Qual è la differenza tra UEM e MTD?

Qual è la differenza tra UEM e MTD?

Unified Endpoint Management (UEM) è uno strumento di asset management e configurazione mentre Mobile Threat Defense (MTD) è un prodotto avanzato per la sicurezza mobile che offre una protezione completa contro le minacce.

Sicurezza

E’ importante notare che un UEM non è una soluzione di sicurezza, può definire la politica del passcode di un dispositivo, rilevare se è stato eseguito un jailbreak o un root e cancellare un dispositivo da remoto, tuttavia, le funzionalità di sicurezza native di un UEM sono limitate e localizzate al dispositivo stesso.

In modelli di proprietà più strettamente gestiti come i Company Owned, Business Only (COBO), alcuni UEM possono mettere in atto politiche e report restrittivi per mitigare la minaccia di applicazioni non autorizzate, ma cosa fare negli ambienti Bring Your Own Device (BYOD), Company Owned, Personal Enabled (COPE) e ibridi?

I dipendenti non vogliono essere limitati a quanto deciso dalle politiche di sicurezza del datore di lavoro per i propri dispositivi personali. In alcune circostanze un profilo di lavoro può essere installato per separare personale e professionale, ma se il malware mobile esiste sul dispositivo, può comunque rappresentare una minaccia. Gli UEM possono utilizzare la blacklist per mitigare le applicazioni dannose note, ma che dire di quelle sconosciute? Questo va oltre le capacità di UEM.

La maggior parte dei prodotti MTD sono solo endpoint e, sebbene offrano il rilevamento del rischio del dispositivo locale, senza la possibilità di correlare l’analisi del traffico di rete con l’analisi degli endpoint, possono manifestarsi lacune significative nella sicurezza. Ad esempio, utilizzare un approccio al rilevamento di malware basato sulla firma significa cercare somiglianze nel codice rispetto alle applicazioni dannose conosciute. Questo metodo fornisce un quadro incompleto del comportamento delle applicazioni e, di conseguenza, avere una diagnosi errata.

Tuttavia, non sono solo le applicazioni intenzionalmente dannose che possono rappresentare una minaccia. Se consideriamo la recente vulnerabilità di WhatsApp, Pegasus, che ha permesso di installare spyware su dispositivi mirati, la necessità di capire come si comportano le app diventa ancora più importante. Autorizzazioni eccessive per le app possono essere un segnale di comportamenti dannosi. Ad esempio, Wandera ha scoperto un’applicazione meteo che raccoglie una quantità eccessiva di dati utente. L’applicazione raccoglieva indirizzi e-mail, dati sulla posizione e numeri IMEI (International Mobile Equipment Identity) unici a 15 cifre.

Esiste un mondo di minacce oltre il malware che deve anche essere preso in considerazione come il phishing, il cryptojacking, il rischio basato sull’utilizzo, e senza un motore di intelligence delle minacce come MI: RIAM alla ricerca attiva di comportamenti anomali, le aziende saranno vulnerabili agli attacchi. Questo è qualcosa che gli UEM non hanno in modo nativo.

Identity & Access Management  (IAM)

L’adozione di servizi cloud ha reso necessario un IAM più solido, garantendo che solo alle persone autorizzate sia garantito un accesso adeguato ai sistemi aziendali. L’UEM è spesso utilizzato per fornire agli utenti finali l’accesso alle risorse aziendali tramite Single-Sign On (SSO). Ma l’accesso nel mondo post-perimeter non è bianco e nero. Solo perché un dipendente è stato autenticato, ciò non significa necessariamente che debba essergli fornito l’accesso. Con le applicazioni cloud visibili su Internet, l’autenticazione basata su password è riconosciuta come un metodo inefficace per la gestione degli accessi.

Un UEM può limitare le applicazioni e la configurazione anche se l’utente non è collegato, ma non è in grado di bloccare l’accesso a servizi vitali come Office 365. Utilizzando Wandera, le organizzazioni possono garantire che l’accesso sia concesso solo ai dispositivi che hanno installato Wandera.

La funzione di accesso condizionato continuo di Wandera valuta la posizione di rischio del dispositivo utilizzando fattori quali la versione del sistema operativo, le applicazioni installate, la connessione di rete, ecc. e modifica dinamicamente le autorizzazioni degli utenti. Il monitoraggio della conformità continua per tutta la durata della sessione per rilevare qualsiasi comportamento anomalo o rischioso, mitigando le minacce che si verificano dopo l’autorizzazione.

Se l’MTD di Wandera viene integrato con un UEM, il rilevamento di qualsiasi comportamento sospetto avrà una risposta automatica immediata. Se l’MTD rileva una possibile minaccia, il motore avanzato di Wandera, MI:RIAM, determinerà il livello di rischio. Se la sicurezza dei dati di un’azienda è a rischio, Wandera può informare l’UEM di revocare l’accesso.

Compliance & Policy

Lo shadow IT è un problema per i team IT. Il reparto IT è stato a lungo visto come un ostacolo; l’avvento dei servizi cloud ha permesso alle unità aziendali di aggirare i team IT e selezionare il loro servizio preferito con un coinvolgimento minimo o nullo dell’IT.

Un UEM può fare poco per evitare che le applicazioni siano installate su un dispositivo. Alcuni UEM sono in grado di fornire agli amministratori dei report in modo da poter monitorare l’inventario delle applicazioni, ma questo è molto reattivo ed è facile per gli utenti finali utilizzare applicazioni e servizi non autorizzati. La Mobile Data Policy (MDP) di Wandera consente di rispecchiare le Aceptable Usage Policies (AUP) a livello aziendale in ambienti mobili. Integrando e combinando un UEM con l’MDP di Wandera, le aziende possono ottenere un maggiore livello di conformità.

Difesa dalle minacce mobili

Protezione multilivello per utenti mobili, endpoint e applicazioni aziendali. I team di sicurezza di tutto il mondo si affidano a noi per eliminare le minacce, controllare gli accessi indesiderati e prevenire le violazioni dei dati.

Fonte: Wandera

Per l’ottavo anno consecutivo VMware ha ottenuto il titolo di Top Player nel Radicati UEM Market Quadrant.

Per l’ottavo anno consecutivo VMware ha ottenuto il titolo di Top Player nel Radicati UEM Market Quadrant.

Siamo lieti di annunciare che siamo stati nominati Top Player nel 2019 Radicati Unified Endpoint Management (UEM) Market Quadrant. VMware Workspace ONE UEM si è posizionato al massimo livello di funzionalità e nella più alta visione strategica. Negli ultimi due anni, l’attenzione del mercato si è spostata dai tradizionali strumenti di gestione dei clienti (CMT) e di gestione della mobilità aziendale (EMM) alla gestione unificata degli endpoint (UEM), che consente alle organizzazioni di gestire in modo sicuro qualsiasi endpoint, dai desktop e dai dispositivi mobili ai dispositivi IoT, da un singolo pannello.

 

L’offerta UEM di VMware, Workspace ONE, è una piattaforma di spazio di lavoro digitale basata sull’intelligence La piattaforma consente all’IT di distribuire e gestire in modo sicuro qualsiasi app su qualsiasi dispositivo integrando il controllo degli accessi, la gestione delle app e la gestione degli endpoint moderni multi-piattaforma. Oltre al supporto completo su Windows 10, macOS, Chrome OS, iOS, Android, QNX e Tizen, Workspace ONE include anche funzionalità di analisi e supporto per i clienti che migrano dal tradizionale CMT basato su rete alla moderna gestione dei PC basata su UEM.

Come Top Player nel Market Quadrant UEM, VMware è stato riconosciuto per l’ampiezza e la profondità del nostro prodotto, così come la nostra solida visione per il futuro. Secondo il rapporto, Workspace ONE era forte in diverse aree di funzionalità, tra cui:

  • Gestione del ciclo di vita in tempo reale e over-the-air per dispositivi mobili di proprietà aziendale o BYO, desktop (inclusi Windows 10 e macOS), dispositivi rugged e endpoint IoT workspace (inclusi dispositivi wearable) su un’ampia varietà di sistemi operativi.
  • Gestione completa e moderna di PC Windows con opzioni multiple di onboarding predefinite, supporto completo per la configurazione dei dispositivi (MDM, GPO e BIOS / firmware), patching granulare over-the-air e vulnerability assessment basata su CVE (Common Vulnerabilities and Exposures), distribuzione di software basato su Internet e Peer-to-Peer e gestione delle applicazioni Win32.
  • Connettore Workspace ONE AirLift per la co-gestione insieme a Microsoft System Center Configuration Management, che consente ai clienti di accelerare e ridurre il rischio della migrazione delle attività PCLM a un modello di gestione moderno più efficiente, sicuro e basato sul cloud.
  • Workspace ONE Intelligence, che aggrega, analizza e correla i dispositivi, le app e i dati utenti per fornire suggerimenti basati sui dati che migliorano l’esperienza dell’utente, aiutano a ottimizzare le risorse e rafforzano la sicurezza e la conformità. Per gestire i rischi legati alle minacce informatiche odierne, Workspace ONE Trust Network combina approfondimenti di Workspace ONE Intelligence e soluzioni dei partner di sicurezza affidabili per fornire una sicurezza predittiva e automatizzata nell’area di lavoro digitale.

Vi invitiamo a scaricare il nuovo Market Quadrant di Radicati per capire perché crediamo che VMware sia in una posizione unica per aiutarvi a migliorare la riduzione dei costi, la sicurezza e l’esperienza utente con Workspace ONE.

Premere qui per effettuare il download del rapporto 2019 Radicati UEM Market Quadrant.

Fonte: The Radicati Group, Inc., Unified Endpoint Management – Market Quadrant, 2019

Radicati Disclaimer:
Radicati Market Quadrant is copyrighted March 2019 by The Radicati Group, Inc. Reproduction in whole or in part is prohibited without expressed written permission of the Radicati Group. Vendors and products depicted in Radicati Market Quadrants should not be considered an endorsement, but rather a measure of The Radicati Group’s opinion, based on product reviews, primary research studies, vendor interviews, historical data, and other metrics. The Radicati Group intends its Market Quadrants to be one of many information sources that readers use to form opinions and make decisions. Radicati Market Quadrants are time sensitive, designed to depict the landscape of a particular market at a given point in time. The Radicati Group disclaims all warranties as to the accuracy or completeness of such information. The Radicati Group shall have no liability for errors, omissions, or inadequacies in the information contained herein or for interpretations thereof.

 

Fonte: VMware 

 

 

Wandera Exten: la soluzione EUM di gestione del traffico dati per Windows 10

Wandera Exten: la soluzione EUM di gestione del traffico dati per Windows 10

Per anni, la mobilità è stata in prima linea nell’innovazione IT. Tutto si è sviluppato rapidamente e in modo imprevedibile, in quanto i più recenti telefoni cellulari e le best practices per gestirli hanno continuato ad evolversi e a cambiare.  Mentre guardiamo al 2019, tuttavia, quel ritmo sembra rallentare.

I nuovi dispositivi stanno iniziando a sembrare notevolmente simili, con Apple, Samsung e gli smartphone di punta di Google quasi impossibili da distinguere. Anche il mercato EMM è maturo ed ora è difficile incontrare un’impresa tecnologicamente avanzata che debba ancora adottare una soluzione di questo tipo.

Con questo livello di stabilità raggiunto, ha senso che la mobilità si sia avvicinata alle practice IT tradizionali. Ciò si riflette nella ricerca pubblicata da Gartner nel 2018, che ha eliminato l’etichetta EMM (enterprise mobility) a favore di UEM (unified endpoint) nella sua valutazione del mercato. Questo cambiamento è dato dal fatto che le organizzazioni hanno il desiderio di gestire tutti gli endpoint allo stesso modo, dai desktop che eseguono Windows 10 agli iPhone con iOS 11.

I leader, secondo il Magic Quadrant, sono IBM, VMware, MobileIron e BlackBerry, i quali si integrano perfettamente con le soluzioni di sicurezza e di gestione dei dati mobili di Wandera.

Tuttavia c’è qualcosa di più grande; qualcosa di più importante che dobbiamo condividere nelle soluzioni in ambito UEM.

UEM per i dati mobili

Storicamente, i clienti di Wandera sono stati in grado di impostare i limiti di utilizzo, implementare i filtri e applicare altri controlli su l’utilizzo del traffico dati dei loro dispositivi mobili. Con Exten, queste funzionalità sono ora disponibili per qualsiasi dispositivo con Windows 10.

I telefoni cellulari stanno diventando sempre più grandi e potenti e iniziano a confondersi con la categoria desktop, che ha visto al contrario il rilascio di macchine sempre più piccole e più agili. Con questi confini più sfocati che mai, l’emergere dell’UEM è diventato ancora più importante.

Exten ora significa che indipendentemente dal dispositivo (mobile o laptop), indipendentemente dalla connessione (4G o WiFi) e indipendentemente dalla posizione (nazionale o in roaming), le aziende possono abilitare il controllo remoto della gestione del traffico dati.

Con questa versione, Wandera offre alle organizzazioni un mezzo per gestire i dati su tutti i loro endpoint.

Cosa fa Exten?

Quando i laptop sono collegati a dispositivi tethered, connessioni a consumo o SIM interne, può essere difficile gestire e capire dove i dati stanno andando.

La mancanza di visibilità sulla modalità di utilizzo dei dati può essere frustrante sia per l’utente che per l’amministratore IT. Exten offre funzionalità che permettono il controllo quando si utilizzano connessioni cellulari con Windows 10.

  • Utilizzo della soglia dei dati per rete

Imposta limiti sulla quantità di dati che possono essere utilizzati da ciascuna rete specifica. Potenti funzionalità di whitelist e blacklist consentono di accedere ai servizi essenziali

  • Blocca i servizi indesiderati dall’utilizzo del traffico dati

Imposta criteri che impediscono ai processi in background di utilizzare il tuo traffico dati cellulare, come le sincronizzazioni di archiviazione cloud o gli aggiornamenti di sistema

  • Invia avvisi su l’utilizzo sia per gli amministratori che per gli utenti

Trai vantaggio da una gamma personalizzabile di funzioni di alert che avvisano gli utenti quando si avvicinano ai limiti dei dati o se i servizi stanno utilizzando rapidamente il traffico dati

Come posso usare Exten?

Exten supporta tutti i dispositivi che utilizzano Windows 10 e che si connettono alle reti cellulari, consentendo la creazione di policy per la gestione del consumo del traffico dati tramite queste connessioni.

WiFi portatile, dongle e prodotti MiFi
Molte organizzazioni utilizzano hardware che consente a laptop e tablet SIM-free di connettersi alle reti cellulari in viaggio.

Connessioni tethered
I dipendenti utilizzano spesso i telefoni aziendali per creare hotspot locali, consentendo che il lavoro sui propri computer portatili venga eseguito quando il WiFi non è disponibile.

Tablet e laptop con SIM
Un’ampia varietà di laptop, come il Lenovo Thinkpad, offrono uno slot per schede SIM opzionale o una SIM incorporata, fornendo una connessione online 24/7 per gli utenti senza la necessità di dispositivi esterni.

PC sempre connessi
Questi dispositivi innovativi sempre connessi sono progettati per unire tutti i vantaggi del lavoro mobile con la potenza degli ambienti desktop tradizionali.

Inizia ad usare Exten oggi!

 

Fonte: Wandera

Una panoramica della gestione unificata degli endpoint di VMware Airwatch

Una panoramica della gestione unificata degli endpoint di VMware Airwatch

Le nuove tecnologie, dal mobile, al cloud, all’Internet of Things (IoT), hanno preso d’assalto il mondo degli affari. I dipendenti desiderano scegliere app, dispositivi e persino i luoghi in cui lavorano.

Il risultato: l’IT si affida a diversi strumenti e processi per distribuire, gestire e proteggere gli endpoint e le applicazioni. Questa frammentazione costa tempo e denaro all’azienda. L’esperienza utente soffre e la sicurezza è in secondo piano.

VMware Workspace ONE, basato sulla tecnologia AirWatch di VMware leader del settore, elimina i silos per la gestione degli endpoint e soddisfa le esigenze del business moderno. La tecnologia Unified Endpoint Management (UEM) di AirWatch offre un unico punto di vista per gestire facilmente il ciclo di vita dei dispositivi – inclusi i PC –  sistemi operativi, applicazioni e dati sicuri e ottiene informazioni per l’azienda e l’IT.

Gestire il ciclo di vita del dispositivo
Con UEM, l’attivazione dei nuovi dispositivi è rapida e indolore e gli utenti ottengono un’esperienza uniforme su tutti i dispositivi. I profili di lavoro, le applicazioni e le policy IT assegnate vengono fornite in tempo reale, istantaneamente, indipendentemente dal luogo in cui si trova l’utente. Il portale self-service elimina le chiamate di routine all’help desk, in modo che i dipendenti abbiano accesso on-demand alle risorse di cui hanno bisogno per lavorare.

Sistemi operativi, applicazioni e dati sicuri
La tecnologia UEM fornisce una solida architettura di sicurezza per proteggere continuamente i sistemi, i dati e la privacy degli utenti. La conformità è garantita in tempo reale. Regole di remediation automatizzate garantiscono un IT libero da interventi. Gli utenti possono cancellare da remoto i propri dispositivi compromessi da soli, senza attendere l’IT, proteggendo ulteriormente la proprietà intellettuale aziendale (IP).

Approfondimenti aziendali
La tecnologia UEM offre una potente piattaforma di reporting e di analisi dei dati, che fornisce informazioni precise su tutti gli utenti, le app e gli endpoint. In questo modo l’IT è in grado di gestire nuove esperienze utente e flussi di lavoro, risparmiando costi, migliorando la sicurezza e contribuendo a rispondere rapidamente all’evoluzione delle esigenze aziendali.

Abbraccia il Digital Workspace! Con AirWatch UEM puoi acquisire conoscenza e gestione completa di tutti i tuoi dispositivi, applicazioni e sistemi operativi.

Maggiori informazioni su airwatch.com

Fonte: VMware