Managed File Transfer (MFT) vs Secure File Transfer (SFT) vs Standard File Transfer Protocol (FTP): qual è la differenza?

Managed File Transfer (MFT) vs Secure File Transfer (SFT) vs Standard File Transfer Protocol (FTP): qual è la differenza?

Per le aziende, i protocolli di trasferimento dei file consentono di ottenere risultati concreti. Letteralmente! Aiutano le aziende a passare informazioni da una parte all’altra, sia internamente che esternamente. I protocolli di trasferimento file indicano come elaboriamo e inviamo file di ogni dimensione e tipo.

Esistono tre protocolli comunemente usati: Standard File Transfer Protocol (FTP), Managed File Transfer (MFT) e Secure File Transfer (SFT o SFTP). Nell’era dei big data e della conformità dei dati, le aziende devono affrontare la sfida di spostare i file dal punto A al punto B più velocemente, in modo più efficiente e più sicuro che mai.

Purtroppo, selezionare i protocolli giusti per la tua azienda significa comprendere le differenze tra le tre opzioni. Questo è ciò che intendiamo trattare nel seguente articolo.

Qual è la differenza tra MFT, SFT e FTP?

Managed File Transfer

I MFT sono piattaforme con un protocollo di trasferimento. Offrono un modo fondamentale, automatico e sicuro per affrontare il trasferimento dei dati. Ecco cosa devi sapere:

Che cos’è?

Come accennato in precedenza, MFT è una piattaforma. Questo potrebbe far sembrare l’MFT più avanzato rispetto ad altri protocolli, e probabilmente lo è. Offre funzionalità di amministrazione combinate con l’automazione e protocolli di sicurezza popolari come HTTPS, SFTP e FTPS. Spesso l’interfaccia di MFT è progettata per la trasparenza e la accessibilità alle metriche. Generalmente è un protocollo di trasferimento più sicuro rispetto alla maggior parte degli altri.

MFT offre svariate opzioni per il raggiungimento degli obiettivi in relazione ai dati aziendali per rimanere conforme. Con MFT la tua azienda può gestire strategie circa:

  • La conformità dei dati
  • L’efficienza operativa
  • La gestione sicura dei dati

La distribuzione di MFT è considerata una strategia di dati proattiva e, come tale, ha una serie di vantaggi che verranno affrontati di seguito.

MFT: vantaggi e svantaggi

MFT ha molti meno svantaggi rispetto all’FTP standard. Con misure di sicurezza potenziate, capacità di supervisione e attenzione alla conformità, i vantaggi di MFT si allineano con molti obiettivi aziendali in merito al trasferimento di informazioni. Con MFT le aziende ottengono:

  • Monitoraggio e maggiore controllo
  • Standardizzazione del settore dei protocolli
  • Sostituzione per processi di trasferimento di file meno sicuri ed efficaci

Tutto sommato, MFT è la scelta migliore per le aziende che desiderano che i loro big data siano sicuri e conformi.

Come si confronta?

MFT è il top della linea. Supera i tradizionali  trasferimenti di file sicuri in termini di complessità  e schiaccia la concorrenza quando si tratta di sicurezza. Se dovessimo trovare alcuni inconvenienti nell’implementazione di una strategia MFT, la sua complessità potrebbe significare che è necessaria una curva di apprendimento per alcuni utenti. Inoltre, l’MFT implica che è necessaria la gestione della soluzione. L’introduzione della visibilità e della trasparenza del processo non offre alcun vantaggio se i processi non vengono monitorati.

Secure File Transfer

In questa sezione, esamineremo il protocollo di rete che utilizza la crittografia per offrire un approccio più sicuro alle funzioni “put” e “get” rispetto all’FTP standard. Continua a leggere per saperne di più su SFT, a volte anche chiamato SFTP.

Che cos’è?

FTP e SFT sono entrambi protocolli di rete per le funzioni “put” e “get”. Per quanto riguarda i dati di fatturazione, i file di data recovery e altre informazioni sensibili che le aziende devono tenere e condividere, SFT offre la crittografia, mentre FTP no. SFT è stato progettato allo scopo di trasmettere in modo sicuro i dati.
A quel punto, SFT utilizza il protocollo di rete Secure Shell o SSH per trasferire i dati attraverso un canale. I dati sono protetti finché si spostano attraverso il canale. Una volta raggiunto un server sicuro, non sono più protetti. Per la crittografia aggiuntiva, i mittenti dovrebbero assicurarsi che la crittografia avvenga prima dell’invio.

SFT: vantaggi e svantaggi

Il vantaggio principale di Secure File Transfer è che viene migliorato con la crittografia durante il processo di invio, mentre l’FTP regolare non ha tale protezione. È ancora secondo rispetto ad una piattaforma MFT, ma SFT potrebbe essere un’alternativa meno costosa, a seconda di quanto impatto ha il trasferimento di dati sulla tua azienda.

Come si confronta?

È difficile descrivere il confronto tra SFT e FTP. Pensa a SFT come all’evoluzione dell’FTP. L’FTP è generalmente una comunicazione non protetta tra due parti e, pertanto, è facilmente hackerabile. Mentre il trasferimento di file su Internet era un concetto nuovo per il suo tempo, quello che mancava era la sicurezza. Con l’evolversi dell’FTP, l’FTP è diventato marginale rispetto a FTP/S e al più recente SFT, che differisce da FTP / S in quanto comprende SSH, il che significa che il client deve essere autenticato dal server.

Quindi, come si confronta tutto? A un livello molto semplice, puoi pensare a SFT come a una versione avanzata e più sicura dell’FTP. Qualsiasi azienda che sposta file sicuri dovrebbe almeno utilizzare SFT; tuttavia, MFT offre una piattaforma ad alto monitoraggio con più opzioni, quindi, nel complesso, è la scelta migliore.

File Transfer Protocol

Se sei arrivato fino a qui, probabilmente hai una conoscenza generale dell’FTP. FTP è stato sviluppato negli anni ’70 come un modo efficace per trasferire dati tra le parti attraverso un canale server. In definitiva, è diventato un processo in cui Internet viene utilizzato per spostare i dati dal punto A al punto B.

Un utente medio di Internet potrebbe non avere mai bisogno di FTP, ma è essenziale nel mondo del software e dello sviluppo web. Lo sviluppo è al centro di molti modelli di business agili e pertanto FTP è diventato uno strumento importante per le aziende.

Che cos’è?

In breve, FTP è un  protocollo di rete di base che offre funzioni “put” e “get” su un server FTP. Poiché è facile da configurare e utilizzare, è stato uno strumento importante per il business aziendale. Tuttavia, quando si tratta di proteggere i dati, le aziende devono procedere con cautela poiché FTP non è noto come processo sicuro, sebbene esistano alcune eccezioni.

FTP: vantaggi e svantaggi

Il vantaggio di FTP è che è stato un protocollo importante per le aziende e,  a un livello molto semplice, è un modo rapido ed efficiente per spostare i dati. Ma in una business community guidata da big data, che spesso include informazioni sui clienti, password e altri elementi sensibili, l’FTP è riduttivo dal punto di vista della sicurezza quando c’è tanto in gioco e sono disponibili soluzioni migliori per sicurezza e crittografia.

Gli svantaggi dell’utilizzo di FTP includono:

  • Meno sicuro rispetto ad altri tipi di protocolli di rete: vulnerabile al bounce attack, al brute force attack e al packet capture
  • Nessun modo semplice per garantire la conformità: a differenza di altri protocolli discussi, la mancanza di sicurezza potrebbe rendere più difficile per gli utenti FTP con i big data, essere conformi.
  • Manca il monitoraggio: FTP e SFT non hanno la visibilità di MFT.

Alla fine della giornata, FTP è uno strumento importante ma non eccezionale in quanto manca la sicurezza delle altre soluzioni.

Come funziona?

FTP non ha molto da offrire in termini di sicurezza e conformità come SFT o MFT. Tuttavia, è ancora usato frequentemente nel mondo aziendale. È una soluzione comune e poco costosa per il trasferimento di informazioni non sicure. Ad esempio, le agenzie di marketing lo useranno spesso per scambiare dati con i clienti. Probabilmente ci sarà sempre un motivo per usare l’FTP, ma per le aziende che memorizzano e scambiano i big data, dovrebbe essere necessaria una soluzione più sicura.

BMC: il tuo provider MFT

Confrontando MFT con  SFT e FTP, c’è un chiaro vincitore. Se l’organizzazione aziendale memorizza grandi quantità di dati e non ha iniziato a utilizzare MFT, potrebbe risultare perdente nei confronti della concorrenza per quanto riguarda la gestione dei dati

BMC offre la  soluzione  Control-M Managed File Tranfer per il trasferimento di file. Conforme alle esigenze delle aziende digitali, Control-M è una soluzione integrata e orientata alla sicurezza che offre una visibilità completa dei processi di trasferimento come parte di una piattaforma di orchestrazione automatizzata del flusso di lavoro. Control-M offre efficacia ed efficienza a tutti i livelli di un’organizzazione, dall’amministratore al direttore delle operazioni IT.

Ecco alcune delle cose che puoi aspettarti da Control-M MFT:

  • Visibilità aumentata e rapidità nei processi di trasferimento
  • Creazione flussi di lavoro delle applicazioni
  • Aumento dell’efficacia della risposta al cambiamento
  • Centralizzazione dei processi di trasferimento dei file
  • Allineamento dei trasferimenti con il flusso dei processi aziendali
  • Facile da controllare
  • Riduzione dei costi di rischio e ripristino
  • Controllo dell’accesso dell’utente

Control-M migliora anche la velocità e l’affidabilità dei trasferimenti di file. Questa piattaforma ha un numero di funzionalità aggiuntive oltre il trasferimento di file. Questo  strumento fornisce una piattaforma di gestione centralizzata per tutte le funzioni dei Big Data. Con un’enfasi sull’automazione e la semplificazione dei carichi di lavoro giornalieri, Control-M potrebbe essere la soluzione onnicomprensiva per la tua organizzazione.

Con Control-M Managed File Transfer, puoi automatizzare in sicurezza i trasferimenti di file interni ed esterni con tutte le tue applicazioni business-critical e  workflow da un’interfaccia centrale.

 

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente linkAutore: Criss Scruggs

 

Il rischio degli Spyware commerciali

Il rischio degli Spyware commerciali

Spyware. No, non stiamo parlando degli oggetti tecnologici che Mr. Q fornisce a James Bond prima di una missione, ma della tecnologia di sorveglianza utilizzata per tenere sotto controllo i dispositivi di terze parti.
Sembra tremendamente riservato al mondo dello spionaggio, ma qualsiasi civile può metterci le mani sopra. A giudicare dai dati di ricerca di Google, c’è un’enorme domanda di spyware mobile con oltre 90.000 ricerche al mese per il solo termine ‘app spia’.
È stato creato un mercato e le applicazioni spyware sono pronte per i curiosi. Si tratta senza dubbio di una tecnologia eticamente discutibile che viola la privacy della vittima designata, da qui il motivo per cui Google e Apple hanno rimosso le app di questo tipo dai loro rispettivi app store.

Ma quali sono i rischi che lo spyware commerciale comporta per le parti coinvolte?

Il team di Wandera Research ha studiato circa 40 applicazioni spyware commerciali per comprenderne il comportamento e le vulnerabilità.

In primo luogo, dobbiamo definire cosa intendiamo per “spyware commerciale”.

Cosa sono le applicazioni spyware commerciali?

Le applicazioni spyware commerciali, chiamate anche app spia  o più in generale “spyware”, sono applicazioni di sorveglianza utilizzate per monitorare, tracciare ed estrarre informazioni da dispositivi mobili di terze parti.

Lo spyware commerciale è comunemente commercializzato con il pretesto del software di controllo parentale, che è un uso apparentemente legittimo. Tuttavia, come la maggior parte delle forme di tecnologia, nelle mani sbagliate può essere utilizzato in modo improprio. I coniugi potrebbero monitorare i loro partner, le organizzazioni potrebbero monitorare i loro dipendenti, o gli hacker potrebbero installare spyware su un dispositivo di un dirigente  ed estrarre informazioni aziendali sensibili.

Le capacità di queste applicazioni sono sorprendentemente vaste. Possono fornire visibilità di messaggi SMS, telefonate, GPS, calendario, social media, traffico di rete, nonché controllare a distanza il dispositivo per  attivare il microfono o la fotocamera, disinstallare o installare il software o bloccare il dispositivo. Fondamentalmente, qualsiasi cosa venga fatto sul telefonino.

I clienti non vogliono far sapere alle loro vittime che vengono spiate e le applicazioni sono state progettate tenendo conto di ciò: o eliminandosi dalla vista post-installazione o mascherarsi come altre applicazioni.

Quali sono i problemi di sicurezza dello spyware commerciale?

Il team di ricerca di Wandera ha identificato i seguenti aspetti come alcuni dei rischi per la sicurezza con le app spyware commerciali.

Installazione di applicazioni spyware commerciali

Le applicazioni spyware su cui è stata fatta una ricerca non erano legate ad alcun dispositivo particolare, consentendo ad un hacker di scaricare il software e spiare i loro bersagli tramite una console online. Gli unici prerequisiti per iniziare sono l’accesso fisico al dispositivo per installare l’applicazione o la conoscenza delle credenziali di iCloud (solo per iPhone). Se si lavora su quest’ultima base, generalmente significa che sono monitorate le informazioni archiviate su iCloud piuttosto che ciò che si trova effettivamente sul dispositivo.

Con l’accesso al dispositivo, l’installazione è relativamente semplice.

Per Android, l’opzione unknown souce deve essere abilitata in modo che le applicazioni da fonti non attendibili possano essere installate. In alternativa, una misura più estrema è quella di eseguire il root del dispositivo e, ancora una volta, ciò non è privo di rischi per la sicurezza. Un dispositivo iOS può essere jailbroken per ottenere lo stesso effetto.

Dato che il presunto use case di queste applicazioni spia è quello di proteggere i propri cari, ci sono parecchie manomissione con caratteristiche di sicurezza intrinseche per entrambi i sistemi operativi leader di mercato, che a loro volta, espongono potenzialmente l’obiettivo a maggiori minacce – oltre a incoraggiare un comportamento degli  utenti più rischioso.

Gestione delle credenziali

Negli ultimi mesi, ci sono state una serie di violazioni dei vendor, vale a dire mSpy (seconda volta in tre anni), SpyFone, LocationSmart e CoupleVow. Così non solo i dispositivi che vengono spiati i sono potenzialmente esposti a più minacce a causa della manomissione delle funzioni di sicurezza del sistema operativo, c’è l’ulteriore preoccupazione che il dispositivo e le credenziali detenute potrebbero essere ulteriormente compromesso da una violazione del fornitore.

Il team di Wandera Research ha inoltre identificato problemi di sicurezza per i clienti spyware.

Un particolare fornitore auto-genera una password per l’utente, che ha un modello piuttosto debole e prevedibile: sette cifre numeriche seguite da una lettera, ad esempio 1234657a. Se gli utenti non cambiano questa password predefinita, può essere facilmente identificata.

Un altro fornitore permette agli utenti di generare la propria password, ma dopo la registrazione invia all’utente un’email con la password nel corpo dell’email. Questa pratica suscita preoccupazioni in quanto indica che il fornitore memorizza la password in formato testo in chiaro, il che significa che se i server di un fornitore dovessero essere compromessi, gli individui sotto sorveglianza potrebbero essere spiati da un aggressore.

Alcuni altri risultati e statistiche sulla natura delle applicazioni spyware commerciali:

Il 28% delle applicazioni spyware è destinato ad essere utilizzato solo su Android, il resto delle applicazioni può essere utilizzato sia su Android che su iOS.
Il 52% delle applicazioni iOS non richiede l’accesso fisico al dispositivo o l’installazione di qualsiasi applicazione, ma richiede le credenziali di iCloud.
Il 41% delle applicazioni ha accesso completo al calendario.
Il 79% delle applicazioni supporta l’estrazione non autorizzata dei dati dai social media.
L’82% delle applicazioni fornisce funzionalità per spiare le abitudini del browser di un utente.
L’82% delle applicazioni fornisce l’accesso ai file memorizzati sul dispositivo.
Il 50% delle applicazioni offre la possibilità di controllo remoto.

È importante che le organizzazioni siano consapevoli che questo tipo di tecnologia esiste, è prontamente disponibile e facile da usare e distribuire. Le applicazioni spia potrebbero essere facilmente rivolte contro un’organizzazione. C’è la barriera dell’installazione, ma basta solo un attacco di phishing sofisticato ai dipendenti per consegnare le loro credenziali iCloud.

Fonte: Wandera

 

C.H. Ostfeld ha firmato un accordo di partnership con Snow Software

C.H. Ostfeld ha firmato un accordo di partnership con Snow Software

Snow Software ha una Missione: evitare che le organizzazioni paghino troppo per i software che utilizzano.

Che si tratti di mancanza di controllo, o mancanza di accordi, o di conformità, Snow Software ritiene che la maggior parte delle organizzazioni oggi finisca per pagare un prezzo troppo alto per il proprio software.

Per risolvere questo problema, Snow Software fornisce soluzioni di Software Asset Management (SAM), progettate per assicurare che i 326 miliardi di dollari spesi ogni anno nei software aziendali siano soldi spesi bene – con la garanzia che le organizzazioni dispongano delle licenze appropriate per il software che usano, non troppe, non troppo poche.

Oggi, più di 4500 organizzazioni in tutto il mondo si affidano alle piattaforme SAM on-premise e cloud-based di Snow Software, per gestire licenze software su oltre 11 milioni di dispositivi: dal mobile al desktop, dal datacenter al cloud.

Fornisce visibilità completa sul software e sui servizi cloud utilizzati nell’azienda. Consente di scoprire tutti gli asset del proprio ambiente, ottimizzare le licenze, realizzare risparmi e ridurre i rischi.
Ottieni una visione aggiornata di ciò che viene distribuito nella tua organizzazione, con flussi di lavoro automatizzati per accelerare l’adozione e aumentare il ROI.

Audit defense
Conoscere la posizione effettiva della  licenza prima che i revisori facciano un controllo, riducendo al minimo costi e interruzioni non previsti.
Il cuore di Snow, Snow License Manager gestisce la complessità, i costi e i rischi del software e delle licenze. È un hub di gestione che fornisce una visione unificata di tutti gli  asset software, cloud e hardware, diritti di licenza e metriche di utilizzo delle applicazioni. E’ molto facile gestire il ciclo di vita di tutte le applicazioni, indipendentemente da dove vengono utilizzate.

Discovery e inventory
Un modo semplice per far luce su tutto l’hardware, i dispositivi, i servizi cloud e le risorse software e ottenere informazioni utili.
Snow Inventory scopre tutte le risorse, incluse la configurazione hardware, le distribuzioni e l’utilizzo del software.

 

Gestione e ottimizzazione delle licenze
Dimensionare correttamente il parco software con una gestione efficace delle installazioni, dell’utilizzo, delle licenze e delle autorizzazioni del software.

Conformità e rischio
Proteggi il tuo business con la conformità continua. Comprendi e mitiga il rischio GDPR con una visibilità completa delle attività.

 

Fonte: Snow Software

 

 

Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

La maggior parte delle organizzazioni hanno una  soluzione per impedire ai dipendenti di navigare in siti pericolosi come quelli del gioco d’azzardo o pornografici. Tuttavia, secondo il rapporto di Google “The Ghost in the Browser“, ogni giorno vengono identificati 10.000-30.000 nuovi siti web dannosi. Basta che un singolo individuo visiti uno di questi siti per mettere a rischio la vostra organizzazione.

Naturalmente, l’utente medio probabilmente tende a non  visitare siti web che non ritiene sicuri. Tuttavia, anche se si naviga solo su siti web legittimi, non si può mai essere completamente certi che siano sicuri. Gli hacker possono manipolare quasi tutti i siti Web inserendo il codice che infetta il browser nel momento in cui un sito viene caricato, forse senza nemmeno fare clic. Prima che ve ne accorgiate, il vostro dispositivo, insieme all’intera rete aziendale, è stato compromesso.

La linea di fondo è che, a meno che non si disponga di una qualche forma di soluzione di navigazione sicura abilitata, ogni volta che uno dei dipendenti naviga su Internet, espone l’azienda a enormi danni potenziali. Il malware può essere installato in un batter d’occhio, comprese varianti fileless o “zero-day” precedentemente sconosciute, che possono aggirare la maggior parte delle soluzioni antimalware.

Navigazione sicura
Esistono diversi approcci per proteggere se stessi e l’azienda da malware Web based. L’approccio convenzionale si basa su soluzioni quali software anti-virus e firewall per rilevare e bloccare le minacce. Inoltre, ci sono molti passaggi che si possono adottare per proteggere i browser convenzionali, come l’installazione di plug-in per disabilitare gli script e la regolazione delle impostazioni sulla privacy. L’approccio convenzionale, tuttavia, non è sufficiente. Per navigare veramente in rete con sicurezza, è necessario un approccio completamente diverso e più proattivo.

In questo articolo confronteremo due approcci principali alla navigazione sicura: la virtualizzazione del browser e la navigazione remota isolata.

Cos’è un browser virtuale?
Con la virtualizzazione del browser, il browser Web viene eseguito in un ambiente virtuale separato dal sistema operativo locale, fornendo in tal modo un buffer tra l’attività di navigazione e l’endpoint. Di conseguenza, qualsiasi malware rilevato durante una sessione di navigazione infetterà solo l’ambiente virtuale in cui il browser è effettivamente in esecuzione.

I browser virtuali possono assumere molte forme. A livello base, il browser virtuale può operare sul lato client, in una ‘sandbox’ o su una macchina virtuale specifica per il browser che si trova fisicamente sull’endpoint. In alternativa, l’ambiente di navigazione potrebbe trovarsi su una macchina remota, ad esempio un server designato nella DMZ (Demilitarized Zone) dell’organizzazione o persino nel cloud. Questo tipo di browser virtuale in genere comporta la creazione di un ambiente RDS (Remote Desktop Services) o VDI (Virtual Desktop Infrastructure) dedicato, in genere basato su Windows, per la navigazione sul Web. L’implementazione di tale ambiente comporta un’infrastruttura RDS / VDI complessa e potrebbe anche richiedere l’acquisto di Microsoft RDS CALs (client access licenses).

Navigazione remota isolata
Il Remote Browser Isolation (RBI) inizia con lo stesso concetto di base di un browser virtuale e fa un ulteriore passo in avanti. Come implica il nome, il remote browser isolation esegue l’attività di navigazione dell’utente in una posizione remota isolata dalla rete locale, non diversamente dallo scenario RDS / VDI descritto in precedenza. Ma è qui che finiscono le somiglianze. Invece di utilizzare un’implementazione RDS completa o desktop virtuale, con RBI il browser virtuale remoto viene eseguito all’interno di un contenitore Linux dedicato, con un container separato assegnato a ciascuna scheda del browser. Quando un utente avvia per la prima volta una sessione di navigazione, facendo clic su un collegamento o digitando un URL nel browser, uno dei contenitori viene assegnato a quella sessione. Tutti i contenuti Web attivi vengono rappresentati in immagini e suoni all’interno del contenitore e trasmessi in streaming in tempo reale sul dispositivo dell’utente, per un’esperienza di navigazione Web completamente trasparente e interattiva. Poiché sul dispositivo dell’utente non viene eseguito alcun codice Web, la rete e gli endpoint sono protetti da malware o altre minacce che potrebbero essere in agguato all’interno del codice originale. Quando l’utente chiude o nasconde una scheda, il contenitore corrispondente viene eliminato, insieme a qualsiasi malware che potrebbe violare le difese dell’organizzazione.

 

 

 

Browser virtuale VS la navigazione remota isolata.

Mentre entrambe le soluzioni forniscono un livello di protezione necessario per le minacce trasmesse dal browser, RBI offre numerosi vantaggi in termini di costi, esperienza utente e, soprattutto, sicurezza.

1 ) Costi. Molti browser virtuali remoti vengono eseguiti su tecnologie RDS / VDI, il che significa che i requisiti hardware e la configurazione server / client non sono banali e potrebbero anche richiedere l’acquisto di CAL Microsoft (Client Access Licenseas). Analogamente, i requisiti di compatibilità hardware di alcune soluzioni di virtualizzazione lato client potrebbero richiedere l’aggiornamento dei PC e non supportare sistemi operativi client non Windows. Al contrario, le soluzioni RBI che sfruttano un’architettura containerizzata basata su Linux richiedono un’infrastruttura server significativamente inferiore rispetto alle soluzioni basate sulla virtualizzazione, e rappresentano significativi risparmi sui costi a lungo termine.

2) L’esperienza utente. I browser virtuali richiedono tempo per essere avviati: possono essere necessari alcuni lunghi secondi per avviare una sessione RDP. I browser remoti containerizzati utilizzati per le soluzioni RBI vengono lanciati immediatamente. Inoltre, a causa dei requisiti ad alta intensità di risorse di una tipica soluzione di browser virtuale, molti browser virtuali utilizzano browser o schede separate per la navigazione di siti Web interni rispetto a siti Web esterni. Con la navigazione remota isolata è possibile utilizzare lo stesso browser o scheda per entrambi, con il traffico di navigazione instradato senza problemi in base alle definizioni del proxy dell’organizzazione.

3)Sicurezza. I container leggeri utilizzati per la navigazione in un’implementazione RBI consentono di lanciare un nuovo ambiente di navigazione isolato per ogni scheda e sessione di navigazione e buttarlo via  quando la scheda o la sessione non sono più in uso, eliminando in tal modo la diffusione del malware (ad esempio, XSS ). In particolare, Ericom Shield offre un ulteriore livello di sicurezza fornendo la  sanitizzazione integrata di tutti i file di cui viene fatto il download per proteggervi da malware nascosti che potrebbero essere incorporati all’interno.

Sia che scegliate un approccio di virtualizzazione del browser, o scegliete la navigazione remota isolata, vi consigliamo vivamente di passare ad una tecnologia di navigazione veramente sicura. Le soluzioni convenzionali, come firewall, software antivirus e gateway web sicuri, non sono più adeguate per proteggervi dalla varietà di minacce poste da un singolo clic errato.

 

Fonte: Ericom Software

In primo piano: l’adozione del Digital Workspace

In primo piano: l’adozione del Digital Workspace

Il 2018 è stato un anno ricco di innovazione per VMware, all’insegna delle nostre priorità IT strategiche: digital workspace, modernizzazione del data centerintegrazione del cloud pubblico e trasformazione della sicurezza. Questi sono i pilastri che guidano il nostro supporto ai clienti. In VMware siamo impegnati nell’abilitare la digital transformation, dall’infrastruttura alla delivery e alla sicurezza, fino all’End-User Experience.

Gran parte del nostro lavoro consiste nel gettare le fondamenta per la digitalizzazione. Data center, networking, cloud: senza di essi non sarebbe possibile offrire le esperienze, i servizi e le funzionalità che rendono il business digitale così intuitivo e utile.

Il Digital Workspace ha l’obiettivo di consentire agli utenti di lavorare insieme, ovunque e in qualsiasi momento, senza compromettere l’azienda. Abbiamo sempre riservato una particolare attenzione all’End-User Computing e con il Digital Workspace aiutiamo le aziende a mettere in collegamento i vari dipartimenti interni, permettendo loro di coinvolgere e fornire alla forza lavoro gli strumenti necessari per ottenere risultati di eccellenza.

Il Digital Workspace basato sull’intelligence

Un aspetto chiave del Digital Workspace è il modo in cui semplifica il lavoro dei dipendenti. Lo scorso marzo è stato lanciato il “Digital Workspace basato sull’intelligence”: l’evoluzione di VMware Workspace ONE per aiutare le aziende a prendere decisioni basate sui dati da un’unica fonte, con il supporto di strumenti di visualizzazione e automazione. È stato il primo passo verso l’uso dell’intelligenza artificiale e del machine learning per ottenere consigli e previsioni sul Digital Workspace. In altre parole, abbiamo sollevato i dipendenti da onerosi compiti di responsabilità decisionale, lasciando loro più tempo per concentrarsi in modo più produttivo sul lavoro.

Sicurezza di livello enterprise e semplicità di livello consumer

Il nuovo VMware Workspace ONE non ha solo il compito di semplificare le attività: in un’epoca in cui le minacce sono sempre più pervasive, tutti noi abbiamo bisogno di operare in un ambiente completamente sicuro. Il vero Digital Workspace è in grado di garantire sicurezza senza compromettere accesso, agibilità o flessibilità. Per questo motivo abbiamo introdotto un approccio completo e moderno alla sicurezza aziendale, per proteggere l’evoluzione futura del Digital Workspace, con Workspace ONE Trust Network. WOTN trasforma la sicurezza per dipendenti, app, endpoint e reti grazie alla sua capacità di proteggere, rilevare e bloccare le minacce alla sicurezza informatica in base a un framework di affidabilità e verifica. WOTN agisce come un “buttafuori” virtuale: se il comportamento di un utente attiva un alert, l’accesso viene immediatamente bloccato. In caso contrario, l’utente può continuare a lavorare tranquillamente.

Innovazioni continue

Mentre alcuni potrebbero ritenersi soddisfatti di aver creato un modo completamente nuovo di gestire il Digital Workspace e supportare la diversità e l’eterogeneità che contraddistingue le aziende odierne, per VMware questo non è sufficiente. Siamo convinti che il cambiamento sia costante: il modo di operare di un’azienda, il modo in cui i dipendenti vogliono lavorare, tutto è in continua evoluzione. Ecco perché a novembre abbiamo rilasciato nuovi aggiornamenti, dall’ampliamento delle modalità con cui le organizzazioni IT gestiscono e proteggono dispositivi, cloud e piattaforme, al rafforzamento della sicurezza con visibilità migliorata, fino al miglioramento della produttività degli utenti.

In fondo è di questo che si tratta: aiutare i dipendenti a lavorare meglio. James McMahon di Atos lo ha spiegato chiaramente in un post di inizio anno sul nostro blog: “Per essere veramente efficaci, i dipendenti devono amare il loro lavoro e i datori di lavoro devono fare il possibile per offrire loro le condizioni ideali”. Dati alla mano, la nostra ricerca ha rivelato che l’80% dei CIO in EMEA ritiene che i ricavi possano aumentare del 5% nell’arco di tre anni quando ai dipendenti vengono forniti gli strumenti ideali o è permesso loro di usare le loro applicazioni preferite, rese facilmente accessibili.

“Un fattore di differenziazione essenziale”

Sappiamo che stiamo offrendo ai clienti ciò che vogliono, ma è fantastico quando questi sforzi vengono riconosciuti. Uno dei punti chiave del Digital Workspace è il modo in cui gli endpoint, ovvero dove l’utente e la tecnologia entrano in contatto, vengono gestiti e, poco meno di un mese fa, il nostro approccio alla gestione degli endpoint è stato considerato come il più efficace da IDC nella sua valutazione MarketScape: Worldwide Enterprise Mobility Management Software 2018 Vendor Assessment. In questa valutazione, i giudici hanno premiato il modo in cui Workspace ONE crea integrazioni specializzate di app e mobile app, gestendo Windows 10 e il pacchetto di analisi di intelligence della piattaforma come fattori di differenziazione essenziali. Davvero un modo fantastico di finire l’anno.

Scopri come le aziende in tutto il mondo stanno supportando l’innovazione e fornendo ai lavoratori gli strumenti di cui hanno bisogno con 5 strategie vincenti per il Digital Workspace.

Fonte: VMware Italy

Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide for Mobile Threat Defense (MTD)

Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide for Mobile Threat Defense (MTD)

Siamo lieti di annunciare che Gartner ha incluso Wandera come ‘representative vendor’ nella sua Market Guide per le soluzioni Mobile Threat Defense (MTD) 2018, che è ora disponibile per il download, per gentile concessione di Wandera.

Il report è progettato per aiutare i responsabili della sicurezza a comprendere meglio il mercato MTD e valutare le soluzioni disponibili per soddisfare le esigenze specifiche della propria organizzazione.

“Oltre ad un add-on di sicurezza unificato per la gestione degli endpoint (UEM), MTD viene anche utilizzato per affrontare use cases come il phishing mobile, il BYOD, il rispetto dei requisiti di sicurezza e conformità delle app”.

La guida prende in esame i seguenti argomenti:

  • Descrizione del mercato e cosa fanno le soluzioni MTD
  • Direzione del mercato e segnali di crescita
  • Analisi del mercato incluse opzioni di implementazione e use cases
  • Representative vendors
  • Raccomandazioni sulla sicurezza e sulla gestione dei rischi

La guida è chiara sulla necessità di una soluzione che vada oltre l’UEM e che copra l’intera gamma di minacce.

Il rilevamento delle minacce di Wandera è basato su MI: RIAM, un motore di intelligenza proprietario che identifica e previene gli attacchi zero-day applicando l’apprendimento automatico ai dati mobili in tempo reale più ampio e vario del settore.

Per visualizzare la Market Guide for Mobile Threat Defense di Gartner premi qui e compila la form.

Fonte: Wandera

 

Aiuto! Penso di essere stato infettato dal cryptojacking!

Aiuto! Penso di essere stato infettato dal cryptojacking!

Come parte del Cybersecurity Awareness Month, vogliamo essere sicuri che comprendiate le varie minacce che attaccano la cosa che è vicino a voi per la maggior parte della giornata: il vostro dispositivo mobile. Ci concentreremo sul Cryptojacking e su cosa potete fare al riguardo.

Cos’è il Cryptojacking?

Cryptojacking è l’uso non autorizzato del computer di qualcun altro per estrarre criptovaluta. Il codice funziona in background mentre le vittime ignare usano normalmente i loro computer.

Quali sono i sintomi?

Alcuni segni di cryptojacking includono:

  • Riscaldamento del dispositivo
  • Computer portatile che emette rumori di ronzio forti
  • Batteria che si scarica più velocemente del solito
  • Prestazioni del dispositivo compromesse: rallentamento, arresto anomalo, ecc.

Quali sono le cause?

Valute come Bitcoin, Ethereum e Monero vengono continuamente “minate” utilizzando risorse di calcolo distribuito per risolvere problemi che generano “hashes”. Chiunque può utilizzare le proprie macchine per elaborare nuove monete in questo modo, ma con il cryptojacking, i proprietari di siti Web e gli sviluppatori di app sono in grado di sfruttare la CPU dei propri utenti, guadagnando in questo modo criptovaluta.

Gli hacker eseguono il cryptojack del vostro dispositivo facendovi fare clic su un link dannoso in un’email che carica un codice di crypto mining sul dispositivo o infettando un sito Web o tramite un annuncio online con codice JavaScript che viene eseguito automaticamente una volta caricato nel browser.

Qual è il trattamento per il cryptojacking?

Quindi avete visto i sintomi del cryptojacking sul vostro dispositivo, e ora?

  • Chiudete e bloccate il sito Web che esegue lo script
  • Aggiornate ed eliminate le estensioni del browser

Prevenzione

Il miglior rimedio è la prevenzione. Seguite queste indicazioni per restare al sicuro dal cryptojacking:

  • Prestate attenzione ai tentativi di phishing che possono caricare script sul dispositivo
  • Installate un’estensione per bloccare le pubblicità sui siti
  • Controllate regolarmente le estensioni del vostro browser per rilevare qualsiasi cosa di sospetto e manteneteli aggiornati

Non importa quanto cercate di istruire voi stessi e la vostra squadra, è inevitabile che alcuni tentativi passino attraverso la rete. Per stare al passo con l’aggressore è imperativo avere una soluzione di sicurezza in grado di intercettare il traffico verso i siti di phishing, arrestando la minaccia alla fonte.

 

Mobile Threat Landscape 2018
Quali sono le principali sfide alla sicurezza mobile che l’azienda deve affrontare? Scarica questo rapporto per scoprirlo.

Download “Understanding the mobile threat landscape” Understanding_the_mobile_threat_landscape.pdf – Scaricato 513 volte – 5 MB

 

Fonte: Wandera

Discovery e mappatura delle dipendenze nell’era dell’informatica

Discovery e mappatura delle dipendenze nell’era dell’informatica

La tecnologia si aggiorna costantemente e si evolve, tanto che non ci rendiamo necessariamente conto. Ci aspettiamo semplicemente che accada.

Questo è un riflesso del mondo connesso in cui viviamo e lavoriamo. Ci siamo abituati non solo agli aggiornamenti regolari, ma anche agli aggiornamenti automatici. Dalle app sui nostri dispositivi, ai sistemi operativi che li alimentano, alle auto che guidiamo, ci aspettiamo che la nostra tecnologia si aggiorni senza che nemmeno noi ci pensiamo, e crediamo che tutto funzioni nel modo in cui ne abbiamo bisogno.

Perché la tua soluzione di discovery e mappatura delle dipendenze dovrebbe essere diversa?

Uno strumento critico

Uno strumento di discovery e di mappatura delle dipendenze è valido solo quanto la sua capacità di tenere il passo con il ritmo del cambiamento tecnologico. Eppure la maggior parte delle soluzioni sul mercato non offre questa esperienza di aggiornamenti dinamici e regolari che riflettono le realtà in evoluzione dell’IT moderno.

Questo è ciò che distingue BMC Helix Discovery. Da oltre 15 anni fornisce aggiornamenti continui e ricchi di contenuto alla sua piattaforma. Pensala come la “salsa segreta” che soddisfa i requisiti di discovery e mappatura delle dipendenze degli ambienti dinamici multi-cloud di oggi.

Non si tratta solo di oggi, però. La discovery e la  mappatura delle dipendenze deve anche tenere conto di ieri e di domani.

Gli ambienti multi-cloud esistono davvero oggi e ci si aspetta che crescano in futuro. Un sondaggio di 451 Research ha rilevato che il 69% degli intervistati prevede di gestire una sorta di ambiente multi-cloud entro il 2019. Nel frattempo, la società di ricerca IDC ha previsto che la spesa IT combinata su infrastruttura cloud privata e pubblica supererà la spesa per i data center tradizionali per la prima volta nel 2020.

Eppure questo non significa che stiamo lasciando completamente alle spalle il passato. La maggior parte delle aziende dovrà continuare a gestire i sistemi legacy per il prossimo futuro.

Guardare al passato, guardare al futuro

Ciò ha implicazioni enormi per la discovery e la mappatura delle dipendenze: se la tua soluzione non può vedere il passato, il presente e il futuro della tua infrastruttura e dei tuoi servizi, è inadeguata.

BMC Helix Discovery tiene conto di tutti e tre: i suoi robusti aggiornamenti mensili assicurano la visibilità necessaria per gestire in modo efficace ambienti sempre più complessi e distribuiti. Offre una capacità senza pari di effettuare la discovery anche degli  ambienti IT più complessi. Helix Discovery individua:

  • Oltre 40.000 versioni di software, compresi i nomi più importanti in ambito commerciale e open source
  • Oltre 4.000 tipi di asset
  • Oltre 3.000 diversi dispositivi di rete
  • 20 principali marchi di archiviazione
  • Più di 1.000 tipi di relazione
  • 15 diverse tecnologie e piattaforme diffuse nei DevOps shop, tra cui Kubernetes, OpenShift, Cloud Foundry, AWS, Azure, Google Cloud e OpenStack

Quest’ultimo gruppo, in particolare, parla al nostro mondo sempre più multi-cloud e di come Helix Discovery lo supporta.

Il fatto che così tante di queste piattaforme e tecnologie siano esplose sulla scena solo in tempi relativamente recenti sottolinea anche l’importanza di una soluzione di discovery e mapping delle dipendenze che veda il passato, il presente e il futuro dell’IT. Troppi strumenti sono in ritardo rispetto ai tempi. Hai bisogno di una soluzione che mantenga il passo di oggi fornendo aggiornamenti regolari e automatici.

Non ne hai solo bisogno, te lo aspetti. BMC Helix Discovery ha distribuito questa soluzione negli ultimi 15 anni, oggi e continuerà in futuro.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link. Autore: Joy Su

Scopri la sicurezza di Smartcrypt!

Scopri la sicurezza di Smartcrypt!

PKWARE fornisce la sicurezza automatizzata dei dati aziendali e protegge e gestisce in modo persistente i dati ovunque siano utilizzati, condivisi e archiviati, all’interno o all’esterno dell’organizzazione.

Il Data-Center Security di Smartcrypt,  security che protegge i dati stessi  anziché concentrarsi sul perimetro o sulla protezione dei dispositivi, è il modo migliore per gestire i rischi associati a grandi volumi di dati sensibili e ambienti IT sempre più complessi.

Definizione delle policy
La protezione dei dati inizia con politiche che definiscono quali tipi di informazioni richiedono protezione, come i dati dovrebbero essere protetti e quali gruppi o individui dovrebbero essere in grado di accedervi.

Smartcrypt Enterprise Manager consente alle organizzazioni di definire le proprie politiche di protezione dei dati e applicarle all’intera organizzazione. Con policy e strumenti preconfigurati che consentono agli amministratori di copiare e modificare le politiche esistenti, Smartcrypt semplifica la personalizzazione della soluzione per soddisfare le esigenze di sicurezza specifiche.

Data discovery
La funzione di data discovery intelligent di Smartcrypt esegue automaticamente la scansione non solo dei file server, ma anche dei desktop e dei laptop, fornendo una visibilità completa sui dati non strutturati dell’organizzazione. I file che corrispondono alla tua definizione univoca di dati sensibili possono essere taggati e protetti in base a policy, senza la necessità di un intervento da parte dell’utente.

Classificazione dei dati
Smartcrypt può aggiungere tag di classificazione per indicare quali file contengono dati sensibili e come questi file dovrebbero essere usati. La classificazione può essere gestita automaticamente ogni volta che Smartcrypt rileva la presenza di dati sensibili. Gli utenti finali possono anche aggiungere tag manualmente per indicare che i file richiedono protezione.

Protezione e remediation
Smartcrypt è l’unica piattaforma di protezione dei dati in grado di rilevare, classificare e proteggere i dati sensibili in un unico flusso di lavoro automatizzato. Le policy della tua organizzazione determinano quale azione intraprenderà Smartcrypt con i file contenenti informazioni sensibili:

  • Crittografia: applica una crittografia forte e persistente che rimane con i dati anche quando vengono condivisi o copiati all’esterno della rete aziendale.
  • Quarantena: sposta i file sensibili in una posizione specifica.
  • Mascheramento: sostituisce il testo sensibile con caratteri illeggibili.
  • Eliminazione: elimina definitivamente i file contenenti dati sensibili.

Audit e report
La funzione Data Security Intelligence di Smartcrypt offre informazioni dettagliate sull’attività di protezione dei dati in tutta l’organizzazione, rendendo semplice dimostrare le conformità con le policy interne, i requisiti dei clienti e le norme governative.

Benefici
Smartcrypt di PKWARE elimina le lacune sulla sicurezza individuando, classificando e proteggendo i dati sensibili nell’intera azienda.

  • Gestione delle policy a livello aziendale
  • Discovery, classificazione e protezione integrate
  • Opzioni multiple di protezione e remediation
  • Elimina le lacune di sicurezza
  • Facile da implementare

Fonte: PKware

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Pensi che la sicurezza informatica non sia un tuo problema? Ripensaci……

Secondo il nostro recente sondaggio tra i professionisti IT e della sicurezza, quasi un terzo delle organizzazioni intervistate sono state vittime di un attacco informatico. Di questi, il 13% ha riportato un impatto finanziario di oltre $ 5 milioni e il 20% ha stimato l’impatto tra $ 1 milione – $ 5 milioni.

Quando una violazione colpisce un’organizzazione, le conseguenze possono essere enormi per tutti i dipendenti, non solo per il personale dell’IT e della sicurezza. Quando le notizie di un attacco diventano pubbliche, i clienti perdono fiducia e possono sospendere gli account o passare ai concorrenti, causando un calo significativo delle vendite. Se i dati dei clienti sono piratati, le aziende spesso devono affrontare costose azioni legali. La reputazione del marchio subisce un danno. E, naturalmente, gli sforzi per recuperarla non sono economici.
E mentre i manager potrebbero essere tagliati a seguito di una grave violazione, i posti di lavoro dei dipendenti – o almeno aumenti e bonus – hanno maggiori probabilità di essere persi a causa di un crollo degli utili innescato da un attacco.

Allora, cosa fare? I web browser su tutti i dispositivi utente sono gateway penetrabili attraverso cui il malware può entrare e da cui si diffonde rapidamente in tutta l’organizzazione. Tutto ciò che serve è un dispositivo infetto. Tuttavia non possiamo più passare neanche un giorno di lavoro – in realtà, a malapena un’ora – senza usare Internet per svolgere le attività aziendali.

Le soluzioni antivirus e i firewall offrono una certa protezione ma non è sufficiente.

Scopri la nuova soluzione di sicurezza che sta salvando le aziende di tutto il mondo da attacchi di malware, ransomware e cryptojacking. Guarda il video qui sotto per conoscere Ericom Shield, una nuova eccitante soluzione di isolamento remoto del browser che consente agli utenti di navigare liberamente e in sicurezza.

 

Diventa un eroe della sicurezza informatica per la tua organizzazione – condividi subito le notizie su Ericom Shield con il team IT o della sicurezza della tua azienda!

 

Fonte: Ericom Software