Lansweeper Connect – Primavera 2025: come trasformare i dati raccolti in azioni concrete, ad ogni livello

Lansweeper Connect – Primavera 2025: come trasformare i dati raccolti in azioni concrete, ad ogni livello

L’estate è ormai alle porte, e presto molti dei tuoi colleghi spariranno dall’ufficio per le vacanze. Prima che ciò accada, ci siamo riuniti per il Lansweeper Connect – Primavera 2025 per condividere tutte le ultime novità presentate dai nostri esperti di prodotto.

Dopo il keynote di Maarten sul futuro di Lansweeper, Jason, Saqib e Thomas ci hanno illustrato tutti i modi in cui Lansweeper consente ai professionisti IT di ogni livello – dagli amministratori di sistema ai CIO – di trasformare le analisi in azioni. Kristof ci ha accompagnato in un tour speciale della nostra iniziativa “Security by Design” e Esben ha presentato un approfondimento su come il Flow Builder sta modellando il nostro ecosistema di automazione.

Facciamo un riepilogo di ciò che abbiamo scoperto.

Lansweeper per gli Amministratori di Sistema: dall’inventario all’azione

Gli amministratori di sistema sono gli eroi silenziosi del reparto IT. Mantengono i sistemi operativi in ambienti in continua evoluzione. In Lansweeper, ci impegniamo a rendere il loro lavoro più semplice e intelligente. Ecco come:

Discovery unificata: una piattaforma, ogni asset, zero punti ciechi
Lansweeper offre una discovery approfondita degli asset e un inventario unificato su ambienti fisici, virtuali, cloud, OT e IoT. Continuiamo ad ampliare le capacità: discovery completamente unificata, copertura più estesa, aggiornamenti più rapidi e inventari più puliti – niente più voci ridondanti, dati obsoleti o macchine virtuali mancanti. Niente lacune, niente supposizioni, e nessuna necessità di passare da uno strumento all’altro.

Automazione che fa risparmiare tempo
Nuove regole di cancellazione automatizzata degli asset e degli utenti, eliminano la manutenzione manuale che rallenta gli audit. I dispositivi inattivi da oltre 90 giorni vengono segnalati automaticamente, così come gli account disattivati vengono eliminati senza interventi manuali Questo fa emergere solo ciò che è rilevante.

Dashboard pensate per te
Ora in anteprima per tutti: le nuove Dashboard interattive basate su BI. Ti permettono di analizzare visivamente i dati per dipartimento, versione OS o posizione. Rileva modelli, dai priorità ai problemi e monitora le modifiche – senza creare report manuali.

Le Dashboard basate su BI sono una funzionalità in anteprima. Non sei ancora cliente? Provala gratis.

Automazione attuabile, senza scrivere codice
Flow Builder (Beta) aiuta gli amministratori a smettere di rincorrere alert e iniziare a rispondere in modo automatico. Con oltre 170 connettori (tra cui ServiceNow, Slack, ecc.), si integra con il tuo stack tecnologico per automatizzare azioni come l’apertura di ticket o la marcatura degli asset a rischio. Nessun codice richiesto, basta usare un template.

Flow Builder è una funzionalità Beta. Unisciti alle persone interessate al programma Beta.

Una nuova UX per giornate lunghe e nottate davanti allo schermo

Per offrirvi la migliore esperienza utente possibile, abbiamo bisogno della migliore interfaccia possibile. Ecco la nuova interfaccia utente di Lansweeper 2.0! Sono stati apportati miglioramenti per l’accessibilità e la navigazione, compresa la tanto attesa Dark Mode per le sessioni notturne. E la piattaforma stessa? Più veloce, più reattiva e scalabile per grandi insiemi di dati.

Lansweeper UI 2.0 è una funzionalità Beta chiusa. Unisciti alle persone interessate

Lansweeper per i Direttori IT: trasformare gli insight in valore aziendale

Il ruolo del Direttore IT va oltre il mantenimento dei sistemi. Devi rispondere a domande complesse nei meeting interfunzionali, chiarire gli investimenti tecnologici e garantire che ogni iniziativa IT supporti gli obiettivi aziendali. Lansweeper sta evolvendo per aiutarti a guidare con sicurezza.

Context Intelligence per insight connessi
Le nuove funzionalità di Context Intelligence permettono di vedere l’intero quadro del tuo ambiente IT. Le informazioni vanno oltre la semplice visibilità, mappando le relazioni tra utenti e asset: chi possiede cosa, dove ci sono lacune, come migliorare efficienza e ridurre i rischi.

Dashboard in tempo reale e pronti per il consiglio di amministrazione

Sia che si tratti di prepararsi a una revisione contabile, di pianificare un aggiornamento delle licenze o di identificare i centri di costo, le dashboard basate sulla BI consentono di suddividere i dati in base all’utilizzo, all’attività, al reparto e altro ancora. Ad esempio, è possibile isolare gli utenti inattivi per evidenziare le licenze sottoutilizzate o evidenziare i software a rischio in esecuzione nelle aree critiche Tutte le parti interessate, dal team al CIO, fino al reparto finanziario, lavorano da una fonte condivisa e visiva per mantenere tutti sulla stessa pagina.

Le Dashboard BI sono una funzionalità in anteprima. Non sei ancora cliente? Provala gratis.

HVMND: scopri dove ti trovi rispetto al mercato
Volete vedere come le vostre operazioni IT e gli sforzi per la sicurezza si confrontano con i colleghi del settore? Con HVMND Benchmarking, ora potete filtrare i dati sulla postura del rischio per regione, settore o stack tecnologico, offrendo al consiglio di amministrazione un contesto più significativo rispetto alle medie

ll filtraggio HVMND è una funzionalità in anteprima. È la tua prima volta? Scoprilo gratis.

Orchestrazione su larga scala, ora anche negli Stati Uniti
Flow Builder (Beta) ora supporta ambienti ospitati negli USA, include flussi di onboarding visivi, si integra con input HR, gestisce licenze e invia notifiche Slack – tutto automatizzato, senza bisogno di sviluppatori. Non è solo automazione: è orchestrazione, progettata per scalare in sicurezza.

Flow Builder è una funzione Beta. Unitevi alle persone interessate al programma BETA

Lansweeper per i CIO: dalla reportistica alla strategia

I CIO devono dimostrare che l’IT non è solo un centro di costo, ma un motore strategico per crescita, resilienza e innovazione. Lansweeper ti fornisce la visibilità strategica necessaria per guidare l’azienda, con insight affidabili.

Una piattaforma, una verità
Lansweeper eccelle nella visibilità affidabile. Offre una visione centralizzata dell’intero patrimonio tecnologico, trasformando i dati in strategia: utilizzo software, compliance patch, gestione del ciclo di vita, audit readiness e ottimizzazione dei budget.

Dati che fanno la differenza nella sala riunioni
Dashboard strutturate e pronte per i dirigenti consentono ai CIO di riportare su:

  • Asset sottoutilizzati o obsoleti
  • Esposizione al rischio causata da sistemi non aggiornati
  • Spesa per licenze legata ad account inattivi

Queste informazioni aiutano a spostare il focus da correzioni tattiche a investimenti strategici: consolidamento degli asset, sicurezza verificabile con Audit Trail e conformità alle normative USA.

Automazione ed ecosistema: dai dati all’azione

Flow Builder è una delle novità più interessanti nell’ecosistema di automazione Lansweeper. Se ti sei perso l’evento Lansweeper Connect, guarda la demo di Esben.

Il team ecosistema sta gettando le basi per un ecosistema IT connesso in grado di creare workflow che visualizzano i rischi e agiscono automaticamente. La demo mostra un flusso reale che usa l’AI per valutare il rischio software e automatizza la risposta tramite integrazione con Intune.

Non è solo un concept: è la prova di ciò che è possibile quando asset intelligence, AI e automazione lavorano insieme. Che tu usi template predefiniti o li crei da zero, Lansweeper ti consente di passare dai dati all’azione, in automatico.

Flow Builder è una funzione Beta. Unisciti alle persone interessate al programma Beta.

Security by Design: sicurezza integrata, non aggiunta dopo

In Lansweeper, la sicurezza non è una funzione, ma un principio. Per questo abbiamo introdotto Security by Design: un’iniziativa trasversale per garantire a tutti i clienti l’uso sicuro della nostra piattaforma fin dal primo utilizzo.

Abbiamo già una solida base: autenticazione a due fattori, ruoli granulari nella piattaforma cloud, programma di bug bounty, test di penetrazione regolari. La Network Discovery è stata progettata fin dal primo giorno con focus sulla sicurezza. Il nostro Trust Center fornisce accesso al report SOC 2, politiche di sicurezza e audit esterni.

Le ultime novità includono:

  • Accesso a Audit Trails per tutti gli utenti della Cloud Console, con possibilità di invio al SIEM via API.
  • Auto-Update per Lansweeper Classic, per mantenere sempre aggiornata la sicurezza.
  • SSO disponibile per tutti i livelli, incluso il Starter.
  • In arrivo certificazione ISO 27001 entro settembre 2025.
  • Integrazione con Credential Vault in fase di sviluppo, per gestire le credenziali nei luoghi più sicuri.

“Security by Design” non è uno slogan: è un impegno a farti operare con più sicurezza e meno sforzo. Le minacce più gravi non sono sempre attacchi sofisticati, ma spesso errori di configurazione o dimenticanze. Lansweeper è qui per colmare quelle lacune – by design.

Una piattaforma, potenzialità illimitate

Lansweeper Connect – Primavera 2025 segna un cambiamento: non si tratta solo di nuove funzionalità, ma di come diamo potere a ogni professionista IT, dagli amministratori ai CIO, per trasformare la visibilità in valore.

Che tu stia ripulendo gli elenchi degli asset, automatizzando i flussi IT o preparando un audit, tutto parte da una visione unificata e affidabile. Con Lansweeper, quella visione è più completa, intelligente e attuabile che mai.

Fonte: Lansweeper

Lansweeper – Guida alla gestione delle vulnerabilità basata sul rischio

Lansweeper – Guida alla gestione delle vulnerabilità basata sul rischio

L’articolo 21 della Direttiva NIS 2 impone alle aziende di adottare politiche efficaci per l’analisi dei rischi e la sicurezza dei sistemi informativi. Identificando sistematicamente i punti deboli all’interno dei sistemi e delle infrastrutture di un’azienda, la gestione delle vulnerabilità può ridurre le probabilità e le conseguenze delle violazioni alla sicurezza. Scegliendo un approccio alla gestione delle vulnerabilità basato sul rischio, è possibile dare priorità ai problemi che hanno maggiori probabilità di avere un grave impatto sulle attività dell’azienda.

Le potenti capacità di discovery e i risk insight di Lansweeper sono gli strumenti perfetti per aiutarvi nell’analisi dei rischi e nella gestione delle vulnerabilità. Possono anche contribuire a migliorare la sicurezza del sistema informatico identificando le configurazioni errate.

Perché la gestione delle vulnerabilità?

La gestione delle vulnerabilità è una parte fondamentale di qualsiasi strategia di cybersecurity. Consiste nell’identificare, nel valutare, nel definire le priorità e nella mitigazione sistematica delle vulnerabilità del software, dei sistemi e delle reti. In questo modo è possibile ridurre significativamente l’esposizione al rischio e migliorare la sicurezza generale.

Un’adeguata gestione dei rischi e delle vulnerabilità aiuta le aziende a prevenire le potenziali minacce, identificando in modo proattivo i punti deboli prima che gli aggressori possano approfittarne. La verifica regolare delle vulnerabilità dell’infrastruttura IT consente alle aziende di individuare tempestivamente i punti deboli, riducendo la possibilità di attacco da parte dei criminali informatici. In base alla gravità di ciascuna vulnerabilità, è possibile definire le priorità degli interventi di ripristino e allocare le risorse.

Risk-Based Vulnerability Management

Quando si adotta un approccio alla gestione delle minacce e delle vulnerabilità basato sul rischio, si dà priorità alle vulnerabilità in base al livello di rischio che rappresentano e al loro potenziale impatto sulle risorse, sulle attività e sugli obiettivi dell’azienda.

È importante tenere presente la differenza tra rischio e vulnerabilità. Una vulnerabilità è semplicemente una criticità o una falla in un sistema, in una rete, in un’applicazione o in un processo. Se sfruttata da un malintenzionato, può compromettere dati o sistemi sensibili. Il rischio si riferisce alla probabilità che la minaccia venga sfruttata e al potenziale impatto che una violazione può avere sull’azienda.

La valutazione delle vulnerabilità basata sul rischio non si basa solo sugli standard di riferimento di settore (come, ad esempio, il punteggio CVSS) per determinare quali vulnerabilità rappresentano la minaccia maggiore. Al contrario, prende in considerazione anche il modo in cui la vulnerabilità influisce sull’azienda. In altre parole, il rischio. Ad esempio, se una vulnerabilità con un punteggio “grave” riguarda solo un asset isolato che non ha a che fare con informazioni sensibili, potrebbe non essere una priorità per voi nell’ambito della gestione delle vulnerabilità basata sul rischio.

Gestione delle vulnerabilità passo dopo passo con Lansweeper

Le funzionalità uniche di Lansweeper per la discovery degli asset possono darvi un vantaggio in ogni fase del processo di gestione delle vulnerabilità.

  1. Inventario degli asset: Come ormai tutti sanno, non si può proteggere ciò che non si sa di avere. Ogni strategia di gestione delle vulnerabilità dovrebbe iniziare con un inventario completo di tutti gli asset dell’infrastruttura dell’azienda. Questo include hardware, software, dispositivi di rete, informazioni sugli utenti e archivi di dati.
  2. Identificazione delle vulnerabilità: Identificare i potenziali punti deboli nei sistemi e nel software dell’azienda. Risk Insights di Lansweeper attinge informazioni dai database NIST e MSRC per fornire una panoramica di tutte le vulnerabilità che interessano i vostri asset.
  3. Classificazione delle vulnerabilità: Classifica le vulnerabilità note in base alla gravità, alla capacità di sfruttamento e all’impatto potenziale sugli asset e sulle attività dell’azienda. Le informazioni contenute in Risk Insights vi indicheranno il punteggio CVSS di una vulnerabilità e le risorse per le quali rappresenta una minaccia. In questo modo potrete decidere con cognizione di causa quali sono le vulnerabilità più rilevanti per voi.
  4. Risk assessment: Valuta l’impatto potenziale delle vulnerabilità identificate sulle risorse e sulle attività critiche dell’azienda. Tiene conto di fattori quali la probabilità di exploit, il valore dell’asset e le potenziali conseguenze. Utilizzate i diagrammi di Lansweeper per visualizzare la vostra rete e capire quali altri asset e sistemi potrebbero essere colpiti da una violazione.
  5. Priorità: Date una priorità alle vulnerabilità in base al livello di rischio che rappresentano per la vostra azienda. Le vulnerabilità ad alto rischio, facili da sfruttare e con conseguenze gravi, dovrebbero essere la prima priorità, seguite da quelle a medio e basso rischio
  6. Remediation e Mitigation: Sviluppa e implementa strategie di remediation e mitigation per risolvere le vulnerabilità identificate. Ciò può comportare il patching dei sistemi, l’aggiornamento del software, la configurazione dei firewall, la segmentazione della rete e altro ancora.

L’importanza di una corretta configurazione di rete

Alcune delle vulnerabilità più comuni e più facilmente evitabili sono causate da configurazioni errate della rete. Una volta che un malintenzionato si è introdotto nella vostra rete, queste configurazioni errate gli consentono di muoversi lateralmente all’interno della rete e di estendere lo sfruttamento ad altri computer. Per ridurre al minimo la superficie di attacco, è fondamentale rimuovere queste falle prima che diventino un problema. Lansweeper può aiutarvi a identificare ed eliminare le configurazioni errate, grazie ad un’ampia e approfondita raccolta di dati sulle risorse. È possibile rintracciare e segnalare facilmente installazioni antivirus mancanti, mancanza di crittografia, local admin non autorizzati, certificati obsoleti, software/driver obsoleti e altro ancora. Può anche aiutarvi a trovare sistemi operativi, applicazioni e browser privi di patch, nonché a verificare lo stato di firewall, antivirus e BitLocker.

Iniziate subito a gestire le vostre vulnerabilità

Sia che stiate cercando di diventare conformi a NIS 2 o a qualsiasi altro framework di sicurezza, sia che stiate semplicemente cercando di migliorare la vostra posizione di cybersecurity, l’analisi dei rischi è un buon punto di partenza. La gestione delle vulnerabilità è spesso un passo fondamentale in questa operazione. Offre un approccio sistematico per identificare e mitigare i punti deboli dell’ambiente IT e ridurre al minimo il rischio di violazioni della sicurezza.

Le funzionalità complete di Lansweeper per la discovery e i risk insight sono strumenti preziosi per eseguire un’analisi approfondita dei rischi, per migliorare la sicurezza dei sistemi informativi o per cercare e mitigare in modo proattivo le potenziali minacce. Lansweeper vi aiuta in tutta la vostra strategia di cybersecurity, dall’inventario delle risorse alla remediation e alla mitigation.

Riducete significativamente la vostra superficie di attacco e mitigate l’impatto delle violazioni della sicurezza affrontando tempestivamente le errate configurazioni della rete. Le capacità di Lansweeper si estendono all’identificazione e alla risoluzione di tali configurazioni errate, consentendovi di rafforzare le vostre difese e di mantenere una solida protezione contro le minacce.

Fonte: Lansweeper