Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

Pandora’s Sandbox: perché le sandbox sono impotenti contro le minacce portate dal browser

La sandbox è la nonna delle soluzioni di cybersecurity. Sin dai primi anni ’90, si è dimostrata efficace nel scoprire i file pericolosi prima che arrivino agli endpoint e alle reti. Tuttavia, nell’era dello smart browsing e degli hacker sempre più intelligenti, molti dei mali di Internet hanno iniziato a disperdersi fuori dalla sandbox, facendo apparire le sandbox più simili a vasi di Pandora.
Come è possibile che improvvisamente si siano alzati i coperchi della sandbox facendo uscire i malware? E se le sandbox non eliminano più le minacce, come possiamo contenere e sradicare il malware prima che possa violare l’infrastruttura critica? Diamo un’occhiata.

La storia della sandbox

Cos’è esattamente una ‘sandbox’? Proprio come le ‘sandbox’ nei parchi giochi, le sandbox per la sicurezza informatica sono aree racchiuse in cui si svolgono vari scenari. Ma a differenza delle sandbox in cui fantasiosi castelli e fossati dei bambini permangono, le sandbox sono solo un punto in cui file e programmi vengono testati.

Negli ultimi anni, la capacità delle sandbox tradizionali di avere successo nella loro missione di effettuare “test fino a che non sia dimostrato che è sicuro” è stata erosa tanto quanto i castelli di sabbia in una tempesta. Ecco perché:

  • La sandbox è lenta poiché tutte le attività sui file devono essere testate prima del rilascio e gli utenti, che hanno bisogno di risultati immediati, semplicemente non possono (o non vogliono) attendere fino al completamento dei test.
  • Per accedere alle funzioni necessarie, come la stampa, il software in modalità sandbox richiede l’accesso, che generalmente gli utenti concedono, permettendo al coperchio di alzarsi e al malware di diffondersi.

Sandbox e hacker diventano più intelligenti

Per ovviare a questi inconvenienti, i leader della difesa cibernetica hanno potenziato il concetto di sandbox sfruttando l’euristica, l’analisi e l’intelligenza artificiale e integrandoli con soluzioni di rilevamento e blocco. Queste sandbox “next gen” più intelligenti accelerano l’analisi e riducono l’errore umano quando viene concesso l’accesso e il rilascio di file.
Per quanto si possa dire “maggiore sicurezza”, gli hacker esperti, creano malware che attendono innocentemente il periodo di sandboxing e attivano le attività dannose una volta rilasciato il software. I giochi gatto-e-topo tra sviluppatori e hacker li manterranno occupati per un lungo periodo. Le sandbox continueranno a migliorare l’identificazione dei file dannosi e gli hacker continueranno a sviluppare modi per attendere la fine della loro permanenza nella sandbox.

Le minacce trasmesse dal browser aggirano la sandbox

Sebbene le sandbox rimangano uno strato di difesa importante, anche se non infallibile, contro software e file, molti malintenzionati stanno concentrando i loro sforzi sulle minacce trasmesse dal browser che non possono essere fermate dalla sandbox.
Ecco come: nei browser di oggi, milioni di piccoli programmi vengono eseguiti senza essere scaricati. La possibilità di introdurre attività esterne da Internet direttamente su computer endpoint, senza scaricare file, è intrinseca alla progettazione del codice eseguibile dal browser. È ciò che rende i browser così potenti … e quindi molto pericolosi.
Queste piccole applicazioni vengono eseguite costantemente, in tempo reale, mentre gli utenti navigano nei siti web. Dal momento che non vengono mai scaricate, queste app non arrivano mai alla sandbox, quindi non possono essere chiuse e osservate, mentre arrivano sul tuo endpoint. Le sandbox perciò non sono in grado di fermarle.

Protezione dalle minacce trasmesse dal browser

Quindi, come impedire al codice trasmesso dal browser di introdurre malware che si diffonde rapidamente dall’endpoint al server e in tutta la rete organizzativa? Dal momento che non può essere messo in quarantena, il contenuto web deve essere isolato in modo permanente dagli endpoint da cui può diffondersi.
Scarica Digging Outside of Sandbox, il whitepaper gratuito per scoprire in che modo l’isolamento del browser remoto può proteggere la tua organizzazione dalle minacce trasmesse dai browser che le sandbox non possono gestire.
Con il web aperto, le organizzazioni devono portare tutte le difese a sopportare le minacce che continuano a diffondersi. Sandbox, soluzioni anti-virus, firewall, filtri URL e web gateway sicuri svolgono tutti ruoli importanti in una strategia di difesa approfondita, ma non sono sufficienti. Leggi il white paper per capire come la tua organizzazione può avere la protezione totale di cui ha bisogno.

Fonte: Ericom Software

Sei pronto per il GDPR?

Sei pronto per il GDPR?

Smartcrypt di PKWARE può aiutare la tua organizzazione a soddisfare i requisiti UE per la “Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita”.

(data protection by design and data protection by default)

Il nuovo regolamento generale europeo sulla protezione dei dati (GDPR) entrerà in vigore a maggio 2018, introducendo nuove tutele per gli individui e nuovi obblighi per le imprese che raccolgono, utilizzano o elaborano informazioni personali dei cittadini dell’Unione Europea. Date le pesanti multe che possono derivare dalle violazioni, la conformità al GDPR dovrebbe essere una priorità assoluta per ogni organizzazione che opera in Europa.

A differenza delle precedenti leggi europee sulla protezione dei dati, il  GDPR si applica a tutte le imprese che raccolgono o elaborano informazioni personali di cittadini dell’Unione Europea, anche se la sede centrale dell’impresa è al di fuori dell’UE.

La legge prevede nuovi mandati significativi per i data controller (società che raccolgono informazioni personali sui cittadini dell’UE) e per i data processor (società che memorizzano, trasmettono o trattano i dati per conto dei data controller):

  • Le aziende devono ottenere il consenso attivo prima di raccogliere o elaborare i dati personali.
  • Gli interessati possono chiedere che i loro dati personali siano cancellati dal data base di un’impresa e possono richiedere copie dei loro dati.
  • Le aziende devono notificare alle autorità e alle persone interessate entro 72 ore la violazione dei dati, a meno che i dati compromessi non siano protetti mediante crittografia o misure analoghe.
  • Ogni azienda deve nominare un Data Protection Officer per controllare la conformità al GDPR.
  • Le aziende devono integrare la protezione dei dati nei loro prodotti e servizi ” by design and by default” (fin dalla progettazione e per impostazione predefinita”)

Le autorità di vigilanza avranno il potere di multare le organizzazioni fino al 4% del loro fatturato annuale per violazioni e potranno imporre obblighi di auditing e reporting più severi dopo una violazione.

Soddisfare i requisiti GDPR con Smartcrypt
Smartcrypt di PKWARE può aiutare le aziende e gli enti governativi a proteggere i dati sensibili e a soddisfare i severi standard di protezione dei dati del GDPR. Smartcrypt unisce il rilevamento, la classificazione e la protezione dei dati in un unico flusso di lavoro, consentendo il controllo a livello aziendale delle informazioni personali e di altre forme di dati sensibili.

A differenza di altre soluzioni di crittografia, Smartcrypt crittografa i dati sensibili nel momento in cui vengono creati o salvati. Una volta che la crittografia di Smartcrypt viene applicata rimane con i dati anche quando vengono copiati o spostati su altri dispositivi, file server o sistemi esterni. Le organizzazioni possono anche utilizzare Smartcrypt per spostare, mettere in quarantena, mascherare o eliminare dati sensibili in base agli obblighi di conformità e ai criteri di sicurezza.

Protezione dei dati fin dalla progettazione
Smartcrypt fornisce una crittografia forte, insieme a innovative funzionalità di rilevamento dei dati che identificano e proteggono i dati sui dispositivi dell’utente e nel luogo dove vengono memorizzati nella rete. Le organizzazioni possono utilizzare Smartcrypt per proteggere i propri dati sensibili e dimostrare la conformità al GDPR.

Requisito GPDR Standard
Sicurezza del trattamento (articolo 32) Le organizzazioni devono essere in grado di dimostrare di aver adottato le “misure tecniche o organizzative adeguate per garantire un livello di sicurezza adeguato al rischio”, compresa la crittografia dei dati personali.
Comunicazione di una violazione dei dati personali all’interessato (articolo 34) Le organizzazioni devono informare le autorità di controllo e le persone interessate entro 72 ore dalla violazione dei dati. Tuttavia, le organizzazioni sono esentate dall’obbligo di informare gli individui se i dati rubati solo protetti da cifrature.
Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita (articolo 25) Le organizzazioni devono “adottare politiche interne e attuare misure che soddisfino in particolare i principi della protezione dei dati fin dalla progettazione e della protezione dei dati per impostazione predefinita”. Questi principi dovrebbero essere presi in considerazione in fase di “sviluppo, progettazione, selezione e utilizzo di applicazioni, servizi e prodotti”.
Diritto alla cancellazione (“diritto all’oblio”) (articolo 17) Su richiesta di un cittadino dell’unione, il data controller “ha l’obbligo di cancellare i dati personali senza ingiustificato ritardo” a meno che non si applichino determinate condizioni speciali. Le organizzazioni sono inoltre obbligate a richiedere la rimozione delle informazioni dell’interessato a tutti i partner commerciali con cui hanno condiviso i dati.

 

Implementazione di Smartcrypt
Smartcrypt è stato progettato per offrire la massima flessibilità, consentendo alle organizzazioni di implementare soluzioni che soddisfano i loro requisiti di protezione dei dati. L’agente di Smartcrypt viene installato su ogni dispositivo che verrà utilizzato per accedere o memorizzare informazioni sensibili. L’agente monitora l’attività dei file e rileva i dati sensibili non appena vengono creati o salvati. Dopo il rilevamento delle informazioni sensibili, Smartcrypt interviene (tramite tag, crittografia, cancellazione o altre opzioni) in base alle policy di sicurezza dell’organizzazione.

La console di gestione  web-based di Smartcrypt consente agli amministratori di creare e applicare policy di crittografia in tutta l’organizzazione. Inoltre, il development kit di  Smartcrypt consente alle organizzazioni di creare una crittografia forte nelle proprie applicazioni proprietarie con sole poche nuove linee di codice.

A differenza delle soluzioni che aumentano le dimensioni dei file dopo la crittografia, Smartcrypt utilizza la tecnologia di compressione PKWARE per ridurre i volumi dei dati prima della crittografia, con conseguente riduzione dei costi per l’archiviazione e la trasmissione dei dati.

Vantaggi

  • Smartcrypt mette in sicurezza  i dati, aiutando le organizzazioni a raggiungere i propri obiettivi di conformità e a proteggere le informazioni di importanza critica.
  • Soddisfa le norme GDPR per la protezione dei dati e semplifica gli obblighi di reporting.
  • Protegge le informazioni sensibili archiviate, in uso e in transito.
  • Elimina le conseguenze negative di una violazione dei dati.

Fonte: PKWARE

Il SIAM – per la società 4me

Il SIAM – per la società 4me

L’uso di più fornitori esterni è diventato il modello operativo dominante per le grandi imprese. Per loro, il multisourcing è una scelta strategica che si estende oltre all’IT ad altri ambiti che supportano il loro core business, come le risorse umane, la finanza, la gestione legale e il facility management.

“4me è stato creato da un team di esperti del Service Management che hanno notato che mancava qualcosa negli strumenti di Service Management tradizionali. Tutti questi strumenti originariamente sono stati creati per essere utilizzati internamente da parte dell’IT di un’organizzazione, e non per supportare e gestire la collaborazione tra diversi provider interni ed esterni. “
Martijn Adams – 4me

4me è la prima applicazione di gestione dei servizi aziendali creata appositamente per il SIAM

4me è stato progettato da zero per supportare il SIAM e la collaborazione di un numero illimitato di fornitori di servizi. Non solo ricreando i record in diversi strumenti di service management, ma consentendo ai fornitori di servizi e alle organizzazioni di collaborare senza problemi (anche quando si utilizza uno strumento diverso) su qualsiasi richiesta che un cliente potrebbe avere.
Con 4me puoi dare supporto ai dipendenti riunendo tutti i fornitori, interni ed esterni, in un unico sistema!

Ci sono due sfide a cui 4me si rivolge

1. Report dei Service Level in tempo reale
4me fornisce informazioni in tempo reale sul livello di servizio che i fornitori di servizi gestiti, nonché i fornitori di servizi interni dell’azienda, erogano. I servizi di diversi fornitori possono essere collegati tra loro in una gerarchia che riflette il modo in cui i servizi offerti dagli MSP vengono combinati con i servizi del supporto interno per fornire i servizi aziendali ai dipendenti. L’esempio seguente mostra un report SLA in tempo reale per il servizio di ‘Service Tracking’ che viene fornito a un reparto vendite in Nord America.

Questo SLA mostra che, negli ultimi undici mesi, nessuno dei quattro KPI (disponibilità, affidabilità, obiettivi di risposta e risoluzione) è stato violato, ma che la disponibilità effettiva è attualmente al di sotto dell’obiettivo. Il report mostra anche che il servizio ‘Service Tracking’ si basa su cinque servizi di infrastruttura. Senza uno di questi servizi di supporto, gli utenti finali potrebbero non essere in grado di accedere all’applicazione.
Il punto rosso accanto allo Storage SLA indica che uno dei suoi obiettivi è stato violato, il che probabilmente spiega il motivo per cui il servizio ‘Service Tracking’ non è stato disponibile per quasi due ore. Facendo clic su questo SLA sottostante, viene aperto il report in tempo reale dello SLA. Da lì, è possibile aprire un elenco di tutte le richieste che hanno interessato lo SLA ed è possibile rivedere ogni singola richiesta.

Essere in grado di vedere, in tempo reale, quali fornitori di servizi non soddisfano i loro obiettivi e perché ciò sta accadendo, è il modo in cui 4me rende la funzione SIAM efficace.

2. Collaborazione senza soluzione di continuità
4me rende possibile la collaborazione continua oltre i confini dell’organizzazione, senza richiedere a diverse organizzazioni di utilizzare la stessa istanza di uno strumento di service management. Con 4me, ciascuna organizzazione che eroga supporto può impostare il proprio account 4me sicuro, che viene configurato in modo da essere ottimizzato per il supporto dei processi interni. Ciò che rende 4me così unico è che queste organizzazioni possono decidere di collegare i loro account 4me. Tale collegamento è chiamato “trust”. Un trust richiede meno di un minuto per essere abilitato e non richiede alcuna competenza tecnica.

Un trust tra due organizzazioni permette:

  • di creare gli SLA per i servizi che forniscono reciprocamente;
  • di assegnare le richieste ad un’altra organizzazione, a condizione che la richiesta riguardi un servizio di cui l’altra organizzazione è responsabile;
  • di trasferire la responsabilità di supporto per i Configuration Item (CI o asset) a un fornitore di servizi esterno, mentre il proprietario conserva ancora l’elemento della configurazione nel suo account 4me;
  • di consentire a una o entrambe le organizzazioni di assegnare all’altra il change task;
  • di fornire a un’organizzazione il supporto di primo livello (la funzione di service desk) all’altra organizzazione.

L’importante è che ogni parte possa vedere solo ciò che l’altra parte abbia permesso, e che non sia necessaria nessuna integrazione o capacità tecnica per fare questo lavoro.

Gestire numerosi contratti di outsourcing presenta le sue sfide. 4me rende possibile mantenere il controllo, anche quando ci sono molti fornitori interni ed esterni che devono lavorare insieme. 4me è l’unico strumento di gestione del servizio aziendale in grado di eseguire questa operazione senza uno sforzo di personalizzazione esteso e costoso.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 657 volte – 556 KB

Fonte: 4me

E’ stata rilasciata la versione 16 dei prodotti PentaWare

E’ stata rilasciata la versione 16 dei prodotti PentaWare

PentaWare è lieta di annunciare il rilascio dell’ultima versione dei prodotti PentaZip,  PentaZip-PRO e PentaSuite-PRO.  Con la nuova versione la modifica dei file PDF è ora molto più intuitiva e semplice. Grazie al nuovo Paragraph Editing e Line Editing è possibile selezionare un intero paragrafo o una linea di testo ed effettuare la modifica direttamente all’interno del documento.

Qui sotto troverete le principali funzioni della nuova release introdotte in PentaPDF Editor (solo in PentaZip-PRO e PentaSuite-PRO).

Paragraph editing. La modifica del paragrafo consente di modificare più righe di testo direttamente nel documento. Basta selezionare il testo e scrivere o cancellare come fareste con un normalissimo file Word. Ora è possibile allineare il testo a destra, a sinistra e al centro oltre a modificare font, colore,  interlinea e molto altro ancora.

Line editing. Consente di modificare una singola riga di testo direttamente nel documento. È uno strumento utile per modifiche e correzioni minori del testo, come ad esempio, taglia / copia e incolla di porzioni selezionate, cancellazione di caratteri o parole.

“Aggiungi testo” ora offre una modalità avanzata che può essere utilizzata per visualizzare e immettere caratteri in qualsiasi font installato, particolarmente utile per l’aggiunta di caratteri speciali.

Modifica immagini nei file PDF. E’ stata aggiunta la possibilità di modificare un’immagine contenuta in un PDF.  Aprendo un file con  PentaPDF Editor è possible selezionare e modificare un’immagine tramite PentaView.  L’immagine nel documento viene aggiornata quando PentaView viene chiuso.

Modificata interfaccia PentaPDF Editor.  I pannelli di modifica sul lato sinistro non vengono più visualizzati automaticamente. Possono essere mostrati e nascosti manualmente. L’applicazione ora è un’applicazione MDI (Multiple Document Interface) che consente agli utenti di lavorare con più di un documento contemporaneamente nella stessa istanza.

Supporto della compressione delle immagini JPEG 2000 durante la creazione di PDF. Oltre ai metodi di compressione Flate e JPEG, gli utenti possono ora scegliere anche la compressione JPEG 2000, introdotta con la versione 1.5 di PDF.

Creazione di documenti PDF conformi a PDF/A-2b. La selezione dei tipi di PDF/A supportati (PDF/A-1b o PDF/A-2b) viene effettuata automaticamente in base alle impostazioni utilizzate in Opzioni PDF. Gli utenti i cui file PDF/A devono aderire allo standard PDF/A-1b possono utilizzare l’opzione “Conforme a PDF/A 1b” per garantire la creazione di un file conforme.

E’ stato inoltre aggiunto un nuovo tipo di installazione chiamato “Standard” per permettere agli utenti di installare i prodotti PentaWare escludendo l’interfaccia Cloud.

Fonte: PentaWare

4 funzionalità critiche per la gestione delle patch

4 funzionalità critiche per la gestione delle patch

Una gestione delle patch rapida ed efficiente è essenziale per una sicurezza aziendale efficace. Poiché i vendor di software scoprono difetti e vulnerabilità nei loro prodotti, una soluzione tempestiva può fare la differenza per proteggere la tua azienda. Ma come puoi tenere traccia di tutti i dispositivi vulnerabili nella tua organizzazione e assicurarti di implementare le giuste patch, nella giusta priorità, per una mitigazione del rischio ottimale? Senza un approccio olistico e automatizzato per rilevare, distribuire e gestire le patch in tutta la tua organizzazione, è fin troppo facile restare indietro.

Con l’aumentare della velocità e della complessità del panorama delle minacce, una funzionalità di gestione delle patch avanzata può aiutarti a garantire che i tuoi dispositivi siano protetti in modo affidabile dalle vulnerabilità note del software.

La gestione delle patch comprende quattro elementi critici:

  1. Identificazione dei dispositivi a cui mancano le patch.
  2. Raccolta automatica delle patch dai vendor.
  3. Distribuzione delle patch sui dispositivi.
  4. Fornitura di report per aiutarti a prendere decisioni aziendali.

BMC Client Management fornisce strumenti completi e automatizzati per gestire gli endpoint, mantenere la conformità e ridurre i rischi per la sicurezza. Affrontando tutti gli elementi critici della gestione delle patch, la soluzione consente alle aziende di qualsiasi dimensione di prevenire la perdita di dati, il danneggiamento dei dati, la perdita di produttività ed evitare l’impatto finanziario di una violazione. Per scoprire come BMC Client Management può aiutarti a ridurre i costi, ridurre i rischi e migliorare il servizio, scarica la documentazione.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link.

Endpoint protection vs Antivirus

Endpoint protection vs Antivirus

Cosa è l’endpoint protection?
L’endpoint protection è il nome che viene dato alle soluzioni di sicurezza che proteggono gli endpoint, come computer desktop, portatili e altri dispositivi che si connettono ad una rete. L’endpoint protection può essere realizzato utilizzando soluzioni locali, come il software installato sull’endpoint stesso. In molti casi, implica una soluzione gestita centralmente su un server, che protegge ogni endpoint connesso alla rete.

L’endpoint è spesso l’anello più debole dell’organizzazione, soprattutto se utilizzato per connettersi a Internet, poiché funge da porta attraverso cui malware e altre minacce alla sicurezza possono accedere alla rete. È essenziale che ogni “porta” dell’endpoint sia ben difesa, per proteggere la rete da violazioni della sicurezza e attacchi mirati, nello stesso modo in cui una persona blocca la porta d’entrata della propria casa per proteggere i propri oggetti di valore. Tale soluzione aiuta a prevenire perdite finanziarie, perdite di dati e tempi di fermo che possono verificarsi quando una rete viene compromessa.

Cosa è l’antivirus?
Il software antivirus è forse la soluzione più conosciuta per proteggere un endpoint dalle minacce alla sicurezza. Spesso, anche se non sempre, una soluzione locale richiede l’installazione su ciascun endpoint. L’antivirus funziona analizzando i file in arrivo confrontandoli con il proprio database di minacce note. Se rileva una minaccia, l’antivirus avvisa l’utente e mette in quarantena o elimina il file problematico. È un passo efficace ed essenziale verso la protezione dell’endpoint da minacce alla sicurezza conosciute.

Tuttavia, l’antivirus in sé non è sinonimo di protezione degli endpoint. L’endpoint protection si riferisce a un sistema completo di diverse tecniche di sicurezza, mentre l’antivirus è solo una di quelle tecniche: è cruciale, ma è solo una parte del quadro generale.

Altri metodi di protezione degli endpoint
Esistono numerosi metodi di protezione degli endpoint che possono essere utilizzati in combinazione con software antivirus quali:

  • Firewall: un firewall può essere un software o un dispositivo hardware. Il suo ruolo principale è quello di controllare il traffico dati in ingresso e in uscita da una rete. Il firewall può essere impostato per concedere diverse autorizzazioni a diversi utenti o endpoint sulla rete, controllando chi può utilizzare la rete e per quale scopo, impedendo nel contempo l’accesso non autorizzato e bloccando le connessioni rischiose. Ciò garantisce che le potenziali minacce siano bloccate prima che abbiano la possibilità di fare del male. Il rovescio della medaglia è che alcuni firewall sono troppo zelanti – bloccando applicazioni innocue, che possono irritare gli utenti, portando a chiamate ripetute e frenetiche all’helpdesk.
  • Filtro URL: la tecnologia di filtraggio degli URL controlla quali siti Web sono accessibili in base ad un elenco di filtri URL. Di solito, le organizzazioni utilizzano un database di filtri URL esistenti, scegliendo le categorie che desiderano bloccare, ad esempio i siti Web di phishing o pubblicitari noti. Le liste possono anche essere personalizzate. Questo è un ottimo modo per impedire agli utenti di visitare accidentalmente siti Web che li renderebbero vulnerabili alle infezioni da malware e ad altre violazioni della sicurezza. Sfortunatamente, non è pratico o possibile includere tutti i possibili URL dannosi: gli elenchi di URL saranno infiniti e i criminali informatici creeranno nuovi domini a un ritmo più veloce di quanto qualsiasi elenco possa tenere traccia, consentendo loro di eludere i filtri. Inoltre, le minacce possono essere incorporate anche nei siti Web più benigni.
  • Endpoint Detection and Response (EDR): una soluzione EDR monitora il comportamento dell’endpoint e rileva qualsiasi attività anomala che potrebbe indicare una minaccia alla sicurezza. Gli strumenti EDR forniscono un monitoraggio continuo, raccogliendo informazioni in un database centrale per l’analisi comportamentale e il reporting, il tutto senza influire sulla funzionalità degli endpoint. Ciò consente l’identificazione tempestiva delle minacce note e una rapida risposta a tali minacce. EDR si basa su sofisticate intelligenze comportamentali, ma è ancora un metodo di rilevamento, alla ricerca di minacce esistenti sugli endpoint e in risposta a esse. Se alcune minacce sconosciute superano il rilevamento, potrebbero facilmente compromettere una rete.

Che dire delle minacce sconosciute e zero-day?
Fornendo prevenzione, rilevamento e ripristino, tutti i suddetti metodi di protezione degli endpoint creano una barriera molto forte contro le minacce alla sicurezza note. Ma gli hacker sofisticati creano sempre nuove minacce basate sul Web che possono aggirare anche le più rigorose tecniche di rilevamento. Queste minacce sconosciute – spesso note come minacce zero-day, non compariranno ancora nei database dei virus o negli elenchi di filtri URL e il modo in cui si comporta la minaccia potrebbe essere diverso da qualsiasi altra soluzione EDR vista in precedenza. Per mitigare queste minacce, è richiesto un altro livello di protezione degli endpoint.

Isolamento remoto del browser – colmare il divario
I web browser rappresentano il punto di accesso per eccellenza su qualsiasi dispositivo endpoint, rendendoli la principale fonte di attacchi agli utenti secondo analisti come Gartner. Mentre gli strumenti basati sul rilevamento svolgono un lavoro eccellente per affrontare minacce note che potrebbero altrimenti penetrare attraverso il browser, Remote Browser Isolation (RBI) protegge gli endpoint contro minacce web zero-day sconosciute che altri metodi non sono in grado di contrastare. Per l’utente, la navigazione avviene normalmente, utilizzando un normale browser. In background, tuttavia,  la soluzione di isolamento remoto del browser è impegnata al lavoro, eseguendo tutto il codice eseguibile del browser lontano dall’endpoint, in un contenitore virtuale isolato situato in cloud o su una rete DMZ. All’utente viene fornito un flusso di contenuti pulito, trasparente e interattivo, mentre nessun codice attivo, dannoso o meno, può accedere all’endpoint o alla rete. Non appena l’utente chiude il browser, il contenitore virtuale stesso viene distrutto – insieme a qualsiasi ransomware, malware o altro codice dannoso al suo interno.

Protezione degli endpoint da ogni angolazione
Per proteggere adeguatamente la tua rete nel modo migliore possibile, i tuoi endpoint devono essere protetti da ogni angolazione. Il software antivirus è solo un elemento. Inoltre, per proteggere i tuoi endpoint dalle minacce conosciute, sfrutta il miglior firewall, le soluzioni di filtro URL e gli strumenti EDR. Infine, implementa soluzioni come RBI che proteggono gli endpoint da minacce sconosciute e zero-day che tentano di penetrare nell’organizzazione tramite browser web.

Per maggiori informazioni leggi la documentazione di Ericom Shield

Download “Documentazione Ericom Shield” Shield-datasheet-NOV-A4-003.pdf – Scaricato 541 volte – 1.003 KB

Fonte: Ericom Software

3 Vantaggi che derivano dalla stretta collaborazione tra Service Desk e Endpoint Management

3 Vantaggi che derivano dalla stretta collaborazione tra Service Desk e Endpoint Management

Per molti professionisti, il service desk rappresenta il volto dell’IT. La qualità dell’esperienza con il service desk contribuirà notevolmente a definire la percezione dell’intera organizzazione IT, in particolare per i millennial che sono cresciuti con la tecnologia e sono abituati a servizi tecnologici personali di alta qualità. Questo confronto inevitabile rende essenziale per le organizzazioni IT modernizzare il proprio service desk per migliorare l’esperienza, l’efficienza e la responsabilità degli utenti.

“Il 57% delle organizzazioni ha registrato un aumento dei volumi dei ticket” – HDI 2016 Technical Support Survey.

Rimuovere le suddivisioni attraverso soluzioni trasversali può essere un elemento importante della modernizzazione dei service desk. Vediamo come estendere il service management attraverso una stretta integrazione con la gestione degli endpoint contribuisca a migliorare i KPI del service desk, come la soddisfazione degli utenti, il volume delle chiamate e il tempo di risoluzione.

Esperienza utente

Gli utenti si sentono frustrati quando devono fornire tutti i tipi di informazioni di base al telefono o tramite un modulo prima che il loro problema venga preso in considerazione. Un primo vantaggio dell’integrazione della gestione degli endpoint con il service management consiste nel collegare automaticamente i dati dell’utente con le informazioni sulla loro tecnologia (ad esempio dispositivi, software, configurazione) in modo che gli agenti abbiano a disposizione i dati nel ticket quando iniziano a lavorare su un caso. Per gli utenti, questo dimostra che gli agenti sono ben informati e pronti a muoversi rapidamente verso la risoluzione.

Il self-service può eliminare la necessità per molti casi di essere indirizzati al gruppo giusto, messi in coda ed alla fine elaborati da un agente. Sebbene non riduca il numero di richieste, consente agli utenti di risolvere autonomamente molti problemi senza dover contattare il service desk, migliorando la soddisfazione degli utenti. L’integrazione della gestione degli endpoint con un service catalog consente all’IT di offrire servizi completi che possono essere automaticamente consegnati all’utente. Ad esempio, i flussi di lavoro delle richieste di software possono essere automatizzati end-to-end, dalla richiesta di un’applicazione, alle approvazioni e ai controlli delle licenze, per installarlo su un dispositivo.

“L’obiettivo dovrebbe essere quello di rendere il self-service l’opzione di supporto di default  e, allo stesso tempo, di aumentare la soddisfazione del cliente. Il self-service è sia economico che scalabile “. – Gartner report, Design IT Self-Service for the Business Consumer, Chris Matchett, 4 October 2017

Agenti più efficienti

Il collegamento automatico dei ticket con i dati sugli utenti e la loro tecnologia non solo migliora la soddisfazione degli utenti, ma migliora anche l’efficienza dell’agente del service desk eliminando la necessità di chiedere queste informazioni, nonché gli errori che possono derivare da una indagine manuale.

L’integrazione degli endpoint consente di eseguire direttamente azioni di diagnostica o di soluzione di un ticket attraverso strumenti di controllo remoto o azioni remote predefinite, riducendo così i cicli di andata e ritorno tra gli strumenti. Questa integrazione può inoltre limitare il numero di escalation necessarie, evitando lunghe code di lavoro e il rischio di errori di comunicazione e offrendo all’utente un vero e unico punto di contatto.

Poiché è importante tenere traccia di come è stato risolto un ticket, gli agenti possono dedicare tempo a documentare le proprie azioni. L’integrazione della gestione degli endpoint consente al service desk di salvare automaticamente le informazioni sul dispositivo coinvolto, registrando le azioni eseguite (ad esempio il controllo remoto eseguito dall’agente X alle ore HH: MM: SS) per migliorare la qualità dei dati dei ticket e fornire maggiore trasparenza senza alcun costo.

Manutenzione proattiva degli endpoint

Con l’integrazione ITSM, il software agente in esecuzione su sistemi client può monitorare molti parametri e generare avvisi e ticket senza che l’utente sia coinvolto. Gli esempi includono, sistemi di memorizzazione che hanno quasi raggiunto la propria capacità, o antivirus non conformi, o un evento critico che è stato rilevato. Ciò consente al personale del service desk di gestire il problema prima che si ripercuota sull’utente e pianificare un’attività di manutenzione quando non vi è alcun rischio di perdita di produttività.

Avere informazioni sugli utenti e i loro dispositivi adeguatamente documentati faciliterà, in caso di incidente, anche la potenziale indagine sui problemi e aiuterà a indirizzare azioni di soluzioni di massa.

Estendi il tuo service management tramite BMC Client Management

BMC Client Management ottimizza il service management per fornire una gestione completa e automatizzata degli endpoint, offrendo un ottimo servizio agli utenti finali riducendo al minimo i costi, mantenendo la conformità e riducendo i rischi per la sicurezza. L’integrazione completa ITSM include portali self-service, CMDB e service desk consol tramite l’integrazione nativa con Remedy con Smart IT, CMDB, Remedyforce, BMC FootPrints e Digital Workplace. La soluzione offre anche una API REST completa per integrazioni aggiuntive.

Effettua il download della documentazione e contattaci per provare BMC Client Management

Download “BMC Client Management” BCM.pdf – Scaricato 712 volte – 398 KB

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link.

 

Cosa è il SIAM?

Cosa è il SIAM?

Il Service Integration and Management (SIAM) è una metodologia che può essere applicata in qualsiasi ambiente che richiede la gestione di servizi forniti da più provider.

“Oggi, sempre più organizzazioni utilizzano una complessa rete di fornitori per supportare i loro servizi e fornire valore aggiunto. Il Service Integration and Management (SIAM) si è sviluppato in risposta alla complessità che questo può portare, aiutando le organizzazioni a incoraggiare i propri fornitori a lavorare in modo collaborativo e innovativo. Inizialmente applicato nei servizi IT, il SIAM viene ora utilizzato per gestire diversi tipi di servizi. ”
Claire Agutter, Director, Scopism *

SIAM risolve le sfide affrontate da modelli operativi moderni e complessi
Fornisce governance, gestione, integrazione, garanzia e coordinamento per garantire che l’organizzazione del cliente ottenga il massimo valore dai suoi fornitori di servizi.
Il Service Integration and Management può essere applicato a un framework come ITIL (IT Infrastructure Library) per affrontare le complessità della gestione di più fornitori di servizi. SIAM è stato sviluppato quando le organizzazioni hanno iniziato a spostarsi dai contratti di outsourcing con un singolo fornitore a un ambiente in cui i servizi vengono acquistati da più fornitori esterni.

“Supportando più di 3000 utenti in EMEA, le funzionalità aggiuntive offerte da 4me ci aiutano a collaborare in modo più efficace con i fornitori esterni. Questo ci dà un vantaggio competitivo reale.”
Thomas Fruhstuck APA-IT

SIAM supporta l’integrazione di più funzioni, attraverso diversi processi e vari fornitori.
SIAM introduce il concetto di Service Integrator, che è una entità unica e logica legata all’erogazione di servizi end-to-end e al valore aziendale che il cliente ricava da questi servizi. Crea un ambiente in cui tutte le parti coinvolte:

  • conoscono il loro ruolo, responsabilità e contesto nel sistema,
  • sono abilitate a fornire servizi,
  • sono ritenute responsabile per i risultati che sono tenute a consegnare.

SIAM può essere applicato ad ambienti con fornitori di servizi interni, esterni o combinati.
SIAM può essere applicato ad organizzazioni di diverse dimensioni e di diversi settori industriali. L’efficacia di SIAM e il suo valore aumentano con l’aumentare del numero di fornitori di servizi e delle interazioni. In questi casi l’importanza di uno strumento SIAM diventa essenziale.

Un sistema SIAM ha tre livelli:
1. Organizzazione del cliente
2. Service integrator
3. Fornitori di servizi (interni ed esterni)

Ogni livello ha un ruolo da svolgere nella gestione efficace dei servizi end-to-end e nella fornitura del valore massimo. Ogni livello dovrebbe avere capacità e maturità sufficienti per svolgere il proprio ruolo.

I quattro tipi di service integrator più comuni:
• Service integrator interno
• Service integrator esterni
• Service integrator ibridi
• Fornitore principale come Service integrator

4me supporta tutti questi approcci a livello di Service Integrator.

Leggi come 4me affonta il SIAM.

Download “4me overview datasheet” 4me-overview-datasheet-us-en.pdf – Scaricato 657 volte – 556 KB

Fonte: 4me

GDPR: la tua checklist per i prossimi 90 giorni

GDPR: la tua checklist per i prossimi 90 giorni

Dopo due anni di polemiche e confusione, l’era del GDPR sta per iniziare. A partire dal 25 maggio, l’innovativo regolamento europeo sulla protezione dei dati personali entrerà in vigore in tutti i 28 paesi membri dell’UE, cambiando radicalmente il modo in cui le aziende e le agenzie governative gestiscono i dati personali.

Da quando il regolamento è stato adottato dal Parlamento europeo all’inizio del 2016, le organizzazioni di tutto il mondo hanno lavorato per capire che cosa richiede la legge e in che modo verrà applicata. Sondaggi indicano che molte organizzazioni hanno ancora molto lavoro da fare. In un recente studio di Ernst e Young, ad esempio, il 40% delle aziende europee e l’87% delle aziende americane hanno risposto che non avevano ancora un piano di conformità GDPR.

Se la tua organizzazione si sta preparando per il GDPR, ora è il momento giusto per valutare in che modo la legge influirà sulla tua organizzazione e cosa dovrai fare per conformarti. I passaggi elencati qui possono aiutarti a stabilire la priorità delle tue attività GDPR e assicurarti che i tuoi dati siano una risorsa piuttosto che una responsabilità quando la legge diventerà effettiva.

Per ulteriori informazioni su specifiche disposizioni del GDPR e sui concetti fondamentali alla base dei regolamenti, leggi il white paper sul GDPR, Data Protection by Design.

Determina la tua posizione
Se lavori in Europa, dovrai essere conforme al GDPR. A differenza del patchwork delle leggi sulla privacy e sulla sicurezza dei dati che lo hanno preceduto, il GDPR si applicherà ugualmente a qualsiasi organizzazione che raccolga o elabori i dati personali dei cittadini dell’UE, indipendentemente dal fatto che l’organizzazione abbia sede nell’UE. Ciò include le società nel Regno Unito (che fa ancora parte dell’UE fino al completamento del processo Brexit), nonché nelle Americhe e altrove.

È anche importante sapere se la tua organizzazione è considerata un “Data Controller” (Titolare del trattamento) o un “Data Processor” (Responsabile del trattamento) ai sensi di legge. I Data Controller sono organizzazioni che prendono decisioni in merito a quali informazioni saranno raccolte dai cittadini dell’UE e in che modo verranno utilizzati i dati, mentre i Data Processor elaborano semplicemente i dati per conto dei Data Controller. Questa può essere un’analisi complicata per alcune organizzazioni, poiché una singola azienda può essere sia un data controller che data processor e può avere diverse relazioni tra controller e processor con diversi partner.

Nominare un DPO
Se la tua organizzazione è tenuta a nominare un Data Protection Officer e non l’ha ancora fatto, ora è il momento. Il DPO sarà responsabile di un’ampia gamma di attività correlate alla conformità GDPR, compresi audit interni, formazione dei dipendenti e comunicazioni con i soggetti interessati (i cittadini dell’UE i cui dati vengono raccolti o elaborati dalla propria organizzazione).

Il DPO sarà anche responsabile per il mantenimento del rapporto della vostra organizzazione con le autorità di vigilanza di GDPR che applicano la legge nei paesi in cui operate. Questo include report di routine e avvisi richiesti in caso di violazione dei dati.

Valuta le tue policy
Nel mondo post-GDPR, le organizzazioni dovranno procedere con attenzione durante la raccolta di dati su siti Web o attraverso altri canali. I Data Controller  sono tenuti ad ottenere il permesso che è “liberamente dato, specifico, informato e non ambiguo” al fine di raccogliere o utilizzare le informazioni personali di qualcuno. La legge impone requisiti di consenso ancora più stringenti per la raccolta di dati sui minori e per la raccolta di informazioni sulla salute e altre forme di dati altamente sensibili.

Le organizzazioni dovranno anche disporre di un processo per ricevere e soddisfare richieste di persone che desiderano una copia dei propri dati personali o che desiderano esercitare il proprio “diritto all’oblio”.

Valuta i tuoi dati
L’unico modo per assicurarsi che la tua organizzazione soddisfi gli obblighi di conformità alla protezione dei dati è capire esattamente quali tipi di dati hai, dove si trovano i dati e come sono protetti. La conformità GDPR richiede un approccio incentrato sui dati per la sicurezza informatica, incorporando ciascuna delle seguenti attività:

  • Discovery: le informazioni personali, come qualsiasi dato, vengono spostati oltre la posizione prevista. In molte organizzazioni, i dati sensibili vengono estratti regolarmente dai database e salvati su desktop, file server e altre posizioni in cui gli amministratori della sicurezza hanno una visibilità limitata. Strumenti intelligenti per l’individuazione dei dati possono eseguire la scansione di queste posizioni e trovare informazioni sensibili che richiedono protezione o altra gestione speciale sotto il GDPR.
  • Classificazione: i file contenenti dati personali o altre informazioni sensibili devono essere contrassegnati con metadati che indicano il tipo delle informazioni contenute in ciascun file e il modo in cui il file deve essere consultato e gestito. I tag di classificazione rendono anche la segnalazione dei dati più semplice e accurata.
  • Protezione: sebbene il GDPR non richieda specificamente la crittografia per i dati personali, lo raccomanda vivamente e fornisce anche esenzioni per le organizzazioni che lo utilizzano. Nel caso di una violazione della sicurezza, ad esempio, un’organizzazione non è tenuta a inviare notifiche di violazione se i dati rubati erano protetti da una crittografia forte. A seconda delle esigenze di conformità di un’organizzazione, alcuni dati potrebbero anche essere protetti inviandoli in quarantena, con il mascheramento o la cancellazione.

Smartcrypt di PKWARE è l’unica piattaforma di sicurezza dei dati che integra rilevamento dei dati, classificazione e protezione in un unico flusso di lavoro. Con Smartcrypt puoi trovare, proteggere e gestire i dati sensibili dell’intera organizzazione da un unico punto di controllo.
Guarda come Smartcrypt può aiutarti a raggiungere gli obiettivi di conformità GDPR.

Rimani informato
Forse l’unica cosa certa del GDPR è che nessuno sa esattamente cosa succederà dopo il 25 maggio. Quante società usciranno dal mercato europeo invece di gestire i requisiti GDPR? Quante persone vorranno esercitare il loro diritto all’oblio? Con quale frequenza le autorità di vigilanza impongono la sanzione massima per non conformità?
Mentre ci avviciniamo alla data in cui entrarà in vigore la legge, osserviamo nuove indicazioni dal gruppo di lavoro GDPR dell’UE e dalle autorità di vigilanza con cui collaborerà la vostra organizzazione. Assicurati di controllare regolarmente le best practices in materia di protezione dei dati e i suggerimenti su come aumentare la fiducia dei clienti rispettando i tuoi obblighi di conformità.

Fonte: PKWare

PKWare – Crittografia persistente dei dati sensibili

PKWare – Crittografia persistente dei dati sensibili

Cominceremo dicendo qualcosa che già sapete: i progressi tecnologici sono importanti. Mentre l’impatto di alcune tecnologie è a volte esagerato, è ovvio che le aziende devono implementare nuove tecnologie e implementarle correttamente per ottenere vantaggi competitivi.

Ricordate quando ogni ingegnere con cui avete parlato diceva che la virtualizzazione era forse un giocattolo divertente, ma non sarebbe mai stata utilizzata in ambienti di produzione? Ricordate quando nessuno pensava che il Cloud fosse più di un trucco per far sì che Apple memorizzi le vostre foto?
Bene, oggi per le aziende i dati sono fondamentali e le tecnologie di virtualizzazione e cloud sono incentrate anche sui dati. Chi può ottenere i dati migliori può utilizzarli per prendere le migliori decisioni aziendali.

Infatti, oggi, le aziende che vincono sono quelle che possono impiegare il maggior numero di dati e analizzarli nel modo più efficace.
Pertanto, è imperativo che i dati rimangano al sicuro. Ma come tutti noi abbiamo visto le violazioni dei dati avvengono continuamente. Ogni giorno.

Virtualizzazione, cloud, bring-your-own-device, remote worker, appaltatori: tutte queste tecnologie e forze di lavoro stanno lavorando contro la sicurezza perimetrale. I controlli degli accessi, i firewall e l’autenticazione hanno sicuramente un posto importante in una strategia di sicurezza aziendale. Ma, ad esempio, limitare l’accesso ai file server interni, non porta a nulla quando i dipendenti salvano il proprio lavoro sui propri laptop, Dropbox, Office365 o Intralinks. O se inviano informazioni sensibili via e-mail o FTP. Si scopre che la migliore pratica per proteggere effettivamente i dati, è quella di proteggere i dati stessi. Non proteggere il contenitore dove i dati sono archiviati, anche se quel livello di protezione è importante non è abbastanza. I dati stessi devono avere un livello di protezione e quel livello di protezione deve viaggiare con quei dati ovunque vadano. I dati devono essere protetti ovunque il file venga inviato, sia che venga inviato per posta elettronica, sia che sia condiviso su Dropbox, sia che venga copiato su un’unità flash. Chiamiamo questa crittografia persistente. Utilizzando questo approccio, le organizzazioni possono essere certe che i dati sensibili rimangano sicuri, accessibili solo alle persone che dispongono della chiave di decrittografia corretta, rendendo tali dati inutili a ladri o hacker. Non è necessario avere il controllo su dove risiedano questi dati, perché si ha il controllo su chi può accedervi, indipendentemente da dove risieda.

E ancora, è importante che la protezione rimanga con i dati ovunque siano utilizzati, condivisi o archiviati.

La tecnologia dovrebbe anche garantire che l’organizzazione mantenga il controllo completo sull’attività di crittografia. L’applicazione delle policy deve essere granulare, in modo da non avere una singola chiave condivisa in tutta l’organizzazione. Ma dovrebbe anche essere facile applicare policy ai gruppi, rimuovere persone dai gruppi e così via. Si vuole essere in grado di disattivare l’accesso di un dipendente ai dati sensibili il prima possibile, anche se quel file è già stato copiato su un dispositivo, o su un’unità non controllata. Solo grazie alla crittografia persistente e ai controlli granulari delle policy è possibile ottenere questo risultato.
E infine, non è necessario andare in una dozzina di posti nei sistemi per ruotare le chiavi, eliminare l’accesso dell’utente a una chiave o gestire i certificati. Meno console di gestione meglio è, e se è possibile centralizzare le chiavi in ​​un’unica posizione è ancora meglio.

Guardate il video di presentazione di Smartcrypt di PKWare

Fonte: PKWare