Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

In un’era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è fondamentale non sottovalutare l’importanza di scoprire, classificare, categorizzare e proteggere i dati sensibili. Le aziende producono e conservano enormi quantità di dati attraverso endpoint, ambienti cloud, piattaforme di collaborazione come SharePoint e OneDrive, e persino sistemi legacy come i mainframe. Senza un sistema robusto per l’identificazione e la protezione di tali dati, le imprese si espongono a rischi di violazioni normative, danni reputazionali e perdite economiche.

Questo articolo esplora l’importanza fondamentale dell’individuazione e protezione dei dati sensibili, esaminando metodi avanzati come crittografia, cancellazione e mascheramento, e fornendo indicazioni utili per i leader della sicurezza aziendale.

Perché la discovery dei dati sensibili è fondamentale

I dati sensibili sono essenziali per il funzionamento delle aziende moderne e comprendono tutto, dalle informazioni di identificazione personale (PII) dei clienti e la proprietà intellettuale, ai documenti finanziari e ai dati sanitari. La vera sfida sta nel sapere dove risiedono questi dati, come si muovono tra i sistemi e chi vi ha accesso.

Discovery e classificazione

Visibilità in tutti gli ambienti: I dati sensibili possono trovarsi in database strutturati, file non strutturati, endpoint, applicazioni cloud e mainframe. Senza visibilità, i dati rimangono vulnerabili.

Contesto attraverso la classificazione: Una volta identificati, i dati devono essere classificati ed etichettati per determinarne il livello di sensibilità, i requisiti normativi e i protocolli di gestione appropriati. Etichette come “Confidenziale” o “Riservato” forniscono indicazioni su come gestirli in modo sicuro.

Le conseguenze della mancata protezione dei dati: Le aziende che non scoprono e non classificano adeguatamente i dati sensibili si espongono a gravi rischi. Le sanzioni per il mancato rispetto di normative come il GDPR, il CCPA e il PCI DSS possono arrivare a milioni di euro, mentre una violazione dei dati può compromettere irreparabilmente la fiducia dei clienti.

Protezione tramite Encryption, Redaction e Masking  

Una volta scoperti e classificati, il passo successivo è proteggere i dati sensibili. Le soluzioni avanzate di cybersecurity offrono diversi meccanismi per garantire la sicurezza dei dati a riposo, in transito e in uso:

Encryption

  • Protegge i dati convertendoli in formati illeggibili accessibili solo con una chiave di decodifica.
  • È essenziale per proteggere i dati sensibili archiviati in database, ambienti cloud e strumenti di collaborazione come SharePoint e OneDrive.

Redaction

  • Rimuove in modo permanente i dati sensibili dai documenti, conservando le informazioni non sensibili.
  • Comunemente utilizzata per la conformità quando si condividono dati con terzi.

Masking  

  • Oscura i dati sensibili sostituendoli con valori fittizi ma realistici per gli ambienti non di produzione.
  • Utile per i test e le analisi del software senza esporre le informazioni sensibili reali.

5 consigli per i leader della sicurezza aziendale

  • Adottare una strategia unificata per la sicurezza dei dati: Affidarsi a soluzioni eterogenee di più fornitori crea lacune nella sicurezza. Una soluzione completa garantisce l’individuazione, la classificazione e la protezione senza soluzione di continuità in tutti gli ambienti.
  • Concentrarsi sulla visibilità end-to-end: Assicuratevi che la vostra soluzione sia in grado di rilevare i dati sensibili non solo nel cloud o negli endpoint, ma anche nei sistemi legacy come mainframe e database.
  • Integrare l’automazione: Automatizzate il rilevamento dei dati, l’etichettatura e i criteri di protezione per scalare le operazioni di sicurezza senza sovraccaricare i vostri team.
  • Privilegiare la protezione in tempo reale: Proteggete i dati al momento della creazione o dell’accesso con tecnologie come la crittografia automatica e il mascheramento dinamico.
  • Monitoraggio e adattamento continui: Implementate una solida reportistica e dashboard per identificare andamenti, vulnerabilità e stato di conformità, assicurando una protezione continua dei dati.

Perché scegliere una soluzione completa rispetto ad approcci frammentari?

  • Elimina i silos: le soluzioni frammentarie spesso mancano di integrazione, creando silos e aumentando il rischio di lacune nella sicurezza. Una piattaforma unificata offre visibilità e controllo centralizzati.
  • Semplifica la conformità: Soddisfare i requisiti normativi diventa più facile con una soluzione che offre modelli di conformità integrati e report automatici.
  • Riduce i costi: La gestione di più fornitori aggiunge complessità operativa e costi. Un’unica soluzione consolida le spese di licenza, assistenza e manutenzione.
  • Migliora l’efficienza operativa: Con un unico pannello per il monitoraggio e la gestione della sicurezza dei dati, i team possono rispondere agli incidenti in modo più rapido ed efficace.
  • Sicurezza per gli anni futuri: È più probabile che una soluzione completa offra funzionalità scalabili e avanzate, come la crittografia a sicurezza quantistica, garantendo una protezione a lungo termine in base all’evoluzione delle minacce.

La discovery e la protezione dei dati sensibili non sono più un optional nel mondo di oggi, interconnesso e orientato alla conformità. I responsabili della sicurezza aziendale devono adottare soluzioni complete che integrino funzionalità di discovery, classification, encryption, redaction e masking. In questo modo si garantisce la sicurezza dei dati su endpoint, piattaforme di collaborazione, ambienti cloud e mainframe.

La scelta di una soluzione unificata rispetto a strumenti diversi riduce al minimo i rischi e semplifica la conformità. L’individuazione dei dati sensibili consente alle aziende di affrontare le sfide future.

In un’epoca di crescenti minacce informatiche, il costo dell’inattività supera di gran lunga l’investimento in una solida strategia di sicurezza dei dati.

Fonte: PKWARE

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando che l’accesso con privilegi rappresenta uno dei vettori di attacco più ambiti. Inoltre, il 60% delle aziende identifica le minacce interne come la causa principale delle violazioni dei dati (Cybersecurity Insiders – Insider Threat Report 2023), evidenziando l’importanza fondamentale di proteggere gli account con privilegi dalle minacce sia esterne che interne.

Tuttavia, la stragrande maggioranza delle aziende, sia di grandi che di piccole dimensioni, non dispone delle piattaforme e dei processi necessari per proteggere gli account con privilegi di ogni utente, su ogni dispositivo, da ogni luogo. È qui che entra in gioco una moderna soluzione di Privileged Access Management (PAM).

La crescente necessità di una gestione moderna degli accessi privilegiati

Le organizzazioni che non implementano una solida soluzione PAM devono affrontare notevoli rischi finanziari e operativi. Il report 2024 IBM Cost of a Data Breach ha rilevato che il costo medio di una violazione è salito a 4,88 milioni di dollari. Tuttavia, l’80% delle organizzazioni che hanno adottato una soluzione PAM segnala una significativa riduzione del numero di attacchi informatici legati al furto e all’uso improprio delle credenziali.

Data la crescente complessità degli ambienti IT, tra cui infrastrutture cloud ibride, adozione delle passkey, pipeline DevOps e forza lavoro remota, le soluzioni PAM legacy spesso non riescono a fornire sicurezza e usabilità perfette. Le infrastrutture moderne devono essere accessibili in qualsiasi momento, da qualsiasi luogo nel mondo, mantenendo al contempo l’accesso Just-In-Time (JIT), la sicurezza zero-trust e i privilegi minimi.

Vi presentiamo KeeperPAM: un approccio rivoluzionario alla gestione degli accessi privilegiati

Keeper Security è lieta di annunciare la nuova generazione della sua piattaforma di gestione degli accessi privilegiati, KeeperPAM, una piattaforma zero-knowledge brevettata e cloud-native. KeeperPAM consente un accesso semplice all’infrastruttura attraverso una cassaforte sicura. Basta effettuare il login con l’autenticazione a più fattori (MFA) per accedere con un clic e senza password a server, database, app web e piattaforme SaaS.

A differenza delle soluzioni PAM precedenti, KeeperPAM è zero-knowledge e zero-trust, il che vuol dire che Keeper non ha mai accesso alla rete, all’infrastruttura o ai segreti della tua azienda. Con un gateway leggero e containerizzato, Keeper elimina gli agenti e la complessità on-premise fornendo al contempo funzionalità di audit complete, registrazione delle sessioni e accesso flessibile attraverso interfaccia utente (UI), interfaccia a riga di comando (CLI) o navigazione web isolata.

Gli ingegneri di Keeper sono i creatori di Apache Guacamole e sono esperti in protocolli di sessione remote basati su browser che coprono SSH, RDP, VNC, HTTPS, MySQL, PostgreSQL, SQL Server e altro ancora.

Cosa rende la soluzione KeeperPAM rivoluzionaria?

  • Cloud-native, non adattata al cloud: a differenza dei provider PAM esistenti che hanno adattato i prodotti on-premise al cloud, la soluzione KeeperPAM è stata costruita da zero per essere cloud-native, scalabile e facile da implementare in qualsiasi ambiente.
  • Accesso multiprotocollo: sessioni istantanee senza password su server remoti, database e applicazioni basate sul web, senza esporre le credenziali o richiedere modifiche al firewall.
  • Sicurezza zero-trust e zero-knowledge: con la crittografia zero-knowledge end-to-end, solo tu puoi decifrare i dati e le sessioni remote, garantendo privacy e sicurezza assolute.
  • Implementazione semplice e senza agenti: a differenza delle soluzioni PAM legacy che richiedono configurazioni di rete complesse, reti private virtuali (VPN) o dispositivi on-premise, KeeperPAM semplifica l’accesso utilizzando un servizio Keeper Gateway leggero, che elimina le vulnerabilità della rete e riduce notevolmente l’overhead IT.
  • Piattaforma all-in-one: KeeperPAM integra la gestione delle password aziendali, la gestione dei segreti, la gestione delle sessioni privilegiate, l’isolamento remoto dei browser e l’accesso alla rete zero-trust in una singola soluzione unificata. Puoi scegliere di assegnare agli utenti solo una licenza di password manager aziendale o una licenza PAM completa.

Con KeeperPAM, le aziende non hanno più bisogno di molte piattaforme di sicurezza informatica unite insieme che le espongono al rischio. Tutto viene gestito da un unico pannello di controllo.

Vantaggi e funzionalità principali di KeeperPAM

KeeperPAM offre tutte le funzionalità di cui le aziende hanno bisogno per prevenire le violazioni, garantire la conformità e consentire un accesso semplice e sicuro alle risorse.

Alcune delle funzionalità principali includono:

  • Gestione delle password: proteggi e gestisci password, chiavi di accesso e file riservati in una cassaforte zero-knowledge.
  • Gestione dei segreti: proteggi le chiavi API, le pipeline CI/CD e gli strumenti per gli sviluppatori, eliminando al contempo la diffusione dei segreti rimuovendo le credenziali hard-coded dal codice sorgente.
  • Gestione delle sessioni: fornisci l’accesso remoto senza password a qualsiasi risorsa utilizzando un browser web.
  • Gestione dei database: controlla l’accesso ai database, sia on-premise che nel cloud, utilizzando sessioni interattive con l’interfaccia utente, sessioni CLI o il tunneling con i tuoi strumenti front-end preferiti.
  • Isolamento remoto dei browser: blocca le app interne basate sul web, le app cloud e i pannelli di amministrazione, impedendo al contempo l’esfiltrazione dei dati e controllando le sessioni di navigazione, con auditing, registrazione delle sessioni e riempimento automatico delle password.
  • Console di amministrazione: gestisci e distribuisci Keeper agli utenti, integra con i provider di identità, monitora l’attività e stabilisci politiche di applicazione basate sui ruoli.
  • Piano di controllo: orchestra e monitora i vari componenti e attività legati all’accesso con privilegi, alla gestione delle sessioni, alle politiche e al flusso di lavoro.

Come viene implementata la soluzione KeeperPAM?

KeeperPAM utilizza un servizio gateway zero-trust per accedere a ciascun ambiente. Non sono necessari aggiornamenti del firewall o modifiche all’ingresso, consentendo un accesso semplice e sicuro senza complessità.

L’implementazione di KeeperPAM richiede tre semplici passaggi, che possono essere completati in meno di un’ora:

  1. Implementa la cassaforte con il tuo SSO ed esegui il provisioning tramite SCIM, SAML o AD
  2. Imposta le policy
  3. Installa un Gateway Keeper negli ambienti di destinazione

L’implementazione di KeeperPAM è veloce, flessibile e progettata per scalare con le esigenze della tua azienda. Che tu sia una piccola azienda o una multinazionale, l’architettura innovativa cloud-native di Keeper garantisce un’implementazione rapida con un sovraccarico IT minimo. I servizi professionali non sono mai necessari, a differenza delle piattaforme PAM tradizionali.

Il futuro del PAM è qui

Con l’aumento delle minacce informatiche e la crescente rigidità dei requisiti normativi, le aziende hanno bisogno di una soluzione PAM moderna che sia sicura, scalabile e semplice da implementare. KeeperPAM ridefinisce la sicurezza degli accessi privilegiati eliminando le architetture obsolete, riducendo la complessità e fornendo una piattaforma di sicurezza all-in-one e zero-trust.

Combinando la gestione delle password aziendali, la gestione dei segreti, la gestione delle connessioni, l’accesso alla rete zero-trust e l’isolamento remoto dei browser in un’unica interfaccia intuitiva, KeeperPAM consente alle aziende di tutte le dimensioni di prevenire proattivamente le violazioni, ottimizzare la conformità e semplificare la sicurezza.

Fonte: Keeper Security

Le API di Lookout Mobile Intelligence possono potenziare la sicurezza degli endpoint

Le API di Lookout Mobile Intelligence possono potenziare la sicurezza degli endpoint

È innegabile che i dispositivi mobili siano diventati strumenti essenziali per i dipendenti: facilitano la comunicazione e aumentano la produttività, consentendo di accedere alle risorse aziendali praticamente ovunque.

Ma questa comodità ha un costo.

I dispositivi mobili sono diventati indispensabili per la forza lavoro moderna, grazie alla loro capacità di gestire una grande quantità di dati ed eseguire operazioni in modo comodo e familiare. Tuttavia, i cybercriminali li hanno identificati come punti di accesso particolarmente vulnerabili, sfruttando fattori come una gestione inefficace delle patch, l’uso di applicazioni non autorizzate, una navigazione web poco sicura e tecniche di social engineering tramite SMS e app di social media.

Purtroppo, i dispositivi mobili sono spesso un punto cieco per i Security Operations Center (SOC), e oggi più che mai i team di sicurezza hanno bisogno di visibilità su questo ambito per poter proteggere efficacemente le loro aziende.

Per tutelare le risorse aziendali e mantenere una solida postura di sicurezza, integrare i dati sulla sicurezza mobile nelle strategie di protezione degli endpoint e dei dati esistenti non è più un’opzione, ma una necessità.

Lookout è lieta di presentare le nuove API di Mobile Intelligence, che permettono ai team di sicurezza di integrare facilmente i dati critici per la sicurezza mobile nei loro strumenti esistenti, come SIEM, SOAR o XDR. Questo livello di visibilità elimina il punto cieco rappresentato dalla telefonia mobile, consentendo ai team di correlare i dati sull’utilizzo e sulle minacce in tutta l’azienda, offrendo così una strategia di sicurezza unificata e robusta, indipendentemente dall’endpoint.

Massima visibilità con le API di Lookout Mobile Intelligence

Gli ambienti mobili differiscono in modo significativo dagli endpoint tradizionali. Lookout ha sviluppato le API di Mobile Intelligence per colmare questo divario, fornendo informazioni dettagliate sull’ambiente di un utente e trasformando la telemetria dei dispositivi mobili da un’incognita frustrante a una parte vitale della strategia di sicurezza aziendale.

Queste API conferiscono ai dispositivi mobili la stessa importanza degli altri dispositivi inclusi nella strategia di sicurezza degli endpoint, consentendo al team di sicurezza di garantire che i dispositivi mobili non rappresentino un rischio invisibile e non rilevato.

Con le API di Lookout Mobile Intelligence, i team di sicurezza possono ora inviare gli eventi di minaccia, gli audit e le modifiche allo stato dei dispositivi rilevati da Lookout al proprio archivio dati o allo strumento di sicurezza preferito. Ciò permette di centralizzare la visualizzazione di tutti i rischi degli endpoint, colmando una lacuna critica in termini di visibilità, analisi e operazioni di sicurezza.

Inoltre, queste API funzionano in entrambe le direzioni. Non solo forniscono una grande quantità di dati sui dispositivi mobili dell’azienda, ma possono anche accettare criteri in entrata. Così, se il team di sicurezza dispone di un elenco di siti web che i dipendenti non dovrebbero visitare sui dispositivi con accesso aziendale, è possibile estendere tali criteri ai dispositivi mobili senza soluzione di continuità. In questo modo si garantisce una postura di sicurezza coerente in tutta l’azienda, affrontando i rischi che non sono legati a un solo tipo di dispositivo.

Con le API di Lookout Mobile Intelligence, i team di sicurezza ottengono visibilità e controllo completi sui dispositivi mobili, assicurando che non diventino anelli deboli della vostra infrastruttura IT. Per saperne di più su queste API, consultate il documento sintetico gratuito.

Fonte: Lookout

CMDB e ITAM: insieme per operazioni IT senza problemi

CMDB e ITAM: insieme per operazioni IT senza problemi

Con la tecnologia in continua evoluzione e gli ambienti IT sempre più complessi, garantire che l’infrastruttura rimanga allineata agli obiettivi aziendali è una sfida per tutti, dai CIO ai responsabili di sistema. È qui che entrano in gioco il Configuration Management Database (CMDB) e l’IT Asset Management (ITAM). In questo articolo scopriremo come migliorare la visibilità delle risorse, semplificare il controllo e aumentare l’efficienza complessiva, mantenendo gli obiettivi aziendali sempre a portata di mano.

CMDB e ITAM: a cosa servono?

Un CMDB tiene traccia di tutti gli asset hardware, software e di rete. Traccia il modo in cui tutti i componenti dell’infrastruttura si collegano e dipendono l’uno dall’altro, offrendo una visione chiara di tutti gli asset e delle loro interconnessioni.

Una delle caratteristiche principali del CMDB è la capacità di mappare le relazioni e le dipendenze tra gli asset. Ad esempio, se un server si guasta, il CMDB può mostrare immediatamente quali applicazioni e servizi dipendono da esso, consentendo un’analisi più rapida delle cause e riducendo al minimo i tempi di inattività. Questa visione interconnessa è essenziale per una gestione efficace delle modifiche, in quanto consente di prevedere gli effetti a catena delle modifiche in tutto il sistema.

L’ITAM, invece, tiene traccia di tutte le fasi del ciclo di vita di un asset: dal momento dell’acquisto, all’utilizzo, alla manutenzione e alla dismissione. L’ITAM vi assicura che non stiate spendendo troppo per le licenze, vi aiuta a rimanere conformi alle normative e vi assicura che stiate ottenendo il massimo valore da ogni asset. Le caratteristiche principali dell’ITAM includono la tracciabilità delle risorse, la gestione finanziaria, il monitoraggio della conformità e la gestione del rischio.

Ciascun sistema offre capacità uniche, ma la loro vera potenza emerge quando vengono integrati. La combinazione di questi due sistemi consente di beneficiare della sincronizzazione dei dati in tempo reale, di un migliore processo decisionale e di una gestione semplificata. L’integrazione crea una piattaforma unificata in cui coesistono sia i dati sulle risorse che quelli sulla configurazione.

Integrazione di CMDB e ITAM per operazioni IT senza soluzione di continuità

L’integrazione di CMDB e ITAM può sembrare complessa, ma con il giusto approccio, il processo può essere perfetto. Ecco una panoramica passo dopo passo:

  • Definire l’ambito dell’integrazione: Determinare quali dati devono essere integrati, concentrandosi sui requisiti di gestione degli asset e della configurazione.
  • Scegliere gli strumenti giusti: Diversi strumenti di gestione della configurazione possono aiutare a garantire la sincronizzazione delle informazioni sugli asset tra i sistemi CMDB e ITAM.
  • Mappare i campi dei dati: Allineare i dati degli asset e della configurazione nei sistemi per garantire la corrispondenza. Questa fase è fondamentale per mantenere l’integrità dei dati durante l’integrazione.
  • Automatizzare la sincronizzazione: Utilizzare strumenti di automazione per mantenere sincronizzati i due database in tempo reale. In questo modo si riducono gli errori e il lavoro manuale.

Le sfide più comuni durante l’integrazione comprendono le incongruenze dei dati e la mancanza di visibilità sulle relazioni tra gli asset. Questi problemi possono essere affrontati stabilendo chiari standard di governance e assicurando verifiche regolari dei sistemi integrati.

Le best practice per un’integrazione di successo

Per ottenere il massimo dall’integrazione di CMDB e ITAM, è necessario seguire le seguenti best practice:

  • Monitorare e mantenere l’integrazione: Verificare regolarmente l’integrazione per garantire il funzionamento regolare e prevenire l’insorgere di differenze.
  • Definire standard di governance dei dati: Protocolli adeguati di gestione dei dati garantiscono l’integrità e l’accuratezza del sistema integrato.
  • Garantire una mappatura e una configurazione adeguate: Configurare correttamente il sistema per garantire che i dati di asset e configurazione siano accuratamente mappati e sincronizzati.

Lansweeper per una visibilità completa e un’operatività semplificata

Molte aziende hanno già compreso i vantaggi dell’integrazione di ITAM e CMDB. Tuttavia, per molti CIO, ottenere un’integrazione perfetta può sembrare ancora una sfida.

La soluzione di asset discovery di Lansweeper semplifica questo processo, aiutandovi a colmare il divario tra questi due potenti sistemi. Garantendo sempre l’accesso a dati completi ed esaurienti sulle risorse e sulla configurazione in tempo reale, Lansweeper fornisce la precisione e il controllo necessari per prendere decisioni più consapevoli, ridurre i costi e garantire il buon svolgimento delle operazioni IT.

Fonte: Lansweeper

Il vero costo di una violazione dei dati nel settore bancario e dei servizi finanziari

Il vero costo di una violazione dei dati nel settore bancario e dei servizi finanziari

In un settore basato sulla fiducia, una violazione dei dati non è solo un fallimento tecnico, ma un rischio aziendale critico. Per le aziende del settore bancario e dei servizi finanziari, il costo di una violazione dei dati va oltre le sanzioni economiche: impatta la fiducia dei clienti, la conformità normativa e la reputazione a lungo termine. Comprendere i costi tangibili e intangibili di una violazione è essenziale affinché i responsabili della sicurezza informatica possano promuovere misure proattive e difese robuste.

Quantificare l’impatto finanziario delle violazioni dei dati

Costo medio per violazione dei dati
Secondo il Rapporto 2024 IBM Cost of a Data Breach:

  • Il costo medio globale di una violazione dei dati è di 4,88 milioni di dollari.
  • Per il settore finanziario, questo valore è significativamente più alto, con una media di 6,08 milioni di dollari per incidente.

Costo per singolo record
Nel settore finanziario, il costo per ogni record contenente dati sensibili è in media di 181 dollari. In caso di violazioni che coinvolgono milioni di record, l’impatto finanziario può aumentare rapidamente.

Costi di rilevamento e contenimento
Le aziende del settore finanziario impiegano in media 258 giorni per identificare e contenere una violazione. Tempi di risposta prolungati comportano costi elevati, tra cui:

  • Indagini forensi: spese per team di risposta agli incidenti esterni e risorse interne.
  • Costi legali e di conformità: adeguamento alle normative come GDPR, PCI DSS e leggi statali sulla notifica delle violazioni.

Sanzioni normative e accordi transattivi
Le istituzioni bancarie e finanziarie operano in uno degli ambienti più regolamentati. La non conformità a seguito di una violazione può comportare:

  • Sanzioni GDPR: fino al 4% del fatturato annuo globale.
  • Sanzioni CCPA: 2.500 dollari per violazione non intenzionale, 7.500 dollari per violazione intenzionale.
  • Altre sanzioni settoriali: imposte da enti come la SEC o la FFIEC.

Perdita di clienti e danni alla reputazione
L’impatto finanziario derivante dalla perdita di fiducia dei clienti è difficile da quantificare, ma altrettanto significativo:

  • Abbandono dei clienti: il 38% dei clienti afferma che cambierebbe istituto finanziario dopo una violazione.
  • Impatto sul marchio: il prezzo delle azioni delle aziende finanziarie scende in media del 7,5% a seguito di una violazione dei dati.

Impatti a lungo termine
Le violazioni dei dati possono generare costi continui, tra cui:

  • Costi legali: cause collettive da parte dei clienti coinvolti.
  • Aumento dei premi assicurativi: polizze cyber più costose dopo una violazione.
  • Interruzioni operative: impatti sulle attività aziendali durante e dopo la violazione.

Costi nascosti delle violazioni dei dati
Oltre alle perdite finanziarie dirette, le violazioni nel settore finanziario comportano costi nascosti che possono aggravarsi nel tempo:

  • Erosione della reputazione: in un settore basato sulla fiducia, una cattiva pubblicità e la diffidenza dei clienti possono influire sulla crescita per anni.
  • Maggiori controlli normativi: le violazioni comportano spesso audit più frequenti e costi di conformità aggiuntivi.
  • Rallentamento dell’innovazione: le risorse destinate alla gestione della violazione possono ritardare iniziative di trasformazione digitale e innovazione.

Perché il settore finanziario è un obiettivo primario

  • Dati ad alto valore: le istituzioni finanziarie archiviano un’enorme quantità di dati sensibili, tra cui PII, PCI e informazioni sulle transazioni.
  • Attori delle minacce sofisticati: Gli aggressori Nation-state e i gruppi organizzati di criminalità informatica prendono spesso di mira questo settore.
  • Infrastruttura complessa: sistemi legacy, integrazioni con terze parti e adozione del cloud ampliano la superficie di attacco.

Cosa possono fare ora i responsabili della sicurezza informatica

Investire in misure proattive

  • Implementare strumenti Data Discovery e protezione dei dati: individuare dati sensibili su endpoint, cloud e mainframe. Utilizzare encryptionmasking, e redaction per proteggerli.
  • Adottare rilevamento avanzato delle minacce: sfruttare il machine learning per individuare anomalie e ridurre i tempi di risposta.

Concentrarsi sulla conformità normativa

  • Garantire l’allineamento continuo con normative come PCI DSSGDPRCCPA,  e regolamenti settoriali specifici.
  • Automatizzare la reportistica di conformità per ridurre il lavoro manuale e migliorare la preparazione agli audit.

Costruire una cultura della resilienza informatica

  • Formare regolarmente i dipendenti per aumentare la consapevolezza su phishing e attacchi di social engineering.
  • Stabilire un piano di risposta agli incidenti, con ruoli ben definiti ed esercitazioni regolari.

Rafforzare la gestione del rischio dei fornitori

  • Valutare la sicurezza e la conformità dei fornitori terzi.
  • Imporre obblighi contrattuali su protezione dei dati e notifiche di violazione.

Dare priorità alla distribuzione del budget

  • Considerare la cybersecurity come un fattore abilitante per il business, non solo un costo.
  • Dimostrare il ROI attraverso metriche come tempi di risposta ridotti e minore esposizione dei dati.

Conclusioni

Il costo di una violazione dei dati nel settore bancario e finanziario è elevato, ma non si limita alle sole perdite economiche immediate. I leader della cybersecurity devono affrontare le implicazioni più ampie legate alla fiducia, conformità e resilienza operativa. Quantificando questi costi e implementando misure proattive, le aziende possono trasformare la sicurezza in un vantaggio competitivo, garantendo protezione e affidabilità in un panorama di minacce sempre più ostile.

Fonte: PKWARE

Ottieni una maggiore visibilità sui rischi con la dashboard di gestione di Keeper.

Ottieni una maggiore visibilità sui rischi con la dashboard di gestione di Keeper.

La dashboard di gestione dei rischi di Keeper Security offre una visualizzazione ottimizzata nella Console di amministrazione Keeper al fine di offrire agli amministratori una visibilità rapida e semplice sulle pratiche di configurazione di Keeper e sulla conformità della loro azienda.

La dashboard di gestione dei rischi sfrutta una serie di benchmark di Keeper Security per garantire la conformità e la sicurezza delle aziende. Concentrandosi sul rispetto del privilegio minimo e sull’adozione da parte delle aziende del massimo livello di sicurezza, Keeper aggiorna costantemente questi benchmark per facilitare l’adozione della sicurezza e fornire informazioni importanti agli amministratori. Guarda il video di seguito per scoprire di più oppure leggi la documentazione qui.

Metriche chiave per la massima visibilità

La dashboard di gestione dei rischi di Keeper offre un punteggio di valutazione dei rischi basato sulle metriche chiave all’interno dell’ambiente Keeper di un’azienda. Queste metriche includono:

  • Gli utenti che hanno effettuato l’accesso negli ultimi 30 giorni
  • Gli utenti che hanno accettato inviti da Keeper
  • Gli utenti che hanno creato delle voci
  • Gli utenti con casseforti protette con autenticazione a due fattori (2FA)*

*Solitamente le visualizzazioni delle organizzazioni non abilitate per l’SSO come 2FA vengono eseguite a livello di SSO. La dashboard di gestione dei rischi di Keeper rileva automaticamente gli ambienti SSO e adatta il livello di gestione dei rischi in base alla tua configurazione.

Queste metriche chiave sono abbinate a strumenti per visualizzare l’adozione degli utenti e semplificare l’onboarding dei dipendenti che non rispettano gli standard di sicurezza e le migliori pratiche dell’organizzazione. La dashboard di gestione dei rischi aiuta gli amministratori a configurare Keeper in modo appropriato e visualizzare i fattori di rischio aziendali. Verrà visualizzato un avviso quando un’azienda presenta un numero limitato di licenze, offrendo la possibilità agli amministratori di aggiungere comodamente ulteriori licenze nell’app.

In base al livello di rischio, gli amministratori possono seguire semplici e pratici passaggi per risolvere i problemi di sicurezza e aumentare la sicurezza delle credenziali in tutta l’azienda.

Come parte dello stack generale del Cloud Security Posture Management (CSPM), la dashboard di gestione dei rischi di Keeper aiuta ad automatizzare il rilevamento e la correzione delle errori di configurazione nei prodotti Keeper al fine di migliorare la conformità e ridurre il rischio di minacce informatiche.

Benchmarking della sicurezza semplificato

Se le aziende si adeguano ai benchmark di Keeper Security, questi verranno visualizzati come completati nella sezione Benchmark della sicurezza, mentre gli elementi critici da risolvere verranno elencati in alto. Gli amministratori hanno la possibilità di ignorare i benchmark che non sono pertinenti al loro ambiente, pur mantenendo la visibilità degli elementi ignorati nel caso in cui l’organizzazione decidesse successivamente di seguire tali benchmark.

 

Gli amministratori riceveranno una notifica circa i benchmark nuovi o aggiornati con indicatori visivi accanto al titolo del benchmark. Facendo clic sull’area di risoluzione e revisione, si aprirà una pagina modale che spiega la raccomandazione relativa a un determinato elemento con un link alla documentazione dettagliata sull’argomento oltre a un link diretto alla sezione della console di amministrazione in cui tali impostazioni devono essere applicate.

Avvisi di sicurezza contestuali

Le aziende che utilizzano il modulo Advanced Reporting and Alerts (ARAM) di Keeper riceveranno dei rapporti sugli eventi chiave nella scheda Avvisi di sicurezza. Gli eventi verranno visualizzati con il numero di occorrenze e i singoli utenti con relativo trend degli ultimi 30 giorni, offrendo agli amministratori una maggiore visibilità sugli eventi relativi alla sicurezza delle password e sulle divergenze tra le interazioni e la norma.

Inoltre, gli amministratori potranno cliccare sugli eventi per ottenere ulteriori dati, tra cui “ultima occorrenza” e “utenti interessati”. I rapporti possono essere scaricati direttamente dalla scheda dei dettagli ai fini delle conformità o per essere condivisi con i membri del team per eventuali correzioni.

Le aziende che non dispongono di ARAM potranno accedere a informazioni limitate nella scheda Avvisi di sicurezza.

Maggiore sicurezza e amministrazione più semplice

Keeper si impegna a offrire a tutti gli utenti e amministratori informazioni attuabili al fine di una sicurezza delle credenziali più semplice e snella. La dashboard di gestione dei rischi di Keeper è solo l’ultimo di una serie di miglioramenti basati sui feedback provenienti da Voice of the Customer (VoC). Per inviare un feedback VoC, ti invitiamo a partecipare al nostro programma beta.

Per scoprire come ottenere visibilità sulla sicurezza delle password su tutta l’organizzazione, richiedi una demo.

Fonte: Keeper Security

 

Perché scegliere Jamf Protect?

Perché scegliere Jamf Protect?

Jamf Protect è una potente soluzione di sicurezza per endpoint e difesa dalle minacce mobili progettata per Mac, iPhone, iPad e Android.

Sicurezza degli endpoint, difesa dalle minacce e filtraggio dei contenuti

Supporto completo dal giorno del rilascio
Gli attaccanti non esitano a sfruttare sistemi operativi non aggiornati. Jamf utilizza l’Apple Endpoint Security API e altri framework nativi, garantendo aggiornamenti sicuri sin dal primo giorno.

Funzionalità progettate per la sicurezza Apple

Jamf Protect si basa sulla solida sicurezza integrata nei dispositivi Apple. Grazie a una telemetria avanzata, threat hunting, prevenzione delle minacce, controlli di conformità e strumenti di remediation, è la soluzione leader per la sicurezza dei dispositivi Apple in ambito aziendale.

Sicurezza premiata per endpoint e dispositivi mobili

Jamf Protect è riconosciuto nel settore come una delle soluzioni di sicurezza per endpoint più affidabili e ha vinto per due anni consecutivi il premio “Mobile Security Solution of the Year.

Conformità e protezione degli endpoint

I benchmark di conformità integrati semplificano il mantenimento della sicurezza e della conformità:

  • Jamf Compliance Editor semplifica la conformità macOS con strumenti di personalizzazione, generazione di documentazione e integrazione con Jamf Pro.
  • Controlli avanzati delle minacce impediscono attività rischiose, inclusa la gestione dei dispositivi di archiviazione rimovibili e il controllo delle applicazioni.
  • Segnalazione dei rischi di conformità, che avvisa gli amministratori quando un dispositivo non è conforme, per un rapido intervento.

Scoprite come la valutazione delle esigenze di sicurezza della vostra azienda influisce sulla vostra postura di sicurezza.

Gestisci gli endpoint vulnerabili e proteggiti dalle minacce:

  • Report dettagliati indicano quali dispositivi eseguono software vulnerabili, permettendo aggiornamenti tempestivi.
  • Antivirus di nuova generazione blocca malware noti e inediti sui Mac.
  • Quarantena automatica dei file dannosi per proteggere dati aziendali e personali.

Scoprite le regole di base della protezione degli endpoint Mac.

Mobile Threat Defense (MTD)

Mantieni i dispositivi sicuri e blocca l’accesso:

  • Controllo delle applicazioni, per bloccare software rischiosi o non conformi alle normative.
  • Rilevamento del jailbreak, che identifica i dispositivi compromessi e applica politiche di accesso ZTNA per impedire loro di accedere a risorse aziendali sensibili.

Monitoraggio del rischio delle app, che identifica e previene l’uso di applicazioni con permessi pericolosi, codice malevolo, comportamenti sospetti o profili sviluppatore rischiosi.

Protezione web

Gestisci l’accesso ai contenuti e il consumo dei dati.

Filtra i contenuti web e applica le Acceptable Use Policies (AUPs) con controlli a livello di dispositivo, limitando l’accesso a contenuti rischiosi o illegali. Inoltre, riduci i costi di utilizzo dei dati bloccando l’accesso a determinati contenuti tramite rete del cellulare.

Protezione contro minacce note e nuove, grazie alla ricerca di Jamf Threat Labs e all’intelligenza artificiale Mi:RIAM, che protegge da:

  • Phishing
  • Ransomware
  • Cryptojacking
  • Malware
  • Traffico Command and Control (C2)

Protezione dei dati aziendali anche su Wi-Fi pubblici
Previeni gli attacchi man-in-the-middle e proteggi le informazioni aziendali e personali ovunque i dipendenti lavorino.

Rilevamento e risposta alle minacce

Il team di esperti Jamf Threat Labs supporta le avanzate capacità di rilevamento e risposta alle minacce di Jamf Protect, fornendo una protezione continua contro le minacce emergenti.  La loro ricerca avanzata su Mac e dispositivi mobili è alla base della costante evoluzione delle capacità di Jamf Protect, che difende la vostra azienda dalle minacce più recenti, dalla scoperta alla risoluzione.

Identifica le minacce con un’analisi avanzata del comportamento sui dispositivi:

  • Monitora macOS per rilevare eventi sospetti, come exploit di vulnerabilità
  • Rileva minacce e invia notifiche più rapidamente rispetto all’analisi basata su cloud
  • Previene l’esecuzione del malware e mette in quarantena il software dannoso
  • Offre una visibilità avanzata sulla sicurezza e sulla telemetria

Migliora il monitoraggio e la remediation
Affronta le minacce più critiche con Jamf Pro e ottimizza i flussi di lavoro di sicurezza della tua azienda con software SOAR integrato.

Scopri di più su Jamf Threat Labs.

Fonte: Jamf

 

Migliorare il Threat Detection & Response nel 2025

Migliorare il Threat Detection & Response nel 2025

Le minacce informatiche continuano a evolversi, e così dovrebbe fare anche il vostro approccio al threat detection and response. Gli attaccanti stanno diventando più intelligenti, veloci, imprevedibili e audaci. Che voi stiate gestendo il rilevamento e la risposta per una grande azienda o affinando un sistema di rilevamento delle intrusioni per la sicurezza informatica, restare al passo richiede più di nuovi strumenti. Servono collaborazione, adattabilità e la volontà di ripensare la propria strategia.

L’importanza della collaborazione

Gli attori delle minacce collaborano tra loro, condividono strumenti e affinano gli attacchi in tempo reale. Se il vostro team non fa lo stesso, state operando con un grosso punto cieco. Il rilevamento delle minacce richiede una visione più ampia sulle minacce emergenti e sugli indicatori di compromissione (IoC) rilevati altrove. Senza la condivisione delle informazioni, rischiate di non individuare schemi di attacco critici e di reagire troppo tardi.

Un team di Managed Detection and Response (MDR) potrebbe segnalare un’anomalia, ma senza un contesto esterno è difficile stabilire se si tratti di una semplice anomalia o di un attacco in corso. Un sistema di rilevamento delle intrusioni potrebbe identificare comportamenti sospetti, ma se i dati non venissero condivisi, potreste non rendervi conto che fanno parte di una campagna su larga scala che sta già compromettendo altre aziende. Più a lungo si lavora in isolamento, più tempo avranno gli attaccanti per sfruttare questa lacuna.

Il vero vantaggio della condivisione delle informazioni sulle minacce

Passare da un approccio reattivo a uno basato sull’intelligence rafforza la sicurezza. Sfruttate piattaforme affidabili come gli ISAC o reti di intelligence private per scambiare firme di attacco, approfondimenti e strategie di risposta. Più informazioni si condividono, più velocemente si possono rilevare, correlare e neutralizzare le minacce. Alcune aziende esitano per timore di esporsi, ma gli attaccanti collaborano tra loro, e anche voi dovreste farlo. La cybersecurity e il rilevamento delle minacce sono una responsabilità condivisa, non un vantaggio competitivo. I team che abbracciano la collaborazione resteranno in vantaggio, mentre chi non lo fa continuerà a inseguire gli attacchi.

Progressi tecnologici

L’IA: un’arma a doppio taglio

L’intelligenza artificiale sta assumendo un ruolo sempre più importante nel rilevamento delle minacce. Le soluzioni di Network Detection and Response basate sull’intelligenza artificiale analizzano enormi quantità di dati, individuando anomalie a velocità impossibili per l’uomo. Tuttavia, l’IA non è infallibile. Gli aggressori utilizzano l’IA avversaria per eludere i controlli, quindi affidarsi eccessivamente al machine learning senza supervisione umana può essere rischioso. La chiave è bilanciare l’automazione con l’analisi degli esperti: l’IA deve supportare, non sostituire, il tuo team di sicurezza.

Il ruolo del Machine Learning nel velocizzare la risposta

Il riconoscimento dei modelli è essenziale. Il machine learning aiuta a rilevare minacce sottili e in continua evoluzione che gli strumenti tradizionali potrebbero non individuare. Tuttavia, per massimizzare il suo potenziale, è necessario disporre di dati di alta qualità e in tempo reale. Se il sistema viene alimentato con dati obsoleti o irrilevanti, apprenderà schemi errati. Se la vostra azienda non sta investendo in una formazione continua e nel miglioramento dei modelli di intelligenza artificiale per il rilevamento delle minacce, non state sfruttando al meglio il machine learning.

Automazione nel rilevamento delle minacce: non solo allarmi

I team di sicurezza sono spesso sommersi da segnalazioni, con il rischio di affaticamento e di perdere minacce critiche. Un’automazione intelligente aiuta filtrando i falsi positivi, dando priorità agli incidenti e persino attivando risposte iniziali. Il contenimento automatizzato, l’isolamento dei dispositivi compromessi e la neutralizzazione delle minacce in tempo reale permettono al team di concentrarsi su attacchi più gravi.

Cyber Threat Intelligence

Le informazioni sulle minacce non devono essere trattate come un semplice feed passivo, ma come uno strumento attivo di rilevamento. Una sicurezza veramente basata sull’intelligence significa applicare le informazioni raccolte per modellare le strategie difensive, adattare i protocolli di risposta agli incidenti e persino prevedere le mosse degli attaccanti prima che colpiscano.

Dalla sicurezza reattiva a quella proattiva

La maggior parte delle aziende opera ancora in modalità reattiva, rispondendo agli attacchi solo dopo che si sono verificati. La sicurezza proattiva significa invece cercare attivamente le minacce con team di Managed Detection and Response in grado di scoprire vulnerabilità nascoste prima che vengano sfruttate dagli attaccanti. Se il voatro team non sta già cercando attivamente minacce ogni giorno, siete già in ritardo.

Tendenze future della cybersecurity

  1. Arrivano gli attacchi basati sull’intelligenza artificiale

I criminali informatici stanno già utilizzando l’intelligenza artificiale per automatizzare campagne di phishing, aggirare le misure di sicurezza e creare malware polimorfico in continua evoluzione. Questo significa che le difese statiche non saranno più sufficienti. Le soluzioni di sicurezza devono adattarsi in tempo reale, imparare da ogni nuovo attacco e modificare dinamicamente i metodi di rilevamento. Il futuro della cybersecurity non sarà solo fermare gli attacchi, ma superarli.

  1. Aumento degli attacchi basati sull’identità

Poiché le aziende stanno rafforzando le difese di rete, gli attaccanti stanno spostando il loro focus. Compromettere l’identità di un utente è spesso più semplice che violare un firewall. Ci si può aspettare un aumento di campagne di phishing sofisticate, attacchi di credential stuffing e tentativi di social engineering con deepfake. L’autenticazione a più fattori non è più un’opzione, ma una necessità.

  1. Superficie di attacco in espansione

L’aumento dell’IoT, del lavoro da remoto e delle infrastrutture cloud crea più punti di ingresso per gli attaccanti. Ogni dispositivo connesso, che si tratti di una videocamera smart, di un laptop personale di un dipendente o di un’applicazione cloud, introduce nuovi rischi. Le soluzioni di rilevamento e risposta alle minacce devono evolversi per garantire visibilità in ambienti ibridi, individuando le minacce ovunque si trovino.

Preparatevi al 2025 e oltre

Le minacce informatiche nel 2025 richiederanno un rilevamento più rapido delle minacce, strategie di risposta più intelligenti e una collaborazione più forte. La visibilità è la tua prima linea di difesa. Lo strumento di discovery degli asset di Lansweeper aiuta a individuare dispositivi nascosti, monitorare le vulnerabilità e fornire dati accurati ai sistemi di rilevamento e risposta. Grazie all’intelligenza collettiva della funzione HVMND di Lansweeper, è possibile confrontare i vostri sforzi di sicurezza e le informazioni sulle minacce con quelle dei colleghi di settore in tutto il mondo. Le minacce si evolvono: la vostra sicurezza dovrebbe fare lo stesso.

Guardate il video dimostrativo di Lansweeper

Fonte: Lansweeper

Trasforma la tua azienda con una piattaforma avanzata di service management

Trasforma la tua azienda con una piattaforma avanzata di service management

Automazione limitata.
Integrazioni poco flessibili.
Reportistica di base.
Knowledge Management semplice.
Gestione dei ticket rudimentale.
Restrizioni nella collaborazione.
Funzionalità di intelligenza artificiale limitate o costose.

Questa è solo una breve panoramica di ciò che la maggior parte delle piattaforme di Service Management offre: funzionalità di base, limitate e spesso restrittive. In altre parole, non rispondono alle esigenze di chi cerca soluzioni realmente avanzate.

Con Xurrent, il futuro del Service Management prende forma. La nostra piattaforma supporta i clienti in quattro aree chiave, offrendo soluzioni potenti e innovative.

  1. Accelera il valore attraverso l’automazione

L’automazione offerta da Xurrent favorisce una collaborazione trasversale in tempo reale, aiutando le aziende a raggiungere i loro obiettivi strategici e a generare valore in tempi più rapidi.

Un esempio concreto è la funzione Request Summaries, che sfrutta l’AI generativa per creare automaticamente riepiloghi delle richieste al raggiungimento di soglie predefinite. Questo si traduce, in media, in oltre 2.000 riepiloghi settimanali per cliente, migliorando significativamente la produttività e riducendo le risorse necessarie per sostenere la crescita aziendale.

Un altro strumento all’avanguardia è l’Automation Builder, che utilizza l’intelligenza artificiale di Xurrent per semplificare la creazione di automazioni. Basta descrivere in modo naturale il funzionamento desiderato, e la piattaforma si occuperà di tutto il resto. Questo approccio permette di risparmiare tra 5 e 30 minuti per ogni automazione, garantendo un impatto positivo e duraturo sulla produttività aziendale.

  1. Equilibrare rischio e vantaggi dell’AI con un approccio orientato alla sicurezza

Non tutte le soluzioni di intelligenza artificiale sono uguali. È fondamentale che i leader IT valutino con attenzione i rischi e i benefici associati a ogni progetto di AI, garantendo un equilibrio tra innovazione e sicurezza.

Per questo motivo, abbiamo scelto Amazon Bedrock come partner per il backend AI di Xurrent: un servizio completamente gestito di Amazon Web Services (AWS) che semplifica lo sviluppo e la scalabilità di applicazioni AI generative, con un focus sulla sicurezza. Amazon Bedrock si distingue grazie alla crittografia dei dati, conformità agli standard, controllo degli accessi, isolamento dei dati, monitoraggio continuo, impegno verso pratiche di sviluppo sicure.

Inoltre, a breve Xurrent introdurrà il supporto per Bring Your Own Key (BYOK) e otterrà la certificazione C5.

Siamo orgogliosi che oltre il 90% dei clienti Xurrent abbia già abilitato l’AI. Questo elevato livello di adozione dimostra che il nostro approccio strategico e orientato alla sicurezza non solo soddisfa le aspettative, ma rappresenta un reale valore aggiunto per i nostri clienti.

  1. Riduzione dei costi eliminando funzionalità amministrative superflue

Attività Amministrative
Grazie all’architettura SaaS multi-tenant di Xurrent, il carico amministrativo viene drasticamente ridotto. Il nostro team si occupa della maggior parte della manutenzione, consentendo al tuo personale di concentrarsi su attività amministrative strategiche e rilevanti direttamente all’interno del software Xurrent.

Una sfida comune nelle soluzioni ITSM riguarda la corretta categorizzazione delle richieste in ingresso: fino al 20% (o più) delle richieste resta non categorizzata, con un impatto negativo sui tempi di risposta e risoluzione. La nostra funzione di auto-classification categorizza automaticamente tutte le richieste, fornendo una motivazione chiara e specifica. Inoltre, l’AI affina continuamente la sua accuratezza per ottimizzare le future categorizzazioni.

Xurrent offre anche la Sentiment Analysis, analizzando automaticamente il livello di soddisfazione dei clienti (soddisfatti, neutri o insoddisfatti). È possibile generare report dettagliati, ordinare le richieste e ottenere una comprensione più profonda delle opinioni dei clienti su ogni singola richiesta.

Riduzione dei costi
Amazon Bedrock,offre diverse funzionalità per contenere i costi, tra cui:

Prezzi pay-as-you-go: paghi solo ciò che utilizzi, facilitando la gestione e la previsione delle spese legate all’AI.
Infrastruttura scalabile: le risorse vengono allocate in base alla domanda, evitando sprechi e risparmiando denaro.
Selezione dei modelli più appropriati: selezionare i modelli che soddisfano le esigenze dei clienti consente di mantenere alte prestazioni riducendo i costi.
Strumenti di monitoraggio dei costi: integrazioni come AWS Cost Explorer per controllare in tempo reale le spese.

  1. Aumento della produttività in tutta l’azienda

Le discipline ITSM, ESM e ITOM beneficiano enormemente dell’assistenza basata su AI. Xurrent integra l’intelligenza artificiale nei punti in cui può massimizzare produttività, efficienza ed efficacia, trasformando le operazioni quotidiane.

Oltre alle funzionalità già descritte, ecco due esempi pratici di come Xurrent aiuti i clienti a risparmiare tempo e risorse:

  • Utilizza Xurrent AI per redigere knowledge articles (KAs) dettagliati e accurati. Xurrent AI utilizza l’intelligenza artificiale generativa per redigere articoli dettagliati e accurati o aggiornare quelli esistenti, migliorandone l’efficacia. Questo non solo fa risparmiare tempo prezioso, ma garantisce anche contenuti sempre precisi e aggiornati.
  • Per evitare che richieste in stato “waiting for customer” rimangano in sospeso troppo a lungo, Xurrent invia automaticamente un’email ai clienti includendo istruzioni generate dall’AI su quali informazioni fornire per sbloccare la richiesta.

———————————–

Risparmiare tempo.
Ridurre i costi.
Automatizzare attività ripetitive.
Riassumere i contenuti.

Questi sono solo alcuni dei modi in cui la piattaforma avanzata di Xurrent aiuta i nostri clienti a ottenere di più con meno sforzo.

Fonte: Xurrent

Keeper lancia il supporto delle chiavi di sicurezza per iOS e miglioramenti delle impostazioni 2FA

Keeper lancia il supporto delle chiavi di sicurezza per iOS e miglioramenti delle impostazioni 2FA

Keeper è lieta di annunciare due importanti aggiornamenti dell’app per iOS: il supporto delle chiavi di sicurezza hardware plug-in USB-C e una nuova impostazione per gestire la frequenza dell’autenticazione a due fattori (2FA). Queste novità rafforzano il nostro impegno nel fornire soluzioni di sicurezza all’avanguardia garantendo al contempo un’esperienza utente impeccabile.

Estensione del supporto per le chiavi di sicurezza con compatibilità USB-C

Con la transizione di Apple ai connettori USB-C, Keeper ha aggiornato l’app iOS per supportare le chiavi di sicurezza hardware utilizzando il framework delle chiavi di sicurezza di Apple. Questo aggiornamento mantiene il supporto per le chiavi NFC e Lightning consentendo al contempo agli utenti di proteggere i loro account utilizzando una gamma più ampia di dispositivi conformi a FIDO2, tra cui:

  • Chiavi USB-C
  • Chiavi compatibili con NFC
  • Chiavi compatibili con Lightning

Sono supportate opzioni molto diffuse come l’NFC YubiKey 5Ci e la chiave di sicurezza Google Titan, consentendo di ottimizzare la procedura di configurazione e utilizzo delle chiavi di sicurezza. Grazie a questi miglioramenti, gli utenti possono contare su una solida sicurezza oltre che sulla compatibilità delle chiavi di sicurezza su più dispositivi Apple.

Per iniziare, assicurati di utilizzare l’ultima versione di Keeper su iOS. Leggi la nostra documentazione sulle chiavi di sicurezza FIDO2 WebAuthn qui.

Note: sebbene le chiavi di sicurezza NFC siano compatibili con gli iPhone, al momento non sono supportate da Apple sugli iPad. Inoltre, anche se gli utenti possono nella maggior parte dei casi accedere direttamente all’estensione KeeperFill per iOS con la loro chiave di sicurezza, per via delle limitazioni di Apple, alcuni utenti che non utilizzano iOS 18 potrebbero riscontrare dei problemi.

Nuova impostazione 2FA per una maggiore flessibilità

Sappiamo bene quanto sia importante trovare il giusto equilibrio tra sicurezza e praticità, ed è per questo che abbiamo introdotto l’impostazione Frequenza 2FA nell’app iOS, consentendoti di avere un maggiore controllo sulla frequenza con cui ricevi le richieste di autenticazione a due fattori.

Per personalizzare la frequenza della richiesta di 2FA, vai al menu delle impostazioni, seleziona Frequenza 2FA e scegli una delle seguenti opzioni:

  • Ogni accesso: massima sicurezza con una richiesta a ogni accesso
  • Ogni 12 ore o Ogni 24 ore: un’opzione equilibrata per gli accessi frequenti
  • Ogni 30 giorni: solo per i dispositivi di cui ti fidi e che sono sempre al sicuro
  • Non chiedere più su questo dispositivo: salta le richieste fino a quando non modificherai questa impostazione

Attivando la 2FA sul tuo account, Keeper applicherà sempre l’autenticazione a più fattori sui nuovi dispositivi. La funzione Frequenza 2FA consente a un dispositivo noto con una sessione attiva di regolare la frequenza delle richieste. Questa nuova funzione personalizzabile ti consente di personalizzare la tua esperienza 2FA a seconda delle tue esigenze di sicurezza e dei tuoi pattern di utilizzo. Leggi la nostra documentazione qui.

Proteggiti con Keeper
Keeper si impegna ad aggiornare continuamente la propria piattaforma per renderla più comoda e sicura e questi ultimi aggiornamenti contribuiscono a migliorare entrambe le cose per gli utenti iOS. Tuttavia, la nostra piattaforma è accessibile anche da tutti i dispositivi e browser, quindi assicuratevi di avere Keeper installato su ogni dispositivo.

Fonte: Keeper Security