WESTPOLE ha scelto 4me per portare il proprio Service Management ad un livello superiore

WESTPOLE ha scelto 4me per portare il proprio Service Management ad un livello superiore

Grazie a un unico portale di facile utilizzo per l’intera azienda e per tutti i suoi clienti, l’erogazione del servizio è migliorata in modo significativo.

“Il nostro service delivery è migliorato in modo significativo ora che tutti i processi sono gestiti in 4me. I workflows efficienti e facili da gestire, il service catalog ben progettato come unico punto di contatto (single point of contact) e il configuration management database sono stati fondamentali e hanno fatto la differenza.”

“Inoltre, grazie alla visibilità e alla reportistica di 4me, ora abbiamo molte più informazioni e un maggiore controllo; è più facile capire cosa sta accadendo e apportare le dovute modifiche. E grazie alla funzionalità di monitoraggio dei costi di servizio, abbiamo una conoscenza accurata dei costi dei processi”.

Raffaella Ciampini, Quality Assurance Specialist presso WESTPOLE ITALIA

L’implementazione è avvenuta in collaborazione con il partner italiano di riferimento di 4me, C.H. Ostfeld Servizi, che ha garantito che 4me fosse implementato senza problemi e rispondesse a tutte le esigenze di WESTPOLE.

Leggi la success story

Download “4me Success Story Westpole” 4me-Success-Story-Westpole-EN.pdf – Scaricato 243 volte – 546 KB

Fonte: 4me

Keeper nominato leader nella gestione delle password dagli utenti di G2 nel report Fall 2022

Keeper nominato leader nella gestione delle password dagli utenti di G2 nel report Fall 2022

Keeper Security è lieta di annunciare che Keeper Password Manager è stato valutato come uno dei principali password manager per le piccole, medie e grandi imprese nel Fall 2022 dagli utenti di G2, il più ampio e accreditato marketplace per il software a livello mondiale. Keeper è stato anche riconosciuto come leader nella gestione delle password in Europa e per avere il best relationship index di qualsiasi altro software di single sign-on (SSO).

Keeper Password Manager ha ottenuto il riconoscimento di Leader nelle categorie Password Manager e Single Sign-On (SSO) ricevendo recensioni positive da parte di utenti verificati.

Il giudizio si basa sulle risposte date da utenti reali a ciascuna delle domande  presenti nel modulo di recensione di G2. Il 97% degli utenti ha assegnato un punteggio di 4 o 5 stelle, il 94% degli utenti ritiene che il prodotto sia nella giusta direzione e gli utenti che hanno dichiarato che probabilmente cosiglieranno Keeper Password Manager sono il 95%.

Tutti i prodotti della categoria Password Manager dovevano avere le seguenti caratteristiche per essere ammessi:

  • Memorizzare e salvare le password dei siti web
  • Automatizzare la compilazione di moduli di password o login – Keeper compila automaticamente le credenziali di accesso in modo da non dover recuperare le password.
  • Fornire strumenti per la condivisione sicura delle credenziali – Keeper consente la condivisione sicura da cassetta di sicurezza a cassetta di sicurezza con altri utenti di Keeper. Keeper utilizza la migliore sicurezza della categoria con un framework zero-trust e un’architettura di sicurezza zero-knowledge per salvaguardare le informazioni e ridurre il rischio di violazione dei dati.
  • Integrazione con i browser o con le applicazioni – Keeper si integra con tutti i principali browser e con tutte le vostre applicazioni mobili.
  • Consentire agli utenti di creare, modificare o rendere casuali le password – Keeper semplifica la modifica delle password sugli account esistenti o la creazione di password complesse e uniche per i nuovi account.

I recensori hanno notato che Keeper soddisfa le loro esigenze di gestione delle password e si sono dichiarati estremamente soddisfatti della qualità del supporto, della facilità di configurazione, dell’uso e della semplicità di gestione di Keeper. Le caratteristiche più apprezzate sono la compatibilità con più dispositivi, il generatore di password e il login rapido.

 

Fonte: Keeper Security

Sopravvivere alla recessione: 5 modi per gestire i costi IT con Lansweeper

Sopravvivere alla recessione: 5 modi per gestire i costi IT con Lansweeper

Non si può nascondere la verità: nel 2022 ci stiamo avviando verso una recessione. Ci sono tutti i segnali, tra cui il calo del PIL combinato con l’inflazione e l’aumento dei tassi di interesse, la riduzione dei tassi di occupazione e dei redditi.

Secondo i ricercatori della HBR, il 17% delle 4.700 aziende pubbliche “se la sono vista brutta” durante le precedenti recessioni, fallendo, tornando allo stato privato o venendo acquisite da aziende più grandi e più performanti. Tuttavia, il 9% delle aziende ha aumentato le vendite e i profitti di circa il 10%. Come? Sono uscite dalla modalità di sopravvivenza e hanno preso decisioni finanziarie intelligenti che hanno dato i loro frutti.

Le aziende di oggi spendono una parte significativa del loro fatturato in tecnologie informatiche e quando i costi relativi alle apparecchiature e alle operazioni IT sfuggono di mano, i conti possono davvero lievitare. Ecco perché la gestione efficace delle risorse tecnologiche è fondamentale in un periodo di recessione: ad esempio, Gartner ha rilevato che le aziende possono ridurre i costi del software fino al 30% grazie alle best practice di gestione IT.

Man mano che le aziende adottano nuove tecnologie e asset per supportare le iniziative di trasformazione digitale e che la spesa per la tecnologia aumenta, le soluzioni che consentono una gestione completa degli asset tecnologici – l’evoluzione dell’IT Asset Management (ITAM) – possono offrire una riduzione e un’ottimizzazione dei costi IT significativa e quantificabile.

Un nuovo approccio all’ITAM: Technology Asset Intelligence

La Technology Asset Intelligence (TAI) supera l’ITAM tradizionale fornendo dati attraverso funzionalità avanzate di discovery e inventario IT per supportare in modo affidabile non solo ogni scenario IT, ma anche ogni scenario aziendale. L’obiettivo è l’ottimizzazione dei costi per l’intera organizzazione. Questo approccio offre risparmi sostanziali nel lungo periodo. Per mettere in pratica questa teoria, abbiamo raccolto 5 modi in cui Lansweeper può aiutare a ottimizzare le strategie di riduzione dei costi IT, ogni volta illustrati da un caso reale di un cliente.

  1. Eliminazione dei processi manuali

In passato, il processo di tracciamento delle risorse IT è stato per lo più manuale e ha comportato l’utilizzo di fogli di calcolo con informazioni e mappature di rete obsolete. I processi manuali portano a un reporting impreciso sull’hardware specifico dei dispositivi e sul software non gestito, il che non solo complica la gestione delle spese, ma può essere disastroso per la produttività, la conformità e, in ultima analisi, i profitti di un’organizzazione. Una soluzione ITAM dedicata può eliminare i costosi processi manuali con funzioni di scansione automatica, avvisi e reportistica per aumentare l’accuratezza e la produttività.

Alexandr Chsherbov gestisce l’infrastruttura IT dello stabilimento ArcelorMittal di Temirtau, oltre a quella delle filiali e delle miniere dell’azienda. Si tratta di circa 5.000 PC, 500 server e una serie di dispositivi di tecnologia operativa (OT) utilizzati negli impianti di produzione. La gestione efficiente di tutti questi asset era una sfida con la soluzione precedente, perché la discovery era lenta e non forniva una copertura completa del patrimonio IT.

“Le informazioni diventavano rapidamente obsolete, il che non solo metteva a rischio la nostra organizzazione, ma comportava anche un eccessivo dispendio di risorse operative, dato che ci affidavamo a processi manuali per tracciare e mantenere dati accurati sulle risorse”, ha dichiarato Chsherbov. “Avevamo bisogno di uno strumento più potente che automatizzasse la gestione degli asset e ci permettesse di ottimizzare i costi”. Leggete il case study completo.

“Lansweeper ci aiuta a individuare e affrontare le opportunità di ottimizzazione dei costi e a eliminare le attività manuali, non solo riducendo i costi operativi, ma anche facilitando la risoluzione dei problemi che possono avere un impatto sulla capacità della nostra organizzazione di operare in modo efficiente.” Alexandr Chsherbov, IT Infrastructure Team Lead, ArcelorMittal Temirtau

  1. Rafforzare la sicurezza informatica

Nel 2021 gli attacchi informatici e le violazioni di dati sono aumentati del 15,1% rispetto all’anno precedente e nei prossimi due anni gli attacchi di social engineering e ransomware diventeranno sempre più sofisticati. Solo nel secondo trimestre del 2022, gli utenti di Internet di tutto il mondo hanno subito circa 52 milioni di violazioni di dati. Il punto è che non si può proteggere ciò che non si vede. Le risorse dimenticate o non utilizzate possono essere dotate di software obsoleto o addirittura di malware, creando vulnerabilità di sicurezza che possono portare a enormi perdite finanziarie e a dati compromessi.

La maggior parte delle organizzazioni non dispone di un inventario completo e accurato delle risorse tecnologiche e quindi non è in grado di comprendere o proteggere la superficie di attacco. Il Cyber Asset Attack Surface Management (CAASM) è essenziale nell’azienda moderna e Lansweeper consente un CAASM efficace aiutando le organizzazioni a comprendere la superficie di attacco, a minimizzare i rischi e a rafforzare la sicurezza informatica generale.

Per combattere questo rischio, Herman Miller ha implementato Lansweeper che ha aumentato la visibilità del suo complesso ambiente IT. L’organizzazione IT beneficia di oltre 100 report personalizzati di Lansweeper che utilizza per tenere informato il CIO in ogni momento. Scoprite come lo realizzano. 

“Lansweeper fornisce informazioni dettagliate su un incidente di sicurezza in pochi minuti, consentendoci un incredibile risparmio di tempo e aiutandoci a ridurre o eliminare i potenziali danni”. Kristopher Russo, Information Security Analyst Architect, Herman Miller

  1. Semplificare i report

La capacità di Lansweeper di accedere facilmente ai dati importanti riduce le difficoltà di reporting ed elimina gli errori umani. Il tempo dedicato alla compilazione di report dettagliati e al recupero dei dati per le verifiche di sicurezza si riduce drasticamente, dando al personale IT più tempo da dedicare ad altre attività mission-critical.

In Radisson, i singoli team IT di ogni hotel utilizzavano Lansweeper per rilevare e inventariare le proprie risorse IT. Tuttavia, a livello globale, mancava una visione olistica dell’intero patrimonio IT. “Ogni volta che avevamo bisogno di informazioni dagli hotel, dovevamo contattarli singolarmente e loro ci inviavano i dati in vari formati, come fogli Excel, che sono soggetti a errori”, ha dichiarato Ben Vrijsen, Manager IT Field Services EMEA di Radisson, “Questo rendeva difficile consolidare i dati per visualizzarli e analizzarli in modo olistico”. Leggete il case study

“Il risparmio di tempo e di costi che otteniamo utilizzando Lansweeper Cloud per raccogliere e consolidare tutti i dati sulle risorse tecnologiche in tutte le nostre proprietà è sostanziale. Otteniamo informazioni senza precedenti che ci aiutano a ottimizzare la spesa e le prestazioni IT in tutta l’azienda”. Ben Vrijsen, Manager IT Field Services EMEA in Radisson.

  1. Prepararsi agli audit

Per massimizzare il ROI dei contratti software aziendali, sapere esattamente quante licenze si stanno utilizzando è essenziale per la reportistica, altrimenti si rischia di finire per pagare per licenze inutilizzate. Inoltre, nell’odierno ambiente di lavoro ibrido, molti analisti del settore ritengono che le attività di audit aumenteranno. È fondamentale essere preparati in anticipo, mantenendo un inventario aggiornato in caso di controlli a sorpresa. Lansweeper esegue una scansione continua e automatica del vostro ambiente, in modo da avere sempre a portata di mano un inventario completo e accurato.  Lansweeper rivela anche licenze mancanti e aiuta a ridurre il rischio di incorrere in multe e a prevedere i costi per diventare completamente conformi.

Dopo che Greenyard ha iniziato a utilizzare Lansweeper, il team IT ha scoperto 400 licenze Microsoft in più rispetto a quelle necessarie, a causa di persone che avevano lasciato l’azienda e di team IT locali che avevano trascurato di disattivare le macchine o eliminare le licenze. Inoltre, Lansweeper ha scoperto una serie di server che erano rimasti inattivi, sprecando risorse. “Grazie a Lansweeper, che fornisce un inventario completo e accurato dei nostri asset software e hardware, siamo in grado di identificare gli sprechi e di rinegoziare i contratti di licenza per ottimizzare i costi IT”, ha dichiarato Luc Verbist, CIO di Greenyard. Leggete il case study.

“Con Lansweeper, ora abbiamo una visione chiara al 100% di ciò che abbiamo in esecuzione in tutti i nostri siti. Questa visione e visibilità è stata fondamentale per aiutare l’azienda a eliminare gli sprechi e ottimizzare i costi”. Luc Verbist, CIO, Greenyard

  1. Massimizzare la visibilità dell’infrastruttura

Il monitoraggio del ciclo di vita delle risorse IT fornisce ai CIO e ai professionisti IT dati critici per le strategie finanziarie, di inventario, contrattuali e di gestione del rischio. Una soluzione che abbia l’ITAM come funzionalità principale può aggiornare automaticamente e con precisione gli inventari IT che, a loro volta, aiutano i decision maker a comprendere i flussi di lavoro e a determinare quali asset devono essere acquistati, ridistribuiti o dismessi. Poiché gli strumenti ITAM tengono traccia di ogni operazione e delle reti, dei dispositivi e degli utenti coinvolti, consentono agli amministratori di sistema di avere più tempo per analisi di alto livello e aiutano a identificare e ridurre l’impatto delle violazioni.

Cerner Corporation utilizza Lansweeper per conoscere non solo il numero di risorse negli ambienti gestiti, ma anche le patch, gli aggiornamenti, le correzioni e le altre attività di manutenzione necessarie, aiutando ad allocare meglio il personale e a controllare i costi. Leggete il case study.

“Sapevo che Lansweeper ci avrebbe fornito i dati relativi ai sistemi e ai software installati, in modo da poter gestire i costi IT e garantire che i nostri clienti ottengano il massimo valore dalla loro infrastruttura”. Phil Blankenstein, IT Manager, Cerner Corporation

Scoprite come il ROI di TAI può compensare le perdite durante una recessione

Sebbene non possiamo controllare gli eventi internazionali che hanno un impatto sulla nostra stabilità economica, possiamo controllare i costi interni e la gestione efficace del vostro patrimonio IT è un ottimo punto di partenza. Se affrontata in modo olistico, la TAI offre spunti e strategie per migliorare le inefficienze e la produttività dell’intera organizzazione, aiutando a ottimizzare gli investimenti e a tagliare le spese inutili.

Fonte: Lansweeper

VMware introduce la protezione avanzata dei carichi di lavoro per AWS

VMware introduce la protezione avanzata dei carichi di lavoro per AWS

VMware Carbon Black Workload for AWS offre visibilità e sicurezza complete su ambienti on-premise e cloud per i clienti AWS

VMware, Inc. (NYSE: VMW) presenta VMware Carbon Black Workload for Amazon Web Services (AWS), che offre una protezione avanzata appositamente creata per proteggere i carichi di lavoro tradizionali e moderni. Grazie alla presenza di una singola console unificata che si integra nell’infrastruttura esistente, i team di security e IT sono in grado di ridurre la superficie di attacco e rafforzare la sicurezza, ottenendo al contempo una visibilità coerente e unificata per i carichi di lavoro in esecuzione su AWS, VMware Cloud e on-premise.

“I team di sicurezza e IT non hanno visibilità e controllo in ambienti altamente dinamici e distribuiti”, ha dichiarato Jason Rolleston, vice president of product management e co-general manager, Security Business Unit di VMware. “VMware Carbon Black Workload for AWS migliora la collaborazione tra questi team grazie a un’unica piattaforma consolidata per tutti i carichi di lavoro, indipendentemente da dove vengono eseguiti, per aiutare i team di sicurezza a identificare e bloccare il maggior numero di minacce possibile. La visibilità in tempo reale dei carichi di lavoro aiuta a prevenire gli attacchi contro gli asset più critici e fornisce ai clienti AWS una superficie finita da proteggere”.

VMware Carbon Black Workload for AWS consente ai team di sicurezza di distinguere i carichi di lavoro di natura effimera e transitoria, fornendo quindi un contesto autorevole per supportare i clienti AWS a proteggere meglio le applicazioni moderne. La raccolta e l’elenco automatici delle vulnerabilità aiutano a identificare i rischi e a rendere più resistenti i carichi di lavoro, riducendo ulteriormente la superficie di attacco, mentre i pacchetti CI/CD per la distribuzione dei sensori semplificano ulteriormente la gestione del ciclo di vita degli agenti. Inoltre, grazie all’onboarding del proprio account AWS, i clienti AWS possono ottenere una visibilità più completa, esaustiva e approfondita sui carichi di lavoro che va ben oltre il momento in cui il sensore VMware Carbon Black Workload è stato distribuito per la prima volta.

VMware Carbon Black Workload for AWS combina la valutazione delle vulnerabilità principali e l’hardening dei carichi di lavoro con la presenza di antivirus di nuova generazione (NGAV) per analizzare nel tempo i modelli di comportamento degli aggressori e contribuire a bloccare attacchi sconosciuti e inediti. Attraverso la ricerca delle minacce aziendali per i carichi di lavoro, che include il rilevamento e la risposta comportamentale degli endpoint (EDR), i clienti AWS possono trasformare le informazioni ottenute in una politica di prevenzione allo scopo di evitare la ricerca della stessa minaccia due volte. Questa telemetria confluisce in VMware Contexa, un cloud di threat intelligence full-fidelity che riduce il divario tra attaccanti e difensori, consentendo una maggiore visibilità, controllo e rilevamento delle anomalie per i carichi di lavoro.

Per saperne di più su VMware Carbon Black Workload for AWS, visita questo link.

Fonte: VMware

Cor Winkler Prins: 4ME è una soluzione Enterprise Service Management che consente al supporto interno e ai fornitori di servizi esterni di collaborare in modo trasparente e sicuro

Cor Winkler Prins: 4ME è una soluzione Enterprise Service Management che consente al supporto interno e ai fornitori di servizi esterni di collaborare in modo trasparente e sicuro

4me è una soluzione Enterprise Service Management che consente al supporto interno e ai fornitori di servizi esterni di collaborare in modo trasparente e sicuro, mentre 4me tiene traccia della qualità del servizio fornito.

Cor è il CEO e co-fondatore di 4me, la prima soluzione di service management che consente una collaborazione continua tra le aziende e i loro fornitori esterni.

Ha iniziato la sua carriera nel settore del service management  nel 1996, contribuendo alla creazione dell’organizzazione di consulenza globale che più tardi diventerà HP OpenView Service Desk. Come consulente, nel corso degli anni Cor ha assistito molte grandi aziende nell’implementazione dell’ITSM a livello globale.

Tra queste, Procter & Gamble, Philip Morris e Roche. Il suo lavoro ha avuto un forte impatto sul settore del service management quando, nel 1999, ha sviluppato la prima serie completa di processi ITSM integrati basati su ITIL.

Il modello comprende istruzioni di lavoro dettagliate per i professionisti IT. Questo insieme di definizioni di processi e pratiche di implementazione è stato utilizzato da consulenti ITSM in più di 20 Paesi quando è stato acquisito nel 2007 da BMC Software.

I principali interessi di Cor sono gli aspetti finanziari del service management e aiutare i manager a ottimizzare i livelli di servizio riducendo costantemente i costi.

Se potesse tornare indietro nel tempo di un anno o due, quale consiglio darebbe a se stesso?

Creare prima un team di vendita e marketing. Inoltre, prestare maggiore attenzione alle previsioni finanziarie, perché questo ci avrebbe permesso di investire prima nella crescita.

Quale problema risolve la vostra azienda?

Il reparto IT del futuro non impiegherà più specialisti di rete, esperti di server o amministratori di database.

Tutti i ruoli che richiedono una conoscenza dettagliata di una determinata tecnologia saranno esternalizzati.

Poiché le tecnologie necessarie per la trasformazione digitale delle organizzazioni sono numerose, non è nemmeno possibile ottenere l’esperienza necessaria da pochi MSP.

I dipartimenti IT di oggi lavorano già con più aziende esterne specializzate che li aiutano a mantenere attivi i loro ambienti Azure, ERP, CRM, ITSM, ecc. 4me consente a tutte queste parti di collaborare in modo efficiente e sicuro, mentre i fornitori possono monitorare il loro operato per ciascuno dei loro clienti e le aziende possono monitorare la qualità del servizio che ricevono da ciascuno dei loro fornitori.

Ma 4me non si occupa solo di IT. I dipartimenti HR, Finance, Legal e Facilities si trovano in una situazione simile: stanno aumentando la quantità di lavoro che esternalizzano, in modo che l’azienda possa concentrarsi sul proprio core business.

Qual è l’ispirazione alla base della vostra attività?

Quando ero ancora un consulente di service management, ho lavorato per tre grandi aziende internazionali che mi hanno chiesto come risolvere un problema comune a tutti.

Il problema consisteva nel fatto che, dopo che uno dei loro dipendenti aveva inviato un problema sul loro portale self-service e questo problema doveva essere trasmesso a un MSP (Managed Service Provider), il loro personale di supporto doveva reinserire il problema nel portale self-service del fornitore esterno.

La soluzione all’epoca era la creazione di integrazioni, ma questo richiede in genere circa 3 mesi e costa circa 40.000 dollari per ogni integrazione. Questo accadeva 20 anni fa. Oggi le aziende si affidano a un numero sempre maggiore di fornitori esterni (ad esempio, per la manutenzione degli ambienti SAP, Salesforce e WordPress).

Per questo motivo non è più pratico creare e mantenere integrazioni con ognuna di queste parti esterne.

Qual è la vostra formula vincente?

Invece di creare un’infrastruttura virtuale separata con un database separato per ogni cliente, i clienti 4me operano tutti sullo stesso ambiente di produzione massivo.

Ciò richiede un’architettura completamente diversa, ma consente a tutti i nostri clienti di connettersi tra loro quando lo desiderano, in modo da collegare i loro flussi di lavoro.

Qual è il piano per i prossimi 5 anni? Quali obiettivi volete raggiungere?

Creare un’organizzazione di vendita e marketing per il Nord America, simile a quella creata in EMEA e Australia.

In ogni regione puntiamo ad avere il maggior numero di MSP che lavorano con 4me, in modo che un cliente che decide di avere bisogno di una nuova soluzione di service management preferisca 4me perché gli permette di collegarsi immediatamente con alcuni MSP quando inizia a usare 4me.

Qual è la sfida più grande che avete affrontato finora?

Abbiamo finanziato 4me. Dopo aver venduto le loro aziende precedenti, i soci si sono uniti per sviluppare questa nuova soluzione di service management in cui tutti i clienti potevano decidere di lavorare insieme.

Questo richiedeva una tecnologia completamente diversa che permettesse a milioni di persone di lavorare insieme contemporaneamente. L’infrastruttura doveva quindi essere scalabile orizzontalmente in un modo che il nostro settore non aveva mai visto prima.

Sapevamo che ci sarebbero voluti alcuni anni per realizzare il nostro progetto MVP. Ma sapere che avremmo bruciato i nostri risparmi è una cosa; vedere i nostri coniugi sempre più preoccupati è un’altra.

Alla fine ci sono voluti due anni interi, ma dovevamo ancora trovare un cliente di punta se volevamo ritardare ulteriormente il momento in cui avremmo dovuto accettare un finanziamento da parte di un fondo di venture capital. È stato un periodo stressante. Non era sempre chiaro se ce l’avremmo fatta.

La nostra soluzione è pensata per le organizzazioni grandi e complesse, che però si sentivano comprensibilmente a disagio nel fare affari con una startup composta da sole 4 persone.

Come si fa a coinvolgere le persone nella vostra visione?

Vogliamo lavorare con i managed service providers (MSP). Questi ultimi sono in difficoltà anche perché i loro clienti vogliono che gli specialisti dell’MSP lavorino nel service management del cliente.

Ma questo è impossibile per gli MSP, perché non possono chiedere ai loro specialisti di accedere a una soluzione diversa ogni volta che devono risolvere un problema per un cliente diverso.

E anche i clienti non sono molto contenti, perché dovrebbero pagare le licenze software che saranno utilizzate dagli specialisti dell’MSP.

Gli MSP si stanno quindi rendendo conto che, se utilizzano 4me, possono almeno rendere felici i loro clienti che utilizzano 4me. I clienti ci penseranno due volte prima di lasciare l’MSP, perché potrebbero non ottenere un’interazione perfetta quando si rivolgono a un altro MSP che non utilizza 4me.

Più MSP lavorano con 4me, più clienti iniziano a usare 4me, perché se i clienti vedono che il loro MSP ha scelto 4me significa che è una soluzione avanzata.

In paesi come il Belgio e i Paesi Bassi è già possibile entrare in un’organizzazione aziendale a caso e scoprire che almeno 2 dei loro fornitori di servizi esterni stanno già utilizzando 4me internamente. Stiamo rapidamente raggiungendo questo livello di adozione anche in Germania, seguita da Regno Unito e Sudafrica.

Fonte: Best Startup – Written by Mark Smith

 

Le migliori Best Practices di Password Hygiene per i lavoratori da remoto

Le migliori Best Practices di Password Hygiene per i lavoratori da remoto

Con un numero crescente di organizzazioni che offrono un’opzione di lavoro da remoto o ibrido, è necessario conoscere le best practices di Password Hygiene per garantire un ambiente di lavoro domestico sicuro e protetto.

I dipendenti che non conoscono la Password Hygiene possono rappresentare un rischio per loro stessi e per l’azienda. Infatti, secondo il DBIR 2022 di Verizon, l’82% delle violazioni ha coinvolto l’elemento umano. Le persone svolgono un ruolo importante nelle violazioni dei dati e in altri incidenti di sicurezza, sia che siano vittime di credenziali rubate, phishing, uso improprio o semplicemente errore umano.

In questo articolo, scoprite di più sulla Password Hygiene e su alcune best practice per i dipendenti che lavorano da remoto.

Che cos’è la Password Hygiene?

La Password Hygiene consiste nel mantenere procedure che garantiscono password forti per prevenire attacchi informatici, infezioni da virus, social engineering, acquisizione di account e altro ancora. I dipendenti devono essere in grado di adottare le corrette procedure per ridurre il rischio di cadere vittime di attacchi informatici.

Oltre a indovinare le password degli utenti, gli aggressori utilizzano metodi più sofisticati per rubare dati sensibili, come attacchi di tipo Brute Force, il social engineering, il malware e altro ancora. La Password Hygiene è il primo livello di sicurezza per impedire agli aggressori di entrare in possesso delle vostre password.

Seguire le best practice per le password è facile con Keeper. Dalla gestione delle password al monitoraggio del dark web, Keeper offre una suite completa di prodotti di cybersecurity per rafforzare la sicurezza della vostra azienda.

Le Best Practices per le password

Seguite queste raccomandazioni per una forte password hygiene.

  1. Sviluppare un approccio Zero-Trust

Una policy zero-trust presuppone che ogni utente o dispositivo possa essere compromesso. Ogni persona e macchina deve essere verificata prima di accedere alla rete. Le organizzazioni possono impedire ai criminali informatici di accedere alla loro rete implementando un modello di sicurezza zero-trust.

Un’architettura zero-trust impedisce anche i movimenti laterali attraverso la segmentazione della rete. Anche se un criminale informatico dovesse accedere attraverso un punto di accesso non autorizzato, la verifica continua richiesta dal modello zero-trust impedirebbe all’attaccante di muoversi lateralmente attraverso la rete. La segmentazione contribuisce a ridurre l’entità dei danni di un attacco.

  1. Applicare delle buone procedure di Cyber Hygiene

Mettete in atto politiche per standardizzare le regole e le pratiche di sicurezza sul posto di lavoro. Dotate ogni dipendente di software e strumenti aggiornati, come ad esempio un gestore di password. Software e apparecchiature obsolete sono più vulnerabili agli attacchi.

I gestori di password offrono diversi vantaggi che contribuiscono alla password hygiene, tra cui funzioni quali:

  • Generazione di password – Una funzione che crea automaticamente password forti.
  • Autenticazione a più fattori (MFA) – Un metodo di autenticazione che richiede agli utenti di presentare almeno due forme di identificazione prima di accedere al proprio account.
  • Autofill – Una funzione che inserisce automaticamente le credenziali dell’utente su siti web e app.

I dipendenti devono inoltre seguire alcune procedure in materia di password per rafforzarne la sicurezza.

Alcuni consigli da seguire:

Non riutilizzare le password. Il riutilizzo delle password rende più facile accedere a più account con un solo set di credenziali.

Non utilizzate informazioni personali per creare le password. Create password che non abbiano alcun legame con voi, il vostro team o la vostra organizzazione. I criminali informatici spesso indovinano le password utilizzando informazioni personali come nomi, compleanni e altre date importanti. Le password più sicure contengono stringhe casuali di lettere maiuscole e minuscole, numeri e simboli.

  1. Utilizzare un Remote Desktop Manager

Portare il lavoro a casa può diventare complicato se non si stabiliscono correttamente i confini tra la vita personale e quella lavorativa. L’uso di un Remote Desktop Manager consente ai dipendenti di accedere ai propri desktop di lavoro da qualsiasi luogo. Un’opzione agentless come Keeper Connection Manager offre la registrazione delle sessioni, la condivisione di sessioni multiutente, la gestione di sessioni privilegiate e altro ancora.

  1. Richiedere l’autenticazione a più fattori (MFA)

Secondo Microsoft, l’autenticazione a più fattori (MFA) è in grado di prevenire il 99,9% degli attacchi informatici legati alle password sui vostri account. Richiedete ai vostri dipendenti di attivare l’MFA su tutti gli account che la supportano.

Dopo aver effettuato l’accesso a un account, l’MFA richiede agli utenti di fornire un fattore di autenticazione aggiuntivo, ad esempio:

  • Immettere un codice ricavato da un’app di autenticazione.
  • Scansione del volto o dell’impronta digitale.
  • Rispondere a una domanda di sicurezza.

Anche se i criminali informativi dispongono di una serie di credenziali di accesso funzionanti, non possono utilizzarle senza questo fattore di autenticazione aggiuntivo.

  1. Attenzione al phishing

I vostri dipendenti sono la prima linea di difesa per proteggere voi e la vostra azienda. Dedicate del tempo alla formazione del personale per evitare che vengano ingannati dai criminali informatici

Gli attacchi di social engineering continuano a crescere. Secondo il Phishing Activity Trends Report dell’Anti-Phishing Working Group, a marzo 2022 si sono verificati 1.025.968 attacchi di phishing, con un aumento del 15% rispetto al quarto trimestre del 2021.

Prima di cliccare sui link contenuti in un’e-mail, assicuratevi che non si tratti di un’e-mail di phishing. Alcuni indizi comuni sono:

  • Frequenti errori di battitura. I marchi e le aziende più credibili correggono un’e-mail prima di inviarla al destinatario. Gli errori grammaticali e le parole sbagliate si trovano comunemente nelle e-mail di phishing.
  • Indirizzi e-mail sospetti. Se l’indirizzo di posta elettronica non corrisponde al nome di dominio dell’azienda, è meglio cestinarlo.
  • Richiesta insolita. Non fatevi ingannare. È improbabile che un principe nigeriano vi dia la sua intera fortuna in cambio di criptovalute o di una carta regalo iTunes.
  • Senso di urgenza. Il mittente si aspetta che le sue vittime prendano decisioni affrettate e agiscano rapidamente. Non cadete nelle minacce basate sulla paura.

Il password manager Keeper offre strumenti e funzioni per garantire che i vostri dipendenti mantengano una buona password hygiene.

Domande frequenti

Come posso condividere le password dei miei dipendenti?
I dipendenti possono condividere le password in modo sicuro utilizzando il password manager Keeper. Leggete qui per sapere come condividere i record, le password e altre informazioni riservate della vostra cassetta digitale.

È possibile condividere le password da remoto?
Sì, Keeper semplifica la condivisione delle password in modo sicuro, indipendentemente dalla posizione geografica. Le aziende che utilizzano Keeper Business possono condividere facilmente i record tra team e colleghi. Inoltre, la funzione One-Time Share, consente ai membri del team di condividere informazioni riservate con chi non dispone di un account Keeper.

Come posso migliorare e mantenere facilmente una buona password hygiene?
Con Keeper, è possibile tenere sotto controllo la password hygiene esaminando il punteggio complessivo di sicurezza nella console di amministrazione. La console di amministrazione verifica la sicurezza delle password per identificare password duplicate, password deboli e altre aree che richiedono un miglioramento.

Inoltre, BreachWatch è una funzione che notifica all’utente eventuali credenziali compromesse nel dark web, invitandolo ad aggiornare immediatamente le informazioni.

Fonte: Keeper Security

La vostra procedura di gestione degli incidenti gravi

La vostra procedura di gestione degli incidenti gravi

Probabilmente conoscete la famosa legge di Murphy e forse l’avete già sperimentata: “Quando le cose vanno male, tutto ciò che può andare storto lo farà”.

C’è una cosa che dovreste assolutamente avere attiva quando “tutto ciò che può andare storto lo farà” ed è il processo di gestione degli incidenti gravi.

Un incidente grave
Quando le cose vanno male, nel service management si parla di incident. Un incident diventa un incidente grave (major incident) quando le cose vanno male sul serio. Questo avviene quando l’azienda è privata di un servizio essenziale o, in altre parole, quando un servizio business-critical è fuori uso. In generale, non è difficile riconoscere un incidente grave: il service desk sarà inondato di chiamate e ticket che si riferiscono tutti allo stesso evento. I manager diventeranno presto nervosi e aggiungeranno ulteriore pressione al team di supporto. Un incidente grave è spesso accompagnato da stress, frustrazione e persino rabbia. Queste emozioni negative non sono le migliori consigliere quando è necessario prendere decisioni rapide e comunicare efficacemente con tutti i soggetti coinvolti.  Ed è proprio ciò che richiedono queste situazioni. Ecco perché è essenziale definire e concordare una procedura di gestione degli incidenti gravi prima che si verifichi il disastro.

Una procedura per la gestione degli incidenti gravi
Una procedura per la gestione degli incidenti gravi descrive in dettaglio i passi da compiere quando se ne verifica uno. L’idea principale è quella di creare un contesto in cui i tecnici in questione possano concentrarsi completamente sulla risoluzione del problema. Ciò richiede coordinamento, che è responsabilità dell’incident manager. In primo luogo, l’incident manager creerà un Major Incident Management Team con i migliori ingegneri per analizzare l’incidente. Spesso questo team è composto da ingegneri di diverse discipline. L’incident manager sottrarrà questi specialisti alla loro routine quotidiana e li metterà in contatto tra loro, in modo che possano decidere un piano d’azione. Un altro compito dell’incident manager è quello di garantire l’invio di comunicazioni a tutte le parti interessate, in modo che gli utenti finali capiscano che l’organizzazione che fornisce il servizio in questione è a conoscenza dell’incidente grave e che sta cercando di risolvere il problema il prima possibile. In questo modo si eviterà che il service desk sia sovraccarico di chiamate in entrata. La comunicazione alla direzione dell’organizzazione che eroga il servizio richiede un’attenzione particolare. Il management avrà bisogno di informazioni più dettagliate perché dovrà essere in grado di spiegare cosa sta succedendo.

Durante l’interruzione, le fasi di comunicazione devono essere ripetute a intervalli regolari fino alla risoluzione dell’incidente. Una volta risolto, l’incident manager effettuerà una revisione post-incidente e valuterà insieme al Major Incident Management Team se l’incidente avrebbe potuto essere gestito in modo migliore.

Come può aiutare la piattaforma 4me?
Per rispondere a questa esigenza, la piattaforma 4me consente a ogni specialista di comunicare agli incident manager della propria organizzazione che un incidente dovrebbe essere trattato come un incidente grave. Dopo aver ricevuto la notifica iniziale, ogni incident manager può rifiutare la proposta aggiornando lo stato dell’incidente grave a “Rifiutato”. In alternativa, un incident manager può decidere di aggiornare lo stato dell’incidente grave da “Proposto” ad “Accettato” per trasformare l’incidente in un incidente grave. Seguirà quindi i passi descritti nella procedura di gestione degli incidenti gravi. Questo documento deve contenere tutti i dettagli: come inviare la comunicazione, a chi, modelli ed esempi, dove trovare le liste di distribuzione, ecc. La procedura deve tenere conto della possibilità che alcune tecnologie si guastino a causa dell’interruzione di una parte dell’infrastruttura e descrivere le alternative. In questo modo ci si assicura che, quando accadrà il peggio, l’organizzazione abbia ancora il controllo.

Quando le cose vanno seriamente male, le persone tendono a farsi prendere dal panico e a sbagliare le cose che di solito fanno con facilità. Una procedura dettagliata di gestione degli incidenti gravi  è il vostro miglior angelo custode e può essere una vera salvezza in queste situazioni. E la piattaforma 4me vi assicura di poter incorporare la procedura di gestione degli incidenti gravi nella vostra routine quotidiana.

Fonte: 4me – Author: Wouter Wyns, Service Management Architect at 4me

Come sfruttare il potenziale di Lansweeper Cloud

Come sfruttare il potenziale di Lansweeper Cloud

La scorsa estate Lansweeper ha dato il via alla sua prima conferenza, Lansweeper 360 – User Conference. In una delle sessioni, il VP Product Marketing di Lansweeper, Daniel Galecki, è salito sul palco per parlare dell’applicazione Lansweeper Cloud, lanciata di recente. A lui si è unito Cliff du Puy, Direttore IT del Grand Traverse County, che ha fornito il suo punto di vista su come loro, in qualità di utenti early access, avevano già sfruttato la nuova piattaforma Cloud per portare la gestione delle risorse IT a un livello superiore.

Una finestra nuova e migliorata sul vostro ambiente IT

Negli ultimi 18 mesi, Lansweeper si è impegnata a fondo nello sviluppo di Lansweeper Cloud, concentrandosi sul miglioramento dell’usabilità, della reportistica, dell’interoperabilità e molto altro ancora. Ora i risultati sono arrivati e Lansweeper Cloud è disponibile per tutti gli utenti di Lansweeper e offre questi 5 vantaggi fondamentali:

  • Accesso sicuro ai vostri dati, da qualsiasi luogo: I vostri dati sono conservati in un ambiente sicuro, gestito da Lansweeper, a cui potete accedere tramite SSO o MFA.
  • Un’interfaccia utente migliorata: Ricerca, ordinamento, filtro e modifica massiva delle risorse. L’interfaccia può essere personalizzata con visualizzazioni personalizzabili.
  • Creazione di report semplificata: Creazione di report personalizzati e schedulazione dell’esecuzione dei report.
  • Integrazione API: Utilizza integrazioni predefinite e personalizzate per collegare Lansweeper ad altri strumenti IT.
  • Federazione dei dati da più installazioni: Un unico pannello per vedere l’intero patrimonio IT.

Oltre a questi vantaggi principali, Lansweeper Cloud offre un ulteriore valore aggiunto sotto forma di gestione del ciclo di vita degli asset, funzionalità di discovery per l’OT, software normalization e una serie di integrazioni predefinite, sia da Lansweeper che dai nostri integration partner, e molto altro ancora.

Cosa significa il cloud per la vostra organizzazione

Grand Traverse County utilizza Lansweeper Cloud per gestire le proprie risorse IT: Cliff  ha affermato: “La reportistica in cloud ha reso molto più semplice fornire agli utenti i report di cui hanno bisogno per l’inventario e, in particolare, per il rendiconto delle sovvenzioni e dei chargeback”, “Non c’è bisogno di conoscere l’SQL, basta puntare e cliccare”. Circa la metà dei loro utenti sta utilizzando Lansweeper Cloud e altri ne seguiranno, in quanto si stanno muovendo per integrarsi con la loro soluzione ERP. L’obiettivo è creare un unico pannello per l’ERP, le risorse umane, l’account management, la finanza e, naturalmente, l’inventario. La nuova visualizzazione personalizzabile consente di avere un file CSV con le informazioni necessarie pronto in pochi minuti.

Guardate il webinar “Come sfruttare il potenziale di Lansweeper Cloud”  per saperne di più.

Fonte: Lansweeper

Il mio viaggio oltre il perimetro: Perché i firewall da soli non possono proteggere i vostri dati

Il mio viaggio oltre il perimetro: Perché i firewall da soli non possono proteggere i vostri dati

La mia prima interazione con un firewall è stata con un TIS Gauntlet che ho compilato su una workstation Sun nel 1994. Da allora, ho lavorato con i firewall di Checkpoint (quando i file di configurazione erano file flat in chiaro e l’assistenza era fornita solo dalla loro sede centrale in Israele), Raptor, Pix (quando si avviavano da un floppy da 3 ¼”) e infine i firewall Cisco ASA, FortiGate e Palo Alto di oggi.

Con l’emergere di diversi casi d’uso, abbiamo iniziato a collegare al firewall altri dispositivi, come IDS, gateway di posta elettronica e filtri di ispezione degli URL. Con il tempo, il firewall ha iniziato ad assomigliare a un albero di Natale e la risoluzione dei problemi dei flussi di traffico ha richiesto competenze simili a quelle necessarie per districare le luci dell’albero.

Con il decollo dell’adozione del cloud, sono passato ai modelli cloud per la sicurezza: La configurazione centrale di Illumio per i firewall del sistema operativo e NSX di VMware, che prevedeva il firewalling nell’hypervisor. È sufficiente dire che: Ho fatto firewalling in quasi tutti i modi immaginabili. Dopo decenni di firewalling in decine di modi diversi, il brontolio di fondo persisteva. I firewall, pur essendo di fondamentale importanza, non riescono a risolvere problemi come insider threats, il phishing e il malware.

Negli ultimi mesi ho appreso alcune rivelazioni che hanno cambiato il paradigma e che hanno portato a un cambiamento di carriera.

I firewall non hanno un quadro completo della situazione

La sicurezza perimetrale ha un difetto fondamentale nel suo approccio: un firewall perimetrale tratta il traffico in modo binario. Un flusso di traffico o è consentito o non è consentito. Ma il mondo ha molte sfumature. La stessa risorsa a cui posso accedere da casa potrebbe non essere una risorsa a cui dovrei accedere da una caffetteria con Wi-Fi condiviso, ad esempio, anche se sto usando il mio login aziendale su un laptop aziendale. In altre parole: l’IP di origine, l’IP di destinazione e la porta costituiscono un insieme di dati incompleto e una decisione di accesso deve tenere conto del contesto, come il comportamento precedente dell’utente.

Un prodotto completo come ZeroTrust Network Access (ZTNA) prende decisioni basate su un’equazione di accesso che tiene conto del comportamento dell’utente e del livello di rischio del dispositivo. Con l’accesso condizionato continuo, Lookout si adatta e risponde ai cambiamenti delle circostanze durante la sessione.

Ma l’accesso da solo non è sufficiente. Questo mi porta al prossimo punto:

È tutta una questione di dati

La questione della sicurezza non dovrebbe essere limitata all’accesso del mio laptop a un’applicazione perché, in fin dei conti, non è l’applicazione a preoccupare. Le informazioni sanitarie protette (PHI) e le informazioni di identificazione personale (PII), che sono soggette a multe HIPAA e PCI se trapelano, sono dati, non applicazioni. Gli elenchi dei clienti, i brevetti, le ricette segrete e persino il codice sorgente del software sono tutti dati.

Le applicazioni servono a manipolare i dati

Tutti i server o gli indirizzi IP che proteggono le applicazioni non risolvono il problema fondamentale dei dati che vi risiedono. L’accesso a queste cose è necessario per svolgere il lavoro, ma sono solo alcuni dei dati a essere sensibili. In fin dei conti, le app aziendali sono un mezzo per manipolare i dati: raccolgono i dati, li massaggiano o li visualizzano.

Inoltre, c’è un falso senso di sicurezza che deriva dal proteggere solo le app. Solo perché l’app ha un accesso controllato, non significa che i dati stessi siano protetti. Questo pensiero binario si traduce in un accesso limitato a causa della presenza di alcuni dati sensibili, che limita l’attività, o in un accesso eccessivamente generoso, che introduce rischi. Inoltre, a meno che i contenuti dei dati dell’app non vengano rivisti a ogni rilascio, le ipotesi di accesso all’app sono un indicatore molto scarso della sicurezza dei dati.

I dati si presentano in tutte le forme

Infine, dobbiamo riconoscere che i dati esistono in tutte le forme, non solo nei database. Ci sono fogli di calcolo con numeri di fatturato e molte altre forme di dati che devono essere protetti perché… si tratta di dati! Pertanto, la prevenzione della perdita di dati (DLP) è essenziale per il vostro stack di sicurezza.

La protezione dei dati non deve per forza ostacolare la collaborazione

Nei primi anni pensavo che la protezione dei dati inibisse la collaborazione. Consideravo la protezione dei dati attraverso la mia lente perimetrale binaria di consentire/disconsentire. Pensavo che i dati fossero un blob amorfo a cui si consentiva o non consentiva l’accesso nel suo complesso. Quando finalmente ho visto che i contenuti potevano essere condivisi con le parti più sensibili eliminate, sono rimasto a bocca aperta.

Si tratta di un gioco completamente nuovo: i documenti con dati sensibili possono essere condivisi, a condizione che i dati sensibili vengano automaticamente redatti. Quando la preoccupazione per la sensibilità viene tolta all’utente e affidata allo strumento, la collaborazione diventa più facile e la sicurezza aumenta. L’effettivo numero di previdenza sociale o di carta di credito è importante per l’identificazione del record, ma non ha la stessa importanza dei dati associati a quell’identificatore.

Il mondo binario “allow/disallow” ha favorito il movimento dell’IT ombra, ma utilizzando i moderni strumenti per i diritti digitali, come l’EDRM (Enterprise Digital Rights Management), è possibile effettuare controlli intelligenti, come l’eliminazione degli utenti esterni da una condivisione quando vengono presentati dati sensibili o la crittografia proattiva che garantisce l’accesso ai dati solo agli utenti autorizzati.

La perdita di dati non è solo un problema di server

Una recente rivelazione è stata l’idea che la perdita di dati avviene spesso negli endpoint mobili. I dispositivi smarriti o rubati sono all’origine di oltre due terzi delle violazioni di informazioni sanitarie elettroniche protette (ePHI). Questo ha senso, dato che le applicazioni mobili spesso prelevano dati da altre applicazioni. Ma un aspetto a cui non ho pensato è l’idea che i dati possano trapelare lateralmente. Dal punto di vista del consumatore, sono solo i miei dati a essere scambiati dalle app, e presumibilmente ho acconsentito alla condivisione dei dati. Dal punto di vista aziendale, invece, questo significa che i dipendenti che scaricano un allegato a un’e-mail di lavoro o lo inviano a un collaboratore potrebbero essere un altro punto di fuga dei dati.

Le preoccupazioni relative alle prestazioni non si applicano nel mondo cloud-native

In qualità di esperto di firewall di lunga data, ho imparato a conoscere il compromesso tra ispezione di sicurezza e prestazioni che definiva le appliance. In quanto tale, vivevamo in un mondo di sicurezza sufficiente a causa delle limitazioni delle prestazioni. Con i servizi nati nel cloud, queste tradizionali preoccupazioni sulle prestazioni si sono dissolte. I prodotti di sicurezza cloud-native possono ora integrare le appliance per eseguire ispezioni di sicurezza a un livello che prima era impossibile.

Ora credo che i firewall, pur essendo necessari, non siano sufficienti. Dobbiamo evolvere il nostro modo di pensare la sicurezza da una visione perimetrale, incentrata sul controllo degli accessi, a una visione incentrata sui dati distribuiti. Non si tratta più di proteggere l’accesso al castello, ma di custodire i gioielli.

Fonte: Lookout – Maria Teigeiro

 

Nei test di AV-Comparatives VMware Carbon Black raggiunge il 100% di protezione dai malware e zero falsi positivi

Nei test di AV-Comparatives VMware Carbon Black raggiunge il 100% di protezione dai malware e zero falsi positivi

AV-Comparatives ha recentemente pubblicato gli ultimi risultati del Business Security Test.

Tra i 18 principali fornitori di sicurezza informatica testati, VMware Carbon Black è stato l’unico a bloccare il 100% degli attacchi malware, con zero falsi positivi.  La piattaforma rileva e blocca un numero maggiore di attacchi, e quando dice che qualcosa è dannoso o richiede la vostra attenzione, potete fidarvi. Meno distrazioni, e questo significa che il vostro team può dedicare più tempo a concentrarsi sulle minacce reali, accelerando i tempi di risoluzione.

La piattaforma VMware Carbon Black si è distinta rispetto ad altri perché ha ottenuto questi risultati con una configurazione “out of the box”. I test di terze parti come AV-Comparatives, sono fondamentali per aiutarvi a valutare e confrontare le soluzioni. Ecco perché partecipiamo con le impostazioni più realistiche possibili. Come ha osservato AV-Comparatives, “Carbon Black potrebbe essere l’unico fornitore a utilizzare un criterio “reale” out-of the box nel test “. A differenza di altri fornitori, la piattaforma non richiede plug-in speciali per il browser, impostazioni “aggressive” delle policy o modifiche per bloccare gli attacchi. Con VMware Carbon Black, la protezione è garantita fin dal primo giorno.

Questi risultati sono in linea con la valutazione di MITRE Engenuity ATT&CK®  pubblicata a marzo, in cui VMware ha bloccato il 100% degli attacchi critici testati. Come ha osservato Scott Lundgren, Chief Technology Officer della Security Business Unit di VMware, “i rigorosi test di MITRE Engenuity riflettono il tipo di minacce che i nostri clienti vedono nel mondo reale, dove non ci sono repliche. Con un rilevamento e una prevenzione estremamente efficaci, i nostri risultati dimostrano la potenza della visibilità completa degli endpoint e della rete di VMware, che non solo funziona out of the box , ma funziona subito.”

I risultati dei test AV-Comparatives e MITRE dimostrano che VMware Carbon Black Cloud offre una protezione leader del settore e pronta per il futuro per endpoint e carichi di lavoro. Per saperne di più su come VMware Carbon Black può aiutare la vostra organizzazione, visitate il sito web.

Fonte: VMware