Migliorare la sicurezza dei dispositivi mobili: Applicare la direttiva NIS2

Migliorare la sicurezza dei dispositivi mobili: Applicare la direttiva NIS2

I dispositivi mobili sono diventati indispensabili nella nostra vita moderna, consentendoci di rimanere connessi, di accedere alle informazioni e di effettuare transazioni in qualsiasi momento. Tuttavia, l’aumento dell’utilizzo dei dispositivi mobili per accedere alle informazioni aziendali sta attirando l’attenzione dei criminali informatici che cercano di sfruttare le vulnerabilità e ottenere un accesso non autorizzato ai dati sensibili. In risposta a questo panorama di minacce in crescita, la European Union’s Network and Information Systems Directive (NIS2)  raccomanda le soluzioni di mobile threat defense (MTD) come strumenti vitali per proteggere i dispositivi mobili e le loro preziose informazioni. Questo articolo analizza la relazione tra NIS2 e MTD e il modo in cui lavorano insieme.

Comprendere la NIS2 e la sua applicazione ai dispositivi mobili

La direttiva NIS2, introdotta dall’Unione Europea, mira a rafforzare la sicurezza e la resilienza delle infrastrutture critiche e dei servizi digitali. Inizialmente concepita per i sistemi di rete e informatici, la direttiva è stata estesa ai dispositivi mobili, riconoscendone l’importanza nell’attuale panorama digitale. La NIS2 stabilisce i requisiti per la segnalazione degli incidenti, le misure di sicurezza, la gestione del rischio e la cooperazione, esortando le aziende a proteggere gli utenti e i loro dati da potenziali minacce informatiche.

La direttiva introduce diversi requisiti per la sicurezza dei dispositivi mobili, tra cui:

  • Maggiore sicurezza: Implementando i requisiti NIS2, le aziende possono migliorare la sicurezza dei dispositivi mobili e dei servizi che offrono, riducendo il rischio di minacce informatiche e potenziali violazioni dei dati.
  • Miglioramento della risposta agli incidenti: I meccanismi di segnalazione degli incidenti previsti dalla direttiva consentono una rapida segnalazione degli incidenti di cybersecurity, assicurando un intervento tempestivo e una mitigazione per ridurre al minimo l’impatto sugli utenti e sui servizi.
  • Maggiore consapevolezza dei rischi: Grazie alle pratiche di gestione del rischio, i fornitori di servizi mobili acquisiscono una comprensione più approfondita delle potenziali vulnerabilità e minacce associate ai loro servizi, consentendo loro di adottare misure proattive per mitigare i rischi.
  • Maggiore collaborazione: Grazie all’importanza della cooperazione e della condivisione delle informazioni, si incentiva un ecosistema collaborativo in cui le amministrazioni e i fornitori di servizi lavorano insieme per affrontare le minacce emergenti, condividere le conoscenze e rafforzare collettivamente la sicurezza dei dispositivi mobili.

Il ruolo del mobile threat defense

Le soluzioni MTD sono parte integrante della direttiva NIS2 in quanto offrono una protezione avanzata contro le minacce specifiche dei dispositivi mobili. Sono progettate per rilevare e ridurre i rischi posti da varie minacce mobili, tra cui malware, attacchi di phishing, spoofing di rete e vulnerabilità dei dispositivi. Queste soluzioni di solito combinano diverse tecniche di sicurezza, come le informazioni sulle minacce in tempo reale, l’analisi comportamentale e il machine learning, per identificare e rispondere alle minacce emergenti immediatamente.

Lookout Mobile Endpoint Security (MES) è una soluzione completa di sicurezza mobile progettata per proteggere le aziende dalle minacce mobili. Fornisce rilevamento avanzato delle minacce, visibilità in tempo reale e funzionalità di ripristino per salvaguardare i dispositivi mobili e i dati che memorizzano o a cui accedono.

Lookout MES estende l’Endpoint Detection and Response (EDR) ai dispositivi mobili.

 

Vantaggi principali dell’implementazione di Lookout Mobile Endpoint Security (MES)

Sicurezza degli endpoint pensata per la telefonia mobile: Lookout MES è progettato per soddisfare i requisiti di sicurezza mobile in continua evoluzione. Il Lookout Security Graph, il database di informazioni sulle minacce più completo del settore, è alla base di Lookout MES e aiuta a soddisfare i requisiti di sicurezza mobile di qualsiasi cliente.

Il Security Graph si basa sull’intelligenza artificiale per proteggervi dalle minacce note e sconosciute. Dispone del più grande database di minacce mobili, grazie all’analisi di oltre 215 milioni di endpoint e di oltre 185 milioni di app. Con oltre 210 brevetti, gli algoritmi hanno scoperto più di 1600 famiglie di minacce. Ogni giorno cerca su Internet siti web creati appositamente per il phishing e innumerevoli app personalizzate sono state analizzate tramite la nostra API.

Sia che i vostri utenti scarichino inconsapevolmente applicazioni in cui sono nascoste minacce informatiche, sia che i malintenzionati prendano attivamente di mira i vostri utenti con gli ultimi ransomware o truffe di phishing, i vostri utenti e i vostri dati sensibili sono protetti in ogni momento. Quando si verifica una minaccia o un attacco, vi forniamo istruzioni passo dopo passo per analizzare ciò che sta accadendo e intraprendere azioni correttive per rimediare a tale attacco.

Rischio e conformità: Lookout MES valuta e gestisce i rischi associati ai dispositivi mobili e garantisce la conformità ai requisiti normativi di settore e a quelli in ambito regionale, come NIS2. Lookout fornisce alle aziende strumenti e servizi per proteggere gli endpoint mobili, rilevare e rispondere alle minacce e soddisfare gli standard di conformità.

Lookout aiuta le aziende a identificare e valutare i rischi mobili monitorando e analizzando il comportamento dei dispositivi e degli utenti, analizzando l’utilizzo delle app, le connessioni di rete e altri indicatori di potenziali minacce alla sicurezza. Offre funzionalità di rilevamento delle minacce in tempo reale, protezione avanzata dalle minacce informatiche e prevenzione delle fughe di dati per ridurre i rischi e proteggere i dati sensibili come le credenziali degli utenti dai dispositivi mobili.

In termini di conformità, Lookout aiuta le aziende a soddisfare i requisiti normativi relativi alla sicurezza mobile e alla protezione dei dati. Ciò può comportare la possibilità di fornire un controllo sulle procedure di gestione dei dati, di applicare le politiche di sicurezza mobile e di garantire la conformità alle normative e agli standard specifici del settore. Lookout aiuta le organizzazioni a implementare i controlli di sicurezza, a stabilire linee guida per l’utilizzo sicuro delle app e a mantenere un ambiente mobile sicuro.

Gestione delle vulnerabilità mobili: Lookout MES elimina il processo manuale di ricerca delle informazioni sul dispositivo e il compito manuale di abbinare tali informazioni con quelle relative alle vulnerabilità del produttore e del sistema operativo.

Grazie alla capacità di Lookout di identificare e monitorare la configurazione del dispositivo, è in grado di elencare e suddividere i tipi di sistema operativo, la versione attuale del sistema operativo e la versione attuale delle patch di sicurezza per tutti i dispositivi mobili del parco macchine. Per fare un ulteriore passo avanti, Lookout fornisce informazioni sulle vulnerabilità abbinando queste informazioni di configurazione con i dati sulle vulnerabilità provenienti da fonti appropriate (ad esempio, aggiornamenti di sicurezza Apple, bollettini di sicurezza Android, NIST NVD), mettendo queste informazioni a disposizione degli amministratori.

Le informazioni sulle vulnerabilità si suddividono in base al sistema operativo/alla versione di sicurezza, al numero di CVE, alla loro gravità e a un link che rimanda a ulteriori informazioni.

Lookout identifica anche le informazioni di aggiornamento a livello di sistema operativo/patch di sicurezza (in base al produttore e al tipo) per dispositivo. Queste informazioni si trovano nei profili dei singoli dispositivi e possono essere esportate come parte del file di esportazione generale del dispositivo.

Bilanciamento tra sicurezza, prestazioni e privacy: Lookout MES è stato progettato per funzionare perfettamente in background senza causare interruzioni o compromettere l’esperienza dell’utente. Integrandosi con il sistema operativo mobile, fornisce una protezione in tempo reale senza compromettere le prestazioni o la funzionalità del dispositivo, concentrandosi sul rispetto e sulla protezione della privacy personale. Raccoglie solo i dati necessari per garantire una sicurezza solida e dispone di controlli rigorosi per limitare la raccolta e l’utilizzo dei dati personali. Qualsiasi dato raccolto, ci assicuriamo che sia protetto.

Conformità con NIS2: Lookout MES svolge un ruolo cruciale nel soddisfare i requisiti di sicurezza delineati nella direttiva NIS2. Implementando Lookout MES, le aziende possono rafforzare la loro posizione di sicurezza, migliorare le capacità di risposta agli incidenti e adempiere agli obblighi di gestione del rischio e di segnalazione degli incidenti.

Poiché i dispositivi mobili continuano a dominare la nostra vita digitale, è indispensabile proteggerli dalle minacce informatiche in continua evoluzione. La combinazione di NIS2 e Lookout MES offre un approccio completo per proteggere i dispositivi mobili, i dati degli utenti e i servizi critici. Aderendo alla direttiva NIS2 e sfruttando Lookout MES, le aziende possono ridurre i rischi, rilevare e rispondere alle minacce in modo proattivo e garantire un ecosistema mobile sicuro e resiliente. L’adozione di queste misure proattive contribuisce a creare un ambiente digitale più sicuro, aumentando la fiducia degli utenti nei servizi mobili e consentendo a privati e aziende di sfruttare appieno il potenziale della tecnologia mobile.

La soluzione Lookout

Lookout ha raccolto uno dei più grandi database di sicurezza mobile al mondo. Questo ha creato una rete di rilevazione più completa del settore, con oltre 215 milioni di dispositivi mobili e più di 185 milioni di app mobili, con oltre 100 mila nuove app aggiunte ogni giorno. Questa rete  consente alla piattaforma di essere predittiva, permettendo all’intelligenza artificiale di identificare modelli complessi che indicano un rischio. Questi schemi altrimenti sfuggirebbero agli analisti umani. Lookout protegge i dispositivi mobili dal 2007 e ha acquisito un’esperienza senza pari in questo settore. Lookout consente alla vostra azienda  di adottare una mobilità sicura senza compromettere la produttività, fornendo la visibilità necessaria ai team IT e di sicurezza.

Fonte: Lookout

Il Digital Workspace agevola la riorganizzazione dell’assistenza sanitaria

Il Digital Workspace agevola la riorganizzazione dell’assistenza sanitaria

Secondo l’ultima valutazione di McKinsey & Company, è giunto il momento di considerare un nuovo approccio al problema dell’esperienza dei dipendenti del settore sanitario.

Già prima della pandemia di COVID-19, la National Academy of Medicine aveva rilevato che il burnout aveva raggiunto livelli di crisi tra il personale sanitario statunitense, con il 35-54% di infermieri e medici e il 45-60% di studenti di medicina e specializzandi che riferivano sintomi di burnout.

Secondo il U.S. Surgeon General, i ricercatori stimano che i costi annuali del turnover dei dipendenti legati al burnout siano di 9 miliardi di dollari per gli infermieri e di 2,6-6,3 miliardi di dollari per i medici. Si noti che queste stime non includono il turnover di altri tipi di operatori sanitari.

Nella mia ricerca su questo argomento ho voluto sapere come le applicazioni tecnologiche possono contribuire a ridurre il burnout. Quali sono le implicazioni per i dirigenti del settore sanitario che cercano una soluzione valida? Ho quindi deciso di raccogliere ed esaminare i relativi studi di mercato indipendenti e di riassumere i risultati. I dati più interessanti che ho scoperto sono i seguenti.

Una delle principali cause di burnout citate dagli operatori sanitari riguarda gli strumenti informatici che guidano il futuro del settore, come le cartelle cliniche elettroniche (Electronic Health Records – EHR) e le relative iniziative di trasformazione digitale. Uno dei problemi principali è la richiesta di inserimento continuo dei dati nelle EHR.

Inoltre, tutti concordano sulla crisi dei talenti. Le aziende sanitarie devono reclutare e mantenere operatori più qualificati. I dirigenti sanitari stanno applicando l’automazione per alcuni aspetti del processo di assunzione e onboarding, consentendo loro di identificare e reclutare più rapidamente i nuovi collaboratori.

La trasformazione dell’assistenza sanitaria – una scommessa

La carenza di personale ha spinto molti dirigenti sanitari a sperimentare nuovi approcci, come la telemedicina e i consulti virtuali, per colmare il vuoto e aumentare l’efficienza dei costi. Queste soluzioni possono contribuire a ridurre il burnout dei medici, condividendo il carico di lavoro tra coloro che lavorano in remoto.

Inoltre, i modelli aziendali di Anywhere Workforce possono consentire alle organizzazioni sanitarie di impiegare professionisti con competenze specialistiche. In alcuni casi, i team delle risorse umane (HR) possono ora reperire talenti qualificati ed esperti ben oltre le comunità locali in cui operano.

Le sfide fondamentali per le aziende sanitarie statunitensi

Ma prima di illustrare le opportunità di una soluzione, desidero indicare alcune sfide chiave.

  • La capacità dell’assistenza sanitaria è limitata dalle pratiche di finanziamento e di rimborso, da modelli di cura obsoleti, da un’amministrazione eccessiva, da processi inefficienti e dalla continua carenza di personale.
  • Si stima che tra i 760 e i 935 miliardi di dollari, pari al 25% di tutta la spesa sanitaria degli Stati Uniti, vengano sprecati per la complessità amministrativa, per i prezzi sbagliati delle terapie e la cattiva erogazione delle cure.
  • Secondo i risultati di uno studio condotto nel 2021 dalla Mayo Clinic, un medico statunitense su cinque e due infermieri su cinque dichiarano di voler abbandonare la professione medica.
Opportunità di miglioramento del Workflow in ambito sanitario

Nell’ultima indagine Deloitte sui medici statunitensi, 660 intervistati hanno condiviso le loro opinioni sulle tendenze del mercato sanitario che hanno un impatto sullo stato attuale e futuro della pratica medica. L’indagine ha rilevato che l’automazione delle attività amministrative potrebbe migliorare significativamente il flusso di lavoro dei medici.

I medici affermano che le principali opportunità di automatizzare il loro lavoro sono le autorizzazioni preventive (72%), le comunicazioni con i farmacisti (71%) e le credenziali dei fornitori (64%).

Per migliorare la Digital Employee Experience, le organizzazioni sanitarie possono anche adottare principi di human-centered design per migliorare le interazioni tra i medici e con i pazienti.

Per essere efficace, una moderna soluzione di Digital Workspace deve semplificare i flussi di lavoro e contribuire a ridurre l’onere delle attività amministrative. Può anche far progredire il modo in cui le aziende reclutano e trattengono gli operatori sanitari, dimostrando una cultura progressiva orientata all’assistenza.

Business Case per le soluzioni Digital Workspace

Le soluzioni VMware Digital Workspace offrono vantaggi comprovati per le aziende sanitarie di oggi, per i loro medici e per i team di supporto IT che gestiscono queste soluzioni.

Vantaggi per le aziende sanitarie

  • Miglioramento dell’assistenza ai pazienti: la nostra soluzione può aiutare le aziende sanitarie a migliorare l’assistenza ai pazienti, fornendo ai medici un accesso sicuro e affidabile alle informazioni sui pazienti da qualsiasi luogo. Ciò può aiutare i medici a prendere decisioni migliori sull’assistenza ai pazienti e a migliorare la qualità complessiva delle cure.
  • Riduzione dei costi: aiuta le organizzazioni sanitarie a ridurre i costi ottimizzando le operazioni IT e riducendo la necessità di hardware e software costosi.
  • Aumento dell’efficienza: aiuta le organizzazioni sanitarie ad aumentare l’efficienza consentendo ai medici di lavorare in modo più produttivo da qualsiasi luogo. Questo può portare a tempi di attesa più brevi per i pazienti e a una maggiore soddisfazione degli stessi.

Vantaggi per i medici in servizio

  • Miglioramento della produttività: la nostra soluzione può aiutare i medici a migliorare la loro produttività fornendo loro una piattaforma sicura, affidabile e facile da usare per accedere alle informazioni dei pazienti e alle applicazioni. In questo modo i medici possono dedicare meno tempo alle attività amministrative e più tempo alla cura dei pazienti.
  • Maggiore flessibilità: aiutare i medici ad aumentare la loro flessibilità, consentendo loro di lavorare da qualsiasi luogo. Ciò può essere particolarmente vantaggioso per i medici che devono lavorare da casa o viaggiare spesso.
  • Maggiore sicurezza: aiutare i medici a migliorare la sicurezza delle informazioni sui pazienti, fornendo una piattaforma sicura per l’accesso e la condivisione dei dati. Ciò può contribuire a proteggere la privacy dei pazienti e a garantire la conformità alle normative HIPAA.

Vantaggi per i team di assistenza IT

  • Riduzione della complessità: la nostra soluzione può aiutare i team di supporto IT a ridurre la complessità fornendo un’unica piattaforma per gestire tutti i dispositivi e le applicazioni degli utenti. Questo può aiutare i team IT a risparmiare tempo e risorse e a migliorare l’esperienza complessiva degli utenti.
  • Maggiore agilità: aiutiamo i team di assistenza IT ad aumentare l’agilità fornendo una piattaforma scalabile e flessibile in grado di adattarsi alle mutevoli esigenze aziendali. Questo può aiutare i team IT a rispondere rapidamente a nuove sfide o opportunità.
  • Sicurezza avanzata: aiuta i CISO e i team di assistenza IT a migliorare la sicurezza delle informazioni sui pazienti, fornendo una piattaforma sicura per gestire i dispositivi e le applicazioni degli utenti. Ciò può contribuire a ridurre i rischi legali o normativi.

In sintesi, possiamo dimostrare come numerose strutture sanitarie in tutto il mondo abbiano già raccolto i frutti dell’implementazione delle soluzioni Digital Workspace di VMware. Ecco alcuni esempi di casi di successo dei clienti:

“La digitalizzazione e la personalizzazione delle tecnologie mediche informatiche non sarebbero possibili senza un partner come VMware. Le applicazioni avanzate che utilizzano l’AI ci aiutano a migliorare in modo sostanziale la qualità dell’assistenza ai pazienti.”
Dr. Felix Nensa, Radiologist | UME – Customer Case Study

“VMware Horizon è stato fondamentale per cambiare il modo in cui sono in grado di comunicare con il team di cardiologia e con i miei pazienti. Posso essere ovunque, in altri ospedali o a casa, e avere accesso immediato alle informazioni di cui ho bisogno per prendere una decisione clinica attenta.”
Patrick Donnelly, Clinical Director | SEHSCT – Customer Case Study

“Abbiamo scelto VMware Workspace ONE perché vogliamo che ogni dipendente possa lavorare in modo flessibile con il dispositivo che preferisce e da qualsiasi luogo. Le soluzioni comparabili non coprivano il servizio di cui avevamo bisogno per gestire smartphone, tablet e notebook con sistemi operativi diversi attraverso un’unica piattaforma.”
Adrian Schewendener, IT Business Partner | Zühlke – Customer Case Study

Unisciti alle persone innnovative del settore sanitario internazionale

Vi invitiamo a unirvi ai vostri colleghi. Immaginate le possibilità che si aprono per la vostra azienda quando facilitate gli operatori di prima linea. Poi, quando sarete pronti, contattateci per una consulenza iniziale e richiedete assistenza per delineare un business case per la vostra specifica applicazione nel settore sanitario.

“In base alla nostra valutazione, stimiamo che il 10-20% netto del tempo trascorso durante un turno di 12 ore sia dedicato ad attività che potrebbero essere ottimizzate attraverso l’abilitazione tecnologica. Investire in approcci digitali che automatizzino le attività (completamente o parzialmente), piuttosto che ridistribuire semplicemente il carico di lavoro, potrebbe potenzialmente liberare tempo prezioso per gli infermieri”, ha dichiarato McKinsey.

Documentazione e altre risorse:

Fonte: David H. Deans, Technology, Media, Telecom (TMT) Consultant

Workflow Automator di 4me è ora disponibile

Workflow Automator di 4me è ora disponibile

Per facilitare l’automazione dei flussi di lavoro nelle aziende e l’integrazione con sistemi di terze parti, 4me ha stretto una collaborazione con Workato, fornitore leader di iPaaS (Enterprise Integration Platform as a Service), per introdurre 4me Workflow Automator. 4me Workflow Automator è ora disponibile.

Leggete il comunicato stampa completo sulla presentazione di 4me Workflow Automator.

Workato è una pluripremiata piattaforma di automazione e integrazione nel cloud con funzionalità di livello enterprise, a cui si affidano oltre 17.000 aziende. La soluzione si integra perfettamente con oltre 1.000 applicazioni aziendali e consente l’automazione dei flussi di lavoro in tutte le applicazioni.

Orchestrazione dell’automazione aziendale con 4me

La maggior parte delle aziende dispone già di diverse soluzioni di automazione. Queste sono spesso soluzioni point-to-point e mancano di orchestrazione e visibilità. Mentre le applicazioni aziendali sono diventate più semplici, più veloci e più economiche, l’automazione e l’integrazione tra queste applicazioni è spesso ancora complessa e costosa da implementare e mantenere.

Con 4me e 4me Workflow Automator, tutto questo appartiene al passato. L’orchestrazione delle soluzioni esistenti con 4me restituisce alle aziende il controllo e le aiuta a sfruttare gli investimenti attuali nell’automazione utilizzando una piattaforma completa.

La nuova soluzione iPaaS consente ai clienti 4me di creare automazioni utilizzando connettori già pronti per oltre 1.000 applicazioni e data source. Un’interfaccia di facile utilizzo guida l’utente nella realizzazione dell’automazione. Inoltre, poiché la piattaforma Workato è una soluzione low-code, la realizzazione e la manutenzione di integrazioni e automazioni non richiede un elevato livello di competenza tecnica o di capacità di codifica.

“Due grandi sfide che le organizzazioni devono affrontare quando automatizzano i flussi di lavoro sono la scelta della tecnologia giusta e la scarsità di specialisti in automazione e integrazione. Per aiutare i nostri clienti a superare queste sfide, 4me ha stretto una collaborazione con Workato. Grazie all’accesso a oltre un migliaio di connettori precostituiti, i clienti di 4me possono facilmente collegare 4me a praticamente qualsiasi altro servizio software utilizzato, aprendo la strada a un’automazione completa dei flussi di lavoro su scala aziendale in un’unica piattaforma unificata. E possono contare su 4me per garantire che tutte le attività di elaborazione svolte da Workato soddisfino i loro requisiti di sicurezza e privacy.Cor Winkler Prins, co-founder e CEO di 4me

Attivazione di 4me Workflow Automator

Per attivare il Workflow Automator di 4me, i clienti possono contattare il loro partner 4me di riferimento.

Prezzi basati sul consumo

I clienti pagheranno in base al numero di connettori in uso. Un ambiente di lavoro 4me Workflow Automator attivo include il connettore 4me, dopodiché viene addebitato un costo addizionale per ogni connettore aggiuntivo utilizzato in produzione.

Guardate questo breve video su 4me Workflow Automator

Fonte: 4me

Eliminare gli sprechi IT e risparmiare sui costi con Lansweeper: un esempio nel mondo reale

Eliminare gli sprechi IT e risparmiare sui costi con Lansweeper: un esempio nel mondo reale

Ogni anno le aziende sprecano denaro a causa di risorse hardware e software inutilizzate. La quantità di denaro sprecato può variare notevolmente in base a diversi fattori, tra cui le dimensioni dell’azienda, la natura delle sue prestazioni e le sue procedure di gestione e acquisto dell’IT.

Tuttavia, gli studi suggeriscono che il costo della spesa IT inutile può essere significativo. Esaminiamo come si verificano gli sprechi IT nelle aziende e come è possibile identificare ed eliminare gli sprechi per risparmiare denaro utilizzando Lansweeper.

Perché gli sprechi?

Forse starete pensando: “Perché un’azienda dovrebbe gestire un certo numero di risorse IT non necessarie?”. La risposta è che non sanno di farlo. Spesso le persone lasciano l’azienda e non vengono seguite le procedure corrette per disattivare o riassegnare i dispositivi e le licenze software. In alcuni casi, le acquisizioni possono portare a spese IT inutili se l’azienda che acquisisce non ha un piano chiaro per integrare i sistemi IT delle due società o se investe in nuove tecnologie non necessarie o ridondanti. Ciò può comportare inefficienze, duplicazioni degli investimenti e un aumento dei costi.

Vediamo un esempio ipotetico del mondo reale: supponiamo che un’azienda disponga di 10.000 asset e che circa il 15% di questi, ovvero 1.500, non siano più utilizzati o siano scarsamente utilizzati. Il vecchio hardware è probabilmente completamente ammortizzato, quindi la sua eliminazione non comporta alcun impatto positivo in termini di cassa; tuttavia, i costi generali del supporto IT verrebbero eliminati, perché l’IT non deve più gestire e mantenere i 1500 asset vecchi o inutilizzati. Considerando che i costi di supporto possono arrivare al 40% dei costi dell’infrastruttura IT, l’eliminazione della necessità di spendere denaro per il supporto di asset inutilizzati riduce i costi di circa il 6% (15% del 40%).

Secondo una recente analisi, la manutenzione di un singolo server costa a un’azienda circa 730 dollari all’anno. Ciò significa che l’eliminazione di 1.500 asset vecchi e inutilizzati può potenzialmente ridurre i costi di assistenza IT di circa 438.000 dollari all’anno. In cinque anni, questa cifra sale a quasi 2,2 milioni di dollari, senza contare l’inflazione!

Ora, facciamo un ulteriore passo avanti con questo esempio. Quelle risorse hardware vecchie e inutilizzate potrebbero essere dotate di istanze software che stanno andando sprecate. Se sapete quale software è in esecuzione sui server e sui sistemi che state dismettendo, potete rinegoziare i contratti con i fornitori di software per ottenere ulteriori risparmi. In genere, è possibile realizzare risparmi significativi sul software quando si dispone di un inventario completo delle risorse software utilizzate dall’azienda e si sfruttano queste informazioni per cercare modi per raggruppare le licenze e ridurre il costo complessivo del software. Se pensate di non poter risparmiare molto eliminando il software inutilizzato, ripensateci. Secondo un recente rapporto di Nexthink, quasi la metà (49,96%) di tutto il software installato è inutilizzato dai dipendenti delle aziende intervistate. Il rapporto ha preso in considerazione 30 applicazioni popolari e ha utilizzato una tariffa media mensile per utente per determinare che queste aziende sprecavano circa 45 milioni di dollari al mese per le licenze software inutilizzate*. Si tratta di 537 milioni di dollari all’anno.

L’impatto della perdita di conoscenze

Anche la perdita di conoscenze può avere un impatto significativo sulla spesa IT. Quando i dipendenti lasciano un’azienda o vanno in pensione, portano con sé informazioni e competenze preziose che potrebbero non essere completamente documentate o trasferite ad altri dipendenti, dando luogo a un gap di conoscenze che può essere difficile e costoso da colmare. Ciò può comportare un aumento dei costi associati all’assistenza, alla formazione e alla manutenzione IT, soprattutto se c’è un vuoto di conoscenze nel reparto IT. La risoluzione dei problemi può richiedere più tempo, con conseguente aumento dei tempi di inattività e perdita di produttività.

Gli investimenti per la formazione e lo sviluppo delle competenze dei nuovi dipendenti possono aumentare i costi e, nel frattempo, la mancanza di formazione dei dipendenti può avere un impatto sulla capacità dell’IT di mantenere il resto dell’infrastruttura IT in modo efficiente ed economico. Il problema principale, tuttavia, è la quantità di sistemi inutilizzati e inefficienti che l’IT continua a supportare, nonostante la loro scarsa utilità per l’azienda.

Identificare ed eliminare gli sprechi IT con Lansweeper

Lansweeper, soluzione leader di mercato per la gestione degli asset tecnologici, fornisce la visibilità completa di cui un’azienda ha bisogno per tagliare i costi e ottimizzare la spesa nell’infrastruttura tecnologica. Lansweeper è stato progettato per aiutare i professionisti IT a gestire e monitorare gli asset di rete, compresi hardware, software, tecnologie operative, IoT e macchine virtuali.

Con Lansweeper, i team IT possono rilevare e inventariare tutti i dispositivi connessi alla rete, compresi server, workstation, laptop, dispositivi mobili, stampanti e altri dispositivi di rete, sia che vengano utilizzati sia che siano inattivi. Lansweeper rileva anche il software installato, comprese le licenze e le versioni, e fornisce informazioni dettagliate sulle configurazioni hardware e altre informazioni di sistema. Inoltre, Lansweeper rileva lo shadow IT, aiutando a identificare le aree di raggruppamento, duplicazione e sovrapposizione delle licenze.

Le funzionalità intuitive di Lansweeper per la discovery e l’inventario automatico degli asset, la reportistica personalizzabile, gli avvisi e le notifiche, l’accesso e il controllo da remoto rendono veloce ed efficiente la gestione di infrastrutture IT complesse, riducendo l’impatto della perdita di informazioni e la necessità di formazione. Lansweeper si integra anche con altri popolari strumenti di gestione IT, come ServiceNow, SCCM, JIRA e 4ME, per fornire una visione più completa dell’ambiente IT di un’organizzazione.

“Il risparmio di tempo e di costi che otteniamo utilizzando Lansweeper Cloud per raccogliere e consolidare tutti i dati sulle risorse tecnologiche in tutte le nostre sedi è significativo. Otteniamo informazioni senza precedenti che ci aiutano a ottimizzare la spesa e le prestazioni IT in tutta l’azienda”. Ben Vrijsen, Manager IT Field Services EMEA, Radisson

Fermate gli sprechi IT e iniziate a risparmiare! Scoprite come Lansweeper può aiutarvi a ottimizzare la spesa IT.

*Risultati basati sull’analisi di oltre 6 milioni di ambienti di clienti in 8 diversi settori e 12 diverse regioni.

Fonte: Lansweeper

I principali rischi per la sicurezza delle app mobili: dal comportamento rischioso al codice dannoso nascosto

I principali rischi per la sicurezza delle app mobili: dal comportamento rischioso al codice dannoso nascosto

Negli ultimi anni, soprattutto con il lavoro ibrido, quasi tutti utilizzano un dispositivo iOS o Android per lavoro. Infatti, in un recente sondaggio, Lookout ha rilevato che il 92% dei lavoratori remoti utilizza i propri laptop o smartphone personali per le attività lavorative, e il 46% di essi ha salvato dei file sui propri dispositivi.

Ora che i dipendenti si aspettano di essere produttivi da qualsiasi luogo, le aziende di tutti i settori sono diventate più propense nel consentire l’uso di dispositivi personali con programmi BYOD (bring-your-own-device). Con questo cambiamento fondamentale, se i dispositivi mobili non sono considerati una parte significativa della strategia generale di sicurezza e gestione dei rischi, rappresentano un problema per qualsiasi azienda.

Il rischio non si limita agli attacchi di phishing, al malware, alle connessioni rischiose o alla compromissione del dispositivo. Quando i dipendenti scaricano applicazioni non verificate e approvate per uso personale e lavorativo, ampliano involontariamente la superficie di rischio dell’azienda. Ciò è dovuto principalmente alle autorizzazioni rischiose di molte applicazioni personali. Permessi come l’accesso alla rubrica, ai file locali o alla posizione possono sembrare innocui a livello personale, ma potrebbero mettere a rischio i dati aziendali a cui si accede da quel dispositivo.

Poiché i dipendenti possono accedere a una moltitudine di dati aziendali dai dispositivi mobili, è fondamentale capire come l’autorizzazione ai dispositivi BYOD possa influire sulla vostra posizione di rischio complessiva, soprattutto quando si tratta di app personali le cui autorizzazioni potrebbero erroneamente mettere a rischio i vostri dipendenti, i loro dispositivi e i dati a cui hanno accesso.

Le app non devono essere necessariamente dannose per essere pericolose

Un esempio di app a rischio emerso è la piattaforma cinese di social media TikTok. Mentre i governi di tutto il mondo si sono concentrati sul divieto di TikTok, le loro preoccupazioni sull’accesso ai dati e sulla connessione alla Cina potrebbero essere applicate a migliaia di app che tutti noi utilizziamo. Il problema di TikTok dimostra come un’app non del tutto dannosa possa comunque rappresentare un rischio per i dati della vostra azienda.

Quindi, a parte il fatto che la vostra azienda sia preoccupata in modo specifico da TikTok, il problema dimostra quanto possano essere rischiose le app personali a causa dei dati che raccolgono. Sia che si tratti di un problema di sicurezza nazionale, come sostengono molti enti governativi in Nord America e in Europa, sia che si tratti di un problema di conformità, come il geofencing dei dati per allinearsi a leggi come il GDPR o il CCPA, è fondamentale capire come le app mobili possano potenzialmente accedere e gestire i dati sensibili.

Funzionalità dannose nascoste

Oltre a TikTok, le recenti scoperte sulla popolare app cinese di e-commerce Pinduoduo hanno dimostrato che nelle app sviluppate da organizzazioni legittime possono essere nascoste funzionalità dannose. Pinduoduo è stata recentemente rimossa da Google Play dopo che i ricercatori hanno scoperto che le sue versioni off-store, utilizzate prevalentemente per il mercato cinese, potevano sfruttare vulnerabilità zero-day e prendere il controllo dei dispositivi in vari modi.

Dopo la notizia di Pinduoduo, i ricercatori del Lookout Threat Lab hanno deciso di dare un’occhiata a Temu, un’altra app di e-commerce molto popolare sviluppata dalla stessa società madre.

Il team di Lookout ha scoperto che in Temu c’era del codice che è stato rimosso dopo la scoperta di Pinduoduo. L’aspetto più allarmante è che le versioni 1.55.2 e precedenti avevano una capacità di patch attraverso un framework costruito in casa noto come “Manwe”, che è uno strumento di unpacking e patching che è stato trovato anche nelle versioni dannose di Pinduoduo. Manwe potrebbe consentire alla holding di PDD di applicare patch all’app sul dispositivo, anziché attraverso l’App Store di Apple o il Google Play Store. Questo è contrario alle politiche degli app store, in quanto potrebbe consentire allo sviluppatore di inviare codice non autorizzato tramite aggiornamenti ai dispositivi degli utenti.

Sebbene non vi siano prove di file eseguibili consegnati attraverso Manwe, che avrebbero indicato un uso dannoso, lo stesso codice esisteva nelle versioni di Pinduoduo ritenute dannose a causa di questa funzionalità. Dato che la società madre ha utilizzato questa funzionalità per eseguire attività dannose in altre sue app, è altamente rischioso avere versioni precedenti di Temu sul proprio dispositivo. Per questo motivo, Lookout suggerisce agli amministratori di considerare questo aspetto come parte della loro strategia di sorveglianza del rischio e di eliminare le versioni di Temu 1.55.2 e precedenti.

Come mitigare i rischi delle app mobili

La visibilità del rischio mobile può essere una sfida notevole ma realizzabile, soprattutto se si dispone di un mix di dispositivi iOS, Android, gestiti e non gestiti tra i dipendenti, come accade nella maggior parte delle imprese. Inoltre, per come sono impostati i sistemi operativi mobili, è molto difficile eseguire manualmente la scansione delle app alla ricerca di codice dannoso.

Indipendentemente dal fatto che si tratti di affrontare le vulnerabilità a livello di sistema operativo mobile, i rischi delle app come quelli descritti sopra o le minacce di phishing e di rete, la protezione dei dispositivi mobile è fondamentale per la vostra sicurezza. Ecco tre elementi chiave a cui pensare per monitorare e mitigare meglio queste minacce:

  • Andare oltre la gestione: Le soluzioni Mobile device management (MDM) hanno una funzione importante, ma c’è un motivo per cui vengono chiamati strumenti di gestione e non di sicurezza. Per quanto riguarda i rischi legati alle app, gli MDM hanno un certo controllo sulle app installate dagli utenti, ma non hanno visibilità sui rischi stessi.
  • Monitoraggio continuo basato sui rischi: Per ridurre al minimo i rischi, è necessaria una visibilità in tempo reale sulle app stesse, come ad esempio le informazioni sui permessi, il modo in cui vengono gestiti i dati, le reti con cui comunicano e le vulnerabilità e i codici dannosi integrati in esse.
  • Applicazione costante delle policy: Molte soluzioni per la sicurezza degli endpoint che dispongono di funzionalità mobili sono soggette a limitazioni nelle protezioni che possono fornire a determinati tipi di dispositivi, con conseguenti problemi di compromissione dei device, degli utenti e dei dati. Una vera soluzione di difesa dalle minacce mobili dovrebbe consentire di applicare criteri e protezioni in modo efficace su tutti i dispositivi, indipendentemente dal fatto che si tratti di dispositivi iOS, Android, gestiti, BYOD o di proprietà dell’azienda e abilitati all’uso personale (COPE).

Data l’innegabile importanza che i dispositivi mobili rivestono nel modo in cui i vostri dipendenti lavorano, i rischi legati alle app mobili non possono essere ignorati.

Fonte: Lookout

VMware Workspace ONE si allea con Google Workspace per il lavoro ibrido

VMware Workspace ONE si allea con Google Workspace per il lavoro ibrido

VMware è lieta di annunciare una nuova partnership tra VMware Workspace ONE e Google Workspace! Stiamo mettendo insieme strumenti leader di settore per la gestione unificata degli endpoint (UEM), la produttività e la collaborazione per aiutare le aziende a consentire ai propri dipendenti di lavorare in sicurezza da qualsiasi luogo e su qualsiasi dispositivo. Google Workspace annuncia anche una partnership con Okta, attuale partner di VMware, per fornire funzionalità leader di identity management. Leggete qui l’annuncio completo.

Abbiamo una lunga esperienza di rapporti di collaborazione con Google per risolvere le sfide informatiche degli utenti finali. Insieme a diversi team di Google (in particolare Android Enterprise e ChromeOS) abbiamo portato sul mercato innovazioni significative e aiutato i clienti a navigare nel panorama IT aziendale in rapida evoluzione. Questo lavoro di collaborazione è stato fondamentale per l’evoluzione della piattaforma Workspace ONE e del più ampio mercato UEM. Ora siamo entusiasti di proseguire la crescita con il team di Google Workspace.

Con oltre tre miliardi di utenti a livello globale, Google Workspace (precedentemente noto come G-Suite) è una suite di comunicazione e collaborazione cloud-native che include applicazioni popolari come Gmail, Drive, Meet, Docs e Sheets. Le aziende sfruttano Google Workspace per garantire un lavoro più sicuro, fornendo queste app con un’architettura cloud-native Zero Trust che comprende il rilevamento delle minacce, i controlli di accesso contestuali e le funzionalità di prevenzione della perdita di dati.

Grazie alla nostra partnership, offriamo ai clienti una soluzione workspace dinamica e completa, combinando le funzionalità di produttività e collaborazione di Google Workspace con le funzionalità UEM e di digital employee experience management (DEEM) di Workspace ONE. Gli amministratori IT potranno utilizzare Workspace ONE per gestire le esigenze di lavoro ibrido tra utenti, app ed endpoint: onboarding, configurazione, aggiornamenti del sistema operativo, gestione delle app e supporto. Gli elementi di intelligence e le automazioni consentono all’IT di eseguire facilmente azioni per l’efficienza e la risoluzione dei problemi, consentendo ai dipendenti di accedere in modo semplice e sicuro alle app di Google Workspace e ad altre risorse aziendali sugli endpoint da loro scelti.

Allo stesso tempo, le aziende hanno la flessibilità di scegliere soluzioni dai migliori partner del proprio ecosistema e non sono limitate a un unico fornitore. Inoltre, poiché sia Workspace ONE che Google Workspace sono piattaforme cloud-native, siamo in grado di aiutare le organizzazioni a superare molte limitazioni dei sistemi legacy e di aggiungere un valore significativo per coloro che vogliono evitare l’onere di pesanti investimenti on-premise.

In sintesi, grazie alla collaborazione tra VMware Workspace ONE e Google Workspace, le aziende saranno in grado di:

  • Consentire un lavoro più sicuro da qualsiasi luogo e su qualsiasi dispositivo. I dipendenti potranno lavorare da qualsiasi luogo e su qualsiasi dispositivo, accedendo in modo sicuro alle app di Google Workspace e agli altri strumenti necessari per rimanere produttivi.
  • Rafforzare la propria posizione di sicurezza Zero Trust. Le aziende potranno migliorare la loro sicurezza Zero Trust e ridurre i rischi di violazione dei dati. Google Workspace include difese contro le minacce grazie all’intelligenza artificiale di Google e una sicurezza dei dati leader del settore, come valutato da Forrester. Workspace ONE include una solida gestione dei dispositivi e una costante azione di valutazione. Ciascuna soluzione viene esaminata in base al più alto livello di conformità, in particolare per le agenzie governative con certificazioni FedRAMP e del Dipartimento della Difesa.
  • Semplificare l’amministrazione IT. Workspace ONE semplifica la gestione IT fornendo un unico pannello di controllo per la gestione di tutti gli endpoint, gli utenti e le app di una azienda, comprese le app di Google Workspace. Il tempo richiesto agli amministratori IT si riduce grazie all’automazione dei processi più comuni e alla semplificazione dei flussi di lavoro complessi per l’onboarding dei dispositivi, la distribuzione delle app e la gestione dello stato desiderato.
  • Riduzione dei costi di licenza e operativi. L’infrastruttura cloud-native e la flessibilità di VMware Workspace ONE e Google Workspace consentono di evitare l’onere di grandi investimenti on-premise.
  • Evitare il vincolo del vendor lock-in. I clienti non sono vincolati a un unico fornitore e hanno la flessibilità di scegliere le soluzioni che desiderano tra VMware Workspace ONE, Google Workspace e Okta.

Per saperne di più su come VMware Workspace ONE e Google Workspace possono aiutare l’azienda a migliorare la sicurezza, a fornire esperienze di collaborazione e produttività piacevoli e a risparmiare sui costi, visitare il sito https://workspace.google.com/security o contattare VMware o Google.

Fonte: VMware

Google e CISA mettono in guardia da una falla di Android dopo le segnalazioni di un exploit zero-day da parte di un’app cinese

Google e CISA mettono in guardia da una falla di Android dopo le segnalazioni di un exploit zero-day da parte di un’app cinese

Una vulnerabilità di Android, che sarebbe stata oggetto di uno sfruttamento zero-day da un’applicazione cinese contro milioni di dispositivi, è stata aggiunta al catalogo delle vulnerabilità sfruttate note gestito dalla Cybersecurity and Infrastructure Security Agency (CISA) statunitense dopo che Google ne ha confermato lo sfruttamento.

Il 21 marzo Google ha dichiarato di aver sospeso la popolare applicazione cinese per lo shopping Pinduoduo sul suo app store dopo che era stato scoperto un malware nelle versioni dell’applicazione distribuite attraverso altri siti web. All’epoca l’azienda cinese aveva negato le accuse.

La decisione di Google è arrivata dopo che alcuni ricercatori cinesi hanno segnalato di aver osservato comportamenti dannosi associati a Pinduoduo, accusando l’azienda di aver coinvolto i dispositivi di centinaia di milioni di utenti in una botnet.

I ricercatori sostengono che le applicazioni di Pinduoduo sfruttano le vulnerabilità specifiche di Android e degli OEM, raccolgono i dati degli utenti e delle applicazioni, implementano backdoor, installano altre applicazioni e aggirano le funzionalità di sicurezza.

Circa una settimana dopo l’annuncio di Google di aver rimosso l’app Pinduoduo, i ricercatori della società di sicurezza mobile Lookout hanno confermato per Ars Technica che l’applicazione sembra effettivamente tentare di prendere il controllo dei dispositivi, raccogliere dati e installare altro software, con milioni di dispositivi potenzialmente interessati.

Lookout ha anche scoperto che l’applicazione ha sfruttato una vulnerabilità di Android classificata come CVE-2023-20963, il cui sfruttamento è iniziato prima che Google rilasciasse una patch a marzo.

Google descrive CVE-2023-20963 come una falla ad alta gravità di escalation dei privilegi che colpisce il componente framework di Android. Il gigante di Internet ha aggiornato il bollettino di sicurezza Android di marzo 2023 per informare gli utenti che “ci sono indicazioni di un possibile sfruttamento limitato e mirato della CVE-2023-20963.”

CISA ha aggiunto la vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), noto anche come elenco di “patch obbligatorie”, in quanto le aziende sono state fortemente sollecitate ad affrontare le falle citate. L’agenzia ha dato istruzioni alle organizzazioni governative di applicare la patch le due settimane successive.

Oltre a CVE-2023-20963, CISA ha aggiunto al suo catalogo KEV una vulnerabilità che riguarda il software di sondaggio prodotto da Novi Survey.

Novi Survey ha pubblicato un avviso per informare i clienti su CVE-2023-29492, che secondo l’azienda consente a un aggressore remoto di eseguire codice arbitrario sul server.

“La vulnerabilità non consente l’accesso ai dati dei sondaggi o delle risposte memorizzate nel sistema”, ha spiegato Novi.

Tuttavia, l’avviso pubblico non menziona nulla riguardo allo sfruttamento in-the-wild e non sembrano esserci segnalazioni di attacchi che coinvolgono la vulnerabilità.

SecurityWeek ha contattato Novi Survey per sapere se l’azienda è a conoscenza degli attacchi e se ha avvisato i clienti. Non è chiaro se l’azienda abbia avvertito privatamente i clienti della minaccia.

Google ha invitato i vendor a essere più trasparenti quando si tratta di sfruttamento delle vulnerabilità.

“I vendor dovrebbero rendere consapevoli gli utenti, i partner della catena di approvigionamento e la comunità dello stato di sfruttamento e informare le vittime in modo tempestivo attraverso la divulgazione pubblica e la sensibilizzazione diretta, ove possibile”. […] Ulteriori dettagli sulle vulnerabilità e sugli exploit dovrebbero essere condivisi per migliorare le conoscenze e le difese dei ricercatori”, ha dichiarato Google.

AGGIORNAMENTO: Novi Survey ha dichiarato a SecurityWeek che “tutte le informazioni rilevanti sono contenute nel CVE e nell’avviso pubblicato sul blog del sito”.

Fonte: SecurityWeek

Mix vita privata-lavoro: Come rimanere sicuri nell’era del lavoro ibrido

Mix vita privata-lavoro: Come rimanere sicuri nell’era del lavoro ibrido

Il lavoro da remoto non è più una tendenza: nel 2022, i lavoratori da remoto rappresentavano il 30% della forza lavoro complessiva. I servizi cloud e i dispositivi mobili hanno reso l’ambiente di lavoro più flessibile e le aziende hanno implementato politiche BYOD (bring-your-own-device) per consentire ai dipendenti che lavorano da qualsiasi luogo di ottenere maggiori risultati.

L’atteggiamento dei lavoratori nei confronti del lavoro e della tecnologia è cambiato e con esso è cambiato anche il panorama della sicurezza. In una recente indagine, Lookout ha rilevato che il 92% dei lavoratori remoti dichiara di utilizzare i propri tablet o smartphone personali per le attività lavorative, e il 46% di loro ha salvato un file di lavoro su tali dispositivi. Queste pratiche comuni di lavoro da remoto significano che la vostra azienda ha meno visibilità su ciò che accade con i dati aziendali, il che vi rende più vulnerabili ai rischi.

Questo articolo affronta alcune delle principali sfide legate alla protezione dei dati negli ambienti di lavoro remoti; per un approfondimento, consultate il report The State of Remote Work Security pubblicato di recente da Lookout.

Il lavoro da remoto rende meno netta la linea di demarcazione tra vita personale e professionale

I dipendenti non svolgono più tutto il loro lavoro dai portatili aziendali e, se da un lato le politiche BYOD hanno permesso una maggiore flessibilità e un aumento della produttività, dall’altro hanno creato nuove sfide per i reparti IT, tra cui la mancanza di visibilità su ciò che accade con i dati aziendali.

Questo aspetto è particolarmente importante se si considera la frequenza con cui i lavoratori remoti mescolano la sfera personale con quella professionale. Lookout ha rilevato che il 43% dei dipendenti remoti utilizza dispositivi personali invece di quelli forniti dall’azienda e che la maggior parte dei lavoratori remoti e ibridi ha ammesso di svolgere attività personali durante l’orario di lavoro.

Lookout ha anche rilevato che i lavoratori remoti e ibridi sono meno propensi a utilizzare le migliori best practice per la sicurezza dei dati, spesso perché è più comodo. Quasi il 60% ha ammesso di aver inviato un’e-mail da un account di lavoro a un account personale e il 45% dei lavoratori ricicla le proprie password sia per gli account di lavoro che per quelli personali.

La diffusione di queste pratiche è una notizia negativa per la sicurezza generale dell’azienda. Ciò significa che se gli account personali di uno dei vostri dipendenti vengono compromessi, potrebbero essere compromesse anche le informazioni aziendali sensibili.

Un nuovo scenario di esposizione al rischio

In un mondo ibrido, le aziende non hanno più la sicurezza del perimetro. Sono esposte a minacce diverse – e più numerose – di quelle a cui sono state esposte in passato.

Ecco alcune delle aree di sicurezza specifiche su cui la vostra azienda dovrebbe concentrarsi:

  • Dispositivi obsoleti: In un modello BYOD, i dipendenti sono responsabili degli aggiornamenti e spesso non lo fanno, lasciando il dispositivo vulnerabile alle minacce.
  • Shadow IT: Un terzo dei dipendenti utilizza applicazioni e software non approvati dall’IT, il che significa che l’azienda non può garantire che i dati aziendali siano al sicuro.
  • Minacce di phishing sempre più frequenti: I lavoratori remoti sono bersaglio di attacchi di phishing più frequentemente di quanto non lo fossero quando il lavoro in ufficio era la normalità, e tutte le app di messaggistica possono essere utilizzate per attacchi di phishing.

Quando il lavoro e la vita si mescolano, dovete essere pronti ad affrontare questi rischi.

Lavoro remoto senza preoccupazioni

Si sono sviluppate nuove abitudini per i lavoratori ibridi e remoti, e con esse sono arrivate nuove minacce alla sicurezza. In questo panorama in continua evoluzione, come si fa a garantire la sicurezza della propria società?

La risposta è una sicurezza che funzioni ovunque si trovino i vostri dipendenti. Poiché i dipendenti lavorano nel cloud, anche la vostra soluzione di sicurezza dovrebbe farlo. Una soluzione basata sul cloud offre la flessibilità necessaria per proteggere i dispositivi non gestiti e le applicazioni cloud, consentendo di tenere sotto controllo i dati ovunque vadano.

Con una soluzione completa e nativa cloud come Lookout Cloud Security Platform, avrete visibilità e controllo su tutti i dispositivi, le applicazioni e le reti, in modo da poter abbracciare un ambiente di lavoro remoto flessibile senza sacrificare la sicurezza.

Per saperne di più su come il lavoro da remoto sta cambiando il panorama della sicurezza, consultate il report completo State of Remote Work Security di Lookout.

Fonte: Lookout

 

Semplificate la vostra attività con una gestione efficiente dell’inventario software

Semplificate la vostra attività con una gestione efficiente dell’inventario software

Le aziende di oggi si basano sul software. Inoltre, anche se le offerte di software-as-a-service sono in aumento, stiamo spendendo sempre di più per le applicazioni. La spesa IT per il software aziendale ha superato i 783 milioni di dollari nel 2022 e si prevede una crescita del 9,3% fino a 856 milioni di dollari nel 2023. Poiché le aziende continuano ad aggiungere software e applicazioni al loro patrimonio informatico, aumenta anche la necessità di mantenere un inventario software.

Ma cos’è la gestione dell’inventario software e perché è importante? In questo articolo vi spiegheremo tutto quello che c’è da sapere, tra cui la definizione e i vantaggi della gestione dell’inventario software, le sfide più comuni e le best practice per mantenere un inventario software completo e accurato.

Capire la gestione dell’inventario software
Che cos’è un inventario software?

Il concetto di inventario software non è troppo complesso: essenzialmente, significa tenere un inventario o un registro di tutti i software e le applicazioni utilizzati nell’ambiente IT. Un inventario software può includere un’ampia varietà di dati sul vostro patrimonio software, tra cui le installazioni, la data di installazione, le informazioni sulle versioni e sulle licenze, comprese le date di rinnovo e di scadenza.

Mantenendo un registro completo di tutti i software utilizzati dall’azienda – applicazioni desktop, driver di dispositivi, sistemi operativi, sistemi aziendali, applicazioni di sicurezza, software per server e altro ancora – si può contribuire a garantire che l’azienda disponga delle applicazioni necessarie per essere produttiva ed efficiente.

La gestione dell’inventario del software, talvolta chiamata Software Asset Management (SAM), è il processo di mantenimento di tale inventario. Le soluzioni di gestione dell’inventario software sono nate per semplificare il processo di gestione del software aziendale, aiutando i team IT a tenere traccia, acquistare, aggiornare il software e a gestire i rinnovi delle licenze.

Gli strumenti di gestione dell’inventario software presenti sul mercato non mancano, ma non sono tutti uguali! Una cosa che hanno in comune è che eliminano il noioso compito di tracciare e gestire il software utilizzando metodi manuali come i fogli di calcolo Excel.

Vantaggi dell’inventario software

Il mantenimento di un inventario software completo è una parte essenziale di una più ampia strategia di IT asset management (ITAM). Se eseguita correttamente, la gestione dell’inventario software offre numerosi vantaggi:

  • Gestione del ciclo di vita: Avere un inventario del software rende più facile l’acquisto, la distribuzione, l’uso, il controllo, la protezione e lo smaltimento delle risorse software. Se non si conosce il software utilizzato dall’azienda, è impossibile eseguire queste attività essenziali del ciclo di vita del software.
  • Ottimizzare la spesa per le licenze software: Molte soluzioni per l’inventario del software offrono funzionalità di gestione delle licenze che tracciano automaticamente le chiavi di licenza del software e creano una panoramica degli acquisti di licenze. In questo modo è possibile tenere traccia dei prezzi del software, cercare modi per raggruppare le licenze per risparmiare e ridurre il costo complessivo del software aziendale.
  • Ridurre al minimo il software inutilizzato e lo shadow IT: tanto software, poca supervisione! Se la vostra azieda è come la maggior parte delle altre, ci sono tonnellate di applicazioni inutilizzate per le quali state ancora pagando i diritti di licenza. Probabilmente sono in corso anche molti acquisti di software non autorizzati, che portano a un costoso “Shadow IT”. Con un inventario software aggiornato, avete un maggiore controllo sulla proliferazione del software e potete eliminare le licenze per il software che nessuno utilizza.
  • Correggere le vulnerabilità del software: La mancata corretta gestione dell’inventario del software può lasciare inosservate le vulnerabilità del software, aprendo la porta al crimine informatico. Ogni giorno emergono nuovi virus che minacciano il software e le risorse aziendali. Se disponete di un inventario software completo, potete individuare rapidamente le risorse software che necessitano di aggiornamenti o patch ed eliminare le vulnerabilità prima che si verifichi un attacco.
  • Semplificare gli aggiornamenti e le patch: Sapere quali applicazioni sono installate e chi le utilizza semplifica il processo di aggiornamento e applicazione delle patch. In questo modo, è più facile garantire che i dipendenti dispongano delle versioni più recenti del software per mantenere la loro produttività, con i protocolli di sicurezza dei dati più aggiornati.
  • Semplificare il roll-out del software: Grazie a un elenco completo dei software installati, saprete quali macchine scegliere per il roll-out del software. Ad esempio, quando Microsoft ha interrotto il supporto a Windows 7 e le aziende hanno dovuto distribuire in massa gli aggiornamenti a Windows 11, chi ha mantenuto un inventario del software si è trovato in una situazione migliore e ha potuto distribuire il nuovo sistema operativo in modo più rapido ed efficiente.
  • Mitigare i rischi legali e di conformità: Gli audit software sono un evento comune nei dipartimenti IT delle aziende: Gartner riporta che la probabilità di un audit è oggi del 40% per le organizzazioni medio-grandi e si prevede un aumento del 20% all’anno. Inoltre, un audit può richiedere 60 giorni o più per essere completato, mettendo a dura prova le risorse IT. Essere impreparati ad affrontare un audit di questo tipo mette a rischio di multe per mancata conformità. Una soluzione di inventario software può aiutare a semplificare il processo di audit e a ridurre il rischio di non conformità.
  • Pianificazione delle risorse: Un inventario software accurato può aiutare l’IT a pianificare le risorse, ad esempio a preparare gli asset per i nuovi dipendenti o a ridimensionarle dopo una riduzione della forza lavoro.

Secondo Gartner, le organizzazioni possono risparmiare fino al 30% nel primo anno di implementazione di un programma di Software Asset Management, e la prima fase di questo processo consiste nel creare e mantenere un inventario del software.

Sfide comuni nella gestione dell’inventario software
Gestione delle risorse distribuite

Poiché i dipendenti continuano a lavorare da remoto e la forza lavoro diventa sempre più mobile, la gestione degli asset distribuiti, siano essi hardware o software, è sempre più impegnativa per i reparti IT delle aziende. Circa il 25% della forza lavoro è ancora remota, il che significa che quasi tutte le organizzazioni devono gestire il software che risiede su un numero crescente di computer portatili e dispositivi mobili. A ciò si aggiunge la natura globale del business moderno, con molti dipartimenti IT aziendali che gestiscono risorse software in paesi e aree geografiche diverse.

Tenere traccia delle licenze software

Con l’espansione dell’IT, tenere traccia delle licenze software è altrettanto impegnativo. Non solo c’è un numero maggiore di licenze da gestire, ma i contratti di licenza sono di per sé complicati e le organizzazioni spesso sprecano denaro per licenze inutilizzate o duplicate. Senza un inventario software completo, è impossibile evitare queste insidie.

Gestire i problemi di compatibilità del software

State implementando una nuova applicazione in tutta la vostra azienda? È meglio assicurarsi che non sia incompatibile con altri software dell’azienda o con l’hardware su cui si intende installarla. I problemi di compatibilità del software possono rallentare l’implementazione, incidere sulla produttività e sui ricavi e frustrare i dipendenti, portando a punteggi di soddisfazione bassi da parte loro.

Sviluppare un piano di gestione dell’inventario
Valutare le risorse software

Lo sviluppo di un piano di gestione dell’inventario software inizia con la valutazione di tutte le risorse distribuite: dalle applicazioni installate sui dispositivi endpoint come desktop, server e laptop, ai dispositivi remoti e mobili, ai server e alle altre apparecchiature dell’infrastruttura, alle stampanti, alla tecnologia operativa, ai dispositivi IoT e altro ancora.

Stabilire un sistema di gestione dell’inventario

Abbiamo fatto molta strada dai fogli di calcolo e alle liste di controllo manuali. È importante creare un sistema di gestione dell’inventario software che esegua automaticamente la scansione della rete e raccolga le informazioni necessarie per completare l’inventario del software. Questo dovrebbe avvenire automaticamente a intervalli regolari e predeterminati, in modo da avere sempre a disposizione un inventario completo e accurato.

Automatizzare il processo di inventario del software

L’automazione è la chiave per una gestione efficace e coerente dell’inventario software. Invece di inserire manualmente i dati in un foglio Excel – un processo che è soggetto a errori umani e che raramente produce risultati completi o accurati – un sistema di gestione dell’inventario software esegue automaticamente la scansione di tutti i dispositivi della rete per garantire che nessun software rimanga non rintracciabile. La parte migliore? Non dovete nemmeno ricordarvi di eseguire la scansione, perché è automatica, e potete essere certi che i dati siano sempre aggiornati.

Best practice per la gestione dell’inventario software

Una volta stabilito il vostro piano, ecco alcune best practice per assicurarvi di ottenere il massimo dagli strumenti e dalle strategie di inventario del software:

  • Trovate uno strumento che combini la gestione dell’inventario software con la gestione degli asset hardware, in modo da creare un’unica fonte per tutti i dati sugli asset IT dell’azienda. Lo strumento deve scansionare  automaticamente tutti i dispositivi Windows, Linux e Mac per ottenere un inventario software completo.
  • Assicuratevi che gli aggiornamenti e le patch siano rapidi e tempestivi con una soluzione di inventario software che offra funzionalità di gestione delle patch e approfondimenti sulle vulnerabilità, in modo da poter individuare le macchine interessate e distribuire le correzioni in modo proattivo.
  • Gestite in modo proattivo gli aggiornamenti software per evitare di lasciare vulnerabilità nel vostro software che potrebbero rappresentare un rischio per la cybersecurity. Mantenendo il vostro software sempre aggiornato, darete ai dipendenti gli strumenti e le funzionalità di cui hanno bisogno per rimanere produttivi e, di conseguenza, aumentare l’efficienza aziendale.
  • Integrate i dati dell’inventario software con altre applicazioni dell’azienda, per semplificare altri processi, come gli acquisti e la contabilità, la business intelligence e altro ancora.
Qual è la vostra strategia di gestione dell’inventario software?

Nonostante la crescente adozione del SaaS, il software in azienda continuerà a rappresentare una parte importante della spesa IT per gli anni a venire. La gestione dell’inventario software è una pratica essenziale per i moderni dipartimenti IT preoccupati di ridurre la spesa, migliorare le prestazioni, mantenere il funzionamento ottimale dell’azienda e proteggere l’organizzazione e i suoi dati dalle minacce informatiche. Se non state ancora pensando di implementare un solido piano di gestione dell’inventario software, questo è il momento giusto.

Il primo passo è la creazione di un inventario software completo e accurato. Lansweeper sfrutta una combinazione di scansione degli asset agent-based e agentless e di tecnologia di riconoscimento dei dispositivi senza credenziali per creare un inventario completo degli asset IT, che include tutti gli asset hardware, software, tecnologia operativa, IoT e cloud presenti nel vostro ambiente IT. Fornisce informazioni granulari sulle risorse IT a portata di mano e può essere integrato facilmente in una solida soluzione di gestione dell’inventario software.

Scoprite di più su Lansweeper per la gestione dell’inventario software.

Fonte: Lansweeper

 

Keeper annuncia la rotazione automatica delle password – Coming Soon

Keeper annuncia la rotazione automatica delle password – Coming Soon

La rotazione regolare di password, chiavi e credenziali privilegiate è una best practice fondamentale che riduce notevolmente il rischio di cadere vittima di attacchi informatici. Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

La rotazione delle password, delle chiavi e delle credenziali, una caratteristica del Privileged Access Management (PAM), consente alle organizzazioni di reimpostare le credenziali privilegiate secondo un programma automatico. Tuttavia, gli strumenti PAM tradizionali sono complessi, costosi, difficili da implementare e da utilizzare, e non consentono di monitorare e proteggere tutti gli utenti su tutti i dispositivi e da ogni luogo.

La nuova funzione di rotazione delle password di Keeper consente alle aziende di aggiornare facilmente le credenziali degli utenti in modo automatico, attraverso una piattaforma PAM centralizzata di facile utilizzo.

Partecipa al programma beta

Report di approfondimento sul Privileged Access Managemeni (PAM) di Keeper Security

Keeper Security e TrendCandy Research hanno intervistato oltre 400 professionisti dell’IT e della sicurezza per determinare le sfide comuni che le aziende devono affrontare con i loro attuali strumenti di Privileged Access Management (PAM). Non solo non vengono utilizzati componenti significativi delle soluzioni PAM tradizionali, ma molti intervistati ammettono di non aver mai implementato completamente le soluzioni pagate. Risultati principali:

  • L’87% degli intervistati ha dichiarato di preferire una versione semplificata di PAM, facile da implementare e da utilizzare.
  • Il 68% degli intervistati ha dichiarato che l’attuale soluzione PAM presenta diverse funzionalità di cui non ha bisogno.
  • L’84% ha dichiarato di voler semplificare la propria soluzione PAM nel 2023.

KeeperPAM rivoluziona il Privileged Access Management (PAM)

Con KeeperPAM, la sostituzione delle credenziali è semplice:

  • Nessuna installazione complicata
  • Nessuna necessità di aprire firewall
  • Non è necessario creare certificati
  • Non è necessario apportare modifiche alla rete
  • Non sono necessari agenti
  • Non è necessario aprire porte esterne, la soluzione utilizza SSL per comunicare con Keeper.
  • Non sono necessari strumenti a riga di comando o scripting
  • Rotazione on-demand e automatizzata con un programma flessibile
  • Rotazione di credenziali/registri on-premises e cloud
  • Azioni flessibili dopo la sostituzione

La piattaforma di nuova generazione Privileged Access Management (“PAM”) di Keeper Security – KeeperPAM – offre una gestione delle password, dei segreti e delle connesioni di livello aziendale in un’unica soluzione unificata. Grazie alla funzione di rotazione delle password, KeeperPAM consente alle aziende di automatizzare la modifica/ripristino delle credenziali di sistema come gli account di Active Directory (AD), le chiavi SSH, le password dei database, gli account IAM di AWS, gli account IAM di Azure, gli account di Windows/Mac/Linux e altro ancora.

Gli attacchi basati sulle credenziali rappresentano l’82% di tutte le violazioni di dati (secondo il Verizon Data Breach Investigations Report del 2022). Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

A differenza delle soluzioni PAM tradizionali, la configurazione della rotazione delle password in KeeperPAM è gestita attraverso la cassetta di sicurezza e la console di amministrazione con un componente leggero on premise per eseguire la rotazione. KeeperPAM supporta l’architettura zero-knowledge e zero-trust di Keeper, che cripta e decripta sempre i dati a livello di dispositivo locale. Keeper non ha mai accesso ai dati contenuti nella cassetta di sicurezza dell’utente.

La rotazione delle password tramite KeeperPAM è disponibile sull’applicazione desktop e sul Web Vault di Keeper.

Caratteristiche della rotazione delle password

  • Rotazione automatica delle credenziali per macchine, service account  e account utente in tutta l’infrastruttura.
  • Pianificazione delle rotazioni in qualsiasi momento o on demand.
  • Esecuzione di azioni successive alla rotazione, come il riavvio dei servizi o l’esecuzione di altre applicazioni, se necessario.
  • Archiviazione sicura delle credenziali nella cassetta di sicurezza di Keeper
  • Controllo e verifica dell’accesso alle credenziali
  • Registrazione di tutte le azioni nel modulo Advanced Reporting and Alerts Module (ARAM) di Keeper
  • Creazione di reportistica di conformità sugli account privilegiati condivisi

Come funziona la rotazione delle password di KeeperPAM

Stabilire un gateway
La rotazione delle password di Keeper utilizza un servizio gateway on-premise leggero e sicuro, che può essere installato con un solo comando. Il gateway crea una connessione in uscita alla cassetta di sicurezza del cloud di Keeper, stabilendo un tunnel sicuro per il caricamento delle richieste di rotazione.

Il gateway utilizza quindi le API di Keeper Secrets Manager (KSM) per richiedere e decifrare i segreti al fine di eseguire la rotazione e comunicare con i dispositivi di destinazione. La rotazione delle password di Keeper garantisce una sicurezza zero-knowledge eseguendo tutta la decodifica localmente sul servizio gateway.

Configurazione della cassetta di sicurezza
La rotazione viene configurata e gestita interamente tramite il Web Vault o l’applicazione desktop di Keeper. I segreti, le pianificazioni delle rotazioni e le impostazioni di rete vengono memorizzati come record crittografati nella cassetta di sicurezza di Keeper.

La rotazione è facile da implementare e gestire all’interno di un team. È possibile condividere facilmente l’accesso ai record e gestire quali segreti sono visibili al gateway utilizzando le cartelle condivise di Keeper.

Fonte: Keeper Security