Keeper – Condivisione sicura di dati riservati una tantum

Keeper – Condivisione sicura di dati riservati una tantum

Condivisione sicura per un tempo limitato di un record con chiunque, senza dover creare un account Keeper.

La funzione “One-Time Share” di Keeper consente di condividere in modo sicuro e limitato nel tempo un record con chiunque, senza dover creare un account Keeper. One-Time Share è il modo più sicuro per inviare informazioni riservate a una persona esterna o a un fornitore senza esporre le informazioni tramite e-mail, messaggi di testo o messaggistica.

Le condivisioni una tantum sono sicure “by design” e utilizzano la crittografia Zero-Knowledge di Keeper. I dati del record vengono decifrati localmente sul dispositivo del destinatario utilizzando AES a 256 bit e tutte le richieste al server sono firmate con crittografia a curva ellittica (ECDSA).

La funzione One-Time Share è disponibile solo per i record creati dopo il 26 aprile 2021, data di pubblicazione dei Record Types. Se non si vede la funzione One-Time Share, provare a creare un nuovo record.

 

Come condividere

Per creare una condivisione una tantum, aprire un record Keeper e fare clic su Options > One-Time Share.

Selezionare la durata di validità del link di condivisione.  Il record scadrà in un momento a scelta e potrà essere utilizzato su un solo dispositivo. Anche se ci si dimentica di annullare la condivisione, il record scadrà e l’accesso verrà revocato.

I link di condivisione scadono dopo il periodo di tempo selezionato anche se il link non viene utilizzato.

È possibile copiare il link o l’invito per condividere il record con un’altra persona.  Oppure è sufficiente scorrere verso il basso e scansionare il codice QR.

Quando il destinatario apre il link, il record viene visualizzato nel browser del dispositivo.

Come ulteriore livello di sicurezza, le condivisioni una tantum sono device-locked, il che significa che solo il destinatario originale è in grado di accedere ai dati. Se il link viene aperto in un secondo momento da terzi o se il vostro account di posta elettronica viene compromesso, non è possibile accedere al link, se non sul dispositivo originale.

Casi d’uso

  • Condividere le credenziali di accesso con un fornitore
  • Condividere un file crittografato con un collega
  • Fornire documentazione o istruzioni sicure

Invio dei link one-time share

I link One-Time Share possono essere inviati ai destinatari tramite qualsiasi canale attendibile, ad esempio:

  • Scansione diretta del codice QR
  • Airdrop
  • E-mail
  • sms
  • Piattaforme di messaggistica aziendale
  • Qualsiasi altro canale out-of-band

Le applicazioni e gli utilizzi sono praticamente infiniti. Ogni volta che si ha la necessità di fornire dati in modo sicuro a un utente non Keeper, le One-Time Share sono la scelta perfetta.

Condivisione una tantum con Keeper Commander

E’ possibile creare collegamenti One-Time Share in modo automatizzato utilizzando lo strumento CLI di Keeper Commander.

Commander offre controlli aggiuntivi come tempi di scadenza dettagliati, metodi di output aggiuntivi e la possibilità di rimuovere le condivisioni una tantum create in precedenza.

Per ulteriori informazioni, consultare la documentazione di Keeper Commander qui.

Fonte: Keeper Security

 

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Ecco uno scenario che era improbabile solo due anni fa: il telelavoro permanente da Honolulu al proprio ufficio a Wall Street. Oggi il mondo ha accettato che la produttività sia altrettanto fattibile dalla spiaggia quanto da un grattacielo. Infatti, secondo Upwork, quasi 5 milioni di persone negli Stati Uniti si sono trasferite grazie al lavoro a distanza dal 2020 e altri 19 milioni hanno in programma di farlo.

Prima della pandemia, era relativamente semplice creare politiche di accesso, poiché le sedi degli utenti erano solitamente fisse. Ad esempio, supponiamo che tutti debbano lavorare dall’ufficio di New York e che arrivi una richiesta di connessione da un bar delle Hawaii. La decisione è facile: basta negare l’accesso.

Tuttavia, con il lavoro remoto e ibrido che sta diventando standard, i vostri utenti potrebbero trovarsi ovunque e una politica di questo tipo ostacolerebbe la produttività. La domanda che sorge spontanea è: dato che i perimetri dell’ufficio non sono più significativi, come si fa a proteggere i dati e a supportare i dipendenti che lavorano da qualsiasi luogo?

Di recente ho invitato Ashish Kathapurkar e Nikhil Sinha di Google al nostro Security Soapbox Podcast per discutere di come questo ambiente di lavoro decentralizzato stia facendo ripensare ai team di sicurezza il modo in cui proteggono le loro organizzazioni. Per darvi un’anteprima, ecco un paio di spunti dalla nostra conversazione.

Zero Trust: di chi o cosa ci fidiamo?

Molte organizzazioni si rendono conto che la sicurezza deve adeguarsi per supportare le iniziative di lavoro da qualsiasi luogo. La domanda allora diventa: come?

È facile aderire a un framework popolare come Zero Trust, ovvero che a nessuna entità dovrebbe essere concesso l’accesso finché il suo livello di rischio non viene verificato e accettato, ma non esiste una roadmap chiara su come raggiungerlo.

Il National Institute of Standards and Technology (NIST) definisce il modello Zero Trust come l’insieme di paradigmi in evoluzione che permettono alla cybersecurity di passare da parametri statici, basati sulla rete, a un approccio incentrato su utenti, asset e risorse.

Ciò significa che, per valutare correttamente il rischio, è necessario tenere traccia non solo dell’utente e dei suoi endpoint, ma anche della posizione e delle reti utilizzate, nonché dei dati e delle applicazioni a cui cerca di accedere.

La sicurezza deve essere un lavoro di squadra: il modello della responsabilità condivisa

In un ambiente remoto o ibrido, è quasi impossibile prevedere quale incidente di sicurezza sia dietro l’angolo. Zero Trust offre una soluzione efficace per risolvere questo dilemma, partendo dal presupposto che nessuna entità è affidabile in partenza.

Per implementare pienamente questo framework, Ashish e Nikhil concordano sulla necessità di guardare oltre l’ID e le credenziali dell’utente per analizzare un’ampia gamma di dati contestuali. Per raccogliere la grande quantità di dati telemetrici necessari per condurre questa analisi approfondita, le organizzazioni non possono fare affidamento solo sui dati del cloud provider.

Questo crea un modello di “responsabilità condivisa”, in cui, ad esempio, la soluzione di sicurezza mobile fornisce il contesto per capire se l’endpoint mobile è compromesso o connesso a una rete a rischio. Si potrebbe anche avere un Cloud Access Security Broker (CASB) che esamina il comportamento dell’utente finale o quali tipi di dati vengono gestiti.

Un approccio più olistico alla sicurezza

Con i dipendenti che accedono alle applicazioni cloud praticamente da qualsiasi dispositivo per rimanere produttivi, gli strumenti legacy basati sulla rete non possono fornire la visibilità e il controllo necessari per proteggere i dati aziendali.

Sia che si tratti di un’architettura on-premise, sia che si tratti di un’architettura cloud o ibrida, la sicurezza deve essere uno sforzo combinato, in cui l’applicazione cloud lavora in parallelo con le altre soluzioni. Per ottenere il modello Zero Trust, è necessaria una raccolta di informazioni da tutte le applicazioni, gli utenti e gli endpoint, per garantire che le decisioni di accesso proteggano i dati e allo stesso tempo consentano la produttività.

Vi consiglio vivamente di dare un’occhiata al resto del podcast per una discussione più approfondita con i nostri amici di Google. Inoltre, date un’occhiata alla pagina della partnership con Google per saperne di più su come le nostre due aziende stanno collaborando su questo importante tema.

2022 Gartner® Magic Quadrant™ per il Security Service Edge (SSE)

Lookout è stata nominata Visionary nel Magic Quadrant™ Gartner® 2022 per il Security Service Edge (SSE). Siamo anche tra le prime tre soluzioni nella classifica Gartner Critical Capabilities for SSE 2022.

Fonte: Lookout – Hank Schless – Senior Manager, Security Solutions

 

C.H. Ostfeld Servizi ha firmato un accordo di partnership con Lookout

C.H. Ostfeld Servizi ha firmato un accordo di partnership con Lookout

Lookout è il principale fornitore di sicurezza integrata endpoint-to-cloud.

La missione di Lookout è quella di proteggere e potenziare la produttività in un mondo incentrato sulla privacy, dove il lavoro e il gioco possono avvenire ovunque. Con tutto ciò che ora è nel cloud, è fondamentale che la cybersecurity ti segua ovunque tu vada, proteggendo i tuoi dati dall’endpoint fino al cloud.

La mobilità e la tecnologia cloud sono diventate essenziali, poiché la maggior parte di noi ora lavora e gestisce la propria vita personale in modo digitale. Con una piattaforma che integra le tecnologie di sicurezza dell’endpoint e del cloud, le soluzioni di Lookout possono essere adattate a qualsiasi settore e a qualsiasi dimensione aziendale, dai singoli utenti alle grandi imprese globali e alle organizzazioni governative.

Nel 2007, i co-fondatori di Lookout, John Hering, Kevin Mahaffey e James Burgess si sono uniti con l’obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy che emergono quando il mondo diventa più connesso. Prima che gli smartphone fossero nelle tasche di tutti, hanno riconosciuto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.

In breve, oggi Lookout è il leader nella fornitura di sicurezza integrata endpoint-to-cloud. Con una piattaforma distribuita nel cloud, protegge i dati per le aziende leader nel mondo e garantiscono che siano conformi alle normative rispettando la privacy del loro team che ora lavora ovunque. Milioni di individui in tutto il mondo si affidano a Lookout per proteggere la loro identità digitale e i loro dispositivi mobili.

Con Lookout Mobile Endpoint Security è possibile proteggere gli endpoint IOS, Android e ChromeOS.

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale.

Lookout protegge i tuoi dati da minacce note e sconosciute senza violare la tua privacy e la tua fiducia. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria.

Fonte: Lookout

4me ha ricevuto il riconoscimento “Customers’ Choice” nel Gartner Peer Insights 2022

4me ha ricevuto il riconoscimento “Customers’ Choice” nel Gartner Peer Insights 2022

Per il secondo anno consecutivo, 4me ha ricevuto il riconoscimento Customers’ Choice. 4me è stata nominata Customers’ Choice nel Gartner Peer Insights 2022 ‘Voice of the Customer’: IT Service Management Tools (ITSM). 4me ha ricevuto valutazioni eccellenti dai suoi clienti che hanno partecipato inviando le loro recensioni, la cui autenticità è stata successivamente verificata da Gartner® Peer InsightsTM.

Leggi il comunicato stampa completo qui.

Riconoscimento per le migliori aziende valutate dai clienti
Gartner Peer Insights Customers’ Choice è un riconoscimento per i fornitori e i prodotti con valutazioni particolarmente positive da parte dei clienti. Gartner mantiene criteri rigorosi per il riconoscimento dei fornitori che hanno ottenuto un elevato tasso di soddisfazione dei clienti.

4me ha ricevuto recensioni entusiastiche
Al 27 aprile 2022, 4me ha ricevuto 157 recensioni, con un risultato di 4,6 su una valutazione di 5 stelle con il 94% dei clienti di 4me che ha affermato che consiglierebbe la soluzione ai propri colleghi e ad altre organizzazioni.

Siamo entusiasti di essere stati nominati Customers’ Choice nel  Gartner Peer Insights per gli strumenti di IT Service Management per il secondo anno consecutivo. Ringraziamo tutti per il loro feedback. Il feedback dei clienti è molto prezioso per 4me, ed è bello leggere che così tanti dei nostri clienti sono felici della loro scelta e raccomanderebbero 4me ad altre organizzazioni aziendali.
Martijn Adams, Chief Customer Officer di 4me

I clienti sono chiaramente soddisfatti del loro passaggio alla soluzione di service management di nuova generazione 4me. Ecco alcune delle loro recensioni:

★★★★★   “4me Is A Game Changer In Service Management And Collaboration”

★★★★★   “Best Designed ITSM Tool”

★★★★★   “Great Platform, Fast Implementation, Genuinely Nice People”

★★★★★  “Fast, Available And Easy To Use”

★★★★★  “Enterprise Service Management – Made Easy”

★★★★★ “Extremely Robust ITSM System”

Leggi altre recensioni di 4me su Gartner Peer Insights.

Gartner Disclaimer
Gartner® and Peer Insights™ are trademarks of Gartner, Inc. and/or its affiliates. All rights reserved. Gartner Peer Insights content consists of the opinions of individual end users based on their own experiences, and should not be construed as statements of fact, nor do they represent the views of Gartner or its affiliates. Gartner does not endorse any vendor, product or service depicted in this content nor makes any warranties, expressed or implied, with respect to this content, about its accuracy or completeness, including any warranties of merchantability or fitness for a particular purpose.

Fonte: 4ME

Webinar – Mobile e PC – Trasformazione digitale e sicurezza con Workspace ONE

Webinar – Mobile e PC – Trasformazione digitale e sicurezza con Workspace ONE

Il 4 maggio 2022 alle 10:00 scopri Workspace ONE

VMware Workspace ONE offre una gestione sicura ed efficiente dei dispositivi mobili e dei PC in qualunque ambiente l’utente si trovi.

Agenda

  • Presentazione dell’azienda e speaker
  • Sfide legate all’end-user computing IT
  • Presentazione Workspace ONE Unified Endpoint Management
  • Live demo
  • Q&A

3 sfide Zero Trust e come superarle

3 sfide Zero Trust e come superarle

Il modello di sicurezza zero trust sta rapidamente guadagnando popolarità perché funziona così bene negli ambienti di dati distribuiti di oggi. Oltre alle applicazioni e ai dati sparsi su più cloud privati e pubblici, gli utenti accedono alle risorse aziendali da più luoghi, su più dispositivi, da connessioni internet domestiche che pubbliche, come nei caffè e negli hotel.

Quando le organizzazioni implementano correttamente il modello zero-trust, gli amministratori IT ottengono piena visibilità su tutti gli utenti, i sistemi e i dispositivi. Persone, applicazioni e servizi possono comunicare in modo sicuro, anche attraverso ambienti di rete. Il modello Zero Trust riduce notevolmente il rischio di cyberattacchi legati alle password, così come il rischio di escalation dei privilegi se la rete viene violata. La superficie di attacco dell’organizzazione è ridotta al minimo e l’ambiente dei dati è, in generale, molto più sicuro.

Tuttavia, l’implementazione di un modello di accesso alla rete zero trust comporta delle sfide.

Sfida #1: Da dove comincio?

Il primo ostacolo per un’implementazione di successo del modello zero trust è sapere come iniziare. È facile sentirsi sopraffatti all’inizio del viaggio.

I login dei dipendenti sono il posto migliore per iniziare, per tre motivi:

  1. Poiché la verifica dell’utente e del dispositivo sono al centro del modello zero trust, un’implementazione di successo dipende dalla capacità delle organizzazioni di applicare una sicurezza completa delle password.
  2. Le password compromesse causano la stragrande maggioranza delle violazioni dei dati e degli attacchi ransomware.
  3. Una piattaforma di sicurezza delle password è una delle soluzioni più semplici e meno costose che si possono inserire nel proprio stack tecnologico. Per esempio, la soluzione enterprise password management (EPM) di Keeper si installa in pochi minuti.

Proteggere i login dei dipendenti permette alle organizzazioni di iniziare con il modello zero trust in modo rapido, relativamente facile e molto conveniente, affrontando direttamente la causa numero uno dei cyberattacchi: password deboli e rubate.

Sfida #2: Attenzione alla sicurezza

Se il modello zero trust viene implementato in modo errato, può lasciare gravi lacune nella sicurezza. Riconoscere queste potenziali lacune permette alle organizzazioni di evitarle.

Molte organizzazioni implementano soluzioni single sign-on (SSO) come parte della loro architettura zero trust. SSO è fantastico. Riduce lo stress delle password dei dipendenti, elimina virtualmente i ticket dell’help desk per le password perse e rende più facile per il personale IT inserire nuovi dipendenti e revocare rapidamente l’accesso ai dipendenti che lasciano l’azienda. Tuttavia, SSO non coprirà tutte le applicazioni che la vostra azienda utilizza, quindi assicuratevi di implementare un gestore di password di livello enterprise che si integri con il vostro identity provider (IdP) SSO.

Per esempio, Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-prem. Si integra facilmente e senza soluzione di continuità con tutte le piattaforme SSO IdP popolari, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Le minacce interne rappresentano un’altra minaccia alla sicurezza zero trust. Mentre gli malintenzionati interni sono, per fortuna, relativamente poco comuni, i dipendenti cadono spesso preda del phishing e di altre tecniche di ingegneria sociale. Questo è il motivo per cui il controllo dell’accesso basato sui ruoli (RBAC), l’accesso con il minor numero di privilegi e l’autenticazione a più fattori (MFA) sono essenziali per la sicurezza zero trust.

Sfida #3: Gestione continua

I controlli di accesso degli utenti non si mantengono da soli, e possono richiedere molta cura e attenzione quando i dipendenti e i fornitori vanno e vengono, e quando i dipendenti cambiano posizione lavorativa o assumono nuovi compiti. Questa è un’altra area in cui un EPM robusto come Keeper è utile. Consente agli amministratori IT di automatizzare molte funzioni relative al controllo degli accessi, risparmiando tempo e riducendo notevolmente la possibilità di un errore.

Per maggiori informazioni sull’applicazione di una struttura zero trust ai login dei dipendenti, guarda questo recente webinar di Teresa Rothaar, analista GRC di Keeper.

L’EPM zero-trust e zero-knowledge di Keeper fornisce alle organizzazioni una visibilità e un controllo totali sulle pratiche relative alle password dei dipendenti di cui hanno bisogno per difendersi con successo dagli attacchi più comuni. Gli amministratori IT possono proteggere, monitorare e controllare le password in tutta l’organizzazione, sia in remoto che on-prem, e impostare e applicare MFA, RBAC e l’accesso con il minimo dei privilegi.

Fonte: Keeper Security

 

 

Che cos’è l’IT Asset Discovery

Che cos’è l’IT Asset Discovery

Permette di ottenere il 100% di visibilità del vostro patrimonio IT

  • Ottiene un inventario delle risorse completo e aggiornato
  • Automatizza il rilevamento delle risorse IT e permette di risparmiare tempo
  • Scopre i dispositivi che non sapevate di avere
  • Riconosce e identifica i dispositivi tramite il Credential-free Device Recognition
  • Rileva istantaneamente le risorse nel momento in cui si connettono

Perché è necessario l’IT Asset Discovery?
Nella nostra era di rapida espansione digitale, in cui le risorse IT di un’azienda non sono più riservate all’infrastruttura on-premise ma anche ad ambienti digitali come il cloud, tenere traccia dei dispositivi è assolutamente impossibile senza un’accurata discovery delle risorse IT.  L’IT Asset discovery vi offre una panoramica indispensabile di tutte le risorse collegate alla vostra rete e vi aiuta a gestirle in remoto. Inoltre, il software di rilevamento delle risorse IT automatizza molto lavoro manuale, facendovi risparmiare tempo prezioso. In aggiunta, può migliorare la sicurezza della vostra rete in modo significativo, in quanto può essere utilizzato per impostare un controllo continuo della rete per rilevare minacce come i dispositivi rogue o per eseguire scansioni profonde al fine di trovare vulnerabilità nascoste.

Perché Lansweeper è leader nel rilevamento delle risorse IT
Lansweeper è la soluzione unica nel mondo delle soluzioni di IT discovery. Il software fornisce funzionalità avanzate di rilevamento e riconoscimento delle risorse IT che non lasciano spazio a punti ciechi.  Combina funzionalità di scansione attiva e passiva, sia agent-based che agentless, che sono supportate da potenti funzionalità AI e CDR, per scoprire, scansionare e centralizzare istantaneamente i dati delle risorse. Con Lansweeper è possibile trovare dispositivi all’interno e all’esterno dell’azienda, in luoghi difficili da raggiungere e da fonti inaspettate. Le risorse scansionabili includono dispositivi Windows, Linux, Mac, ma anche router, stampanti, switch, porte, computer virtuali e dispositivi mobili.

  • Completamente automatizzato
  • Altamente preciso
  • Immediato e continuo
  • Alimentato dall’intelligenza artificiale
  • Agent-based o agentless
  • Credential-free
  • Su misura per le esigenze moderne come BYOD e lavoro a casa
  • Personalizzabile

Eseguite l’inventario della rete con Agentless Asset Discovery di Lansweeper
Potete creare facilmente una panoramica completa e aggiornata dell’intera rete IT con Lansweeper. Scansiona automaticamente i dispositivi Windows, Linux e Mac sulla rete. Trova e organizza stampanti, router, switch e tiene traccia delle risorse non ancora distribuite o addirittura disconnesse dalla rete. Potete anche scoprire i dispositivi SNMP-enabled sulla rete. Tutti i loro dati vengono raccolti automaticamente e possono essere consultati in qualsiasi momento in una dashboard o analizzati in utili report. Lansweeper è anche agentless, il che significa che non è necessario installarlo su tutti i dispositivi che si desidera scansionare. Creare e gestire un inventario completo dell’intero patrimonio IT non è mai stato così facile.

Rileva istantaneamente le risorse nel momento in cui si collegano alla rete
Lansweeper è in grado di rilevare le risorse nel momento in cui si connettono alla rete utilizzando la sua funzione Asset Radar. Questo non solo garantisce la completezza del inventario, ma elimina anche ogni possibile punto cieco che potrebbe avere. I rouge device vengono scoperti immediatamente, non importa quanto breve sia la connessione. Questo è un must per la sicurezza informatica. In combinazione con l’avanzata tecnologia di riconoscimento dei dispositivi senza credenziali, alimentata dall’intelligenza artificiale, in grado di riconoscere e identificare qualsiasi risorsa, avrete un’accuratezza d’inventario senza pari in tutto il vostro patrimonio IT: IT, OT e IoT. Il riconoscimento dei dispositivi senza credenziali permette a Lansweeper di determinare il tipo di risorsa di alcuni dispositivi in modo più accurato e di aggiungere ulteriori informazioni che prima non potevano essere recuperate.

Configurate il rilevamento delle risorse IT di Lansweeper per soddisfare le vostre esigenze
Scansiona la rete per IP, imposta i server critici da scansionare, o usa la scansione attiva e integra Active Directory per mantenere continuamente aggiornato l’inventario. In combinazione con la funzione di reporting, potete personalizzare ulteriormente il vostro rilevamento delle risorse IT per ottenere solo i dati di cui avete bisogno in qualsiasi momento. Potete scegliere tra uno dei  500 report diversi, oppure potete creare report personalizzati. Potete anche condividere i vostri report.

Fonte: Lansweeper

L’Università della Svizzera Italiana ha scelto 4me per avere una piattaforma completa in grado di soddisfare tutte le esigenze dei servizi IT

L’Università della Svizzera Italiana ha scelto 4me per avere una piattaforma completa in grado di soddisfare tutte le esigenze dei servizi IT

“La piattaforma corrisponde perfettamente alle nostre esigenze. L’interfaccia è agile, dinamica e intuitiva, il che è molto apprezzato da tutti gli utenti e dagli agenti. E la piattaforma è veloce e trasparente, rendendo facile vedere rapidamente lo stato delle richieste pendenti, l’avanzamento dei singoli progetti e lo stato delle attività in tutta l’organizzazione.” Ivano Di Remigio, coordinatore del supporto IT dell’USI per gli utenti con funzione di Service Manager.

Informazioni sul cliente

L’Università della Svizzera italiana (USI) è una delle dodici università pubbliche ufficialmente riconosciute dal sistema accademico svizzero. Opera in diverse aree di studio e di ricerca e ha tre campus a Lugano, Mendrisio e Bellinzona nella Svizzera italiana. Attualmente conta 3.350 studenti, 10.455 laureati e uno staff accademico e amministrativo di oltre 1.200 persone.

Fondata 25 anni fa, l’USI è una realtà in continuo sviluppo, lanciata verso nuove sfide, ma sempre nel segno dei suoi tre valori guida: qualità, apertura e responsabilità.

Modernizzare la gestione dei servizi

L’USI è cresciuta rapidamente dalla sua fondazione e sta consolidando i propri processi di gestione, in particolare per le richieste degli utenti informatici. Aveva una soluzione legacy open-source per la gestione dei casi legati ai servizi informatici (incident, problem, request) e ad alcune altre aree. Lo strumento funzionava bene inizialmente, ma la sua interfaccia utente presentava dei limiti: era progettato per risolvere casi, non per fornire servizi agli utenti dell’IT.

L’USI era alla ricerca di uno strumento di nuova generazione in grado di soddisfare tutte le esigenze di servizi IT dell’organizzazione in un’unica piattaforma. Uno dei fattori più importanti per la scelta di un nuovo strumento era che USI voleva l’opportunità di integrare completamente il suo Service Catalog con i suoi processi e la gestione dei rischi.

Un altro requisito essenziale per USI era che il fornitore fornisse un supporto dinamico, reattivo, professionale e competente, che 4me offriva.

L’USI ha deciso di implementare 4me passo dopo passo in un periodo di circa un anno. Questo è stato intrapreso dal partner italiano di fiducia di 4me, C.H. Ostfeld Servizi, che si è assicurato che il progetto si svolgesse senza inconvenienti e che l’USI si ritrovasse con uno strumento che rispondesse esattamente alle sue esigenze.

Formazione

Come parte del processo di implementazione, C.H. Ostfeld Servizi ha fornito la formazione iniziale, che è stata dedicata a due diversi gruppi di agenti: specialisti e amministratori.

Go Live

L’intero dipartimento servizi IT ora usa 4me e l’USI ha un supporto centralizzato per tutti gli utenti per tutte le richieste e i problemi relativi al supporto, alle applicazioni aziendali e all’infrastruttura.

Risultati

4me ha sostituito diversi strumenti separati utilizzati da USI e offre un unico punto per gestire le richieste e i servizi, risparmiando sia il tempo degli utenti che i costi dei singoli strumenti. Per esempio, le knowledge pages sono state rese disponibili tramite 4me Knowledge Management, offrendo un unico punto di riferimento per tutte le richieste e le istruzioni. Anche il Project Management di 4me ha sostituito uno strumento separato. L’USI dispone ora di una piattaforma completa per la gestione dei servizi che offre piena trasparenza e controllo.

Ivano Di Remigio spiega: “Una delle belle cose è che l’introduzione di 4me ci ha permesso di analizzare, e dettagliare ulteriormente il Service Catalog rendendolo più organico ed efficiente.”

“Le richieste vengono tracciate meglio e in modo più organico, e possiamo facilmente migliorare e sviluppare i servizi. Ora abbiamo raggiunto un buon livello di collaborazione e comunicazione con gli utenti attraverso uno strumento unico. Abbiamo ricevuto un feedback molto positivo da parte degli utenti, soprattutto sulla trasparenza che ora siamo in grado di offrire con il Request Management”.

Download “4me Success Story USI” 4me-Success-Story-USI-US-EN.pdf – Scaricato 248 volte – 683 KB

Fonte: 4me

L’attacco hacker contro Nvidia illustra l’importanza di proteggere le password dei dipendenti

L’attacco hacker contro Nvidia illustra l’importanza di proteggere le password dei dipendenti

La violazione della sicurezza di NVIDIA ha portato alla divulgazione online di decine di migliaia di credenziali di accesso dei dipendenti. Sono anche state rubate enormi quantità di informazioni aziendali altamente riservate, inclusi certificati di firma del codice e quello che sembra essere il codice sorgente per la tecnologia Deep Learning Super Sampling (DLSS) dell’azienda.

Metodi comuni per rubare le credenziali dei dipendenti

Verizon stima che oltre l’80% delle violazioni di dati di successo coinvolgono credenziali di accesso compromesse. Come fanno ad entrare in possesso di queste credenziali ? Ecco alcuni metodi comuni:

Attacchi Brute force

“Brute-force” è un termine generico per gli attacchi automatizzati legati alle password, tra cui credential stuffing e password spraying. In un attacco brute-force, i criminali informatici acquistano una lista di password precedentemente compromesse sulla DarkNet, o in alternativa, scaricano una lista gratuita di password comuni, come qwerty e password123. Poi, usano dei bot per provare queste password su quanti più siti possibili. Gli attacchi brute-force fanno leva sul fatto che molte persone riutilizzano le password su più account.

Attacchi mirati

In un attacco mirato  i criminali informatici selezionano individui specifici all’interno di un’organizzazione da prendere di mira, quindi cercano sui social network informazioni sulle potenziali vittime, come compleanni, luoghi di vacanza preferiti, hobby e nomi dei loro figli, coniugi o persino animali domestici . Quindi, usano queste informazioni per provare a decifrare la password di ciascun obiettivo. Questo tipo di attacco sfrutta il fatto che molte persone utilizzano password contenenti informazioni personali, come la data di nascita dei propri figli o il nome del coniuge, facilmente reperibili sui social media.

Phishing/ingegneria sociale

Il phishing implica che un criminale informatico rubi le credenziali direttamente da una vittima, spesso inviando un’e-mail o un messaggio di testo con un link dannoso che indirizza la vittima a un sito di phishing, dove le viene richiesto di inserire le proprie credenziali di accesso, oppure scarica un malware per la registrazione delle sequenze di tasti sul dispositivo della vittima, spesso senza che la vittima se ne accorga.

SIM Swapping

Il SIM swapping, noto anche come SIM hijacking, SIM jacking o SIM splitting, è un nuovo attacco di tipo account takeover la cui frequenza sta aumentando rapidamente. In questo tipo di attacco, viene trasferito il numero di cellulare di una vittima su una nuova carta SIM. L’autore della minaccia la inserisce poi in un nuovo dispositivo e si appropria di tutti gli account e le app online della vittima.

Prevenire gli attacchi informatici legati alle password

La violazione di NVIDIA illustra come una sola password rubata possa far crollare decine di migliaia, persino milioni di dollari di difese della sicurezza informatica. Gli attacchi informatici legati alle password continueranno a verificarsi in aziende di tutte le dimensioni, perché i criminali informatici sanno che troppe organizzazioni non dispongono di controlli completi per la sicurezza delle password.

Per evitare che questo accada alla vostra organizzazione, prendete queste misure di difesa:

  • Non permettete ai dipendenti di creare le proprie password. Richiedete loro di usare password complesse e uniche per ogni account e applicazione online.
  • Richiedete ai dipendenti di abilitare l’autenticazione a più fattori (2FA) ovunque sia supportata. In questo modo, anche se un criminale informatico ruba la password del dipendente, è inutile senza il secondo fattore di autenticazione.
  • Detto questo, per prevenire un attacco di SIM swapping, evitate di usare la 2FA basata su telefono e SMS. Usate un codice TOTP o una chiave FIDO2 basata su hardware.
  • Applicate queste politiche, e rendetele più facili da seguire per i dipendenti, implementando una piattaforma di sicurezza delle password di livello enterprise come Keeper.
  • Implementate un’architettura di accesso alla rete zero-trust che includa il controllo dell’accesso basato sui ruoli (RBAC) con accesso con privilegi minimi e il privileged access management (PAM).

Keeper, la piattaforma zero-knowledge di crittografia e sicurezza delle password di livello enterprise offre agli amministratori IT una visibilità completa sulle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle stesse e di applicare le politiche di sicurezza delle password in tutta l’organizzazione inclusi i requisiti di complessità delle password, 2FA, RBAC e altre policy.

Fonte: Keeper

Lansweeper per gli IT Manager

Lansweeper per gli IT Manager

Create valore aziendale con un’infrastruttura IT agile e sicura.

  • Semplificate l’ITAM, il SAM e l’OTAM: ottenete visibilità totale sull’intero patrimonio IT con un inventario delle risorse IT completo e sempre accurato.
  • Potenziate il business con l’IT: offrite funzionalità avanzate, knowledge management e analisi per promuovere la collaborazione interfunzionale e il processo decisionale.
  • Ottimizzate i costi e la sicurezza IT per generare valore: migliorate il ROI dei vostri investimenti IT riducendo i costi e rischi.

La vostra infrastruttura IT è in sincronia con gli obiettivi della vostra azienda?
La gestione dell’IT non riguarda più solo l’availability e l’uptime. Per supportare le esigenze e gli obiettivi aziendali, è necessario implementare con successo tecnologie e soluzioni nuove e dirompenti in modo olistico. La business continuity è la linea di base – oggi è necessario fornire funzionalità avanzate, knowledge management e analisi per favorire una collaborazione e un processo decisionale efficaci tra i team e i dipartimenti. Aggiungete un enorme valore identificando e agendo sulle opportunità per migliorare le operazioni IT e garantendo che i sistemi e i software funzionino sempre in modo ottimale. Realizzare tutto questo bilanciando i costi e facendo rispettare le polity IT richiede un inventario aggiornato delle risorse IT, in modo da poter gestire il cambiamento in tutta sicurezza.

Lansweeper è diventata la soluzione numero uno nel nostro reparto IT. Il software è stabile come una roccia, facile da usare e contiene molte informazioni accessibili tramite uno strumento di reporting facile da usare. Klaus Hillebrands – IT Manager

Troppe fonti di dati – troppo poco tempo
Troppo spesso si devono prendere decisioni importanti basate su dati non aggiornati e incompleti, sparsi in più punti. La natura vasta e in rapido sviluppo della cybersecurity, unita a un pesante carico di lavoro quotidiano, rende quasi impossibile tenere il passo con le mutevoli esigenze aziendali. Peggio ancora, l’infrastruttura IT in continua espansione amplia il panorama delle minacce, poiché nuovi dispositivi vengono introdotti nella rete. Ciò richiede monitoraggio, manutenzione e gestione del rischio aggiuntivi, nonché l’accesso a un repository di dati centralizzato, che non c’è perchè non avete tempo per crearlo e mantenerlo.

Genera il massimo valore riducendo il rischio
Lansweeper migliora la capacità dei team IT di gestire e ottimizzare l’hardware, il software e le operazioni IT. Il suo motore di scansione profonda e la tecnologia di riconoscimento dei dispositivi senza credenziali scansionano automaticamente l’intera infrastruttura IT per scoprire tutto l’IT, OT e IoT, anche i dispositivi rogue e lo shadow IT, eliminando i punti ciechi. Lansweeper fornisce una visibilità completa e centralizzata del vostro IT con dati granulari su tutti i software e sistemi. Lavorando da un inventario di risorse IT centralizzato, i team possono prendere decisioni basate sui dati, sull’ottimizzazione dell’infrastruttura per supportare gli obiettivi aziendali chiave. Lansweeper offre visibilità completa sull’intero patrimonio IT riducendo al contempo costi e rischi, in modo da poter ricavare il massimo valore aziendale dalla propria infrastruttura IT.

Supporta qualsiasi caso d’uso o iniziativa aziendale
Lansweeper si connette direttamente al vostro stack tecnologico in modo da poter sbloccare i dati delle risorse IT e condividerli con tutti i vostri strumenti business-critical, inclusi i sistemi CMDB e ITSM. Sfruttate un’unica fonte di dati completi e accurati sull’infrastruttura IT per condividere le informazioni con qualsiasi scenario IT – da ITAM e SAM alla sicurezza informatica, al service desk, migrazioni cloud, patch e aggiornamenti, governance IT, conformità e altro ancora. Lansweeper elimina la necessità di estrarre dati da varie fonti, facendovi risparmiare tempo e risorse e creando una solida base per ITAM 2.0.

In che modo Lansweeper aiuta i responsabili IT

  • Ottenete una visibilità completa di tutta la struttura IT in pochi minuti, automaticamente.
  • Riducete i costi e prendete decisioni basate sui dati per guidare il cambiamento.
  • Mantenete un inventario delle risorse IT sempre accurato per supportare qualsiasi scenario IT.
  • Sfrutta un’unica fonte di dati per collaborare tra silos.

Fonte: Lansweeper