Nuova versione BMC Client Management (BCM)

Nuova versione BMC Client Management (BCM)

BMC annuncia la nuova versione di BMC Client Management. La versione 12.6 include importanti novità grazie ai suggerimenti degli utenti come il controllo remoto via web, l’integrazione con Apple VPP, l’end user dialog avanzato, le credenziali centralizzate per gli account, l’integrazione con Remedy SSO e molto altro.

BMC Client Management automatizza la gestione dei client, aiuta le organizzazioni a controllare i costi, a mantenere la conformità e a ridurre i rischi della sicurezza. Dall’acquisizione del dispositivo fino alla sua dismissione BMC Client Management fornisce una visione precisa delle installazioni software e assicura il rispetto delle policy aziendali.

BMC Client Management (BCM) ti consente di scegliere i moduli più adatti alle tue esigenze aziendali come l’inventario, la compliance, la software distribution, il patching, il controllo remoto, ecc. oppure la suite che contiene tutte le funzionalità.

Nuove funzioni:

  • Gestione centralizzata delle credenziali degli account per il roll out degli agent di BMC Client Management.
  • Controllo remoto dei dispositivi tramite un web browser.
  • Integrazione di Remedy con Smart IT in BMC Client Management.
  • Integrazione di BMC Remedy SSO con BMC Client Management.
  • Personalizzazione delle finestre di dialogo degli utenti finali per fornire un’esperienza personalizzata.
  • Personalizzazione del logo aziendale per le finestre di dialogo degli utenti finali.
  • Personalizzazione del logo aziendale per i report.
  • Garanzia che i GUID generati per i dispositivi BMC Client Management non vengano duplicati.
  • Migliorato il meccanismo di gestione delle patch.
  • Aggiornamenti dei Security Products Inventory e della Virtual Infrasctucture management.
  • Gestione delle applicazioni utilizzando il Volume Purchase Program di Apple.
  • Separatori di colonna maggiormente visibili nella console BMC Client Management.

Fonte: BMC

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Si parla molto di malware, attacchi man-in-the-middle e perdite di dati. Queste sono minacce importanti e diffuse per chiunque gestisca dispositivi mobili, ma uno degli attacchi più trascurati e altrettanto pericolosi è il phishing su mobile, che non sempre viene preso in considerazione.

Anni di duro lavoro per difendere le imprese contro le email di phishing e-mail hanno reso molte organizzazioni certe di essere protette dal phishing condotto su applicazioni mobili, social media e altri approcci più nuovi.

La ricerca dell’Università del Texas incolpa l’eccessiva sicurezza ad individuare gli attacchi di phishing come il motivo principale per cui tanti utenti ne sono vittima, in quanto la maggior parte delle persone crede di essere più astuta dei responsabili dell’attacco. I dati provenienti da Proofpoint suggeriscono che gli attacchi di phishing condotti su social media sono saliti del 500% negli ultimi tre mesi del 2016.
Anche Wandera ha effettuato le proprie ricerche. Dove si verificano gli attacchi di phishing? In quali applicazioni e su quali sistemi operativi? Sono stati analizzati milioni di punti dati attraverso un campione di 100.000 dispositivi e hanno trovato una serie di intuizioni interessanti.

Le scoperte
Gli attacchi di phishing sono ovunque e utilizzano canali di distribuzione a più livelli.
La ricerca di Wandera si è concentrata sull’analisi del traffico su domini di phishing conosciuti e, grazie alla propria infrastruttura cloud unica, i ricercatori sono stati in grado di determinare quali applicazioni e servizi vengono utilizzati per distribuire i link pericolosi.

Gli URL di phishing conosciuti vengono distribuiti in tutti i modi, ma la loro ricerca mostra che le applicazioni di gioco sono la scelta più popolare per gli aggressori, seguiti da applicazioni di posta elettronica, sport e servizi di notizie / meteo.

Come combattere il phishing mobile
Affrontare il problema di phishing mobile è un problema complesso. Gli obiettivi si spostano costantemente e gli aggressori sono sempre in cerca di nuove tecniche. Il blocco di intere categorie di applicazioni non eliminerà sempre il problema.

Parte della soluzione deve comprendere l’educazione e la formazione dei dipendenti a livello aziendale. Questa dovrebbe includere alcuni principi base, come ad esempio non fare mai clic su collegamenti in email non richieste o condivisi tramite app mobili e non condividere credenziali o informazioni personali con nessuno tramite un canale mobile – anche in quelle applicazioni di cui normalmente vi fidate.
Anche i migliori programmi di formazione non risolveranno il problema del tutto. Come qualunque amministratore IT ammetterà, alla fine un dipendente cadrà in una campagna di phishing, considerando la sofisticazione degli attuali attacchi.
A tal fine, è assolutamente indispensabile che si abbia una soluzione di sicurezza in grado di monitorare e intercettare qualsiasi traffico diretto nei siti di phishing.

Questa ricerca dimostra che il phishing mobile rischia di rimanere tra le maggiori preoccupazioni dei CISO nel 2017. Leggi il report completo.

Download “Mobile Data Report: Focus on phishing” Phishing-2-1.pdf – Scaricato 748 volte – 1 MB

Fonte: Wandera

 

Wandera aggiunge un’altra funzionalità alla sicurezza aziendale

Wandera aggiunge un’altra funzionalità alla sicurezza aziendale

In qualità di Enterprise Mobile Security provider, Wandera prende seriamenti in considerazione la sicurezza dei propri clienti.
La loro soluzione gestisce ogni giorno più di due miliardi di dati in entrata ed offre agli amministratori una visibilità e un controllo sempre maggiore dei propri dispositivi mobili.
Wandera sa quanto siano sensibili i dati che gestisce e continua a garantire il massimo livello di protezione per i propri utenti. Ecco perché ha rilasciato l’autenticazione a due fattori (2FA) per gli amministratori del portale RADAR.

Che cos’è l’autenticazione a due fattori?
L’autenticazione a due fattori è un processo di verifica a due passaggi che garantisce che noi e solo noi possiamo accedere al nostro account. Oltre ad un semplice login tramite username e password, 2FA richiede un codice aggiuntivo o un token da immettere, che possiede solo l’utente. Il token viene generalmente generato in tempo reale da un altro dispositivo dell’utente.
2FA è cresciuta in popolarità, soprattutto tra le imprese. Poiché le minacce informatiche continuano ad avanzare e gli attacchi diventano più frequenti, una semplice combinazione di username e password, per alcune organizzazioni, non è più sufficiente.

Autenticazione a due fattori di Wandera
L’autenticazione a due fattori di Wandera, per il proprio portale online RADAR, consente agli amministratori di aggiungere quel livello extra di sicurezza al loro login.
Questa funzionalità può essere configurata con qualsiasi applicazione di generazione di codici temporanei TOTP (Time-based Password One-Time Password).

Tra i più popolari:

  • Per iPhone: Google Authenticator, Duo Mobile, 1Password, Authy
  • Per Android: Google Authenticator, Duo Mobile, Authy
  • Per Windows Mobile 10: Microsoft Authenticator, Duo Mobile

Una volta configurato il servizio, gli amministratori dovranno inserire il codice generato nel loro successivo accesso al portale.
E’ inoltre disponibile l’opzione per essere ricordati su una macchina specifica (se non si vuole generare un codice ogni volta che si esegue il login).Se questa opzione è selezionata, gli amministratori saranno obbligati a inserire il codice TOTP solo se cambiano il browser o non hanno inserito un codice per un certo periodo di tempo.

Fonte: Wandera

BMC Client Management, molte sfide, una sola soluzione per aumentare le performance, ridurre il rischio e ottimizzare gli investimenti

BMC Client Management, molte sfide, una sola soluzione per aumentare le performance, ridurre il rischio e ottimizzare gli investimenti

La Digital Enterprise è un ambiente dinamico, dove si ricerca un livello di efficienza all’interno del Service Desk per ridurre lo sforzo necessario a:
  • risolvere gli incidenti
  • migliorare i livelli di servizio ed estendere il service management a livello organizzativo
  • mantenere la compliance
  • ottenere un miglior controllo, automazione e gestione dei dati
Scopri i vantaggi di BMC Client Management (BMC)

BMC_Client_management

BMC Client Management (BCM) ti consente di scegliere i moduli più adatti alle tue esigenze aziendali come l’inventario, la compliance, la software distribution, il patching, il controllo remoto, etc. oppure la suite che contiene tutte le funzionalità di cui sopra. Rispetto ad altri strumenti presenti sul mercato, BCM è compatibile anche con i device laptop e desktop basati su Mac OS.

Maggiori informazioni a questo link

Come proteggere i tuoi sistemi da ransomware come WannaCry e da altre minacce?

BMC_WANNACRY

La vulnerabilità può essere facilmente identificata e risolta tramite le funzionalità di patching di BMC Client Management.

Il patching e la gestione dei dispositivi con BMC Client Management (BCM) sono rapidi e facili, garantendo la massima sicurezza.

Guarda questo breve video su come utilizzare BCM per proteggere i tuoi sistemi da ransomware come WannaCry e da altre minacce: BCM Protects Against Wannacry and Other Ransomware Attacks

Vuoi approfondire l’argomento? 

Contattaci direttamente

Video

Free Trial

Fonte: BMC – Francesca Gatto, Field Marketing, Italy /Sales Assistant

ITRP – Service Management per le multinazionali

ITRP – Service Management per le multinazionali

ITRP è un’applicazione di service management di classe enterprise realizzata appositamente per le società multinazionali. Oltre alle ovvie necessità di operare in diverse zone temporali e in più lingue, le multinazionali hanno esigenze ITSM più sofisticate.

Queste esigenze sono raramente considerate all’inizio di un’iniziativa di service management regionale o globale. Una ad una si trasformano in grandi sfide man mano che il processo avanza.

Ci sono 5 rischi che le soluzioni Toolbox di ITSM, sia on-premise che in SaaS, non sono in grado di superare. Sono la ragione per cui la maggior parte delle implementazioni ITSM multi-paese sono solo in parte efficaci.

Le capacità uniche che ITRP offre per affrontare queste sfide non possono essere aggiunte ad altre applicazioni di IT Service Management personalizzandole. Questo perchè più le applicazioni vengono personalizzate più diventano lente (vedere sfida n. 2).

Focalizzandosi specificamente sulle organizzazioni multinazionali, ITRP è diventata l’unica soluzione ITSM che risponde alle lore esigenze avanzate. E lo realizza out-of-the-box!

Scopri le 5 sfide, scarica il white paper Service Management for Multinationals e assicurati che la tua organizzazione sia preparata ad affrontarle.

Fonte: ITRP

Mobile Data Report di Wandera – le ultime tendenze sull’utilizzo dei dati mobili aziendali

Mobile Data Report di Wandera – le ultime tendenze sull’utilizzo dei dati mobili aziendali

Wandera è entusiasta di annunciare che ha appena pubblicato il proprio Mobile Data Report. Il loro report offre le principali chiavi di lettura necessarie alle società nell’ambito della mobilità aziendale.

Cosa è il Mobile Data Report?

Il MDR è il primo rapporto al mondo puramente focalizzato sull’utilizzo del traffico dati mobili aziendali.

Fornisce un’analisi completa sulla sicurezza dei dati mobili e sulle tendenze nell’utilizzo del traffico dati in tutta la loro rete globale di dispositivi mobili aziendali.
I dispositivi sono, ovviamente, dispositivi corporate (per lo più di proprietà aziendale e BYOD) utilizzati a livello nazionale e in roaming. I tipi di dispositivi vanno da Apple, a Samsung Android a Windows Mobile 10.

Il rapporto di giugno è suddiviso in due sezioni. La prima parte è focalizzata sulla sicurezza mentre la seconda parte si concentra sull’utilizzo del traffico dati.
Il rapporto esamina i primi cinque malware mobili che hanno colpito nel mese di giugno, i diversi tipi di perdite di dati rilevate e il rischio nell’utilizzare sistemi operativi obsoleti in dispositivi mobili. Analizza anche l’utilizzo di cellulari per tipo di dispositivo e contenuto e esamina le abitudini dei dipendenti rispetto all’utilizzo del traffico dati nazionale e in roaming.

Se non hai tempo per leggere l’intero rapporto, ecco un breve riepilogo delle più importanti informazioni che sono emerse nel MDR di giugno 2017.

Sicurezza

Le perdite di dati più comuni a giugno sono state la geolocalizzazione seguita dalle e-mail, username e password.
L’app più significativa nella perdita di dati identificata dal team di Wandera era l’applicazione mobile PanicGuard.
I sistemi operativi obsoleti presentano vulnerabilità all’interno delle flotte aziendali di device mobili. Il 37% dei dipendenti utilizza un sistema operativo Apple obsoleto, mentre l’80% degli utenti non ha effettuato l’ultimo aggionamento del sistema operativo Android.

Utilizzo

I dispositivi mobili Windows 10 sono stati quelli più utilizzati per il traffico dati a giugno. In media sono passati 82 MB di dati al giorno, notevolmente maggiore rispetto ad iPhone o dispositivi Android Samsung.
Il 40% dei dati globali di telefonia mobile di giugno è stato consumato da apps e siti web di video, foto e social media.
Nel corso di giugno, la categoria video e foto ha utilizzato il 22% del traffico dati nazionale, ma solo il 9% di quello roaming.

Effettua il download del Mobile Data Report di Giugno 2017

Download “Mobile Data Report June2017.pdf” Mobile_Data_Report_June2017.pdf – Scaricato 522 volte – 2 MB

Fonte: Wandera

 

Trasforma l’IT con VMware Workspace ONE

Trasforma l’IT con VMware Workspace ONE

E’ un’epoca di rottura, di cambiamenti di tecnologie, di concorrenza crescente e aumento delle minacce alla sicurezza. I dipendenti sono diventati nomadi digitali, costantemente alla ricerca di nuovi strumenti e tecnologie per lavorare con successo da qualsiasi luogo e chiedono una maggiore scelta e semplicità per competere in un mondo in rapido cambiamento. Ogni giorno porta nuove sfide e, per le organizzazioni che si adeguano, nuove possibilità.

VMware Workspace ONE è la piattaforma aziendale sicura che si allinea con le esigenze aziendali, trasformando l’IT con:

  • Una soluzione unificata che rompe le tecnologie tradizionali e permette di distribuire le applicazioni su qualsiasi dispositivo.
  • Una piattaforma per gestire e proteggere tutti gli endpoint facilmente.
  • Un application catalog facile da usare che rende autonomi gli utenti grazie a funzioni self-service flessibili, su misura per il vostro business.

Si tratta di un’epoca di rottura. Abbracciate le possibilità di trasformare l’IT con Workspace ONE.

Per maggiori informazioni contattaci direttamente

Fonte: VMware

Internet può diventare la nuova rete (sicura) aziendale?

Internet può diventare la nuova rete (sicura) aziendale?

La slide iniziale del summit Gartner Security and Risk Management Summit svolto dal 12 al 15 giugno al National Harbor, Maryland, ha evidenziato la (apparente) semplice distinzione tra Buono e Cattivo e ci si è interrogati se possiamo davvero distinguere tra i due quando si tratta di individuare un malware. Anche con numerose soluzioni di sicurezza avanzate che monitorano sia la rete che l’endpoint, è sempre più difficile, se non impossibile, individuare e arrestare il 100% degli attacchi informatici prima che possano creare danni.
Se questo è veramente il caso, allora forse è il momento di cambiare la nostra mentalità su come il contenuto di Internet viene utilizzato sul posto di lavoro. Una cosa è certamente chiara: praticamente tutti i dipendenti hanno bisogno di navigare in Internet per eseguire il proprio lavoro quotidiano. Sono lontani i giorni in cui l’accesso era riservato a pochi.

Ecco un pensiero interessante: se la stragrande maggioranza dei dipendenti sta usando Internet, forse dovremmo smettere di realizzare reti sicure dedicate e semplicemente assicurare che Internet sia accessibile in modo sicuro. Può questo essere fatto?

Secondo Neil Macdonald, Gartner VP & Distinguished Analyst, il Remote Browsing è una delle tecnologie di sicurezza informatica più calde del 2017. Il Remote Browsing fornisce ai dipendenti aziendali un modo sicuro per accedere a Internet, con spese IT minime e zero impatto sull’esperienza utente. Aggiungete a questo l’utilizzo di contenitori “usa e getta” che garantiscono prestazioni rapide ed eliminano la persistenza del malware, e l’utilizzo di Linux come sistema operativo sicuro per navigare e otterrete una formula vincente.

Quindi, cosa ne pensate – può Internet pubblico “sostituire” la rete aziendale sicura?

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software

 

Sicurezza dell’endpoint aziendale: Milioni di dispositivi utilizzano ancora sistemi obsoleti

Sicurezza dell’endpoint aziendale: Milioni di dispositivi utilizzano ancora sistemi obsoleti

Duo Security ha analizzato la sicurezza di 4.6 milioni di dispositivi endpoint, tra cui 3.5 milioni di telefoni cellulari in società e aree geografiche diverse.

Con una maggiore adozione di servizi cloud e dispositivi mobili, le imprese non hanno più frontiere distinte definite tra l’interno e l’esterno del firewall, rendendo la salute dei dispositivi che si collegano alla propria rete più critica che mai per proteggerli dalle nuove minacce di sicurezza.
Per misurare lo stato di salute dei dispositivi, la relazione analizza gli indicatori principali inclusi i sistemi operativi, browser e plugin non aggiornati, che rendono gli endpoint più esposti alle vulnerabilità, e le funzionalità di sicurezza che i device mobili hanno abilitato. Inoltre, per la prima volta, la relazione mette in evidenza i dati più recenti delle valutazioni di phishing simulate di Duo. Il phishing è uno dei modi più semplici e più efficaci per rubare le credenziali utente, sfruttando software obsoleti, e ottenere accesso alle applicazioni aziendali.

Stato di sicurezza del dispositivo
Il 31% degli endpoint esegue la versione più recente del sistema operativo Windows 10 rispetto al 15% nel 2016. Le aziende migrano lentamente verso la versione più aggiornata e sicura due anni dopo la sua release. Tuttavia, il 13% degli endpoint sta navigando pericolosamente su una versione non supportata del browser di Internet Explorer che non è più in grado di ricevere aggiornamenti sulle vulnerabilità note.

Sicurezza cellulare
Solo il 27% dei telefoni Android sta eseguendo l’ultima versione più importante del sistema operativo, rispetto al 73% degli iPhone che operano su iOS 10 o superiore. Questa differenza netta è probabilmente legata al fatto che molti dispositivi Android sono obbligati a passare sia dai produttori che dagli operatori telefonici per il roll out degli aggiornamenti, il che può rallentare il tempo di distribuzione delle patch.

Sicurezza nel Regno Unito e EMEA
Rispetto all’America settentrionale, i paesi EMEA (Europa, Medio Oriente e Africa) sono leggermente più aggiornati. Nell’EMEA, il 40% degli endpoint esegue l’ultima versione, Windows 10, rispetto al 31% in Nord America. Nel Regno Unito, il 37% degli endpoint gestisce Windows 10, rispetto al 31% complessivo.

Sicurezza nell’industria

  • L’industria tecnologica ha il maggior numero di endpoint che esegue il sistema operativo Windows 10 con l’87%, mentre le industrie sanitarie e manifatturiere sono in fondo con rispettivamente solo il 16% e il 6% degli endpoint che utilizzano l’ultimo sistema operativo.
  • I dati del settore sanitario rivelano che il 76% degli endpoint esegue Windows 7 – un sistema operativo di 8 anni – molto superiore alla media del 59% di tutti gli altri endpoint. Peggio ancora, la percentuale di endpoint nel sistema sanitario con Windows XP è aumentata dal 2% al 3%, superiore all’1% degli endpoint complessivi. Questo è preoccupante, dato che Microsoft ha interrotto il supporto per la sicurezza di Windows XP nel 2014, e continuare ad eseguire il sistema operativo potrebbe entrare in conflitto con i requisiti di certificazione HIPAA.
  • L’industria della biotecnologia è ultima per le funzionalità di sicurezza mobile, con la quantità minima di dispositivi mobili con blocco dello schermo o la crittografia abilitata, il che significa che manca la protezione dei dispositivi mobili.

Phishing in aumento
L’analisi di Duo su 3.575 campagne simulate di phishing condotta negli ultimi 12 mesi da Duo Insight, su oltre 80.000 destinatari, ha rilevato che il 62% delle campagne ha catturato almeno una credenziale e il 68% aveva almeno un dispositivo obsoleto.

• Il 44% dei destinatari ha aperto l’email e il 25% dei destinatari ha fatto clic sul collegamento.
• Il 13% dei destinatari ha inserito le credenziali (username e password).
• Il 13% dei destinatari usa browser obsoleti e il 17% sta utilizzando sistemi operativi non aggiornati.

Un quarto dei destinatari, che fanno clic sul collegamento nell’email, indica che potrebbero aver potenzialmente visitato un sito dannoso, mettendo a rischio i loro dispositivi. La maggior parte dei destinatari utilizza dispositivi non aggiornati per aprire email di phishing e questo mette gli utenti nella condizione di essere maggiormente danneggiati da malintenzionati che utilizzano vulnerabilità note.

Mike Hanley, Sr. Direttore della Sicurezza per Duo ha spiegato: “Come sottolineato da molte delle ultime violazioni, i software e sistemi non aggiornati sono un obiettivo primario da parte di utenti malentezionati muniti di vulnerabilità e malware noti. Il 2017 Trust Access Report mostra che, mentre stiamo facendo progressi in alcune aree come l’adozione di Windows 10, c’è ancora molto spazio di miglioramento “.

Fonte: Help Net Security

 

Chi ha vinto il 2017 SC Award come migliore soluzione per la sicurezza sui dispositivi mobili?

Chi ha vinto il 2017 SC Award come migliore soluzione per la sicurezza sui dispositivi mobili?

La notte del 6 giugno a Londra sono stati annunciati i prestigiosi SC Magazine Awards. Siamo molto lieti di annunciare che Wandera è stata nominata la Miglior Soluzione di Sicurezza Mobile dell’anno per il 2017.

Come finalista negli ultimi anni, questa è una notizia fantastica per Wandera e un riconoscimento della potenza di questo prodotto di sicurezza.
“È importante incoraggiare ed elogiare l’innovazione, riconoscere coloro che alzano i livelli standard e premiare modelli che facilitano le best practice. Wandera Secure Mobile Gateway è un ottimo esempio di questo settore. “- Tony Morbin, redattore, SC Media UK.

Questo premio viene riconosciuto in un momento molto emozionante per Wandera. Proprio il mese scorso è stata completata con successo una fase di investimenti per 27,5 milioni di dollari guidata da Sapphire Ventures. Wandera ha anche annunciato un nuovo motore di sicurezza, MI: RIAM, che è alimentato dalle più recenti tecnologie di apprendimento automatico. Questo motore è stato utilizzato per identificare più di 400 nuovi ceppi di SLocker, aiutando a individuare il ritorno silenzioso di uno degli attacchi più dannosi del 2016.

È questo approccio all’innovazione, unitamente alla architettura gateway unica, che aiuta Wandera a stare da sola in prima linea nel panorama della sicurezza mobile.

“I dispositivi mobili sono soggetti a maggiori attacchi da malware e ransomware rispetto a prima. La soluzione di Wandera rappresenta una delle tecnologie di sicurezza più innovative ed efficaci oggi sul mercato. Poiché vengono sviluppati e praticati nuovi approcci per compromettere le informazioni sensibili, le aziende sono impegnate a stare al passo. Wandera Secure Mobile Gateway è un ottimo esempio di talento e abilità del nostro settore “, – Tony Morbin, redattore, SC Media UK

Il mobile è diventato uno dei campi più importanti della sicurezza informatica. Gli hacker stanno diventando sempre più sofisticati nel loro approccio e la proliferazione di smart device ha fornito una serie di nuovi obiettivi di attacco rapidi e difficili da gestire.
Questo riconoscimento è molto apprezzato ma non è la principale motivazione di Wandera.Continueranno a sviluppare le tecnologie che hanno ispirato questo riconoscimento e a concentrarsi su modi innovativi e potenti per proteggere le aziende dalle minacce mobili.

Fonte: Wandera