Cos’è l’isolamento del browser remoto?

Cos’è l’isolamento del browser remoto?

L’isolamento del browser remoto (RBI) è una soluzione di sicurezza informatica che riduce notevolmente le minacce informatiche consentendoti di navigare su Internet su un server isolato. Noto anche come isolamento del browser, l’RBI separa di fatto i contenuti web dal tuo dispositivo, riducendo notevolmente la superficie di attacco. Implementando una soluzione RBI, la tua azienda può proteggere gli utenti dalle minacce online, impedire che i contenuti dannosi raggiungano i computer e supportare lo Zero Trust Network Access (ZTNA).

Come funziona l’isolamento del browser remoto

L’RBI crea un ambiente di navigazione separato in modo da poter accedere ai contenuti web senza mettere a rischio la sicurezza del tuo dispositivo o dell’intera rete. Analizziamo più nel dettaglio come funziona l’RBI:

  • Tu crei una sessione del browser isolata con l’RBI per visualizzare contenuti web potenzialmente dannosi
  • La soluzione RBI carica i contenuti web su un browser isolato dal resto del tuo dispositivo, e della tua rete mediante il sandboxing
  • I contenuti della pagina web vengono trasmessi al tuo browser come pixel anziché come contenuti attivi al fine di proteggere il tuo dispositivo

Mediante la navigazione su un dominio cloud con uno stream di un sito web, l’RBI fa sì che i contenuti attivi di una pagina web non possano avere effetti sul dispositivo dell’utente. Ad esempio, se fai clic su un link di phishing mentre utilizzi l’RBI, i potenziali malware che in caso contrario si infiltrerebbero nel tuo dispositivo, e forse anche nella rete della tua organizzazione, non possono raggiungere il dispositivo.

Da quali minacce può proteggere l’isolamento del browser remoto?

Ci sono diverse minacce informatiche e basate su web dalle quali l’RBI può proteggere la tua azienda, tra cui il malvertisement, il clickjacking, il Cross-Site Scripting (XSS) e gli attacchi Man-in-the-Middle (MITM).

Malvertisement
Isolando il tuo ambiente di navigazione e mantenendo i contenuti dannosi alla larga dal tuo dispositivo, l’RBI ti protegge dai malvertisement, ovvero gli annunci pubblicitari infettati da malware. Quando utilizzi l’RBI, il tuo dispositivo sarà protetto dagli effetti del codice dannoso anche se ti imbatti in un malvertisement perché sarà contenuto in una parte separata dal tuo dispositivo. L’RBI ti consente di navigare su Internet in modo sicuro senza preoccuparti se clicchi sui malvertisement o se i tuoi dati vengono rubati da siti web illegittimi.

Clickjacking
L’RBI può proteggere la tua organizzazione dal clickjacking, il quale ti spinge a cliccare su un sito web dannoso diverso dal sito in cui volevi andare. Puoi navigare su Internet in un ambiente sicuro e isolato senza il rischio di clickjacking, poiché le interazioni all’interno della sessione di navigazione non avranno alcun effetto sul tuo dispositivo. I contenuti dannosi rimangono contenuti all’interno dell’ambiente di navigazione separato, in modo che il tuo dispositivo e la rete dell’organizzazione rimangano al sicuro dai tentativi di clickjacking.

Cross-Site Scripting (XSS)
L’RBI aiuta a prevenire gli attacchi Cross-Site Scripting (XSS), che avvengono quando i cybercriminali inseriscono script dannosi in una pagina web. Questi attacchi possono portare al furto di dati e ad account online compromessi. L’RBI impedisce gli attacchi XSS contenendo gli script delle pagine web dannose in uno spazio separato dal tuo dispositivo. Ciò vuol dire che gli attacchi XSS non possono danneggiare il tuo dispositivo o rubare le informazioni private, proteggendo la privacy e la sicurezza della tua organizzazione.

Download drive-by
Come suggerisce il nome, i download drive-by avvengono quando visiti un sito web dannoso che scarica malware sul tuo dispositivo senza la tua autorizzazione o senza che tu ne sia a conoscenza. L’RBI ti protegge dai download drive-by perché i download all’interno di una sessione di navigazione avverranno su un server remoto o in una sandbox separata dal tuo dispositivo, senza mai raggiungere il dispositivo, per poi venire distrutta alla fina della sessione di navigazione. Questa configurazione protegge te e la tua organizzazione dai software dannosi che infettano altri dispositivi della tua rete.

Attacchi Man-in-the-Middle (MITM)
Gli attacchi Man-in-the-Middle (MITM) avvengono quando un cybercriminale intercetta i dati inviati tra due persone o due aziende. Al fine di rubare o alterare i dati per scopi malevoli, i cybercriminali violano una rete per ottenere l’accesso non autorizzato. Se la tua organizzazione implementa l’RBI, un server remoto caricherà le pagine web come uno stream pixelato, in modo che nessun dato possa essere trasferito tra un sito web in un ambiente di navigazione isolato e un dispositivo. Ciò impedisce ai cybercriminali di accedere o di apportare modifiche ai dati poiché nessun dato viene inviato ai dispositivi che utilizzano l’RBI per navigare su Internet.

I principali vantaggi dell’isolamento del browser remoto

L’RBI può apportare vantaggi alla tua organizzazione proteggendoti dalle minacce del web, impedendo che i contenuti dannosi raggiungano i dispositivi e supportando lo Zero Trust Network Access (ZTNA).

Protegge dalle minacce del web

La tua azienda dovrebbe implementare l’RBI per proteggere i dispositivi dalle minacce del web, tra cui gli attacchi di phishing, gli spyware, i ransomware e altri virus. Poiché ogni sessione di navigazione RBI avviene in un ambiente isolato e consiste solo di pixel di streaming, i contenuti dannosi non hanno alcun impatto sulla tua organizzazione. Ad esempio, se uno dei tuoi dipendenti visita una pagina web dannosa mentre utilizza l’RBI, le potenziali infezioni da malware e le violazioni dei dati rimarranno isolate perché la sessione di navigazione avviene in una parte separata dal dispositivo del dipendente.

Impedisce ai contenuti dannosi di raggiungere i computer

L’RBI impedisce ai contenuti dannosi di infettare i tuoi dispositivi avviando le sessioni di navigazione in un ambiente remoto. Poiché il tuo browser visualizza i contenuti web come pixel invece che come sessione attiva, i computer saranno protetti dai malware. I dispositivi della tua organizzazione hanno meno probabilità di essere infettati da malware o di subire violazioni dei dati se i tuoi dipendenti utilizzano l’RBI per accedere a contenuti web potenzialmente dannosi.

Supporta lo Zero Trust Network Access (ZTNA)

Un vantaggio dell’implementazione dell’RBI nella tua organizzazione è il supporto dello Zero Trust Network Access (ZTNA), ovvero un framework di sicurezza che mantiene rigorosi controlli degli accessi e effettua l’autenticazione indipendentemente dal fatto che un dispositivo si trovi all’interno o all’esterno della rete dell’organizzazione. Lo ZTNA si basa sull’idea che non ci si debba fidare mai di nessuna persona o dispositivo e che tutti debbano verificare la propria identità prima di accedere alla rete. L’RBI supporta lo ZTNA limitando l’accesso e monitorando le attività di coloro che sono autorizzati in specifiche sessioni di navigazione web, in modo da proteggere meglio la tua organizzazione sia dalle potenziali minacce interne che dagli attacchi esterni.

Le sfide dell’isolamento del browser remoto

Le soluzioni RBI non sono tutte uguali e alcune potrebbero presentare delle sfide. Alcune delle sfide che potresti incontrare nell’utilizzo di una soluzione RBI sono:

  • Latenza elevata: i dati devono viaggiare tra il tuo dispositivo e l’ambiente di navigazione isolato, cosa che potrebbe impiegare più tempo e risultare in un’esperienza utente meno efficiente.
  • Grande quantità di larghezza di banda: è necessaria molta larghezza di banda per trasmettere i pixel, con un conseguente impatto negativo sulle prestazioni, specialmente sulle macchine più vecchie o più lente.
  • Prezzi elevati: nel caso delle soluzioni RBI che registrano i contenuti video delle attività web, i prezzi possono essere elevati, dal momento che è necessaria molta larghezza di banda per trasmettere i video crittografati.

Come l’isolamento del browser remoto di Keeper può aiutarti

L’RBI di Keeper può aiutare a proteggere la tua organizzazione dalle minacce del web, dai contenuti dannosi e dai potenziali attacchi informatici. Utilizzando l’RBI di Keeper, potrai proteggere i dispositivi della tua organizzazione dalle vulnerabilità nella sicurezza e mantenere l’integrità dei dati.

Inizia la tua prova gratuita di 14 giorni di Keeper Connection Manager®, con RBI incluso, e scopri una navigazione web più sicura nella tua azienda.

Fonte: Keeper Security

Scopri il Lancio Autunnale 2024 di Lansweeper!

Scopri il Lancio Autunnale 2024 di Lansweeper!

Le temperature calano, le foglie si tingono di nuovi colori e il guardaroba estivo è ormai riposto fino al prossimo anno: è tempo di un nuovo Lancio Autunnale! E che lancio sia. Abbiamo introdotto straordinarie nuove funzionalità, frutto di un lungo lavoro, tra cui la collective intelligence e un nuovissimo builder di workflow automatizzati a basso o zero codice.

Il nuovo Lansweeper Discovery è finalmente disponibile per tutti, e ora tocca alla Dashboard ricevere un completo rinnovamento. Abbiamo introdotto miglioramenti significativi per ottimizzare i Risk Insights e rendere più semplice la transizione da Lansweeper On-prem a Lansweeper Sites. Scopriamo insieme tutti i dettagli!

Il Lansweeper che conoscete e amate, ora ancora più potente.

Una nuova Discovery: più veloce, più potente, semplicemente migliore.

Durante il lancio estivo, abbiamo annunciato un rinnovo completo del sistema Discovery di Lansweeper. Ora, la nuova Discovery di Lansweeper è disponibile per tutti, garantendo una scansione più veloce, completa ed efficiente per gli ambienti on-premise, cloud e remoti. Grazie alla combinazione di network discovery, IT Agent, IT Agent portable e cloud discovery, avrete una visibilità totale su ambienti cloud, on-premise e mobile. Inoltre, il monitoraggio continuo assicura che i dati siano sempre aggiornati.

Abbiamo anche ascoltato i vostri feedback: Lansweeper Discovery può ora essere installata su Windows, Linux o Mac e supporta aggiornamenti automatici, offrendo maggiore flessibilità e piena compatibilità multipiattaforma.

La vostra nuova Dashboard, come la volete voi.

Ora che la Discovery ha fatto un passo avanti, è il momento di rinnovare anche la Dashboard. Con questo lancio autunnale, vi presentiamo in anteprima la nuova dashboard completamente personalizzabile e basata sulla Business Intelligence. Questa nuova esperienza offre un’interfaccia moderna, chiara e facile da usare, arricchita da strumenti avanzati per l’analisi dei dati.

Grazie ai nuovi widget di alert, riceverete notifiche automatiche sui cambiamenti critici nel vostro ambiente. Il design interattivo e intuitivo rende l’analisi dei dati più semplice che mai, mentre gli strumenti avanzati di BI vi permettono di individuare facilmente variazioni importanti e di prendere decisioni realmente basate sui dati.

Attivate i vostri dati con Lansweeper

Benchmarking globale con la Collective Intelligence

Vi siete mai chiesti come si posizionano le vostre operazioni IT rispetto a quelle di altre realtà? Ora potete scoprirlo con la Collective Intelligence. Questa funzionalità vi consente di confrontare le vostre operazioni IT con i dati anonimizzati di migliaia di ambienti IT in tutto il mondo. Questo confronto fornisce informazioni di benchmarking immediate e attuabili, basate sulle tendenze attuali e sulle best practice del settore.

Grazie a questo confronto, potrete valutare chiaramente il vostro livello di performance rispetto ai colleghi del settore, identificare priorità critiche, prendere decisioni strategiche e migliorare le vostre operazioni basandovi su dati concreti.

Automazione semplice e flussi di lavoro personalizzati

Avere tutti i dati delle risorse IT raccolti in un unico posto è fantastico, ma la vera sfida è sfruttarli al massimo. Se dashboard e report trasformano i dati in approfondimenti, ora è il momento di fare un ulteriore passo avanti: passare dagli approfondimenti all’azione.

Il nuovissimo flow builder consente a sviluppatori e non sviluppatori di creare facilmente flussi di lavoro automatizzati basati su una vasta gamma di dati, per intraprendere azioni specifiche quando si verificano determinati eventi. Grazie a un’interfaccia chiara e a uno strumento drag-and-drop intuitivo, il flow builder semplifica la creazione e la gestione di flussi di lavoro IT complessi, rendendoli accessibili anche a utenti non tecnici.

Questo approccio elimina la necessità di competenze di codifica, facilitando la personalizzazione e promuovendo l’innovazione e la condivisione di idee in tutta l’azienda. Con il flow builder, creare e gestire flussi di lavoro non è mai stato così semplice.

Approfondimenti sulle vulnerabilità e interventi correttivi prioritari

Il lancio di Lansweeper non sarebbe completo senza alcuni miglioramenti alla funzione Risk Insights. Continuiamo a perfezionarla per offrirvi approfondimenti più completi e facili da utilizzare sulle vulnerabilità.

In questa nuova versione, troverete nuove fonti di dati, indicazioni chiare e prioritarie per le azioni correttive, e informazioni aggiuntive sulla Software Normalization  e sul ciclo di vita dell’hardware/OS all’interno di Risk Insights. Questi miglioramenti vi aiuteranno a dare priorità alle vulnerabilità più critiche che minacciano la vostra rete, permettendo al vostro team di concentrare l’attenzione e le risorse dove sono davvero necessarie.

Migrazione senza problemi da On-prem a Lansweeper Sites

Vi è mai capitato di voler esplorare Lansweeper Sites, ma di essere frenati dalle difficoltà nella migrazione dalla vostra amata installazione On-prem? Siamo felici di annunciare che abbiamo eliminato molte delle barriere che in passato rendevano complicato questo passaggio.

Le funzionalità principali che conoscete e apprezzate in Lansweeper On-prem sono rimaste intatte o addirittura migliorate in Lansweeper Sites, inclusa la gestione degli utenti, come richiesto da molti di voi. Non dovrete più reinserire i dati: tutto è stato trasferito in modo ordinato da un’installazione all’altra. Grazie a queste modifiche, ora la migrazione da On-prem a Lansweeper Sites è semplice, sicura e senza interruzioni, così non perderete nessun nuovo miglioramento in arrivo.

Ma aspettate, c’è di più

  • Le informazioni sul ciclo di vita dell’hardware e del sistema operativo sono state trasferite in Risk Insights per offrire una maggiore visibilità e un contesto migliore per controllare i rischi.
  • La Software Normalization  è ora disponibile e implementata in Lansweeper per organizzare e gestire automaticamente le risorse software.
  • Secure US Hosting è ora in anteprima per alcuni utenti selezionati per offrire un hosting sicuro dei dati negli Stati Uniti per gli utenti con sede negli Stati Uniti.

Il nostro evento di lancio autunnale 2024 è stato pieno di cose interessanti: nuove funzionalità, miglioramenti e uno sguardo alle novità in arrivo. Vi siete persi l’evento o avete bisogno di un riassunto? Quarda i concetti chiave del lancio

Fonte: Lansweeper

Sicurezza degli endpoint mobili: Perché migliorare l’EDR per i dispositivi mobili è fondamentale

Sicurezza degli endpoint mobili: Perché migliorare l’EDR per i dispositivi mobili è fondamentale

Quanto sono sicuri i dispositivi mobili della vostra azienda? Sebbene possiate avere il controllo sulla sicurezza dei dispositivi e della rete on-premises, l’aumento dell’accesso remoto dei dipendenti e l’adozione di politiche BYOD (Bring Your Own Device) stanno introducendo nuove sfide per la protezione dei dati.

Molte aziende si affidano a soluzioni endpoint detection and response (EDR) per mantenere la sicurezza degli endpoint tradizionali, ma spesso queste soluzioni non danno priorità alla sicurezza degli endpoint mobili. In questa sede analizzeremo le sfide legate alla protezione dei dispositivi mobili e dei loro utenti dagli attacchi informatici, il motivo per cui l’estensione dell’EDR ai dispositivi mobili è così importante e il modo in cui la vostra azienda può sfruttare le soluzioni EDR per proteggere tutti i vostri dispositivi.

Le sfide della protezione degli endpoint mobili

I dispositivi mobili sono ovunque: un rapporto Verizon del 2024 ha rilevato che l’80% delle aziende intervistate considera l’accesso a smartphone e tablet fondamentale per il mantenimento delle operazioni. Tuttavia, la loro diffusione pone sfide significative alla sicurezza, soprattutto perché gli attacchi informatici rivolti ai dispositivi mobili sono in costante aumento. Qualsiasi soluzione EDR (Endpoint Detection and Response) efficace deve affrontare questi aspetti:

  • Accesso alla rete: Monitorare l’accesso alla rete in sede è relativamente semplice, ma i dispositivi mobili, per loro natura, si spostano continuamente e accedono a dati essenziali tramite il cloud. Secondo il Lookout Remote Work Report, il 92% dei lavoratori remoti utilizza dispositivi personali per attività lavorative. Mentre l’utente finale potrebbe trascurare la sicurezza delle reti Wi-Fi di caffetterie, spazi di co-working o abitazioni private, è essenziale che voi garantiate protezione, impedendo ai cybercriminali di intercettare dati sensibili attraverso queste connessioni.
  • Mancanza di controllo: Quando l’azienda possiede e gestisce i dispositivi, può implementare misure come l’invio di aggiornamenti di sicurezza over-the-air o il blocco e la cancellazione remota in caso di minacce. Tuttavia, lo stesso livello di controllo non è applicabile ai dispositivi personali dei dipendenti, che spesso hanno accesso agli stessi dati sensibili disponibili su un PC aziendale. Questo aumenta il rischio, richiedendo strategie di sicurezza aggiuntive per mitigare potenziali vulnerabilità.
  • Il dispositivo mobile come vettore di attacco: La superficie di attacco non è mai stata così ampia. Anche se un dispositivo mobile personale probabilmente non memorizzerà dati protetti, molti attacchi informatici utilizzano questi dispositivi come porta d’accesso a sistemi più profondi. Tentativi di phishing e applicazioni sideloaded possono fornire credenziali di accesso ad individui malintenzionati, che possono poi utilizzarle per accedere a parti sensibili della vostra infrastruttura.

Perché è così importante migliorare l’EDR per i dispositivi mobili

Le soluzioni Endpoint detection and response che coprono solo i tradizionali computer desktop e portatili non sono più sufficienti. È necessario uno strumento che tenga conto anche dei metodi di accesso e di attacco unici propri dei dispositivi mobili. Una soluzione EDR mobile-forward vi aiuterà a:

  • Rimanere aggiornati sulle ultime minacce: Le minacce mobili si evolvono costantemente. Piuttosto che gestirle manualmente, la vostra soluzione EDR per dispositivi mobili dovrebbe aggiornarsi automaticamente con le minacce più recenti e le relative tattiche di protezione, garantendo così il rilevamento e la risposta in tempo reale.
  • Visualizzare la telemetria dettagliata: Accedete a una visione completa di tutti i dispositivi e dei rischi associati, monitorandone le interazioni con la rete da un unico pannello.
  • Impostare i criteri di accesso: Volete limitare l’accesso a dispositivi, utenti o reti specifici? Impostate criteri automatici per garantire che solo i dispositivi a basso rischio possano visualizzare o interagire con dati e sistemi sensibili.
  • Ricevere avvisi sui rischi critici per la sicurezza: I sistemi EDR mobili analizzano il comportamento dei dispositivi mobili per rilevare anomalie e attività sospette. Avvisano automaticamente il vostro team, consentendogli di reagire inviando messaggi di avviso agli utenti o implementando procedure di blocco dei dispositivi.

Come funziona l’EDR?

In genere, i sistemi EDR si basano su un agente software per monitorare e rilevare le attività sul dispositivo. I team di sicurezza installano questi agenti sui dispositivi gestiti, consentendo alle soluzioni EDR di raccogliere dati telemetrici su chi accede al dispositivo e su cosa viene consultato. I sistemi EDR presentano quindi queste informazioni al team, insieme a un’analisi del rischio potenziale per la sicurezza di ciascun dispositivo.

Se il dispositivo subisce una potenziale minaccia, la soluzione EDR la rileva e risponde in base alla gravità della minaccia. Nella maggior parte dei casi, l’EDR avvisa il team e consente di intervenire se necessario. Tuttavia, se la minaccia è grave, i sistemi EDR possono bloccare l’endpoint per impedire ulteriori accessi.

I sistemi EDR mobili funzionano in modo analogo, utilizzando un agente software installato su smartphone o tablet. Alcuni sistemi EDR mobili si affidano anche alla threat intelligence, che si basa su una combinazione di sistemi di rilevamento gestiti dall’uomo e dall’intelligenza artificiale, per tracciare e rispondere in modo proattivo alle minacce emergenti sia sui dispositivi gestiti che su quelli BYOD.

Quali minacce deve coprire il vostro EDR?

Le minacce mobili vanno oltre gli attacchi malware standard. Il team di sicurezza deve essere in grado di monitorare, prevenire e rispondere a una serie di minacce, tra cui:

  • Ingegneria sociale:  I soggetti malintenzionati potrebbero fingere di essere un membro del vostro reparto IT o creare una schermata di login che imita quella che i vostri dipendenti potrebbero utilizzare per accedere a credenziali o dati. Questo processo è più comune di quanto si possa pensare: secondo un recente sondaggio di Lookout, il 75% delle aziende ha subito tentativi di phishing mobile rivolti ai propri dipendenti.
  • Applicazioni dannose: nel 2023, Google ha impedito a 2,28 milioni di “applicazioni che violano le policy” di apparire su Google Play. Anche se Apple e Google si impegnano per evitare che le app compromesse appaiano sui loro store, possono comunque finire su dispositivi gestiti o BYOD e rappresentare un rischio significativo per la sicurezza. Gli utenti finali potrebbero non pensare molto all’installazione di applicazioni in modalità sideloading sui loro dispositivi, ma questi programmi non autorizzati possono rubare dati sensibili, registrare la digitazione di tasti o la pressione di pulsanti o installare malware per prendere il controllo del dispositivo dell’utente.
  • Configurazioni errate o hardware obsoleto: Secondo il Lookout Mobile Threat Landscape Report, il 20% degli utenti iOS non ha aggiornato i propri dispositivi mobili all’ultima versione, il che significa che mancano funzioni di sicurezza critiche che potrebbero prevenire gli attacchi informatici. E se il dispositivo è troppo vecchio, potrebbe anche non essere in grado di installare gli aggiornamenti di sicurezza.

EDR vs. antivirus: Quale offre la migliore protezione?

Utilizzare soluzioni antivirus per proteggere i dispositivi mobili è meglio di niente. Tuttavia, i programmi antivirus si occupano principalmente di minacce note e sono efficaci solo in base alla velocità di distribuzione degli aggiornamenti da parte del fornitore. Questi programmi sono in grado di rilevare il malware nelle firme conosciute, ma non possono proteggere dalle minacce zero-day finché le loro firme non vengono aggiunte al database dell’antivirus.

L’EDR mobile, invece, utilizza una combinazione di monitoraggio in tempo reale e sistemi di rilevamento di apprendimento automatico per individuare le minacce note ed emergenti che altrimenti sfuggirebbero al software antivirus. L’EDR può anche analizzare il comportamento dell’utente o del programma per rilevare attività sospette, segnalarle e quindi avvisare il team di sicurezza affinché intervenga. Poiché le minacce informatiche si evolvono regolarmente, le soluzioni EDR rappresentano il modo più efficace per proteggere i sistemi da una violazione dei dati.

Ampliate la sicurezza degli endpoint per i dispositivi mobili con Lookout

Se state cercando un modo per includere la sicurezza degli endpoint mobili nel vostro parco informatico o per migliorare il vostro approccio attuale, Lookout può aiutarvi. Lookout Mobile Endpoint Security offre un’intelligence sulle minacce e una visibilità senza precedenti sull’intera superficie di attacco mobile, proteggendo sia i dispositivi gestiti che quelli BYOD. Esegue la scansione della vostra infrastruttura utilizzando il più grande set di dati sulla sicurezza mobile al mondo per salvaguardare la vostra infrastruttura da minacce note ed emergenti, tra cui campagne di phishing e malware. È un’arma essenziale nella lotta contro le minacce informatiche.

Volete saperne di più sul perché è così importante migliorare l’EDR per i dispositivi mobili o se la vostra attuale posizione di sicurezza è all’altezza? Scaricate oggi stesso una copia gratuita di The Mobile EDR Playbook.

Fonte: Lookout

 

Omnissa nominata Leader nell’IDC MarketScape 2024 per il Virtual Client Computing

Omnissa nominata Leader nell’IDC MarketScape 2024 per il Virtual Client Computing

Omnissa è stata nominata Leader nel 2024 IDC MarketScape Worldwide Virtual Client Computing Vendor Assessment* (2024, IDC #US51271924). Questa è la settima volta consecutiva che IDC riconosce Horizon® nella sua pubblicazione. Quest’anno è ancora più significativo essere riconosciuti come Leader ora che abbiamo iniziato il nostro percorso come azienda indipendente!

 

Source: IDC, 2024.

For the purposes of this analysis, IDC divided potential key measures for success into two primary categories: capabilities and strategies.
Positioning on the y-axis reflects the vendor’s current capabilities and menu of services and how well aligned the vendor is to customer needs. The capabilities category focuses on the capabilities of the company and product today, here and now. Under this category, IDC analysts will look at how well a vendor is building/delivering capabilities that enable it to execute its chosen strategy in the market.
Positioning on the x-axis, or strategies axis, indicates how well the vendor’s future strategy aligns with what customers will require in three to five years. The strategies category focuses on high-level decisions and underlying assumptions about offerings, customer segments, and business and go-to-market plans for the next three to five years.
The size of the individual vendor markers in the IDC MarketScape represents the market share of each individual vendor within the specific market segment being assessed.

IDC definisce il Virtual Client Computing (VCC) come un software che “abilita un modello di client computing sfruttando una gamma di brokering software e protocolli di visualizzazione per supportare il client computing basato su server, superando le limitazioni associate all’ambiente desktop distribuito tradizionale.” L’IDC MarketScape valuta le caratteristiche dei fornitori attraverso discussioni, sondaggi e interviste con leader di mercato, partecipanti e utenti finali. Essere riconosciuti ancora una volta come Leader da IDC dimostra il nostro impegno nel soddisfare e superare le aspettative dei clienti, offrendo soluzioni decisive e strategiche che favoriscono l’automazione, semplificano la distribuzione delle applicazioni e migliorano la sicurezza.

Le aziende IT utilizzano Omnissa Horizon per la distribuzione sicura di desktop e applicazioni virtuali, sia on-premise che nel cloud o in modalità ibrida e multi-cloud, offrendo agli utenti un’esperienza eccellente ovunque, in qualsiasi momento e su qualsiasi dispositivo. Horizon fa parte della piattaforma Omnissa, che integra le nostre soluzioni leader di settore  Virtual Desktops & AppsUnified Endpoint ManagementDigital Employee Experience, e Security & Compliance per promuovere esperienze di spazio di lavoro digitale sicure e senza interruzioni.

Il rapporto IDC MarketScape for VCC evidenzia diversi punti di forza di Omnissa, tre dei quali sono strettamente allineati alle nostre iniziative strategiche principali.

Riduzione del TCO con l’automazione

Il rapporto IDC MarketScape for VCC evidenzia le ampie capacità e il supporto AI/ML di Omnissa Horizon integrati in Workspace ONE® Intelligence. Workspace ONE Intelligence, ora noto come Omnissa Intelligence, è uno dei tanti servizi integrati con Horizon Control Plane, che offre una gestione unificata per qualsiasi implementazione di Horizon, sia on-premise che nel cloud. Experience Management for Horizon si avvale dell’ Omnissa Intelligence data lake per ottenere informazioni sulle esperienze degli utenti finali che hanno un impatto sulla produttività e sulla soddisfazione degli utenti, come ad esempio i lunghi tempi di accesso ai desktop virtuali. Utilizzando una piattaforma di orchestrazione come Freestyle Orchestrator, è possibile attivare flussi di lavoro per creare ticket ServiceNow o messaggi Slack per l’IT, in modo da indagare sulla causa dei lunghi tempi di accesso. Se il reparto IT rileva che l’agent Horizon nei desktop virtuali interessati necessita di un aggiornamento per risolvere il problema dei tempi di accesso, la funzione  Agent Auto Upgrade può aggiornare automaticamente l’agente Horizon nei desktop selezionati dal reparto IT. Questo è solo un esempio di una soluzione end-to-end che integra automazione, migliorando la produttività degli utenti finali e riducendo i costi di gestione di Day 2.

Semplificazione della gestione del ciclo di vita delle applicazioni

Nel rapporto IDC MarketScape, “i clienti hanno notato notevoli miglioramenti nelle già solide capacità di virtualizzazione delle applicazioni di Omnissa”. Questa è una grande testimonianza degli investimenti che abbiamo fatto nella distribuzione delle app e nella gestione del ciclo di vita con Omnissa App Volumes. I clienti utilizzano App Volumes per semplificare la gestione del ciclo di vita delle app in ambienti VDI, DaaS e RDSH, separando la gestione delle app dall’immagine del sistema operativo. Con questo modello moderno, il numero di immagini che l’IT deve gestire si riduce drasticamente, risparmiando tempo di gestione. Distribuendo la stessa copia dell’app su molti desktop virtuali o app host, è possibile ridurre anche i costi di archiviazione. Con le recenti innovazioni di App Volumes, tra cui Apps on Demand e il supporto per la gestione del ciclo di vita delle app su desktop virtuali persistenti, è possibile ridurre ulteriormente i costi per qualsiasi tipo di distribuzione di desktop o app.

Ottimizzazione della sicurezza e dell’esperienza

Il principale caso d’uso della virtualizzazione di desktop e app continua a essere la sicurezza e la conformità. Tuttavia, i clienti potrebbero aver bisogno di qualcosa di più della virtualizzazione di desktop e app per proteggere il loro ambiente, poiché la superficie di attacco odierna presenta diversi tipi di dispositivi, segmenti di utenti e app in uso. È qui che la piattaforma Omnissa brilla. Il rapporto IDC MarketScape sottolinea che le nostre funzionalità integrate di gestione degli endpoint e di difesa dalle minacce contribuiscono a creare un’unica piattaforma per tutte le esigenze informatiche degli utenti finali in un’ampia gamma di casi d’uso. Workspace ONE UEM è la nostra soluzione di punta per la gestione e la sicurezza unificata degli endpoint, mentre prodotti come Workspace ONE Mobile Threat Defense aiutano a proteggere gli utenti su diversi dispositivi. La combinazione di questi prodotti con Horizon consente di affrontare più casi d’uso di sicurezza e conformità utilizzando la piattaforma Omnissa. Infine, offriamo un’esperienza utente senza soluzione di continuità per accedere a qualsiasi tipo di app e desktop grazie a Workspace ONE Intelligent Hub.

Scaricate qui l’estratto di Omnissa Horizon nel rapporto IDC MarketScape for VCC di quest’anno. Per saperne di più su Omnissa Horizon, visitate il sito https://www.omnissa.com/platform/virtual-desktops-and-apps/.

* Questo rapporto IDC è stato pubblicato il 21 giugno 2024. Omnissa, ex VMware End-User Computing Division, è stata lanciata come azienda software internazionale indipendente e leader nel digital workspace il 1° luglio 2024 e non è attualmente affiliata a VMware o Broadcom

Fonte: Omnissa

Omnissa ONE: Successo per il primo evento in Europa presso il Postillion Hotel and Convention Centre di Amsterdam

Omnissa ONE: Successo per il primo evento in Europa presso il Postillion Hotel and Convention Centre di Amsterdam

Omnissa celebra il successo del suo primo grande evento europeo, Omnissa ONE, tenutosi presso il Postillion Hotel and Convention Centre di Amsterdam il 23 e 24 ottobre 2024. Questo evento segna una pietra miliare importante per Omnissa, ora azienda autonoma dopo la cessione di VMware a Broadcom e spin off da quest’ultima, e ha rappresentato un’opportunità unica per esplorare le nuove frontiere dell’esperienza del digital workspace.

Omnissa ONE ha visto la partecipazione entusiasta di partner e clienti provenienti da tutta Europa, offrendo momenti di confronto su temi cruciali come la gestione e la sicurezza nel digital workspace. Tra le novità più attese, Omnissa ha presentato Omni AI Assistant, un assistente virtuale progettato per rivoluzionare il mondo dell’End User Computing, e i miglioramenti di Workspace ONE® UEM e Horizon® 8, che ottimizzano scalabilità, resilienza e gestione dei desktop virtuali.

Anche noi di C.H. Ostfeld Servizi siamo stati presenti a questo evento straordinario, partecipando attivamente alle discussioni e raccogliendo feedback preziosi dai nostri partner e clienti, a conferma del grande interesse verso le soluzioni Omnissa.

Keeper è stato nominato leader G2 in diverse categorie di sicurezza informatica nell’autunno 2024

Keeper è stato nominato leader G2 in diverse categorie di sicurezza informatica nell’autunno 2024

Keeper Password Manager è stato valutato dagli utenti su G2, il più grande e affidabile marketplace di software al mondo, come leader per l’autunno 2024 nel settore dei password manager per aziende di qualsiasi dimensione. Keeper Security è stato inoltre riconosciuto come leader globale nella gestione delle password, con distinzioni nelle regioni EMEA (Europa, Medio Oriente e Africa), Canada e Asia-Pacifico. Inoltre, ha ottenuto i titoli di high performer e momentum leader in 10 categorie di sicurezza informatica, per un totale di 53 badge.

Keeper Password Manager ha ottenuto il primato nelle categorie di software di password manager, Single Sign-On (SSO)monitoraggio del dark webstrumenti per la gestione dei segreti, autenticazione a più fattori e sicurezza dei dati ricevendo recensioni positive dagli utenti verificati rispetto a prodotti simili.

Tali riconoscimenti si basano sulle risposte di utenti reali a ciascuna delle domande correlate riportate nel modulo di recensione di G2. Nella categoria Password Manager, il 96% degli utenti ha dato a Keeper 4 o 5 stelle, ottenendo una valutazione media di 4,7 su 5. Il 92% degli utenti ritiene che la strategia vada nella giusta direzione e il 93% degli utenti ha affermato che probabilmente raccomanderebbe Keeper Password Manager.

Funzionalità del password manager

Per essere considerata una soluzione nella categoria Password Manager, Keeper ha soddisfatto i seguenti requisiti con funzionalità leader di settore:

  • Memorizza e salva le password per i siti web: la Keeper Vault fornisce agli utenti un repository sicuro per memorizzare password, chiavi di accesso, i login e altre informazioni personali con una crittografia end-to-end completa.
  • Automatizza la compilazione dei moduli password e degli accessi: KeeperFill® riempie automaticamente le tue credenziali di accesso in modo da non dover passare da una scheda o un’app all’altra per recuperare le password.
  • Strumenti per la condivisione sicura delle credenziali: Keeper consente la condivisione sicura da cassaforte a cassaforte, nonché la condivisione una tantum con chiunque, inclusi gli utenti non appartenenti a Keeper, permettendo ai team e alle aziende di collaborare in modo sicuro sugli account condivisi. Keeper offre anche funzionalità di sicurezza delle password avanzate come l’accesso a tempo limitato e l’autodistruzione delle voci.
  • Integrazione con i browser o le applicazioni: Keeper si integra anche con i principali browser e con tutte le tue app per dispositivi mobili.
  • Consenti agli utenti di creare, cambiare o generare automaticamente le password: Keeper rende più semplice per gli utenti individuare e cambiare le password deboli, creare nuove password efficaci e generare password univoche per gli account.

Proteggere le aziende oltre la gestione delle password

Oltre a ottenere riconoscimenti come leader nelle categorie Password Manager e Autenticazione a più fattori (MFA), Keeper è stato anche nominato Momentum Leader nella categoria Monitoraggio del dark web, High-Performer e Leader per Single Sign-On, nonché Leader per Strumenti per la gestione dei segreti.

Keeper ha ricevuto il punteggio di soddisfazione degli utenti più alto tra i prodotti negli strumenti di gestione dei segreti. Il 99% degli utenti ha assegnato 4 o 5 stelle, il 96% ritiene che stia andando nella giusta direzione. Infine, il 92% degli utenti ha affermato che consiglierebbe Keeper Secrets Manager. Keeper è stata anche incluso nelle categorie Sicurezza dei dati, Sicurezza web, Autenticazione senza password, Autenticazione a più fattori (MFA), Autenticazione biometrica e Messaggistica istantanea aziendale su G2.

Funzionalità di gestione dei segreti

Per essere considerata una soluzione della categoria Strumenti per la gestione dei segreti, Keeper ha soddisfatto le seguenti caratteristiche con funzionalità leader di settore:

  • Gestisce centralmente le chiavi e altri segreti: Keeper Secrets Manager è una piattaforma zero-knowledge completamente gestita basata sul cloud per proteggere i segreti dell’infrastruttura come chiavi API, password dei database, chiavi d’accesso, certificati e qualsiasi tipo di dati riservati.
  • Archivia i segreti in modo sicuro con la crittografia e la tokenizzazione: i segreti possono essere decifrati solo sui dispositivi designati da te gestiti.
  • Automatizza l’invio dei segreti alle applicazioni e all’infrastruttura: Keeper Secrets Manager si integra perfettamente con tutti i sistemi CI/CD e gli SDK per tutti i principali linguaggi di programmazione e supporta qualsiasi tipo di macchina per proteggere la tua infrastruttura.
  • Crea un audit trail dell’utilizzo e del ciclo di vita dei segreti: Keeper offre funzionalità di report e avvisi granulari degli eventi grazie all’integrazione SEM.

Perché gli utenti preferiscono Keeper

Le persone che hanno recensito Keeper su G2 hanno notato che Keeper soddisfa i loro requisiti di sicurezza e si dicono estremamente soddisfatte dell’intuitiva interfaccia utente di Keeper. Anche l’implementazione dei prodotti, la formazione, l’amministrazione e l’esperienza dell’utente finale si sono distinte come funzionalità interessanti.

Keeper offre la migliore sicurezza del settore grazie alla propria architettura di sicurezza zero-trust e zero-knowledge al fine di proteggere le informazioni e mitigare il rischio di violazione dei dati. Keeper dispone dell’attestazione SOC 2; è certificata ISO 27001, 27017 e 27018; è conforme al GDPR; è conforme al CCPA; è conforme all’HIPAA ed è autorizzata da FedRAMP e StateRAMP. Keeper rende facile, sia per gli amministratori che per gli utenti finali, seguire le best-practice in materia di sicurezza.

Il team di supporto live di Keeper è disponibile a livello globale 24 ore su 24, 7 giorni su 7. Le risorse on-demand, tra cui i video tutorial di Keeper101 e il portale di documentazione, guidano i nuovi amministratori e gli utenti finali all’onboarding e all’utilizzo dei prodotti.

Gli utenti hanno gradito la facilità di essere clienti Keeper e l’ottimo ritorno sugli investimenti. Keeper ha anche ottenuto il badge “Best Est. ROI” per le aziende nella categoria Autenticazione a più fattori (MFA). Utilizzato da milioni di utenti finali e da migliaia di aziende in tutto il mondo, Keeper Password Manager supporta tutte le principali piattaforme, dispositivi e applicazioni, lavorando senza problemi con qualsiasi tipo di azienda e in qualsiasi settore, a prescindere dalle dimensioni o dalle competenze tecniche.

Cosa dicono i clienti di Keeper

Alla domanda “Cosa ti piace di più di Keeper Password Manager?” un utente di fascia media ha dichiarato: “Keeper offre numerose funzioni con solidi report, integrazioni e funzionalità single sign-on e punteggio di rischio delle password, oltre ad altre funzionalità che ti aspetteresti di vedere in un password manager di livello aziendale. Ci piacciono anche i livelli di crittografia e protezione subito pronti all’uso. La maggior parte dei nostri dipendenti pensa che il prodotto sia facile da utilizzare e lo usa nelle sue attività lavorative quotidiane.”

Alla domanda “Quali problemi risolve Keeper Password Manager e quali sono i benefici per te?” un utente aziendale ha dichiarato: “Dovevamo risolvere il problema non solo della gestione delle password per i nostri utenti finali e dell’IT, ma anche del monitoraggio delle password per le credenziali trapelate o che rappresentano un rischio per la sicurezza. Possiamo vedere facilmente le credenziali tra i dipendenti senza preoccuparci della mancanza di sicurezza in un’e-mail o in altri metodi. Possiamo inoltre monitorare chi può accedere a cosa e quando è stato l’ultimo accesso alle credenziali. I report sono molto solidi.”

Scopri di più su cosa hanno da dire gli utenti reali su Keeper o lascia la tua recensione di Keeper Password Manager su G2!

Fonte: Keeper Security

Migliora il rilevamento e la risposta alle minacce con un’accurata discovery degli asset

Migliora il rilevamento e la risposta alle minacce con un’accurata discovery degli asset

Il rilevamento delle minacce si basa su una comprensione completa di ogni dispositivo e sistema presenti nella rete. In assenza di questa visibilità, la cybersecurity presenta vulnerabilità significative che gli aggressori possono sfruttare. L’individuazione precisa delle risorse consente al team di sicurezza informatica di avere piena consapevolezza di ciò che sta proteggendo, garantendo che nessun dispositivo, sistema o endpoint rimanga inosservato.

L’importanza di un rilevamento accurato delle risorse

L’individuazione accurata delle risorse costituisce la spina dorsale di qualsiasi solida strategia di rilevamento delle minacce. Senza un inventario completo delle risorse, possono emergere punti ciechi che offrono agli aggressori facili punti di ingresso. Identificando tutte le risorse, sia on-premise che nel cloud, è possibile anticipare meglio i punti in cui potrebbero verificarsi le minacce. I vantaggi sono evidenti: la visibilità porta a un migliore rilevamento delle minacce e a una risposta più rapida ed efficiente.

D’altro canto, una discovery imprecisa o incompleta delle risorse può indebolire gravemente la sicurezza della vostra azienda. Se alcuni dispositivi o endpoint non vengono identificati, diventano non gestiti e rappresentano un grave rischio per la sicurezza. Queste risorse non monitorate sono spesso vulnerabili agli attacchi, poiché non dispongono di aggiornamenti o patch regolari. Ciò lascia l’azienda esposta alle intrusioni di rete e alle violazioni dei dati, rendendo fondamentale il mantenimento di un inventario accurato delle risorse.

Implementazione di strategie efficaci di rilevamento delle minacce

  • Mappare tutti i dispositivi di rete: Utilizzate un rilevamento accurato delle risorse per creare una mappa dettagliata di tutti i dispositivi della rete. Questa visibilità consente al team di sicurezza di individuare rapidamente i dispositivi non autorizzati.
  • Integrare l’asset discovery con gli strumenti di sicurezza: Assicuratevi che la soluzione di asset discovery funzioni perfettamente con il sistema di rilevamento delle intrusioni di rete esistente per monitorare le attività sospette.
  • Individuare gli indicatori di compromissione: con tutti gli asset presi in considerazione, il team può individuare rapidamente tentativi di accesso insoliti, traffico anomalo o schemi sospetti che segnalano una potenziale minaccia.
  • Rispondere agli alert in modo efficiente: I dati accurati sulle risorse aiutano il team IT a definire le priorità e a rispondere alle minacce in base alla visibilità in tempo reale della rete.

Il ruolo dell’asset discovery nella conformità e nella gestione del rischio

La conformità è un’altra area in cui l’asset discovery si rivela preziosa. Molte normative, tra cui GDPR e HIPAA, richiedono alle aziende di mantenere un inventario dettagliato di tutte le risorse IT. L’individuazione degli asset garantisce che nessun dispositivo rimanga non monitorato, aiutando l’azienda a soddisfare questi requisiti di conformità. Tracciando e monitorando continuamente le risorse, i team di cybersecurity possono dimostrare la conformità ed evitare le pesanti sanzioni associate alla non conformità.

Al di là della conformità normativa, la discovery degli asset svolge un ruolo fondamentale nella gestione del rischio. Sapere dove sono le vulnerabilità permette al team di ridurre i rischi in modo più efficace. Ad esempio, un sistema non patchato potrebbe diventare un bersaglio per i criminali informatici. Grazie all’individuazione degli asset, l’azienda può dare priorità alle misure di sicurezza in base al livello di rischio di dispositivi specifici.

Integrazione dell’asset discovery nelle operazioni di sicurezza

I centri operazioni per la sicurezza (security operations center – SOC) efficaci si basano sull’asset discovery per migliorare il monitoraggio della sicurezza. Integrando i dati di asset discovery nei flussi di lavoro del SOC, è possibile mantenere una supervisione continua della rete. Questo non solo migliora i tempi di rilevamento e di risposta, ma favorisce anche la ricerca proattiva delle minacce. Con i dati giusti, il team SOC può rilevare le anomalie prima che si trasformino in incidenti gravi.

Gli approfondimenti ottenuti grazie all’asset discovery consentono ai SOC di monitorare più da vicino le potenziali minacce. Se combinato con strumenti avanzati di rilevamento delle minacce, l’asset discovery contribuisce a creare un quadro completo dell’attività di rete, garantendo che nulla passi inosservato. Questo livello di integrazione rafforza la sicurezza complessiva e consente al team di passare da un approccio reattivo a uno proattivo alla ricerca delle minacce.

Scelta della giusta soluzione per l’individuazione degli asset

La scelta della giusta soluzione di asset discovery richiede un’attenta considerazione. Non tutti gli strumenti offrono lo stesso livello di visibilità o di integrazione con i sistemi esistenti. È necessario cercare soluzioni che offrano una copertura completa su tutti gli ambienti, comprese le infrastrutture cloud e on-premise.

Un rilevamento e una risposta efficaci alle minacce si basano su un’individuazione precisa delle risorse. Senza una chiara visibilità dell’ambiente IT, le potenziali minacce possono rimanere nascoste. La soluzione di Lansweeper per l’individuazione degli asset fornisce una visione completa e ineguagliabile di ogni asset, consentendo al team di cybersecurity di identificare e affrontare i rischi in modo proattivo. Inoltre, Lansweeper si integra perfettamente con lo stack tecnologico esistente.

Fonte: Lansweeper

La guida completa per proteggere i dispositivi mobili in azienda

La guida completa per proteggere i dispositivi mobili in azienda

I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent’anni fa la maggior parte delle persone li utilizzava principalmente per telefonare, oggi offrono una gamma sempre più ampia di funzioni. Oltre a mantenerci costantemente connessi, ci permettono di essere produttivi ovunque ci troviamo. Questa maggiore accessibilità rende la sicurezza mobile aziendale tanto essenziale quanto i dispositivi stessi.

La sicurezza mobile aziendale comprende le misure e le strategie adottate dalle aziende per proteggere dispositivi mobili, applicazioni e dati da possibili minacce. In questa guida esploreremo perché la sicurezza mobile aziendale è fondamentale, i principali elementi che ne garantiscono l’efficacia, le best practice da seguire e le sfide comuni da affrontare.

Perché la sicurezza mobile aziendale è così importante

In passato, il telefono aziendale rappresentava una piccola parte dell’infrastruttura IT di un’azienda. Oggi, effettuare chiamate è solo una delle tante funzioni dei dispositivi mobili moderni. Grazie alle numerose attività che possono svolgere in vari ambiti aziendali, i dispositivi mobili sono diventati una componente essenziale per molte imprese.

Tuttavia, c’è un grande svantaggio nell’avere tanta comodità e potenza concentrata in un unico, piccolo dispositivo. Se anche uno solo di questi venisse compromesso, potrebbe innescare una catena di eventi  capaci di compromettere l’intera rete aziendale. Per questo motivo, la sicurezza mobile aziendale deve affrontare le potenziali vulnerabilità legate all’uso dei dispositivi mobili, senza tuttavia limitarne le funzionalità operative.

L’uso dei dispositivi mobili al lavoro è in aumento
Il rapporto Lookout sul lavoro a distanza ha evidenziato che il 92% dei lavoratori da remoto utilizza i propri tablet o smartphone personali per svolgere attività lavorative. Inoltre, uno studio di Pew Research del 2023 ha rilevato che il 41% dei dipendenti con mansioni che possono essere svolte da remoto lavora in modalità ibrida, il che significa che molti di loro probabilmente alternano l’uso delle apparecchiature aziendali con i propri dispositivi personali.

Minacce crescenti ai dispositivi mobili
Sfortunatamente, anche se l’uso dei dispositivi mobili per il lavoro è in aumento, la maggior parte delle soluzioni di sicurezza mobile aziendali esistenti non è all’altezza. Tra i rischi comuni che non vengono affrontati vi sono:

  • Vulnerabilità del sistema operativo
  • Vulnerabilità delle app
  • Minacce di rete
  • Applicazioni dannose
  • Phishing

Elementi chiave della sicurezza mobile aziendale

I dispositivi mobili sono esposti a una serie specifica di minacce. Di conseguenza, la sicurezza mobile aziendale si basa su diversi componenti chiave, tra cui tecnologie, policy e pratiche volte a proteggere dispositivi, applicazioni e dati aziendali.

Come capire se la sicurezza mobile aziendale è adeguata? Iniziate verificando la presenza di questi quattro elementi fondamentali:

Mobile device management (MDM)
La gestione dei dispositivi mobili (MDM) è la soluzione preferita da molte aziende per gestire i dispositivi di proprietà aziendale. Essa definisce un livello base di accesso e controllo, necessario affinché i vari dispositivi mobili utilizzati dai dipendenti operino sulle stesse reti e rispettino gli stessi standard. Tuttavia, implementare l’MDM non garantisce automaticamente la protezione dei dispositivi; piuttosto, rappresenta l’inizio del processo di messa in sicurezza

Mobile threat defense (MTD)
Il passo successivo è il mobile threat defence (MTD). Questo tipo di soluzione offre funzionalità di rilevamento e prevenzione delle minacce in tempo reale per i dispositivi mobili, controllando le impostazioni di sistema e monitorando attività sospette. Sebbene sia fondamentale per identificare e bloccare le minacce, una strategia di sicurezza mobile aziendale che si affida esclusivamente all’MTD potrebbe comunque lasciare scoperti alcuni varchi critici

Mobile endpoint detection and response (EDR)
L’endpoint detection and response (EDR) è un concetto ben noto nel campo della cybersecurity. Tuttavia, molti tipi di EDR non sono progettati tenendo conto dei dispositivi mobili. Ad esempio, tecniche di sicurezza che aumentano il consumo energetico o che non rispettano la privacy possono rendere i dispositivi mobili dei dipendenti praticamente inutilizzabili. Le aziende dovrebbero cercare soluzioni EDR specifiche per dispositivi mobili, in grado di offrire visibilità sugli eventi di sicurezza su tutte le potenziali superfici di attacco e che si adattino alle peculiarità di questi dispositivi.

Identity and access management
L’uso di dispositivi mobili all’interno di un’azienda pone requisiti unici per le misure di gestione dell’identità e degli accessi. Ad esempio, esistono molti più punti da cui un dipendente (o un malintenzionato che si spaccia per tale) potrebbe tentare di accedere. L’adozione di meccanismi di autenticazione forti, come l’autenticazione a più fattori (MFA), per accedere alle risorse aziendali può aiutare a mitigare questo rischio. Una sicurezza mobile aziendale efficace dovrebbe inoltre implementare il controllo degli accessi basato sui ruoli (RBAC), per limitare l’accesso ai dati sensibili in base ai ruoli e alle autorizzazioni degli utenti.

Best practice per l’implementazione della sicurezza mobile aziendale

Le seguenti best practice possono aiutarvi a migliorare l’approccio della vostra azienda alla sicurezza mobile aziendale:

Sviluppare una politica di sicurezza mobile
Una politica di sicurezza mobile deve delineare l’uso consentito, elencare le attività specificamente vietate e stabilire chiaramente le conseguenze delle violazioni della policy. Durante la stesura delle policy di sicurezza mobile aziendale, assicuratevi di stabilire le regole per l’utilizzo dei dispositivi personali per accedere ai dati aziendali, compresi i requisiti di sicurezza relativi a chi può connettersi a cosa e quando.

Implementare forti controlli di accesso
L’azienda deve richiedere diverse forme di verifica per accedere a dati o applicazioni sensibili. Dovrebbe applicare uno zero-trust framework seguendo l’accesso controllato dal minimo privilegio. In questo modo ogni utente ha a disposizione esattamente ciò che gli serve per svolgere il proprio lavoro, riducendo al minimo il potenziale di abuso in caso di compromissione dell’account.

Effettuare controlli e monitoraggi regolari
Come si fa a sapere se la sicurezza mobile aziendale svolge il suo compito? Eseguendo controlli regolari per valutare l’efficacia delle misure di sicurezza e identificare i potenziali punti deboli. Anche se non è possibile negare proattivamente ogni potenziale minaccia, l’uso di strumenti di monitoraggio in tempo reale consentirà alla vostra azienda di rilevare e rispondere tempestivamente agli incidenti di sicurezza.

Fornire una formazione e una sensibilizzazione continua dei dipendenti
Una buona sicurezza è possibile solo se tutti, che si tratti del reparto IT, delle risorse umane, della contabilità o di qualsiasi altro settore, lavorano per lo stesso obiettivo. Assicuratevi che tutti sappiano fare la loro parte per migliorare la sicurezza mobile aziendale, richiedendo una formazione sulle migliori pratiche di sicurezza mobile, sugli attacchi di phishing e sull’importanza di password forti. Considerate la possibilità di effettuare regolarmente simulazioni di phishing e altri test per rafforzare la formazione e migliorare la vigilanza dei dipendenti.

Sfide comuni nella sicurezza mobile aziendale

Ora che sapete come si costruisce un piano per un’efficace sicurezza mobile aziendale, dovreste anche conoscere alcuni dei problemi più comuni che potreste incontrare:

Gestione delle politiche BYOD
Il BYOD (Bring your own device) è una politica standard per molte aziende, ma non c’è nulla di standard nei diversi tipi di dispositivi che i dipendenti possono usare per lavorare. Per questo motivo è essenziale implementare, tra le altre cose, una politica BYOD che copra gli aggiornamenti di sistema, i requisiti hardware e le applicazioni obbligatorie.

Bilanciare privacy e sicurezza
È probabile che la vostra azienda incontri delle difficoltà nel ripensare le proprie pratiche di sicurezza mobile aziendale. Gli utenti sono spesso restii ad adottare misure di sicurezza sui loro dispositivi personali per timore che queste misure possano violare la loro privacy. Tuttavia, il mancato utilizzo di controlli di sicurezza rende vulnerabili questi dispositivi e le aziende ad essi collegate. Ogni azienda deve raggiungere il proprio punto di equilibrio tra privacy e sicurezza attraverso una valutazione chiara e una discussione aperta.

Valutate la vostra sicurezza con il Mobile EDR Playbook

La sicurezza dei dispositivi mobili aziendali è fondamentale per salvaguardare i dati aziendali sensibili nell’attuale panorama digitale. Con l’aumento dell’uso dei dispositivi mobili per lavoro e le crescenti minacce che li colpiscono, l’implementazione di solide misure di sicurezza è imperativa.

Per approfondire uno dei componenti più importanti della sicurezza mobile aziendale e conoscere le misure pratiche da adottare per migliorarla, consultate il Mobile EDR Playbook: Key Questions for Protecting Your Data di Lookout.

Fonte: Lookout

Conformità NIS2: Semplice ed Efficace

Conformità NIS2: Semplice ed Efficace

La direttiva NIS2 è una normativa europea di cruciale importanza, concepita per rafforzare la sicurezza informatica in settori essenziali come l’energia, i trasporti, le banche e le infrastrutture digitali. In vigore dal 17 ottobre 2024, NIS2 introduce misure di sicurezza rigorose e un monitoraggio costante per proteggere contro le minacce informatiche. La conformità è obbligatoria e prevede sanzioni severe in caso di mancato rispetto, richiedendo capacità avanzate di gestione del rischio e risposta agli incidenti.

Lansweeper offre una visibilità completa e un controllo totale sull’intera infrastruttura IT, consentendo la rilevazione dettagliata delle risorse, la gestione delle vulnerabilità e la generazione di report di conformità. Questi elementi sono essenziali per il rispetto della direttiva NIS2.

Caratteristiche principali di Lansweeper:

  • Scansione automatica della conformità: Fornisce una panoramica completa di tutti i dispositivi hardware, software e di rete.
  • Gestione delle vulnerabilità: Identifica e risolve le lacune di sicurezza e il software obsoleto.
  • Reporting di conformità: Crea report dettagliati per facilitare gli audit e dimostrare la conformità.

Scansione automatica della conformità: La base per prepararsi alla NIS2

La discovery e i risk insights di Lansweeper consentono alle aziende di condurre un’analisi approfondita dei rischi, identificando configurazioni errate come antivirus mancanti, assenza di crittografia, amministratori locali non autorizzati, certificati scaduti e software/driver obsoleti. Questo inventario dettagliato delle risorse IT è fondamentale per sviluppare politiche complete sull’analisi dei rischi e sulla sicurezza dei sistemi informativi, come previsto dall’articolo 21(a) della NIS2.

A supporto dei requisiti di business continuity dell’articolo 21(c) della NIS2, Lansweeper fornisce un inventario aggiornato dei backup agent e delle loro versioni, garantendo che i servizi di backup e disaster recovery siano sempre operativi. Inoltre, Lansweeper monitora gli strumenti di crittografia dei dati, come BitLocker, e i certificati, assicurando che siano implementati e mantenuti correttamente, aiutando le aziende a rispettare le politiche di crittografia richieste dall’articolo 21(h) della NIS2.

Gestione delle vulnerabilità: Per essere sempre un passo avanti alle minacce

I Risk Insights di Lansweeper permettono una gestione proattiva delle vulnerabilità, mantenendo sicuri i sistemi durante tutto il loro ciclo di vita. Le valutazioni periodiche e le azioni correttive tempestive affrontano i requisiti di sicurezza previsti per l’acquisizione, lo sviluppo e la manutenzione dei sistemi, come stabilito nell’articolo 21(e) della NIS2.

In caso di incidente, Lansweeper aiuta a identificare altre macchine potenzialmente vulnerabili. Grazie ai diagrammi di rete di Lansweeper, è possibile visualizzare i dispositivi collegati che potrebbero essere a rischio nello stesso segmento di rete, supportando così le procedure di gestione degli incidenti previste dall’articolo 21(b) della NIS2. Inoltre, l’integrazione di Lansweeper con strumenti ITSM e SIEM/SOAR consente una sicurezza completa lungo la catena di fornitura, facilitando la creazione di flussi di lavoro e strategie di mitigazione per garantire la conformità dei fornitori alle politiche di sicurezza, come richiesto dall’articolo 21(d) della NIS2.

Report di conformità: Dimostrare la propria politica di sicurezza

Gli avanzati strumenti di reporting di Lansweeper permettono alle aziende di valutare e documentare l’efficacia delle misure di cybersecurity adottate. Questi report supportano il miglioramento continuo e la verifica della conformità normativa, soddisfacendo i requisiti di valutazione dell’articolo 21(f) della NIS2.

Lansweeper può essere utilizzato per monitorare l’uso della crittografia dei dati, l’installazione di antivirus e gli aggiornamenti del software, per garantire l’aderenza alle pratiche di igiene informatica previste dalla NIS2. È facilmente integrabile con piattaforme di formazione per offrire una preparazione continua al personale sulla cybersecurity promuovendo così le pratiche di cybersecurity richieste dall’articolo 21(g) della NIS2. Inoltre, per il controllo degli accessi, Lansweeper rileva e gestisce dispositivi, utenti AD e gruppi garantendo un’adeguata gestione degli accessi, in linea con le politiche dell’articolo 21(i) della NIS2.

Vantaggi di Lansweeper per la conformità NIS2 

Migliora la sicurezza informatica
Lansweeper funge da prima linea di difesa, monitorando costantemente l’ambiente IT per identificare e segnalare tempestivamente potenziali minacce alla sicurezza, proteggendo proattivamente i dati sensibili. Grazie a Lansweeper, tutti i sistemi restano aggiornati e sicuri, rafforzando la fiducia dei clienti nel vostro impegno per la sicurezza e trasformando la conformità alla cybersecurity in un vantaggio competitivo.

Semplifica la conformità normativa
Gestire la complessità delle normative NIS2 diventa semplice con la suite completa di strumenti di Lansweeper. La reportistica dettagliata e i processi automatizzati garantiscono la conformità agli standard più recenti, evitando le onerose multe per non conformità, che possono raggiungere i 10 milioni di euro o il 2% del fatturato annuo globale. Lansweeper assicura che la vostra azienda rimanga conforme, proteggendo i profitti da sanzioni indesiderate.

Ottimizza l’efficienza operativa
Lansweeper automatizza la gestione degli asset IT, dalla discovery alla generazione di report, riducendo notevolmente il carico di lavoro dei team IT e minimizzando gli errori umani. I processi automatizzati permettono di risparmiare tempo prezioso, migliorando la precisione e aumentando la produttività del personale, che potrà così concentrarsi su iniziative più strategiche invece di preoccuparsi delle complessità della conformità NIS2.

Casi d’uso

Garantire la conformità nel settore pubblico
Gli enti pubblici devono rispettare rigorosi requisiti normativi per proteggere i dati sensibili e mantenere l’integrità operativa. Lansweeper garantisce che tutti i sistemi siano sempre aggiornati e configurati correttamente. Automatizzando la reportistica, facilita la dimostrazione degli sforzi di conformità, semplificando audit e revisioni normative.

Guida completa alla conformità NIS2 per il settore pubblico.

Gestione di ambienti IT complessi nel settore manifatturiero
I contesti produttivi spesso combinano sistemi legacy e tecnologie moderne, creando un ambiente IT complesso e difficile da proteggere. Lansweeper gestisce questa complessità offrendo una visione unificata di tutti gli asset IT, OT e IoT. La sua capacità di individuare firmware obsoleti e sistemi vulnerabili assicura l’implementazione di misure di sicurezza lungo l’intera linea di produzione, riducendo così il rischio di interruzioni operative.

Guida completa alla conformità NIS2 per il settore manifatturiero.

Protezione delle reti degli istituti finanziari
Gli istituti finanziari sono bersagli primari di attacchi informatici e devono rispettare una serie di normative per proteggere i dati finanziari sensibili. Lansweeper rafforza la cybersecurity di queste istituzioni, offrendo visibilità continua su tutti gli asset IT. Le sue potenti funzioni di reportistica agevolano la documentazione degli sforzi di conformità, semplificando la dimostrazione dell’adesione a normative critiche come GDPR, PSD2 e NIS2.

Guida completa alla conformità NIS2 per i servizi finanziari.

Integrazione perfetta con il vostro stack tecnologico

Lansweeper si integra perfettamente con l’infrastruttura IT esistente e con numerosi software di conformità e strumenti di sicurezza, migliorando la cybersecurity complessiva dell’azienda. Questo consente di sfruttare i dati completi e accurati di Lansweeper in combinazione con ITSM, SIEM/SOAR e altri strumenti, ottimizzando l’efficienza e semplificando la conformità.

Storie di successo dei clienti

Lansweeper supporta le aziende di tutti i settori nel conformarsi a una vasta gamma di normative e requisiti locali, rafforzando al contempo la loro sicurezza informatica.

  • Scoprite come Fagus-GreCon ha ottimizzato la sicurezza e l’efficienza IT integrando Lansweeper con TOPdesk. Leggete l’articolo completo.
  • Scoprite come l’Università di York ha risparmiato circa 300.000 sterline all’anno sulle spese IT utilizzando Lansweeper. Leggete l’articolo completo.
  • Scoprite come Bekaert ha migliorato la sicurezza informatica e ridotto i costi mantenendo dati accurati sugli asset con Lansweeper. Leggete l’articolo completo.

Fonte: Lansweeper

Alludo (Parallels) è stato nominato da IDC MarketScape come uno dei Major Player nel settore del Virtual Client Computing (VCC) e del Desktop as a Service (DaaS)

Alludo (Parallels) è stato nominato da IDC MarketScape come uno dei Major Player nel settore del Virtual Client Computing (VCC) e del Desktop as a Service (DaaS)

Parallels, leader globale nelle soluzioni multipiattaforma, ha annunciato di essere stato nominato Major Player in due report IDC MarketScape: “IDC MarketScape: Worldwide Virtual Client Computing 2024 Vendor Assessment” (doc #US51271924, giugno 2024) e “IDC MarketScape: Worldwide Desktop as a Service 2024 Vendor Assessment” (doc #US51272024, giugno 2024).

I rapporti valutano i fornitori che offrono soluzioni di virtualizzazione di applicazioni e/o desktop direttamente ai clienti. Nella valutazione sono stati presi in considerazione Parallels RAS (Remote Application Server), una soluzione flessibile per la distribuzione di applicazioni e desktop virtuali, che consente alle aziende di tutte le dimensioni di operare in modo sicuro da qualsiasi luogo e dispositivo, e Parallels DaaS, una soluzione cloud-native che offre agli utenti un accesso sicuro e immediato alle loro applicazioni virtuali e ambienti desktop.

“Parallels ha continuato a migliorare i suoi potenti client e il suo protocollo multimediale, rappresentando una scelta eccellente per le aziende che necessitano di gestire un ambiente VCC eterogeneo, includendo DaaS e i principali hypervisor come opzioni”, ha affermato Shannon Kalvar, research director of  IT Service Management e Client Virtualization presso IDC. “Parallels offre modelli di licenza semplici e flessibili, garantendo libertà di scelta tra desktop, server e cloud, e segue una roadmap chiara, allineata con le attuali e future tendenze di mercato.”

IDC MarketScape è uno strumento di valutazione dei fornitori che fornisce un’analisi approfondita e bilanciata, sia quantitativa che qualitativa, delle strategie e delle offerte di prodotto dei principali attori del mercato tecnologico. Questi report offrono agli acquirenti di soluzioni tecnologiche un’analisi obiettiva, permettendo loro di scegliere la soluzione più adatta alle loro esigenze.

“Siamo onorati di ricevere questo riconoscimento da IDC MarketScape”, ha dichiarato Prashant Ketkar, CTO di Parallels. “Il nostro obiettivo in Parallels è offrire soluzioni flessibili, incentrate sui clienti e convenienti, che forniscano un accesso sicuro a desktop e applicazioni da qualsiasi dispositivo e ovunque ci si trovi. Riteniamo che questi report evidenzino il nostro costante progresso e la nostra capacità di innovare, mentre continuiamo a integrare i nostri prodotti in un ecosistema unificato di workspace firmato Parallels.”

Fonte: Alludo