La visione aziendale del flusso di lavoro cross-functional e dell’automazione IT

La visione aziendale del flusso di lavoro cross-functional e dell’automazione IT

L’automazione IT può essere un vantaggio competitivo o un limite. La differenza sta nel modo in cui viene adottata ed eseguita. Se una società è in grado di operare in modo più rapido ed efficiente rispetto a un’altra, ha un vantaggio in termini di risultati e di profitti rispetto ai suoi colleghi meno automatizzati. Questo divario è chiaramente visibile nella risposta di oltre 400 leader IT a livello mondiale a cui EMA ha chiesto di stimare la percentuale di attività IT che utilizzano l’automazione.

Download “EMA 4me automation ebook” EMA-4me-automation-ebook.pdf – Scaricato 163 volte – 2 MB

Fonte: 4me

 

Il BYOD aumenta i tassi di phishing mobile, e i rischi non sono mai stati così elevati

Il BYOD aumenta i tassi di phishing mobile, e i rischi non sono mai stati così elevati

Le credenziali di accesso rubate dai dipendenti sono uno dei modi più efficaci per i malintenzionati di infiltrarsi nell’infrastruttura della vostra azienda. Una volta in possesso delle informazioni di login di uno dei vostri account, diventa molto più facile per loro aggirare le misure di sicurezza e ottenere l’accesso ai vostri dati sensibili.

Come fanno gli aggressori a ottenere le credenziali di accesso? In molti casi la risposta è il mobile phishing. I dati di Lookout hanno rilevato che nel 2022 la percentuale di attacchi di phishing mobile è stata la più alta mai registrata, con un dispositivo personale e aziendale su tre esposto ad almeno un attacco ogni trimestre. Anche ora, nel primo trimestre del 2023, questa tendenza si mantiene alta.

Gli ambienti di lavoro ibridi e le politiche BYOD (bring-your-own-device) possono essere due ragioni dell’aumento. Le aziende hanno dovuto accettare che i dispositivi mobili personali possano essere utilizzati per scopi professionali. Ma è necessario tenere presente che ogni dispositivo mobile, sia esso personale o aziendale, gestito o non gestito, iOS o Android, è suscettibile di tentativi di phishing.

Abbiamo appena pubblicato il nostro rapporto Global State of Mobile Phishing, che esplora le tendenze del phishing e il rischio che rappresentano sia per i vostri dati che per i vostri profitti finanziari, il tutto basato sugli ultimi dati di Lookout. Questo articolo vi fornirà un’anteprima delle sfide che le società devono affrontare nel tentativo di proteggere i propri dati dagli attacchi di phishing.

Come il BYOD ha cambiato il panorama del phishing

Gli smartphone e i tablet hanno reso più facile per i dipendenti essere produttivi da qualsiasi luogo, ma hanno anche introdotto nuove sfide per i team IT e di sicurezza.

Le politiche BYOD fanno sì che un numero sempre maggiore di persone utilizzi i propri dispositivi personali per il lavoro, e ciò significa che i rischi che incontrano nell’utilizzo di tali dispositivi per motivi personali sono anche rischi per l’azienda. Inoltre, i team IT e di sicurezza hanno una visibilità molto minore su questi dispositivi rispetto a quelli di proprietà dell’azienda, il che significa che è più difficile gestire questi rischi crescenti.

È per questi motivi che gli aggressori prendono di mira i dispositivi personali degli utenti per infiltrarsi nelle organizzazioni. Un dipendente può cadere vittima di uno schema di social engineering da canali personali come i social media, WhatsApp o le e-mail, e una volta che lo fa, gli aggressori potrebbero ottenere l’accesso alle reti o ai dati del proprio datore di lavoro. E non si tratta di un evento sporadico: i dati di Lookout mostrano che nel 2022 più del 50% dei dispositivi personali è stato esposto a un qualche tipo di attacco di phishing mobile almeno una volta ogni trimestre.

Milioni di dollari a rischio

I dati non sono l’unica cosa che si rischia quando si cade in una truffa di phishing. Secondo le stime di Lookout, l’impatto finanziario massimo di un attacco di phishing riuscito è salito a quasi 4 milioni di dollari per le società con 5.000 dipendenti. I settori altamente regolamentati come quello assicurativo, bancario e legale sono considerati i più redditizi e hanno maggiori probabilità di essere presi di mira a causa della grande quantità di dati sensibili che possiedono.

Questi costi elevati arrivano in un momento in cui i tassi di riscontro del phishing sono ai massimi storici. Rispetto al 2020, i tassi di riscontro sono ora superiori del 10% per i dispositivi aziendali e del 20% per quelli personali. Inoltre, le persone cliccano sui link di phishing più spesso rispetto al 2020, il che potrebbe significare che gli aggressori stanno diventando più bravi a creare messaggi dall’aspetto autentico.

Con più rischi e più denaro in gioco che mai, le organizzazioni devono adeguare le proprie strategie di sicurezza per mantenere i propri dati protetti.

Proteggere i dati dalle minacce di phishing mobile

Il panorama del phishing mobile è più insidioso che mai, soprattutto con il consolidarsi del lavoro da qualsiasi luogo, e i team IT e di sicurezza devono adottare strategie che consentano di visualizzare, rilevare e ridurre al minimo i rischi per i dati derivanti dagli attacchi di phishing su tutti i dispositivi dei dipendenti, indipendentemente dal fatto che siano di proprietà aziendale o personale.

Per saperne di più sulle tendenze globali del phishing, sull’evoluzione del comportamento degli utenti e dei metodi di attacco e su come proteggere la vostra organizzazione dagli attacchi di phishing mobile, consultate il webinar State of Mobile Phishing 2023 o scaricate il report completo Lookout Global State of Mobile Phishing.

Fonte: Lookout

VMware presenta importanti novità in ambito Anywhere Workspace per migliorare le capacità di automazione e accelerare la modernizzazione dell’IT

VMware presenta importanti novità in ambito Anywhere Workspace per migliorare le capacità di automazione e accelerare la modernizzazione dell’IT

Gli aggiornamenti di VMware Workspace ONE e VMware App Volumes consentono di migliorare le prestazioni, la scalabilità e la velocità di distribuzione delle nuove funzionalità per i clienti

Le organizzazioni che si trovano ad affrontare le richieste crescenti di una forza lavoro ibrida devono gestire le complessità operative e l’obsolescenza degli strumenti, supportando al contempo i dipendenti indipendentemente dalle app, dai dispositivi e da dove si trovino. Oggi VMware annuncia novità importanti della piattaforma VMware Anywhere Workspace, tra cui cambiamenti radicali all’architettura di Workspace ONE che consentono prestazioni elevate e scalabilità per milioni di endpoint e innovazioni in VMware App Volumes che riducono notevolmente i tempi di gestione e i costi di infrastruttura degli ambienti desktop e app virtuali. Insieme, questi miglioramenti consentono ai team IT di gestire spazi di lavoro digitali più efficienti che offrono esperienze produttive e affidabili per la loro forza lavoro ibrida.

“Con la continua evoluzione dei requisiti del lavoro ibrido, le organizzazioni devono monitorare costantemente i cambiamenti, applicare policy reattive e implementare nuovi flussi di lavoro. Riteniamo che l’automazione alimentata dal data science possa migliorare notevolmente l’efficienza operativa e trasformare la forza lavoro IT”, ha dichiarato Shankar Iyer, senior vice president e general manager, End-User Computing, VMware. “L’87% delle organizzazioni intervistate in un recente report di VMware[1] dichiara di aver aumentato gli investimenti in automazione negli ultimi due anni. I miglioramenti della piattaforma Anywhere Workspace annunciati oggi daranno alle organizzazioni la possibilità di integrare perfettamente l’automazione in ogni fase del loro flusso di lavoro IT.”

Miglioramento delle prestazioni e della velocità con la modernizzazione di Workspace ONE SaaS

Negli ultimi dieci anni abbiamo assistito a un’enorme crescita della quantità e del tipo di endpoint mobili e desktop protetti da Workspace ONE. Oggi VMware presenta un’architettura SaaS modernizzata di Workspace ONE che consente di migliorare di oltre 10 volte le prestazioni e la scalabilità. La nuova architettura containerizzata adotta un approccio SaaS leading practice per fornire rapidamente soluzioni innovative in grado di soddisfare le esigenze dei clienti in continua evoluzione.

Grazie alla continua modernizzazine dell’architettura di Workspace ONE da parte di VMware, le organizzazioni possono disporre di:

  • Migliori prestazioni e scalabilità: i clienti possono scalare comodamente i propri deployment fino a milioni di dispositivi, ottenendo al contempo prestazioni elevate sui carichi di lavoro delle risorse. Questo include prestazioni di distribuzione delle risorse fino a 10 volte migliori per le app e i profili su tutte le piattaforme di dispositivi e tempi di caricamento della console arricchiti per una migliore esperienza di amministrazione.
  • Velocità di sviluppo delle funzionalità e miglioramento della qualità dei prodotti: l’architettura modulare consente uno sviluppo più reattivo e una maggiore affidabilità del prodotto, in modo che i team IT dei clienti possano contare su VMware per il supporto delle funzionalità in giornata per le ultime configurazioni OEM e di piattaforma.
  • Moderna piattaforma SaaS che abilita nuovi servizi a valore aggiunto: l’architettura moderna alimenta nuovi servizi della piattaforma, tra cui Workspace ONE Freestyle Orchestrator e Desired State Management. Questo fornisce all’IT un kit di strumenti automatizzati e low code per risolvere problemi di business di ordine superiore nella gestione degli endpoint, nella sicurezza e nell’esperienza utente.

“Workspace ONE UEM ci ha permesso di estendere la facilità d’uso sia per i lavoratori remoti che lavorano per l’azienda sia per quelli che non lo fanno”, ha dichiarato Keith Bradley, vice president IT e sicurezza di Nature Fresh Farms. “Possiamo distribuire rapidamente Workspace ONE su qualsiasi dispositivo e consentire a chiunque di connettersi alle nostre applicazioni con un metodo sicuro”.

“Mentre la tecnologia Unified Endpoint Management (UEM) continua a maturare, VMware sta guidando l’innovazione con Workspace ONE. Modernizzando la propria piattaforma SaaS, VMware si è posizionata in modo da garantire una maggiore velocità delle funzionalità e miglioramenti delle prestazioni”, ha dichiarato Phil Hochmuth, program vice president, Endpoint Management and Enterprise Mobility, IDC. “I team di gestione degli endpoint svolgono un ruolo fondamentale nel migliorare l’efficienza operativa e la sicurezza dell’ambiente di lavoro digitale. A tal fine, le capacità di automazione e di gestione dello stato desiderato che Workspace ONE è in grado di fornire sono molto promettenti per aiutare queste organizzazioni”.

Automazione ovunque con un framework di orchestrazione unificato

In occasione di VMware Explore 2022, VMware ha annunciato la propria vision di un framework di orchestrazione unificato che estende l’uso delle funzionalità di Freestyle Orchestrator oltre i casi d’uso UEM, rendendole disponibili per tutti i servizi Workspace ONE e le applicazioni di terze parti. Grazie a questa vision, i clienti di Workspace ONE Intelligence esistenti vedranno ora le automazioni legacy sostituite dal canvas unificato di Freestyle Orchestrator. Le organizzazioni possono ora creare gli stessi potenti flussi di lavoro basati su policy, ma con un’interfaccia utente moderna e low-code.

Oltre all’orchestrazione unificata, VMware annuncia anche la disponibilità del nuovo Workspace ONE Marketplace. Le integrazioni del Marketplace consentono alle organizzazioni di collegare applicazioni cloud di terze parti e offrono soluzioni preconfezionate che includono azioni, modelli e script. Le soluzioni preconfezionate e l’orchestrazione low-code apportano maggiore efficienza e semplicità all’IT, semplificando casi d’uso come l’onboarding e l’offboarding, l’ottimizzazione delle licenze, i flussi di lavoro di quarantena della sicurezza e altro ancora.

Modernizzazione della delivery delle applicazioni con Apps on Demand for Publised Apps

Costruita su Apps on Demand, funzionalità introdotta lo scorso anno da VMware App Volumes, VMware offre ora Apps on Demand per le applicazioni pubblicate. La nuova funzionalità aiuta l’IT a ridurre i tempi di gestione e i costi di infrastruttura dei tradizionali deployment di app pubblicate.

Grazie a VMware App Volumes, l’IT può eliminare la necessità di un’infrastruttura di app farm dedicata con un modello di app delivery moderno che distribuisce le app su richiesta man mano che gli utenti vi accedono su server RDSH generici. In questo modo si eliminano i costi di gestione e di infrastruttura delle tradizionali app farm pubblicate, costruite in base ai requisiti di picco di utilizzo. Inoltre, App Volumes separa efficacemente il livello applicativo dal sistema operativo, consentendo una gestione più semplice delle applicazioni e del sistema operativo e una riduzione radicale del numero di immagini che l’IT deve creare e gestire. Con App Volumes, i clienti possono acquisire anche le applicazioni legacy con una compatibilità del 99% e pubblicarle ovunque, on-premise, nel cloud o in deployment ibridi.

Fonte: VMware

Gestione dei dispositivi IT | Scanner e inventario di rete

Gestione dei dispositivi IT | Scanner e inventario di rete

La tecnologia continua a crescere più velocemente di quanto chiunque possa stare al passo. I professionisti dell’IT di tutto il mondo hanno difficoltà nel rispondere a domande apparentemente semplici come:

  • A chi appartiene un determinato dispositivo?
  • Quante installazioni di software abbiamo da questo fornitore?
  • Stiamo vedendo uno strano comportamento da questo indirizzo IP, cosa sta succedendo?
  • Sono pienamente conforme con la normativa IT del settore di riferimento?
  • Quali dispositivi devono essere sostituiti l’anno prossimo?

Immagina di avere un unico database IT con dati di tutti i dispositivi per rispondere a queste domande… Supportare ogni scenario IT con dati accurati e affidabili e un database sempre aggiornato ti sembra un sogno?

Lascia che Lansweeper ti stupisca!

Lansweeper individua e identifica automaticamente qualsiasi dispositivo nel tuo ambiente di lavoro.

In base al tipo di dispositivo trovato, recuperiamo tutte le informazioni sull’hardware così come la lista completa dei software installati e informazioni sugli utenti. Non importa se i tuoi dispositivi sono in locale, in cloud, fisici o virtuali, Lansweeper li scansiona tutti.

Aziende internazionali possono visualizzare informazioni da dispositivi distribuiti in tutto il mondo in una singola schermata.

Il nostro Cloud ti permette di accedere ai tuoi dati in sicurezza da ogni luogo e a qualsiasi ora – abilitando la gestione centralizzata di siti remoti.

Utilizza le API di Lansweeper per popolare in automatico il tuo CMDB, raggiungere l’eccellenza del Service Desk, potenziare gli allarmi sulla cybersicurezza e molto altro. Non importa quale sia lo scenario IT, Lansweeper ti arricchisce con dati accurati e approfondimenti utili riguardo la tua tecnologia.

Guarda il video!

 

Fonte: Lansweeper

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Nel clima odierno di attenzione alla sicurezza, i Paesi e le aziende di tutto il mondo perdono poco tempo a discutere se un’applicazione mobile a rischio debba essere vietata, indipendentemente dalla sua popolarità. Con la sicurezza e la privacy dei dati al centro delle conversazioni, questi problemi si presentano in genere quando si scopre che un’applicazione ha delle pratiche di raccolta e gestione dei dati che non vanno bene.

Da un paio d’anni a questa parte, la popolare app TikTok è tornata a far parlare di sé in occasione di discussioni sulla privacy dei dati. Quando la questione è emersa per la prima volta all’inizio del 2020, Lookout ha analizzato l’app e ha scoperto che comunicava con decine di IP in Cina e persino uno in Russia.

Sebbene sia impossibile stabilire con esattezza quali dati venissero inviati a queste località, dal punto di vista della sicurezza nazionale degli Stati Uniti la situazione era molto preoccupante. Poiché è noto che il governo cinese esercita un’influenza diretta sulle aziende con sede in Cina, compresa la società madre di TikTok, ByteDance, è ragionevole pensare che i dati americani possano essere condivisi con il governo cinese.

Sembra che la situazione sia migliorata dal 2020. Lookout ha eseguito la stessa analisi il 13 dicembre 2022 e ha scoperto che l’app non comunica più con alcun indirizzo IP stranieri. Ciò che è degno di nota è che il volume e i tipi di dati raccolti sono ancora significativi e potrebbero rappresentare una preoccupazione legittima per i settori altamente regolamentati come le agenzie governative.

È per questo motivo che alcuni governi degli Stati Uniti hanno vietato ai dipendenti di utilizzare TikTok sui dispositivi mobili di proprietà del governo, tra cui agenzie in Alabama, Utah, Texas, Maryland, Nebraska, South Carolina e South Dakota.

Sebbene questo sia un inizio, le agenzie e i dipartimenti devono tenere presente che questo copre solo un sottoinsieme di dispositivi. Con la diffusione dell’ibrido e l’introduzione dei programmi BYOD (bring-your-own-device), è probabile che la maggior parte dei dipendenti utilizzi dispositivi personali non gestiti.

Perché la raccolta di dati di TikTok è una minaccia per la sicurezza?

Il fatto è che TikTok raccoglie molti degli stessi dati di altre app popolari. La differenza, però, è che TikTok è di proprietà della società cinese ByteDance, che deve attenersi alle leggi cinesi.

Un elemento legislativo che desta preoccupazione è la Chinese National Intelligence Law introdotta nel 2017. La legge stabilisce che ” any organization or citizen shall support, assist and cooperate with the state intelligence work in accordance with the law “. In parole povere, qualsiasi azienda con sede in Cina è tenuta a condividere i dati con il governo cinese se questi sono considerati una questione di sicurezza nazionale.

Tenendo presente ciò, si pensi all’eccesso di dati che TikTok raccoglie dai dispositivi su cui è installato, come la marca e il modello del dispositivo, la versione del sistema operativo (OS), l’operatore di telefonia mobile, la cronologia di navigazione, le app installate, i nomi dei file, gli schemi o i tempi di digitazione, le connessioni wireless e la geolocalizzazione. La politica sulla privacy di TikTok descrive la raccolta e l’analisi delle informazioni di identificazione personale (PII) degli utenti e dei dati raccolti da altre fonti. Questi possono includere l’età, l’immagine, i contatti personali, lo stato sentimentale, le preferenze e altri dati raccolti attraverso una funzione di single sign-on (SSO) che consente agli utenti di accedere a TikTok da altre piattaforme.

La sola geolocalizzazione può essere un problema di sicurezza nazionale, come abbiamo visto quando i soldati statunitensi hanno erroneamente pubblicato le loro attività sportive in una base americana segreta sulla popolare app di allenamento Strava. Per questo motivo, la Marina statunitense e altre organizzazioni militari hanno già vietato TikTok e ora gli Stati stanno seguendo l’esempio.

Inoltre, si teme che il governo cinese possa influenzare i contenuti che gli americani vedono. Che si tratti di produrre contenuti in prima persona o di alterare l’algoritmo, abbiamo visto tutti l’influenza che i social media possono avere sul discorso pubblico, compresa la politica. Avere una connessione più diretta con TikTok significa che il governo cinese potrebbe avere un impatto più diretto sugli utenti rispetto al modo in cui la Russia ha usato Facebook per interferire nelle passate elezioni americane.

Come bloccare le app non affidabili come TikTok

Se avete deciso di impedire ai vostri utenti di accedere a TikTok o a qualsiasi altra app non affidabile, la sfida diventa: come posso farlo? Si ritiene che TikTok utilizzi centinaia di content delivery networks (CDN) diversi, il che potrebbe renderlo difficile da controllare, quindi un approccio come il filtraggio DNS non funzionerebbe in questo caso. E come detto prima, limitare l’accesso dai dispositivi gestiti è solo metà della battaglia, considerando tutti i dispositivi personali non gestiti che le persone utilizzano.

In Lookout possiamo adottare un duplice approccio, il primo dei quali consiste nell’identificazione delle app e nel controllo degli accessi. Utilizzando Lookout Mobile Endpoint Security e una soluzione per la gestione dei dispositivi mobili (MDM), possiamo aggiungere TikTok a un elenco di applicazioni non autorizzate. Ciò significa bloccare l’accesso ai domini degli utenti. Se l’app viene rilevata su un dispositivo, un’agenzia può segnalarla come non conforme e bloccare l’accesso ai domini degli utenti, al single sign-on (SSO) e alle app e ai dati aziendali. L’utente dovrebbe rimuovere TikTok prima di riottenere l’accesso.

Il secondo approccio blocca TikTok contrassegnando un insieme di domini root. In questo modo, Lookout Mobile Endpoint Security può impedire ai dispositivi BYO non gestiti di accedere a TikTok tramite browser e dall’app stessa.

Ridurre al minimo i rischi del BYOD è più facile a dirsi che a farsi

Man mano che il lavoro ibrido diventa permanente, i team IT e di sicurezza stanno perdendo la visibilità e i controlli che erano soliti avere all’interno dei perimetri aziendali. Probabilmente conoscete già lo shadow IT, in cui gli utenti utilizzano sempre più spesso applicazioni non autorizzate per interagire con i dati aziendali. I dispositivi mobili devono far parte di questo discorso.

Con gli strumenti tradizionali, non si ha visibilità sulle attività di un tablet o di uno smartphone. Con l’MDM è possibile controllare alcuni aspetti, come la presenza di app. Ma anche in questo caso non si ha alcuna visione dello stato di salute del dispositivo. Il problema si aggrava sul fronte BYOD, dove non si dispone di alcuna capacità di controllo.

TikTok è solo un’altra app che ogni azienda deve decidere se rappresenta un rischio per i dati aziendali. La lezione da trarre è che la messa in sicurezza e il rispetto delle policy sui dispositivi mobili richiede una soluzione creata da zero per i dispositivi moderni.

Per capire meglio come proteggere la vostra azienda, consultate la pagina di Lookout Mobile Endpoint Security. Lookout ha ottenuto la Joint Advisory Board Provisional Authority to Operate (JAB P-ATO) con il Federal Risk and Authorization Management Program (FedRAMP), è stata la prima soluzione di sicurezza mobile a ottenere il StateRAMP Authorization e ha ottenuto la certificazione di livello 2 dal Texas Risk and Authorization Management Program (TX-RAMP). Inoltre, utilizzando il più grande insieme di dati mobili al mondo, la nostra soluzione è in grado di rilevare e rispondere all’intero spettro di minacce mobili in tempo reale.

Fonte: Lookout

 

4me potenzia l’Enterprise Workflow Automation

4me potenzia l’Enterprise Workflow Automation

Con l’obiettivo di facilitare l’automazione del flusso di lavoro nelle aziende e l’integrazione con sistemi di terze parti, 4me ha collaborato con Workato, fornitore leader di iPaaS (Enterprise Integration Platform as a Service), per presentare 4me Workflow Automator.

Leggete il comunicato stampa completo.

Workato è una pluripremiata piattaforma cloud di automazione e integrazione con funzionalità di livello enterprise a cui si affidano oltre 17.000 aziende. La soluzione si integra perfettamente con oltre 1.000 applicazioni aziendali e consente l’automazione dei flussi di lavoro in tutte queste app.

Per il 2023 e gli anni successivi, i CIO continueranno a dover affrontare la sfida di stare al passo con il ritmo delle attività aziendali. Concentrandosi su un’architettura robusta, sicura e flessibile, i CIO saranno in grado di abbracciare le nuove tecnologie quando vengono introdotte dall’IT o dall’azienda. Sarà inoltre importante che i CIO abilitino in modo consapevole le risorse esterne ai loro team con una tecnologia che consenta loro di creare i propri prodotti interni.
La combinazione dell’architettura flessibile e sicura di Workato e 4me consente ai clienti di trasformare l’automazione nelle aziende con un’unica piattaforma per dati, applicazioni e processi, permettendo loro di evolvere rispetto alle architetture più complesse e frammentate del passato.
Carter Busse, CIO di Workato

Orchestrazione dell’enterprise automation con 4me

La maggior parte delle organizzazioni dispone già di diverse soluzioni di automazioni. Queste automazioni sono spesso soluzioni point-to-point e mancano di orchestrazione e trasparenza. Mentre le applicazioni aziendali sono diventate più semplici, più veloci e più economiche, l’automazione e l’integrazione tra queste applicazioni è spesso ancora complessa e costosa da creare e mantenere.

Con 4me e 4me Workflow Automator, tutto questo appartiene al passato. L’orchestrazione delle soluzioni esistenti con 4me restituisce alle organizzazioni il controllo e le aiuta a sfruttare gli investimenti attuali nell’automazione utilizzando un’unica piattaforma completa.

La nuova soluzione iPaaS consente ai clienti 4me di creare automazioni utilizzando connettori già pronti per oltre 1.000 applicazioni e data sources. Un’interfaccia di facile utilizzo guida l’utente nella creazione dell’automazione. Inoltre, poiché la piattaforma Workato è una soluzione low-code, la creazione e la manutenzione di integrazioni e automazioni non richiede un livello elevato di competenze tecniche o di codifica.

Due grandi sfide che le organizzazioni devono affrontare quando automatizzano i flussi di lavoro sono la scelta della tecnologia giusta e la scarsità di specialisti in automation e integrazione. Per aiutare i nostri clienti a superare queste sfide, 4me ha collaborato con Workato. Grazie all’accesso a oltre un migliaio di connettori predefiniti, i clienti di 4me possono facilmente collegare 4me praticamente a qualsiasi altro servizio software che utilizzano, aprendo la strada a un’automazione completa dei flussi di lavoro su scala aziendale in un’unica piattaforma unificata. E possono contare su 4me per garantire che tutte le elaborazioni effettuate da Workato soddisfino i loro requisiti di sicurezza e privacy.
Cor Winkler Prins, Co-founder e CEO di 4me

In collaborazione con Techwork, integration partner di 4me, 4me fornirà formazione e assistenza su Workato, consentendo a tutti i partner e clienti di 4me di utilizzare Workato al meglio delle sue possibilità.

Fonte: 4me

Risposta dal VMware Security Response Center (vSRC) agli attacchi ransomware ESXiArgs

Risposta dal VMware Security Response Center (vSRC) agli attacchi ransomware ESXiArgs

Un saluto dal VMware Security Response Center! Desideriamo affrontare la questione degli attacchi ransomware ESXiArgs recentemente segnalati e fornire alcune indicazioni sulle azioni che i clienti interessati dovrebbero intraprendere per proteggersi.

VMware non ha trovato prove che suggeriscano l’utilizzo di una vulnerabilità sconosciuta (0-day) per propagare il ransomware utilizzato in questi recenti attacchi. La maggior parte delle segnalazioni indica che sono stati presi di mira prodotti EOGS (End of General Support) e/o non aggiornati con vulnerabilità note, che sono state precedentemente affrontate e rese note nei VMware Security Advisories (VMSA). È possibile registrarsi per ricevere avvisi via e-mail e RSS quando un avviso viene pubblicato o modificato in modo significativo sulla nostra pagina principale VMSA.

Per questo motivo, consigliamo ai clienti di eseguire l’aggiornamento alle ultime versioni supportate dei componenti di vSphere per risolvere tutte le vulnerabilità attualmente divulgate. Inoltre, VMware raccomanda di disabilitare il servizio OpenSLP in ESXi. ESXi 7.0 U2c e versioni successive, ed ESXi 8.0 GA e versioni successive, vengono forniti con il servizio disabilitato di default.

VMware mette a disposizione anche risorse generali sul ransomware presso il Ransomware Resource Center, oltre a un elenco di domande frequenti su ESXiArgs e informazioni sulle funzionalità di sicurezza e ciclo di vita di vSphere.

Fonte: Vmware

Perché BreachWatch è il miglior strumento di monitoraggio del dark web

Perché BreachWatch è il miglior strumento di monitoraggio del dark web

Il monitoraggio del dark web è uno strumento importante che consente alle aziende e alle persone di sapere quali informazioni su di loro sono disponibili sul dark web. Uno strumento di monitoraggio del dark web funziona scansionando migliaia di siti web, alla ricerca di credenziali e informazioni personali. Tuttavia, non tutti gli strumenti e i servizi di monitoraggio del dark web sono realizzati allo stesso modo. I diversi servizi offrono caratteristiche diverse durante la scansione degli elenchi di credenziali e dati personali rubati. Ad esempio, molti strumenti gratuiti possono dirvi che le vostre credenziali sono trapelate nel dark web, ma non forniscono una soluzione per rimediare rapidamente alla situazione.

I servizi di monitoraggio del dark web a pagamento, come BreachWatch® di Keeper Security, sono spesso un’opzione migliore degli strumenti gratuiti, perché non dovete controllare costantemente le vostre credenziali. BreachWatch lo fa per voi.

Cos’è BreachWatch e come funziona?

BreachWatch è una funzione aggiuntiva di Keeper Password Manager che esegue una scansione costante del dark web alla ricerca di account violati corrispondenti a quelli memorizzati nella cassetta di sicurezza di Keeper. Quando BreachWatch rileva una password violata, vi avvisa in tempo reale in modo che possiate agire immediatamente per proteggervi. Una volta cambiata la password violata e salvata nella cassetta di sicurezza, la password non sarà più indicata come ad alto rischio. Keeper tiene anche traccia della cronologia delle modifiche di ogni password violata.

BreachWatch funziona scansionando costantemente un database con miliardi di record, mantenendo l’architettura zero-knowledge di Keeper.

Guardate BreachWatch in azione e come funziona su più dispositivi:

Cosa rende BreachWatch diverso dagli strumenti gratuiti?

Keeper si impegna a mantenere la massima sicurezza in tutto ciò che fa. BreachWatch, a differenza di altri strumenti, ha un’architettura zero-knowledge che utilizza più livelli di crittografia per proteggere in modo sicuro le informazioni dei clienti.

Un’architettura di sicurezza zero-knowledge significa che avete il controllo completo sulla crittografia e sulla decrittografia di tutte le vostre informazioni personali nella vostra cassetta di sicurezza. Nulla di ciò che è memorizzato è accessibile a chiunque, nemmeno ai dipendenti di Keeper.

BreachWatch informa gli utenti in tempo reale
Il database di BreachWatch viene costantemente aggiornato con i risultati provenienti dal dark web. Se vengono trovate password compromesse, i record interessati vengono contrassegnati e segnalati nella sezione BreachWatch della vostra cassetta di sicurezza. Per i clienti Enterprise, l’Advanced Reporting and Alerts Module (ARAM) può essere configurato per notificare agli amministratori se un utente finale ha una password a rischio.

BreachWatch protegge le vostre informazioni dalla loro divulgazione
Parte dell’impegno di Keeper è garantire che le informazioni dei clienti non vengano mai trasmesse a terzi. Altri fornitori potrebbero inviare il vostro indirizzo e-mail o le informazioni sulla password con codice hash a un fornitore di servizi di terze parti per analizzare i risultati. Questo tipo di fuga di informazioni è inaccettabile. Keeper utilizza un metodo brevettato per l’analisi del dark web che garantisce che nessuno sappia quali siti web utilizzate o se le vostre password sono state violate.

BreachWatch mantiene la riservatezza dei dati all’interno dell’azienda
All’interno di un’organizzazione, gli amministratori di Keeper sono in grado di capire quali utenti hanno credenziali esposte sul dark web senza avere accesso diretto alle password degli utenti. Sapere se una credenziale è vulnerabile è fondamentale per mantenere la conformità e la sicurezza all’interno dell’organizzazione, ma con Keeper è possibile garantire che le password non siano inutilmente esposte agli amministratori, mantenendo così la sicurezza zero trust.

BreachWatch è developer friendly
Keeper mette a disposizione dei clienti strumenti open source per lavorare direttamente con il sistema BreachWatch utilizzando Keeper Commander, il toolkit API e l’interfaccia a riga di comando.

BreachWatch è utile?

Ci sono molte ragioni che rendono BreachWatch un’opzione migliore rispetto ad altri servizi e strumenti. In Keeper, la sicurezza per i clienti è sempre al primo posto e il componente aggiuntivo BreachWatch  non fa eccezione. BreachWatch scansiona il dark web alla ricerca dei vostri account violati utilizzando solide misure di sicurezza che altri strumenti non hanno ancora implementato.

Fonte: Keeper Security

La piattaforma di Service Management 4me introduce un webshop completamente funzionante

La piattaforma di Service Management 4me introduce un webshop completamente funzionante

4me® ha appena rilasciato un webshop completo, senza costi aggiuntivi per i suoi clienti.  Esso consente alle persone dell’azienda (e persino alle organizzazioni dei clienti) di ordinare articoli o servizi direttamente dal portale Self Service di 4me. Come le altre funzionalità della piattaforma, è semplicemente disponibile e pronto per essere utilizzato dai clienti che ne hanno bisogno.

La funzionalità di webshop è una novità importante che è stata molto richiesta dai partner e dai clienti di 4me. Questa sofisticata funzionalità è stata ora aggiunta a 4me, rendendo la piattaforma ancora più completa per migliorare ulteriormente la fornitura di servizi e l’esperienza degli utenti. Il “4me Shop” consente ai dipendenti delle aziende (e ai loro clienti) di ordinare prodotti, servizi o abbonamenti direttamente dallo stesso portale Self Service di 4me che utilizzano per richiedere assistenza, ottenere l’approvazione, lavorare su attività di progetto e registrare il tempo.

Flussi di lavoro efficienti e perfetta integrazione tra gli account

Una delle caratteristiche principali di 4me è la sua architettura unica, che consente un’integrazione semplice e perfetta tra gli account. Questo vale anche per la funzione shop. Quando un’organizzazione crea un articolo nello shop e lo collega a un Service Level Agreement (SLA) attivo di un cliente esterno, quest’ultimo può consentire ai propri utenti di acquistare il prodotto. La visibilità degli articoli nello shop è determinata dagli SLA per i quali l’utente ha copertura. Non è necessaria alcuna manutenzione aggiuntiva; gli utenti vedono automaticamente solo gli articoli corrispondenti nello shop.

I Service Level Manager possono definire quali clienti o organizzazioni hanno accesso allo shop e possono configurare il proprio shop modificando i nomi dei prodotti, le descrizioni, i prezzi e altri campi. In questo modo, è possibile rinominare e rivendere i prodotti e i servizi di un fornitore o semplicemente cambiare i prezzi. Ciò è particolarmente vantaggioso per i managed service providers (MSP) e i loro clienti.

Come tutti gli altri servizi di 4me, lo shop è dotato di efficienti flussi di lavoro per la gestione degli ordini. Ogni articolo può avere un proprio flusso di lavoro per la preparazione e la consegna, comprese le fasi di approvazione.

In cima alla lista dei desideri dei clienti

4me si impegna a offrire ai propri clienti una piattaforma enterprise service management unificata che sia e rimanga il più completa possibile per una fornitura di servizi semplice ed efficiente. Ogni settimana vengono rilasciati aggiornamenti del prodotto e nuove funzionalità, senza costi aggiuntivi per i clienti 4me. Questa volta si tratta di una nuova funzionalità importante.

“Ci piace coinvolgere i nostri partner e clienti nel decidere la linea di sviluppo della piattaforma. Il webshop era in cima alla lista dei desideri. Poiché si tratta di una nuova funzionalità importante, ci è voluto un po’ di tempo per svilupparla e perfezionarla, ma siamo entusiasti del risultato finale e lo sono anche i nostri clienti. Farà davvero la differenza per le organizzazioni che desiderano ridurre ulteriormente la complessità e che vogliono fornire a dipendenti e clienti un portale facile da usare per ogni servizio di cui hanno bisogno“. Cor Winkler Prins, Co-Founder e CEO di 4me.

Visibilità e controllo completi

Poiché tutto si svolge in 4me, i clienti hanno una visibilità completa e un controllo totale, che rende molto semplice la tracciabilità e la verifica dello shop.

Informazioni su 4me – la piattaforma di Service Management completa

4me® combina l’ITSM con le funzionalità ESM e SIAM, consentendo a tutti i dipartimenti interni, come IT, HR e Facilities, nonché ai fornitori esterni di servizi gestiti, di lavorare senza soluzione di continuità. Allo stesso tempo, 4me fornisce una visibilità e un controllo completi dei costi e della qualità dei servizi, consentendo al management di ottimizzare il valore aziendale derivante da ciascun servizio.

Fonte: Newswire