato, le specifiche hardware e altro ancora. Ciò è particolarmente utile per gli asset OT, dove la conoscenza delle versioni e delle configurazioni del firmware può essere fondamentale per l’efficienza operativa.
  • Scansione personalizzata: Sebbene Lansweeper offra funzionalità di scansione già pronte, le aziende possono personalizzare il processo di scansione per soddisfare apparecchiature e requisiti OT specifici.
  • Avvisi e notifiche: Il monitoraggio proattivo è essenziale per gli ambienti OT. Lansweeper può inviare avvisi e notifiche per le modifiche o i problemi rilevati, assicurando che i potenziali problemi vengano affrontati prima che si aggravino.
  • Generazione di report: Lansweeper può generare report completi sulle metriche degli asset, sull’utilizzo, sul ciclo di vita e altro ancora. Questo è particolarmente prezioso per la gestione degli asset OT, dove la comprensione delle prestazioni delle apparecchiature e dei cicli di produzione è fondamentale
  • Capacità di integrazione: Le aziende possono integrare Lansweeper con altri strumenti di gestione o database per semplificare i processi e garantire un flusso di dati continuo tra i sistemi IT e OT.
  • Gestione del ciclo di vita: La comprensione del ciclo di vita delle risorse OT, dall’approvvigionamento alla dismissione, consente alle aziende di pianificare in modo proattivo sostituzioni, aggiornamenti e manutenzione.
  • Sicurezza e conformità: Fornendo visibilità agli asset OT, Lansweeper può aiutare le aziende a garantire che questi asset siano conformi agli standard e alle normative del settore. Inoltre, aiuta a identificare le vulnerabilità o il firmware/software obsoleto che potrebbero rappresentare un rischio per la sicurezza.

Lansweeper fornisce alle aziende un set di strumenti completo per gestire e ottimizzare i propri asset OT. Offrendo una visione chiara, Lansweeper contribuisce a garantire che l’infrastruttura OT sia sempre performante e sicura.

Iniziate oggi stesso il monitoraggio degli asset OT

Fornendo approfondimenti senza precedenti, con il coordinamento continuo tra ambienti IT e OT e la capacità di monitoraggio in tempo reale, Lansweeper consente alle aziende di effettuare la discovery, tracciare e gestire senza problemi le risorse OT, garantendo la continuità operativa e riducendo al minimo i tempi di inattività.

Fonte: Lansweeper

Come proteggere un database aziendale dall’abuso di privilegi

Come proteggere un database aziendale dall’abuso di privilegi

Le organizzazioni possono proteggere il database aziendale dall’abuso di privilegi implementando il principio dei privilegi minimi (PoLP), adottando un approccio di sicurezza zero-trust e investendo in una soluzione di gestione degli accessi privilegiati (PAM).

Continua a leggere per scoprire cos’è l’abuso di privilegi, quali rischi comporta per le organizzazioni e come prevenirlo.

Che cos’è l’abuso di privilegi nell’ambito della sicurezza informatica?

Nell’ambito della sicurezza informatica, l’abuso di privilegi indica il comportamento di un utente che abusa dei privilegi di accesso all’interno di un’organizzazione per scopi illeciti. Gli utenti che possono accedere a sistemi e dati altamente sensibili sono spesso definiti utenti con privilegi. Quando questi utenti abusano dei privilegi loro concessi, possono passare informazioni sensibili ad altri malintenzionati, modificare i dati e persino eliminarli.

Tuttavia, non tutti gli abusi di privilegi sono causati da insider malintenzionati. In alcune situazioni, i malintenzionati possono compromettere l’account di un utente con privilegi e utilizzarlo per impersonarlo. In questo caso si parla anche di attacco di acquisizione dell’account. Quando un malintenzionato ha compromesso l’account di un utente con privilegi, può accedere a tutto ciò a cui tale utente ha accesso.

I rischi dell’abuso di privilegi

L’abuso di privilegi comporta diversi rischi, tra cui la compromissione di account e dati, perdite finanziarie ingenti e danni alla reputazione.

Account e dati compromessi
L’abuso di privilegi può portare alla compromissione di dati e account all’interno di un’organizzazione. A seconda degli account compromessi, i dati a cui i malintenzionati possono accedere variano di volta in volta. Per esempio, se un malintenzionato compromette l’account di un amministratore IT, potrà godere dei privilegi che gli consentono di spostarsi lateralmente all’interno della rete dell’organizzazione. Se un malintenzionato compromette i sistemi di gestione delle buste paga, può accedere alle informazioni d’identificazione personale (PII) dei dipendenti, che potrà poi vendere sul dark web a chi desidera sfruttarle per il furto d’identità.

Perdite finanziarie ingenti
A seconda dell’obiettivo che si è prefissato, il malintenzionato può ricorrere all’abuso di privilegi per sottrarre denaro a un’organizzazione. Secondo il 2022 US Cybersecurity Census Report di Keeper Security, le organizzazioni hanno perso in media oltre 75.000 dollari in seguito a un attacco informatico, con una perdita minima di 100.000 dollari per il 37% delle organizzazioni. Oltre al denaro rubato, per le organizzazioni questi attacchi comportano anche perdite indirette, principalmente a causa dei costi per riprendersi dall’attacco e alla conseguente perdita di clienti.

Danni alla reputazione
Secondo il Cybersecurity Census Report di Keeper, oltre un quarto delle organizzazioni subisce danni alla reputazione se rimane vittima di un attacco informatico. Quando i dati sensibili di un cliente vengono compromessi a seguito di un attacco, questi non si fiderà più dell’azienda. Come conseguenza dell’attacco, ci sono forti probabilità che i clienti passino alla concorrenza e la reputazione dell’organizzazione rischia di essere danneggiata per anni.

Come prevenire l’abuso di privilegi nella tua azienda

Per prevenire l’abuso di privilegi presso la tua azienda, devi implementare e mettere in pratica il principio dei privilegi minimi, adottare un approccio di sicurezza zero-trust e investire in una soluzione di gestione degli accessi con privilegi.

Implementare e seguire il principio dei privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica in base al quale gli utenti possono avere accesso unicamente ai sistemi e ai dati di cui hanno bisogno per svolgere il loro lavoro. Implementando il principio dei privilegi minimi presso la tua organizzazione, non concederai a nessuno privilegi che non siano quelli strettamente necessari, riducendo così la superficie di attacco della tua organizzazione. Questa prassi, poi, riduce al minimo il rischio di minacce interne all’organizzazione, dato che solo alcune persone possono accedere a dati e sistemi sensibili.

Adotta un approccio di sicurezza zero-trust
L’approccio zero-trust è un framework di sicurezza che implica che qualsiasi utente e dispositivo possa essere violato e debba dunque essere verificato prima che gli venga consentito l’accesso a una rete. Lo zero-trust si basa su tre principi fondamentali: presumere la violazione, verificare in modo esplicito e garantire un accesso con privilegi minimi.

  • Presumere la violazione: prima di concedere a un qualsiasi dispositivo o utente l’accesso alla rete dell’organizzazione, meglio presumere sempre che sia stato compromesso.
  • Verificare in modo esplicito: ogni dispositivo e utente deve dimostrare di essere chi dice di essere prima di poter accedere alla rete, ai sistemi e ai dati dell’organizzazione.
  • Garantire un accesso con privilegi minimi: quando un utente è connesso alle reti di un’organizzazione, deve disporre unicamente del livello di accesso minimo di cui ha bisogno per svolgere il proprio lavoro, niente di più e niente di meno.

Investi in una soluzione PAM
La gestione degli accessi privilegiati (PAM) si riferisce al modo in cui le organizzazioni gestiscono e proteggono l’accesso ai sistemi e ai dati più sensibili. Le soluzioni PAM sono progettate per aiutare le organizzazioni a gestire e controllare meglio gli accessi a questi sistemi e dati altamente sensibili.

Le soluzioni PAM di nuova generazione, come KeeperPAM™, sono omnicomprensive e forniscono alle organizzazioni la gestione delle password, la gestione dei segreti e la gestione delle connessioni da remoto per proteggere i loro asset più preziosi. KeeperPAM fornisce agli amministratori IT funzionalità come il controllo degli accessi basato sui ruoli (RBAC) e la gestione delle sessioni con privilegi (PSM) al fine di controllare e proteggere meglio i sistemi e i dati con privilegi.

  • Controllo degli accessi basato sui ruoli: l’RBAC aiuta gli amministratori IT a definire ruoli e privilegi in modo da limitare l’accesso a sistemi e dati ai soli utenti autorizzati. Con l’RBAC, gli amministratori IT possono applicare più facilmente il principio dei privilegi minimi perché consente loro di fornire ai dipendenti solo l’accesso di rete di cui hanno bisogno per svolgere il loro lavoro.
  • Gestione delle sessioni con privilegi: la gestione delle sessioni con privilegi è una funzione che monitora, registra e controlla le sessioni con privilegi. Ogni volta che un utente con privilegi accede ad account e dati altamente sensibili, la sua sessione viene registrata per motivi di sicurezza e per assicurarsi che non faccia un uso improprio dei suoi privilegi.

KeeperPAM protegge il database dell’azienda dall’abuso di privilegi

Proteggere il database dell’azienda dall’abuso di privilegi non deve essere necessariamente complesso o costoso. Con una soluzione PAM di nuova generazione come KeeperPAM, puoi assicurarti che i tuoi sistemi e dati con privilegi siano sempre gestiti in modo sicuro.

Fonte: Keeper Security

 

La rivoluzione dell’intelligenza artificiale nel Service Management

La rivoluzione dell’intelligenza artificiale nel Service Management

Entra nel mondo dell’AI-powered Service Management e scopri come sfruttare 4me e l’AI per migliorare l’efficienza, la qualità e la soddisfazione dei clienti.

In questo white paper analizzeremo le capacità dell’AI, sveleremo le potenziali insidie e discuteremo i casi d’uso del Service Management nel mondo reale. Approfondite la strategia AI di 4me, che vi consente di prendere le decisioni, assicurandovi che il Risk Management, la conformità e la privacy dei dati non siano mai compromessi.

Scaricate oggi stesso il nostro white paper e aprite la strada alla rivoluzione del Service Management basata sull’intelligenza artificiale!

Download “4me AIs Transformation of Service Management” 4me-AIs-Transformation-of-Service-Management-US-EN.pdf – Scaricato 161 volte – 383 KB

Fonte: 4me

Aumentano le violazioni tramite falsi codici QR

Aumentano le violazioni tramite falsi codici QR

I codici QR sono sempre più utilizzati per semplificare l’accesso ai contenuti e ai servizi online dai dispositivi digitali e gli utenti li considerano efficienti e sicuri. Tuttavia, attori malintenzionati sfruttano sempre più i codici QR come metodo semplice ed efficace per catturare le credenziali, scaricare malware o lanciare attacchi informatici. Questo metodo di attacco e’ in crescita: secondo i dati di QR Code Phishing (Quishing), gli attacchi sono aumentati di oltre il 400% in un solo mese.
See Perception Point researchers.

Esempi recenti

Pagamento parcheggi – Falsi codici QR sono utilizzati per indirizzare un ignaro utente verso siti web di terzi che catturano informazioni bancarie e reindirizzano i pagamenti. La BBC ha recentemente evidenziato un incidente avvenuto nel Regno Unito, che ha portato una vittima a perdere migliaia di sterline a causa di un’attività bancaria fraudolenta dopo aver effettuato pagamenti tramite un falso codice QR.

Microsoft QR code phishing– Un altro esempio è la recente ondata di attacchi che utilizzano i codici QR per ingannare dipendenti ignari e farli accedere a documenti Microsoft o applicazioni aziendali, al fine di rubare credenziali. Gli utenti sono stati vittime di codici QR dannosi che sembrano inviati da Microsoft Sharepoint, Teams, Outlook o Authenticator.

Protezione Lookout

Lookout Mobile Endpoint Security e la sua protezione phishing e dai contenuti proteggono i vostri dati dalla compromissione di contenuti web dannosi o nocivi.  Lookout rileva e blocca automaticamente l’accesso alle minacce basate sul web, come i codici QR illegittimi, per proteggere i siti web che tentano di compromettere le credenziali dei dipendenti e di distribuire malware.

Lookout offre la difesa da minacce mobili leader di mercato per i dispositivi iOS, Android e ChromeOS, sia gestiti che non gestiti, contro l’intero spettro del rischio mobile.

Pubblicato da

Sources: Lookout, BBC, Perception Point

L’intelligenza artificiale può violare le vostre password. Ecco come Keeper può aiutarvi.

L’intelligenza artificiale può violare le vostre password. Ecco come Keeper può aiutarvi.

Man mano che l’intelligenza artificiale diventa sempre più evoluta, è importante tenere in considerazione tutti i suoi possibili utilizzi da parte dei criminali informatici, soprattutto quando si tratta di violazione delle password. Sebbene le tecniche di AI per il furto delle password non siano nuove, stanno diventando sempre più sofisticate e rappresentano una seria minaccia per i vostri dati sensibili. Per fortuna esistono gestori di password come Keeper Security, che possono aiutarvi a stare al sicuro dalle minacce delle tecnologie di intelligenza artificiale. Keeper genera automaticamente password forti e univoche per ogni sito web, applicazione e sistema che utilizzate, e poi compila automaticamente e in modo sicuro le vostre credenziali di login, in modo che non dobbiate preoccuparvi di ricordare password complesse.

Continuate a leggere per scoprire come i criminali informatici utilizzano l’intelligenza artificiale per decifrare le password e come Keeper Password Manager può aiutarvi a proteggervi dall’intelligenza artificiale.

Che cos’è l’AI?

L’intelligenza artificiale, nota anche come AI (Artificial Intelligence), si riferisce a sistemi informatici in grado di svolgere compiti che di solito richiedono l’intelligenza umana. Questi sistemi possono imparare dai dati e dalle esperienze, consentendo loro di prendere decisioni, risolvere problemi e riconoscere modelli. L’AI viene utilizzata in diverse applicazioni, come la traduzione linguistica, il riconoscimento delle immagini e la capacità di fare previsioni basate sui dati. Forse conoscete l’AI grazie alla crescente popolarità e all’uso di modelli di machine learning dell’AI come ChatGPT.

Che cos’è il password Cracking?

La violazione delle password è il tentativo di indovinare le password senza l’autorizzazione dell’individuo che possiede l’account a cui appartiene la password. I criminali informatici utilizzano varie tecniche per scoprire le password, tra cui intuizioni basate sulle informazioni personali della vittima, il tentativo di indovinare password comuni o precedentemente trapelate e l’utilizzo di algoritmi avanzati che testano rapidamente un’ampia gamma di combinazioni di password. Ciò può avvenire attraverso l’uso di potenti programmi informatici e strumenti come l’intelligenza artificiale.

Quando una password viene violata con successo, i criminali informatici sono in grado di ottenere un accesso non autorizzato ad account, dati e sistemi sensibili.

Come i criminali informatici usano l’intelligenza artificiale per violare le password

I criminali informatici utilizzano l’intelligenza artificiale per decifrare le password, sfruttandola per gli attacchi acustici di tipo side-channel, brute force e a dizionario.

Attacchi acustici di tipo side-channel

In un attacco acustico di tipo side-channel, i criminali informatici utilizzano l’intelligenza artificiale per analizzare i modelli sonori distinti prodotti dalla pressione dei tasti della tastiera. Ogni tasto di una tastiera emette un suono leggermente diverso quando viene premuto, che può essere identificato e analizzato per determinare i caratteri digitati. Ad esempio, il ritardo tra la pressione dei tasti e i suoni unici delle varie combinazioni di tasti forniscono informazioni preziose. Elaborando questi modelli sonori con algoritmi di intelligenza artificiale, i criminali informatici possono determinare la password digitata e utilizzarla per compromettere un account.

Attacco brute force

In un attacco brute force, l’intelligenza artificiale viene utilizzata per indovinare diverse combinazioni di password fino a trovare la password corretta. Questo metodo è particolarmente efficace in caso di password deboli o brevi, perché non sono lunghe minimo16 caratteri o complesse. Grazie all’intelligenza artificiale, i criminali informatici possono indovinare rapidamente un numero immenso di combinazioni di password, aumentando drasticamente la velocità di violazione delle password. Ad esempio, una password semplice come “123456” verrebbe facilmente violata con la forza bruta dell’intelligenza artificiale a causa della sua limitata complessità.

Secondo uno studio condotto da Home Security Heroes, una password contenente numeri, lettere maiuscole e minuscole e simboli, ma lunga solo 5 caratteri, verrebbe decifrata istantaneamente dall’intelligenza artificiale. Mentre una password di 16 caratteri, contenente numeri, lettere maiuscole e minuscole e simboli, richiederebbe mille miliardi di anni per essere decifrata dall’intelligenza artificiale.

Attacco a dizionario

L’attacco a dizionario è un attacco informatico in cui i criminali informatici utilizzano parole o frasi comuni per decifrare le password. Con la potenza dell’intelligenza artificiale, i criminali informatici sono in grado di automatizzare il test di un ampio elenco di parole e frasi comuni spesso utilizzate come password. Questi elenchi possono includere parole tratte da dizionari, database di password trapelate e persino termini specifici per gli interessi di un determinato soggetto. Ad esempio, se “calcio” è una parola comune nell’elenco del dizionario e qualcuno usa “calcio” come password, il criminale informatico dotato di intelligenza artificiale potrebbe identificarla e sfruttarla rapidamente.

Keeper protegge le vostre password dalla violazione da parte dell’intelligenza artificiale

Proteggere le password da minacce in continua evoluzione, come la violazione delle password da parte dell’intelligenza artificiale, è fondamentale per mantenere i vostri dati al sicuro. L’utilizzo di Keeper come gestore di password dedicato protegge i vostri dati sensibili da questi attacchi sofisticati, aiutandovi a creare password forti, fornendovi segnalazioni di password deboli e riutilizzate, compilando automaticamente le vostre credenziali e inviandovi avvisi sul dark web.

Crea per voi password forti e uniche

Keeper Password Manager vi assiste nella generazione di password forti e uniche per ogni vostro account grazie al suo generatore di password integrato. Queste password complesse sono progettate per resistere ai comuni metodi di violazione delle password, compresi gli attacchi a dizionario, perché seguono le migliori pratiche in materia di password. Incorporando un mix di lettere maiuscole e minuscole, numeri e caratteri speciali, Keeper garantisce che le vostre password siano sempre forti, proteggendole dai criminali informatici che utilizzano algoritmi di intelligenza artificiale.

Segnalazione di password deboli e riutilizzate

Keeper analizza costantemente le vostre password alla ricerca di password deboli e riutilizzate e vi fornisce un segnale di avvertimento accanto al record associato nel vostro Keeper Vault. Questa funzione vi aiuta a identificare potenziali vulnerabilità che i criminali informatici potrebbero sfruttare per accedere ai vostri account online. Sapere quali sono le vostre password deboli vi spinge a cambiarle, riducendo al minimo il rischio che i vostri account vengano compromessi da tecniche di violazione delle password come gli attacchi a forza bruta.

Compilazione automatica delle credenziali

La funzione di compilazione automatica delle password di Keeper, KeeperFill®, vi garantisce un accesso sicuro e comodo ai vostri account. Ogni volta che si accede a un account, KeeperFill richiede di compilare automaticamente le credenziali, se sono state salvate nella propria cassetta di sicurezza digitale. In questo modo non solo si risparmia tempo, ma si è anche al riparo da attacchi acustici di tipo side-channel, poiché non è necessario digitare manualmente le password. Semplificando il processo di immissione delle password, Keeper riduce al minimo l’esposizione delle sequenze di tasti udibili, proteggendovi dai criminali informatici che tentano di decifrare le vostre password con il suono.

Invia segnalazioni sul dark web

Un componente aggiuntivo molto apprezzato di Keeper Password Manager è la funzione di monitoraggio del dark web, BreachWatch®. BreachWatch scansiona costantemente il dark web alla ricerca di credenziali che corrispondono a quelle memorizzate nella vostra cassetta. Se le vostre credenziali vengono trovate nel dark web, BreachWatch vi avvisa immediatamente in modo che possiate cambiare subito la vostra password.

Rimanendo informati su eventuali violazioni che coinvolgono le vostre password, potete intervenire rapidamente prima che un criminale informatico riesca a sfruttare una credenziale compromessa.

Garantire la sicurezza contro la violazione delle password da parte dell’AI

In un mondo in cui l’intelligenza artificiale pone rischi crescenti per la sicurezza delle password, è fondamentale rimanere protetti con l’uso di un password manager. Grazie a funzioni come la creazione di password forti e la compilazione automatica, Keeper Password Manager è una soluzione affidabile contro gli attacchi alle password da parte dell’intelligenza artificiale.

Fonte: Keeper Security

6 miti da sfatare sulla sicurezza dei dispositivi mobili

6 miti da sfatare sulla sicurezza dei dispositivi mobili

Al giorno d’oggi, i dispositivi mobili sono parte integrante del nostro modo di lavorare e molti dipendenti trascorrono le loro giornate passando dal telefono al computer.

Mentre la maggior parte delle aziende dispone di una solida strategia di cybersecurity per proteggere i computer portatili e le reti aziendali, i dispositivi mobili sono spesso poco protetti. E questo è un grosso problema, perché i dispositivi mobili sono spesso esposti a rischi come attacchi di phishing e vulnerabilità del sistema operativo.

In questo articolo sfatiamo sei miti comuni sulla sicurezza dei dispositivi mobili ed esploriamo le competenze di cui le aziende hanno bisogno per migliorare la loro sicurezza mobile.

Mito n. 1: i dispositivi mobili sono più sicuri di desktop e laptop

Uno dei miti più diffusi in materia di sicurezza mobile è che i dispositivi mobili siano intrinsecamente più sicuri degli endpoint tradizionali, come desktop e laptop. Ma si tratta di un’idea sbagliata e pericolosa: i dispositivi mobili presentano semplicemente una serie di vulnerabilità diverse che li espongono a una serie di rischi per la sicurezza informatica.

Gli utenti scaricano sui loro dispositivi decine di applicazioni mobili non verificate, che non devono essere necessariamente dannose per essere rischiose. Molte applicazioni mobili richiedono permessi come l’accesso alla rubrica del telefono, ai file locali e alla posizione, che potrebbero rivelarsi rischiosi se l’applicazione viene compromessa. Anche i sistemi operativi non aggiornati possono rendere i dispositivi mobili vulnerabili agli attacchi zero-day.

Oltre alle vulnerabilità del sistema operativo e delle app, i dispositivi mobili sono per certi versi più vulnerabili agli attacchi di phishing rispetto agli endpoint tradizionali. Gli attacchi specifici per i dispositivi mobili, come lo smishing e il quishing, li rendono bersagli appetibili per gli aggressori e possono portare malware e alla compromissione di account.

Mito n. 2: non è necessario preoccuparsi dei dati sensibili sui dispositivi mobili

Un’altra convinzione errata è che i dati sensibili non vengano memorizzati sui dispositivi mobili e che quindi non ci si debba preoccupare della protezione dei dati come si fa con i computer portatili e fissi.

Sebbene la maggior parte dei dipendenti non memorizzi dati sensibili direttamente sui propri dispositivi mobili, questi ultimi vengono utilizzati per accedere ad applicazioni cloud che memorizzano una gran quantità di dati sensibili. Questi dispositivi sono inoltre strettamente legati ai vostri utenti e spesso vengono utilizzati come seconda forma di autenticazione per i single sign-on e le verifiche degli account. Se un dispositivo mobile viene compromesso, un aggressore potrebbe facilmente rubare le credenziali, accedere alla vostra infrastruttura e mettere a rischio i dati contenuti nelle vostre applicazioni business-critical. Ecco perché è fondamentale essere in grado di rilevare e prevenire la perdita di dati, anche sui dispositivi mobili.

Mito n. 3: l’MDM è sufficiente per proteggere i dispositivi mobili

Quando si tratta di controllare i dispositivi mobili, molte aziende si sono rivolte alle soluzioni di mobile device management (MDM). L’MDM è ottimo per tenere un inventario dei dispositivi mobili di proprietà dell’azienda. Ma non è altrettanto valido per la sicurezza dei dispositivi mobili.

Uno dei motivi principali per cui le soluzioni MDM non sono all’altezza è che molti dipendenti oggi utilizzano dispositivi personali per il lavoro invece di quelli di proprietà del datore di lavoro, e gli MDM non si estendono ai dispositivi personali.

Inoltre, gli MDM non sono in grado di monitorare e correggere i rischi per la sicurezza mobile. Sebbene sia possibile utilizzare l’MDM per individuare e cancellare i dispositivi smarriti, distribuire le app aziendali e bloccarne altre, non è in grado di rilevare i rischi e le minacce che i dispositivi incontrano e di rispondere di conseguenza. Per questo motivo è necessaria una soluzione di sicurezza mobile che operi di comune accordo con l’MDM, integrando le funzionalità di gestione con una solida protezione.

Mito n. 4: I dispositivi personali sono sufficientemente sicuri

Con i programmi BYOD (Bring-your-own-device) praticamente onnipresenti al giorno d’oggi, i dipartimenti IT e di sicurezza stanno probabilmente perdendo il sonno per i rischi che questi dispositivi mobili personali e non gestiti comportano. Dopo tutto, con un modello BYOD, i dipendenti sono responsabili degli aggiornamenti del software e passano continuamente dall’uso personale a quello lavorativo.

Uno dei peggiori errori che un’azienda possa commettere è credere che non ci sia nulla da fare per portare questi dispositivi non gestiti all’interno dell’azienda, o presumere che questi dispositivi siano sufficientemente sicuri da soli. La giusta soluzione di sicurezza mobile vi consentirà di proteggere tutti i dispositivi mobili, gestiti o non gestiti, senza compromettere la privacy dei vostri dipendenti.

Mito n. 5: l’autenticazione una tantum è sufficiente per proteggere i dispositivi mobili

Dato che i dispositivi mobili vengono utilizzati per accedere ai dati aziendali da ogni luogo, è importante capire chi li sta effettivamente utilizzando. Si potrebbe pensare che un’autenticazione una tantum sia sufficiente a confermare l’identità, ma non è così. Se un dispositivo viene compromesso dopo l’autenticazione, non c’è modo di saperlo. Qualsiasi minaccia o rischio che il dispositivo rappresenta per l’organizzazione può passare completamente inosservato.

Al contrario, si dovrebbe puntare a un approccio “zero-trust”, basato sul continuous conditional access. Monitorando costantemente elementi come lo stato di salute del dispositivo e il comportamento dell’utente, oltre ai controlli di identità, avrete una migliore comprensione dei livelli di rischio di ogni dispositivo che ha accesso alle vostre risorse.

Mito n. 6: Mobile threat intelligence è un “nice to have”.

Alcuni team IT e di sicurezza danno priorità alle informazioni sulle minacce che si concentrano principalmente su desktop, laptop o server, ma poiché i dispositivi mobili sono un bersaglio molto appetibile per la criminalità informatica, le informazioni sulle vulnerabilità che riguardano le minacce specifiche per i dispositivi mobili sono fondamentali.

Mobile threat intelligence aiuta a delineare un quadro delle minacce mobili che la vostra organizzazione sta affrontando, in modo da poter organizzare una risposta efficace, e non dovrebbe essere considerata un optional.

Con un flusso costante di informazioni aggiornate sulle minacce mobili, i team IT e di sicurezza saranno in grado di identificare le tendenze degli attacchi, di collegare le kill chains per ottenere una panoramica completa e di riconoscere l’avversario, il che consentirà loro di migliorare la protezione mobile dell’azienda.

Mitigare i rischi per la sicurezza dei dispositivi mobili

I dispositivi mobili sono ormai parte integrante del lavoro come i computer fissi e portatili e, per questo motivo, non è sufficiente proteggere gli endpoint tradizionali. La sicurezza dei dispositivi mobili deve essere parte integrante della vostra strategia di cybersecurity. Per comprendere il ruolo della sicurezza mobile nella vostra azienda, consultate l’e-book gratuito, The Mobile Security Playbook: Key Questions for Protecting Your Data. Scoprirete perché la corretta implementazione della sicurezza mobile è fondamentale per la protezione dei dati e le competenze necessarie per mitigare i rischi legati alla sicurezza dei dispositivi mobili.

Fonte: Lookout

5 vantaggi dell’integrazione di OT e IT

5 vantaggi dell’integrazione di OT e IT

L’Operational Technology (OT) è utilizzata in ambito industriale e infrastrutturale. Consiste nell’insieme di hardware e software utilizzati per monitorare e controllare processi e dispositivi fisici. A differenza dell’Information Technology (IT), l’OT si occupa principalmente della gestione e del controllo delle risorse fisiche, anziché dell’elaborazione dei dati, della comunicazione o della gestione delle informazioni. L’OT è comunemente presente in settori quali la produzione, l’energia, le utility, i trasporti e le infrastrutture critiche come gli impianti di trattamento delle acque e le reti elettriche.

La convergenza di OT e IT, spesso definita “Industrial Internet of Things” (IIoT) o Industria 4.0, ha portato a una maggiore connettività e integrazione dei dati tra sistemi operational technology e information technology, consentendo un monitoraggio, un controllo e un’ottimizzazione più avanzati dei processi industriali. Secondo Virtue Market REsearch, si prevede che il mercato dell’OT crescerà a un CAGR del 14,3% tra il 2022 e il 2030, raggiungendo i 280,66 miliardi di dollari.

Ciò è reso possibile da sviluppi come la comunicazione machine-to-machine e dall’arrivo di sensori IoT altamente avanzati che possono essere installati su apparecchiature. Per inviare i dati pertinenti da ciascun sistema fisico a un server centrale per il monitoraggio e l’analisi, questi dispositivi possono utilizzare le connessioni wireless attraverso protocolli di rete consolidati. I risultati dell’analisi possono quindi essere reinseriti nel sistema fisico, consentendo un funzionamento più autonomo, migliorando la precisione, fornendo assistenza per la manutenzione e aumentando i tempi di attività.

L’integrazione di IT e OT può offrire diversi vantaggi negli ambienti industriali e produttivi.

Questa convergenza consente alle organizzazioni di snellire le operazioni, migliorare l’efficienza, potenziare il processo decisionale e sbloccare nuove opportunità. Tuttavia, presenta anche sfide legate alla cybersecurity, alla privacy dei dati e alla cultura organizzativa. Le organizzazioni devono pianificare e implementare con cura le strategie di integrazione per affrontare efficacemente queste sfide e sfruttare appieno il potenziale della convergenza IT/OT.

Facciamo un’analisi più approfondita di 5 dei principali vantaggi dell’integrazione OT e IT.

1) Miglioramento dell’efficienza operativa

Un’architettura IT e OT integrata ottimizza i processi e i flussi di lavoro unificando i dati provenienti dalle macchine e dai sistemi aziendali, consentendo alle aziende di monitorare le operazioni in tempo reale, prevedere le esigenze di manutenzione e automatizzare le attività in base a condizioni specifiche. Inoltre, favorisce la collaborazione tra i vari reparti, semplificando il processo decisionale e garantendo la conformità ai requisiti normativi.

L’integrazione dei sistemi IT e OT consente anche un migliore coordinamento di risorse quali manodopera, energia e materiali. Gli approfondimenti basati sui dati aiutano le aziende ad allocare le risorse in modo efficiente e a ridurre al minimo gli sprechi, portando a una maggiore produttività in tutta l’organizzazione.

2) Analisi dei dati in tempo reale e processi decisionali semplificati

Con una visione completa delle prestazioni e delle tendenze operative, le aziende possono prendere rapidamente decisioni basate sui dati. Grazie agli avvisi automatici e alla possibilità di analizzare i dati storici, le aziende dispongono di tutte le informazioni necessarie per prendere la decisione migliore, sia che si tratti di riparare o sostituire un sistema, aggiornare un flusso di lavoro o riallocare le risorse.

Integrando OT e IT, le organizzazioni eliminano i silos e facilitano una collaborazione più efficace e trasversale, che contribuisce a snellire i flussi di lavoro e a migliorare la produttività. Le decisioni sono ben consapevoli, tempestive e allineate agli obiettivi organizzativi, aiutando così le aziende a operare in modo più efficiente e a ottenere un vantaggio competitivo.

3) Riduzione dei tempi di inattività e miglioramento della manutenzione

L’integrazione IT/OT fornisce una visione olistica delle operazioni di un’azienda, riunendo i dati provenienti dai sistemi IT e OT. Le organizzazioni beneficiano di una piattaforma unificata per la raccolta, l’elaborazione e l’analisi dei dati di tutti gli asset tecnologici e della capacità di monitorarne le prestazioni in tempo reale. Ciò consente di eseguire una manutenzione preventiva e proattiva, di ridurre al minimo il rischio di guasti imprevisti e tempi di inattività e di estendere la durata di vita dei dispositivi operativi.

Con i dati OT e IT aggiornati a portata di mano, i team possono rilevare i problemi in anticipo. Possono sfruttare i dati precedenti per identificare gli schemi di guasto o deterioramento delle apparecchiature e utilizzare queste informazioni per elaborare le strategie di manutenzione. Questo approccio proattivo aiuta a risolvere i problemi prima che portino al guasto delle apparecchiature, riducendo al minimo i tempi di inattività non programmati.

Ad esempio, quando vengono rilevate anomalie rispetto alle normali condizioni di funzionamento, possono essere attivati avvisi automatici che spingono i team di manutenzione a intervenire preventivamente. In questo modo si garantisce che la manutenzione venga eseguita sull’apparecchiatura giusta al momento giusto, riducendo i tempi di inattività causati da interventi non necessari. Le organizzazioni possono anche gestire in modo più efficace le parti di ricambio e l’inventario attraverso l’integrazione IT/OT, per garantire che i componenti necessari siano prontamente disponibili, riducendo i ritardi nella manutenzione.

L’integrazione IT/OT offre spesso funzionalità di monitoraggio e diagnostica a distanza. I team dedicati alla manutenzione possono valutare lo stato delle apparecchiature e risolvere i problemi da remoto, riducendo la necessità di costose e lunghe visite on site.

4) Maggiore collaborazione tra i team

L’integrazione di OT e IT favorisce la collaborazione tra i team di un’azienda in diversi modi. La condivisione dei dati fornisce una comprensione comune delle operazioni e consente ai team di lavorare con informazioni precise e aggiornate. In caso di problemi, i sistemi integrati facilitano la loro risoluzione: i team IT e OT possono lavorare insieme per diagnosticare e affrontare problemi complessi e trovare più rapidamente una soluzione.

L’integrazione allinea gli obiettivi IT e OT con gli obiettivi organizzativi più ampi. Può anche incoraggiare la formazione di team interfunzionali che includano membri di entrambi i reparti IT e OT, che possono collaborare su progetti, risoluzione di problemi e processi decisionali. Entrambi i team capiscono come il loro lavoro contribuisca al successo generale, promuovendo un senso di condivisione.

I sistemi OT e IT integrati aiutano a snellire i flussi di lavoro automatizzando i processi e riducendo i passaggi manuali, semplificando la collaborazione e assicurando che le attività si svolgano senza problemi tra i team. Inoltre, l’integrazione IT/OT favorisce lo sviluppo di un linguaggio e di una terminologia comuni, riducendo gli errori di comunicazione.

Affrontare le sfide della cybersecurity

Se da un lato la convergenza di IT e OT offre numerosi e importanti vantaggi, dall’altro presenta anche sfide uniche in termini di cybersecurity, poiché è più facile per i malintenzionati infiltrarsi nella rete aziendale. Ecco perché:

  • sistemi legacy: Molti sistemi OT si basano su tecnologie tradizionali con funzionalità di sicurezza limitate o inesistenti. L’integrazione di questi sistemi con la moderna infrastruttura IT può esporre vulnerabilità che possono essere difficili da risolvere.
  • Rischio di interruzione: Gli ambienti OT sono spesso mission-critical e qualsiasi interruzione può avere gravi conseguenze. Garantire che il processo di integrazione non interrompa inavvertitamente i processi operativi, rafforzando al contempo la sicurezza, è un equilibrio delicato.
  • Priorità di sicurezza diverse: L’IT e l’OT hanno storicamente priorità di sicurezza diverse: l’IT si concentra sulla protezione dei dati e sulla riservatezza, mentre l’OT enfatizza la sicurezza e l’affidabilità. È difficile conciliare queste priorità in una strategia di sicurezza unificata.
  • Complessità: La convergenza degli ambienti IT e OT comporta un aumento della complessità, rendendo più difficile monitorare, gestire e proteggere efficacemente tutti i sistemi interconnessi. La potenza di elaborazione e la memoria richieste dalle moderne soluzioni di sicurezza rendono difficile l’implementazione di solide misure di cybersecurity senza impattare sulle prestazioni.
  • Visibilità: Ottenere una visibilità completa delle reti IT e OT è essenziale per una cybersecurity efficace. Le lacune nella visibilità possono lasciare punti ciechi che gli aggressori possono sfruttare.
  • Vulnerabilità della Supply Chain: L’integrazione di ambienti IT e OT può esporre le organizzazioni alle vulnerabilità della Supply Chain. I malintenzionati possono prendere di mira fornitori di terze parti o elementi che fanno parte del sistema integrato.
  • Conformità normativa: Molti settori hanno requisiti normativi specifici sia per l’IT che per l’OT. Garantire la conformità dei sistemi integrati può essere complesso e richiede tempo.
  • Gestione delle patch: L’applicazione di patch e aggiornamenti ai sistemi OT può essere impegnativa a causa delle problematiche legate alla stabilità e all’affidabilità del sistema. Ritardare l’applicazione delle patch può lasciare le vulnerabilità non risolte.

Per affrontare queste sfide, le organizzazioni devono adottare un approccio olistico e di collaborazione alla cybersecurity. Ciò include la conduzione di valutazioni complete dei rischi, l’implementazione di best practice di sicurezza, la sensibilizzazione alla cybersecurity e l’utilizzo di soluzioni di sicurezza specializzate progettate per gli ambienti OT. Il coordinamento tra i team IT e OT è essenziale per creare una strategia di sicurezza unificata che bilanci sicurezza, affidabilità e protezione dei dati.

Integrazione di OT e IT in Lansweeper

Il primo passo per proteggere le risorse tecnologiche, siano esse IT o OT, è sapere cosa si possiede. La visibilità è fondamentale, così come l’accesso a dati granulari su tutti i dispositivi e i sistemi che si connettono alla rete aziendale.

Sfruttando le funzionalità di rilevamento proprietarie, Lansweeper for OT consente alle organizzazioni di rilevare e identificare tutti i dispositivi e i sistemi OT – sensori, attuatori, programmable logic controllers (PLC), telecamere di sicurezza e altre apparecchiature – che tradizionalmente vengono gestiti separatamente dagli asset IT. La soluzione fornisce informazioni dettagliate su ogni dispositivo, compresi produttore, modello, numero di serie, versioni del firmware e altro ancora, consentendo di sfruttare tutti i vantaggi dell’integrazione OT e IT.

Iniziare oggi con l’integrazione OT e IT

Nell’attuale panorama tecnologico in rapida evoluzione, l’integrazione dei sistemi OT e IT ha un immenso potenziale di trasformazione per le organizzazioni di vari settori. Dal miglioramento dell’efficienza operativa al rafforzamento della sicurezza informatica, questa convergenza è la chiave per rimanere competitivi in un mondo digitale.

Lansweeper, con le sue funzionalità complete di gestione della rete e di discovery degli asset, si rivela un prezioso alleato in questo percorso. Fornendo approfondimenti in tempo reale, controllo centralizzato e coordinamento continuo tra ambienti IT e OT, Lansweeper consente alle aziende di sfruttare tutto il potenziale dell’integrazione, aprendo la strada a un futuro più agile, efficiente e sicuro.

Per saperne di più su Lansweeper for OT.

Fonte: Lansweeper

PCI DSS versione 4.0: Come rispondere agli incident di discovery di dati sensibili

PCI DSS versione 4.0: Come rispondere agli incident di discovery di dati sensibili

Nel marzo 2022, il PCI Standards Security Council (PCI SSC) ha rilasciato pubblicamente l’ultimo aggiornamento del PCI Data Security Standards (DSS), versione 4.0. Se non l’avete ancora fatto, è il momento di iniziare a scoprire i dettagli e i modi per prepararsi alla conformità. La vostra azienda non sarà tenuta a rispettare gli standard PCI DSS versione 4.0 fino a marzo 2024. È il momento di mettere in atto soluzioni che vi consentano di soddisfare e mantenere la conformità agli standard PCI DSS con la versione 4.0.

Aspettarsi l’inaspettato

Con il rilascio della nuova versione 4.0 degli standard PCI DSS, sono stati aggiunti una serie di chiarimenti e controlli basati sulla valutazione del settore delle tecnologie in continua evoluzione, sul feedback degli stakeholder e sui risultati delle indagini sulle violazioni. Gli standard PCI DSS sono un insieme minimo di controlli di base per la protezione dei dati delle carte di pagamento e, con l’evolversi della tecnologia, anche i requisiti di protezione devono evolversi. Con la versione 4.0, ad esempio, PCI DSS ha spostato l’attenzione su requisiti incentrati sugli obiettivi.

Una delle nuove aree di interesse è l’inclusione dei dati dei titolari di carta nelle procedure di incident rispose ogni volta che vengono trovati in aree non previste. Il requisito 12.10.7 aggiunge questo aspetto allo standard come semplice “best practice” fino al 31 marzo 2025, dopodiché diventerà un requisito obbligatorio per tutte le aziende.

Requisito 12.10.7: Esistono procedure di incident response, da avviare al rilevamento di un PAN memorizzato in un luogo anomalo, che comprendono:

  • Determinare cosa fare se il PAN viene scoperto al di fuori del CDE, compreso il suo recupero, l’eliminazione sicura e/o la migrazione nel CDE attualmente definito, a seconda dei casi.
  • Identificare se i dati di autenticazione sensibili sono memorizzati con il PAN.
  • Determinare la provenienza dei dati dell’account e il modo in cui sono finiti in un luogo non previsto.
  • Rimediare alle fughe di dati o alle lacune dei processi che hanno portato i dati dell’account in un luogo non previsto.

Trovare ciò che non si sta cercando

Come può un’azienda svolgere questo compito in modo significativo senza effettuare una ricerca attiva dei dati in tempo quasi reale? In parole più semplici: Come si fa ad attivare un allarme per qualcosa che non si sta scansionando perché non rientra nell’ambito di applicazione?

Eseguire il rilevamento dei dati su un sistema o all’interno di un’applicazione ogni trimestre, sei mesi o, peggio, ogni anno non fornisce alcuna garanzia che questo controllo stia effettivamente fornendo valore all’azienda. Sebbene l’intento del controllo sia quello di garantire che le aziende abbiano una risposta documentata quando si verifica una violazione del loro ambito e che venga eseguita l’azione corretta, è importante notare che i dati sensibili che si trovano in luoghi in cui non dovrebbero essere collocati sono e sono sempre stati un incidente di sicurezza. Le norme PCI DSS possono non averlo specificamente indicato in passato, ma i dati della carta che si trovano in luoghi non adatti devono essere trattati come un incidente di sicurezza. In caso contrario, di default l’ente sta confermando che quel luogo è approvato per l’archiviazione o la trasmissione dei dati della carta.

Trovare e distruggere (o rimediare!) con la discovery automatizzata

Cosa può fare un’azienda per migliorare il proprio programma di sicurezza e governance dei dati? L’implementazione corretta di questi controlli in modo avanzato e automatizzato può contribuire in modo significativo ad aumentare la  sicurezza di un’azienda, oltre a fornire un enorme balzo in avanti verso la riduzione dei rischi, il tutto mantenendo la conformità. Tuttavia, la sfida rimane quella di trovare i dati in luoghi in cui non ci si aspetta che siano, soprattutto quando questi luoghi si trovano al di fuori dell’ambito PCI definito.

L’esecuzione di un rilevamento automatico su workstation, server e altri dispositivi può aiutare a combattere la dispersione dei dati che è prevalente nel mondo di oggi. Poiché molte persone che prima lavoravano in ufficio ora portano la tecnologia a casa, le aziende hanno faticato a mantenere processi e flussi di lavoro che proteggessero al contempo la società e consentissero la produttività.

Fortunatamente, soluzioni come PK Protect sono in grado di eseguire il rilevamento in tempo reale su una miriade di piattaforme, comprese tutte le tecnologie più comuni per gli utenti, indipendentemente dal fatto che le aziende considerino o meno il posto in questione come parte dell’ambito PCI. Quando i dati vengono rilevati, la piattaforma PK Protect può trasmettere gli eventi in syslog e in altri formati comuni, consentendo alle aziende di segnalare adeguatamente la scoperta di dati sensibili. Ciò consente di gestire le discovery dei dati nello stesso modo in cui i team di sicurezza gestiscono gli incidenti esistenti, senza la necessità di nuove applicazioni o complessità aggiuntive.

Ogni volta che vengono rilevati dei dati, PK Protect consente al team di sicurezza di classificare, crittografare, eliminare, mettere in quarantena o addirittura cancellare automaticamente i dati rilevati in base alla posizione, all’utente, al tipo di dati o ad altri criteri definiti dall’azienda. Ciò consente una risposta immediata, che supporta ulteriormente il processo di risposta agli incidenti aziendali, consentendo al team di sicurezza di avere il tempo necessario per gestire correttamente un incidente con la certezza che i dati sono già stati protetti e/o distrutti.

Il mondo è certamente cambiato dall’ultimo aggiornamento importante degli standard PCI DSS nel 2018. I cambiamenti della versione 4.0 possono sembrare molti da preparare, ma non dovete farlo da soli. PKWARE può aiutarvi.

Fonte: PKware

Processo di Onboarding e Offboarding – I vantaggi dell’Enterprise Service Management

Processo di Onboarding e Offboarding – I vantaggi dell’Enterprise Service Management

“There is no second chance for a first impression”, (non hai mai una seconda possibilità di fare una prima impressione) così recita un proverbio. In un mondo del lavoro in cui i professionisti competenti possono cambiare lavoro regolarmente, un processo di onboarding efficiente è molto importante.

L’onboarding dovrebbe essere considerato il primo passo nel percorso del dipendente all’interno dell’azienda.

Con i dipendenti non conta solo la prima impressione, ma anche l’ultima. L’offboarding è il processo con cui il dipendente lascia l’azienda. Proprio come l’onboarding, questo processo deve essere strutturato, fluido e apprezzabile, al fine di rafforzare la fedeltà dei dipendenti e la reputazione dell’azienda.

Questo white paper analizza i vantaggi dell’enterprise service management per l’onboarding e l’offboarding.

Download “4me On and Offboarding with 4me” 4me-On-and-Offboarding-with-4me-EN.pdf – Scaricato 218 volte – 1 MB

 

La vostra azienda è pronta per Windows 11?

La vostra azienda è pronta per Windows 11?

Sono passati 2 anni da quando Microsoft ha rilasciato per la prima volta Windows 11. I team che gestiscono le risorse IT nelle grandi aziende sono ancora al lavoro per implementare il nuovo sistema operativo. Avranno bisogno di un controllo rapido e economico per identificare i computer idonei o non idonei all’aggiornamento. Un anno fa la nostra ricerca ha mostrato che oltre il 42% delle workstation non era idoneo all’aggiornamento. Ora, a distanza di un anno, la situazione è migliorata: il numero è sceso al 32%.

Verifica della fattibilità di Windows 11 da parte di Lansweeper

L’aggiornamento automatico a Windows 11 è possibile solo se tre componenti critici del computer – la CPU, la RAM e il TPM – soddisfano i requisiti necessari per eseguire l’aggiornamento. Sebbene Microsoft abbia già modificato la propria posizione, consentendo a chiunque di installare manualmente Windows 11 indipendentemente dalla CPU, i futuri aggiornamenti di Windows 11 non sono garantiti se non si soddisfano i requisiti di sistema.

I dati di Lansweeper, basati su una stima di 33 milioni di dispositivi Windows, rivelano che in media solo il 67,57% delle workstation è idoneo a ricevere l’aggiornamento automatico. Il resto non sarebbe idoneo. Sebbene questo numero lasci ancora il 32,43% delle macchine non idonee, si tratta comunque di un incoraggiante aumento del 10% rispetto a settembre 2022 (quando solo il 57,26% delle macchine soddisfaceva i requisiti della CPU).

In particolare, solo il 67,57% delle CPU delle workstation testate soddisfaceva i requisiti di sistema per l’aggiornamento a Windows 11, mentre il 32,43% non li soddisfaceva. La maggior parte delle macchine ha superato il test della RAM (93,86%). Tuttavia, solo il 74,80% circa dei TPM delle workstation testate ha soddisfatto i requisiti, mentre poco meno del 9% non ha superato il test e il 16,44% non era compatibile con il TPM o non lo aveva abilitato.

Rispetto ai nostri numeri iniziali del 2021, questi sono segnali positivi per Microsoft. La percentuale di dispositivi che soddisfano i requisiti di CPU e TPM è aumentata costantemente di circa il 10% ogni anno. Ciò si spiega con la costante sostituzione dei vecchi dispositivi Windows degli utenti finali con quelli nuovi. Anche la percentuale di macchine che soddisfano il requisito della RAM continua a salire leggermente dell’1%. Se questa crescita continua, in teoria tutti i dispositivi dovrebbero essere compatibili con Windows 11 entro il 2026. Anche se questo non è sufficiente per il termine del ciclo di vita di Windows 10, previsto per il 14 ottobre 2025.

Tasso di adozione di Windows 11

Un’ulteriore ricerca di Lansweeper sui tassi di adozione di Windows 11 ha rivelato alcuni dati interessanti. Finora, solo l’8,35% degli utenti ha effettuato il passaggio a Windows 11. Tuttavia, questo dato mostra una crescita del 5,74% rispetto al nostro controllo del settembre 2022. Ciò dimostra che la percentuale di utenti di Windows 11 è più che triplicata da allora. Questo è il primo anno in cui abbiamo registrato una crescita significativa nell’adozione di Windows 11. I motivi sono molteplici.

Ciò è dovuto a una serie di ragioni. La più ovvia e di maggior impatto è il fatto che i nuovi dispositivi sono dotati di Windows 11 per impostazione predefinita. Inoltre, Windows 11 ha avuto due anni per maturare, rendendo il sistema operativo più affidabile e l’aggiornamento meno rischioso agli occhi dei team IT più cauti.

Infine, la maggior parte dei sistemi operativi più vecchi e popolari, come Windows 7, 8 e XP, sono ormai irrimediabilmente fuori supporto. L’uso di questi vecchi sistemi è in forte calo e le vecchie macchine sono state sostituite da Windows 11. L’utilizzo di sistemi operativi obsoleti come Windows 7 o Windows 8 comporta dei pericoli per la sicurezza informatica. Non ricevono più correzioni di bug, patch di sicurezza o nuove funzionalità. Questo rende qualsiasi utente, personale o aziendale, molto più suscettibile agli attacchi di malware. L’infografica qui sotto mostra la distribuzione del sistema operativo dei dispositivi Windows.

Per il momento, Windows 10 (80,56%) rimane il sistema operativo più diffuso. L’adozione di Windows 11 ha superato tutte le altre opzioni, con Windows 7 (1,34%) e 8 (0,14%) che hanno registrato il calo maggiore. Insieme, Windows 11 e Windows 10 rappresentano l’88,91% delle installazioni. Insieme ai numeri relativi a Windows Server (9,14%), ciò significa che il 98,05% degli utenti utilizza un sistema operativo Windows supportato.

Alla fine di aprile 2023, Microsoft ha confermato che l’attuale versione di Windows 10, la 22H2, sarà la versione finale. Ciò significa che quando la 22H2 terminerà il suo ciclo di vita il 14 ottobre 2025, Windows 10 sarà completamente fuori supporto.

Requisiti di sistema di Windows 11

Alla luce di questi risultati, è chiaro che c’è ancora molto lavoro da fare per essere pronti per Windows 11. Il nuovo sistema operativo ha requisiti di sistema più severi rispetto al suo predecessore.  Con un hardware moderno che migliora la sicurezza e oltre 1.000 nuovi controlli di gestione, i vecchi sistemi di gestione come le Group Policy possono iniziare a scomparire.

Per installare Windows 11, i dispositivi devono avere un processore da 1 GHz (o più veloce) con due o più core su un processore o SoC a 64 bit. Inoltre, devono avere 4 GB di RAM e almeno 64 GB di memoria. Gli aggiornamenti automatici a Windows 11 hanno requisiti di sistema aggiuntivi, come la capacità di avvio sicuro e l’abilitazione del TPM 2.0, che rendono l’aggiornamento ancora più impegnativo. I dispositivi che non soddisfano questi requisiti potrebbero non ricevere gli aggiornamenti futuri.

Per le aziende con migliaia di macchine Windows, prepararsi all’aggiornamento a Windows 11 è un compito gravoso senza automazione, e ancor peggio senza un inventario aggiornato delle risorse IT. Sarebbe impossibile trovare tutti i dispositivi utilizzando processi manuali e cartacei, poiché molte organizzazioni hanno abbandonato le risorse IT che sono inattive ma ancora connesse alla rete. La realtà è che non è possibile aggiornare macchine che non si sa di avere.

Microsoft offre alcuni suggerimenti per prepararsi a una migrazione senza problemi a Windows 11 e dispone di uno strumento di controllo dello stato di salute del PC per valutare la compatibilità dei PC con Windows 11. Tuttavia, senza una visibilità completa sul patrimonio IT, le aziende potrebbero potenzialmente perdere ore e budget significativi ispezionando manualmente le macchine, senza contare il rischio di perdere macchine obsolete di cui non sono a conoscenza.

Valutare la migrazione a Windows 11 con Lansweeper

Fortunatamente, le aziende che utilizzano Lansweeper hanno accesso a un’ampia gamma di dati e i team IT possono sfruttarli per prepararsi al passaggio a Windows 11. Con Lansweeper, è possibile identificare tutti i computer Windows connessi con poco sforzo e accedere a tutti i dati necessari in pochi minuti.

Lansweeper combina tecnologie di scansione leader di mercato per esaminare la rete e raccogliere informazioni dettagliate su ogni dispositivo connesso. Grazie alla tecnologia di scansione profonda agentless, esegue la scansione di tutti i dispositivi, fornisce informazioni granulari sulle configurazioni di sistema, sulle versioni del software, sugli utenti e altro ancora e crea un inventario completo delle risorse IT. In questo modo è facile individuare le macchine con software obsoleto e pianificare un piano d’azione per aggiornarle o dismetterle.

Lansweeper combina la sua tecnologia di scansione passiva “Asset Radar” con il Credential-free Device Recognition (CDR) per rilevare le risorse nel momento in cui si connettono alla rete. Il CDR riconosce il sistema operativo di una macchina durante la scansione iniziale, senza bisogno di agenti o credenziali. Gli amministratori ricevono i risultati quasi in tempo reale, senza sprecare ore e risorse in processi manuali.  Maggiori informazioni su Technology Asset Intelligence.

I nostri esperti hanno creato il report Windows 11 Readiness Audit  che è possibile eseguire rispetto all’inventario delle risorse per verificare la presenza di macchine idonee all’aggiornamento a Windows 11. Il report presenta tutte le informazioni in un’unica schermata. Le informazioni sono in un formato chiaro e immediato, che facilita la creazione di un piano di migrazione.

Esegui il Windows 11 Readiness Check

Avere a disposizione queste informazioni semplifica e accelera il rollout. In questo modo i vostri team potranno dedicare il loro tempo all’aggiornamento o alla dismissione dei computer che non soddisfano i nuovi requisiti, con un notevole risparmio di tempo e di costi. Inoltre, si ridurrà il rischio di lasciare macchine obsolete collegate alla rete.

Non aspettate che sia troppo tardi. Preparatevi ora!

Windows 11 offre agli utenti una serie di nuove funzionalità e vantaggi, tra cui un’interfaccia utente migliorata, il supporto per un multitasking efficiente, migliori app per la produttività e altro ancora. Tuttavia, la migrazione metterà sicuramente a dura prova i team IT che si affanneranno ad aggiornare i dispositivi prima dell’EOL di Windows 10. I clienti di Lansweeper beneficiano di un accesso rapido a tutte le informazioni necessarie per prendere decisioni, risparmiando tempo e risorse, mentre si preparano alla migrazione a Windows 11 in tutta l’azienda.

Fonte: Lansweeper