Scopri il Lancio Autunnale 2024 di Lansweeper!

Scopri il Lancio Autunnale 2024 di Lansweeper!

Le temperature calano, le foglie si tingono di nuovi colori e il guardaroba estivo è ormai riposto fino al prossimo anno: è tempo di un nuovo Lancio Autunnale! E che lancio sia. Abbiamo introdotto straordinarie nuove funzionalità, frutto di un lungo lavoro, tra cui la collective intelligence e un nuovissimo builder di workflow automatizzati a basso o zero codice.

Il nuovo Lansweeper Discovery è finalmente disponibile per tutti, e ora tocca alla Dashboard ricevere un completo rinnovamento. Abbiamo introdotto miglioramenti significativi per ottimizzare i Risk Insights e rendere più semplice la transizione da Lansweeper On-prem a Lansweeper Sites. Scopriamo insieme tutti i dettagli!

Il Lansweeper che conoscete e amate, ora ancora più potente.

Una nuova Discovery: più veloce, più potente, semplicemente migliore.

Durante il lancio estivo, abbiamo annunciato un rinnovo completo del sistema Discovery di Lansweeper. Ora, la nuova Discovery di Lansweeper è disponibile per tutti, garantendo una scansione più veloce, completa ed efficiente per gli ambienti on-premise, cloud e remoti. Grazie alla combinazione di network discovery, IT Agent, IT Agent portable e cloud discovery, avrete una visibilità totale su ambienti cloud, on-premise e mobile. Inoltre, il monitoraggio continuo assicura che i dati siano sempre aggiornati.

Abbiamo anche ascoltato i vostri feedback: Lansweeper Discovery può ora essere installata su Windows, Linux o Mac e supporta aggiornamenti automatici, offrendo maggiore flessibilità e piena compatibilità multipiattaforma.

La vostra nuova Dashboard, come la volete voi.

Ora che la Discovery ha fatto un passo avanti, è il momento di rinnovare anche la Dashboard. Con questo lancio autunnale, vi presentiamo in anteprima la nuova dashboard completamente personalizzabile e basata sulla Business Intelligence. Questa nuova esperienza offre un’interfaccia moderna, chiara e facile da usare, arricchita da strumenti avanzati per l’analisi dei dati.

Grazie ai nuovi widget di alert, riceverete notifiche automatiche sui cambiamenti critici nel vostro ambiente. Il design interattivo e intuitivo rende l’analisi dei dati più semplice che mai, mentre gli strumenti avanzati di BI vi permettono di individuare facilmente variazioni importanti e di prendere decisioni realmente basate sui dati.

Attivate i vostri dati con Lansweeper

Benchmarking globale con la Collective Intelligence

Vi siete mai chiesti come si posizionano le vostre operazioni IT rispetto a quelle di altre realtà? Ora potete scoprirlo con la Collective Intelligence. Questa funzionalità vi consente di confrontare le vostre operazioni IT con i dati anonimizzati di migliaia di ambienti IT in tutto il mondo. Questo confronto fornisce informazioni di benchmarking immediate e attuabili, basate sulle tendenze attuali e sulle best practice del settore.

Grazie a questo confronto, potrete valutare chiaramente il vostro livello di performance rispetto ai colleghi del settore, identificare priorità critiche, prendere decisioni strategiche e migliorare le vostre operazioni basandovi su dati concreti.

Automazione semplice e flussi di lavoro personalizzati

Avere tutti i dati delle risorse IT raccolti in un unico posto è fantastico, ma la vera sfida è sfruttarli al massimo. Se dashboard e report trasformano i dati in approfondimenti, ora è il momento di fare un ulteriore passo avanti: passare dagli approfondimenti all’azione.

Il nuovissimo flow builder consente a sviluppatori e non sviluppatori di creare facilmente flussi di lavoro automatizzati basati su una vasta gamma di dati, per intraprendere azioni specifiche quando si verificano determinati eventi. Grazie a un’interfaccia chiara e a uno strumento drag-and-drop intuitivo, il flow builder semplifica la creazione e la gestione di flussi di lavoro IT complessi, rendendoli accessibili anche a utenti non tecnici.

Questo approccio elimina la necessità di competenze di codifica, facilitando la personalizzazione e promuovendo l’innovazione e la condivisione di idee in tutta l’azienda. Con il flow builder, creare e gestire flussi di lavoro non è mai stato così semplice.

Approfondimenti sulle vulnerabilità e interventi correttivi prioritari

Il lancio di Lansweeper non sarebbe completo senza alcuni miglioramenti alla funzione Risk Insights. Continuiamo a perfezionarla per offrirvi approfondimenti più completi e facili da utilizzare sulle vulnerabilità.

In questa nuova versione, troverete nuove fonti di dati, indicazioni chiare e prioritarie per le azioni correttive, e informazioni aggiuntive sulla Software Normalization  e sul ciclo di vita dell’hardware/OS all’interno di Risk Insights. Questi miglioramenti vi aiuteranno a dare priorità alle vulnerabilità più critiche che minacciano la vostra rete, permettendo al vostro team di concentrare l’attenzione e le risorse dove sono davvero necessarie.

Migrazione senza problemi da On-prem a Lansweeper Sites

Vi è mai capitato di voler esplorare Lansweeper Sites, ma di essere frenati dalle difficoltà nella migrazione dalla vostra amata installazione On-prem? Siamo felici di annunciare che abbiamo eliminato molte delle barriere che in passato rendevano complicato questo passaggio.

Le funzionalità principali che conoscete e apprezzate in Lansweeper On-prem sono rimaste intatte o addirittura migliorate in Lansweeper Sites, inclusa la gestione degli utenti, come richiesto da molti di voi. Non dovrete più reinserire i dati: tutto è stato trasferito in modo ordinato da un’installazione all’altra. Grazie a queste modifiche, ora la migrazione da On-prem a Lansweeper Sites è semplice, sicura e senza interruzioni, così non perderete nessun nuovo miglioramento in arrivo.

Ma aspettate, c’è di più

  • Le informazioni sul ciclo di vita dell’hardware e del sistema operativo sono state trasferite in Risk Insights per offrire una maggiore visibilità e un contesto migliore per controllare i rischi.
  • La Software Normalization  è ora disponibile e implementata in Lansweeper per organizzare e gestire automaticamente le risorse software.
  • Secure US Hosting è ora in anteprima per alcuni utenti selezionati per offrire un hosting sicuro dei dati negli Stati Uniti per gli utenti con sede negli Stati Uniti.

Il nostro evento di lancio autunnale 2024 è stato pieno di cose interessanti: nuove funzionalità, miglioramenti e uno sguardo alle novità in arrivo. Vi siete persi l’evento o avete bisogno di un riassunto? Quarda i concetti chiave del lancio

Fonte: Lansweeper

Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Visibilità degli ambienti industriali grazie alla convergenza IT e OT

Lo scorso luglio, oltre 2.400 persone si sono riunite a Lansweeper 360, la prima conferenza utenti, per discutere di come massimizzare il potenziale della piattaforma Lansweeper. Una delle sessioni ha esplorato le nuove funzionalità OT Discovery di Lansweeper, mostrando un nuovo strumento progettato specificamente per la discovery, l’identificazione e la gestione degli Operational Technology Assets. Paul Veeneman, specialista in Cybersecurity e Risk Management, ha fornito una panoramica delle tendenze e delle sfide per le organizzazioni aziendali legate al tracciamento, al monitoraggio, alla manutenzione e alla sicurezza di un numero crescente di asset OT e di come Lansweeper semplifichi e razionalizzi queste attività.

Veeneman ha più di 25 anni di esperienza in infrastrutture aziendali nei settori finanziario, sanitario e manifatturiero, oltre che nella progettazione e nel supporto di controlli industriali e OT nel settore delle infrastrutture critiche. Ha iniziato la sua presentazione sottolineando l’importanza di avere visibilità su tutto il patrimonio tecnologico.

La protezione OT contrasta gli attacchi

Secondo Veeneman, gli attacchi informatici storici, come l’attacco ransomware alla Colonial Pipeline e quello di Oldsmar in Florida, quando un criminale ha tentato di avvelenare la rete idrica, dimostrano il potenziale impatto sulla sicurezza delle persone quando dispositivi OT vengono compromessi. Eventi come questo sono favoriti dalla crescente convergenza IT e OT, che ha ampliato la superficie di attacco e fornisce ulteriori vettori di attacco ai criminali informatici che cercano di infiltrarsi nelle reti aziendali.

Per combattere questa minaccia immediata ai servizi critici, i governi e gli enti normativi del settore si sono concentrati sulla definizione di linee guida, politiche e normative. Queste normative mirano a consigliare, applicare e fornire una supervisione della sicurezza OT e, insieme, costituiscono parte di una difesa stratificata per la protezione del patrimonio OT. Queste includono:

  • NERC CIP
  • NIST 800-53
  • ISO 27001, ISA/IEC 62443
  • TSA Pipeline
  • DHS CFATS
  • Serie ISA 99

Queste normative mirano a proteggere la superficie di attacco in continua espansione. “Sebbene possano esistere confini e sistemi di protezione delle informazioni che separano l’impresa IT da quella OT, dobbiamo comunque proteggere questi elementi dell’infrastruttura”, ha affermato Veeneman. “Un attacco ransomware potrebbe mettere fuori uso i sistemi che presiedono all’OT”.

È importante notare che tutte queste normative hanno come requisito fondamentale un inventario completo e accurato delle risorse tecnologiche: senza dati sulle risorse OT da proteggere, è impossibile proteggerle.

Cos’è la Defense-in-Depth

Con la continua convergenza OT e IT, è fondamentale implementare la “Defense-in-Depth”, un approccio basato sulla Purdue Enterprise Reference Architecture (PERA). PERA è un modello di riferimento per l’architettura aziendale, sviluppato negli anni ’90 per definire le migliori pratiche per le relazioni tra i sistemi di controllo industriale e le reti aziendali (cioè OT e IT).

Il modello PERA separa l’infrastruttura in cinque zone di difesa:

  • Level 5: External Boundary Internet Firewall
    • Intrusion prevention, content filtering, deny-all policies e SIEM logging
  • Level 4: Enterprise IT Infrastructure Segmentation, App and Endpoint Security
    • Endpoint protection, anti-malware, network IDS, Host IDS e SIEM logging
  • Level 3.5: Demilitarized zone (DMZ)
    • Firewall Protection
  • Level 3: Manufacturing operations systems
    • Site, Plant, Supervisory Controls
    • Network SIEM, logging, event tracking
    • Management e logging of data
  • Level 2: Control systems
  • Level 0/1: Field Bus e Device-level Communications and Instrumentation

A tutti i livelli, un inventario completo di tutti i dispositivi collegati è un primo passo essenziale. Tuttavia, Veeneman ha sottolineato che non si tratta di un compito facile. “Quando si tratta di identificare le risorse, tendiamo a trovarci in una nebbia digitale”, ha affermato Veeneman. “Circa l’86% delle organizzazioni non ha visibilità sul proprio ambiente ICS, il che ha un impatto significativo sulla gestione delle risorse. Non si può proteggere ciò che non si vede”.

Le sfide della visibilità degli asset

I team IT di tutti i settori si sono resi conto che le minacce informatiche sono in aumento e che i criminali informatici cercano di sfruttare le vulnerabilità dei sistemi OT e ICS.

Lansweeper è leader nella gestione degli asset IT (ITAM), ma le stesse funzionalità sono essenziali per la gestione degli OT. La sfida è che i protocolli – Modbus TCP/IP, PROFINET e altri – derivano da protocolli analogici, e la maggior parte di essi è stata semplicemente inserita in un involucro TCP. “I Common Industrial Protocols, o CIP, sono in gran parte privi di qualsiasi tipo di crittografia, autenticazione o autorizzazione da endpoint a endpoint”, ha detto Veeneman. “Gli standard e le porte abituali sono aperti e conosciuti non solo da ingegneri, professionisti, progettisti e produttori, ma anche dagli aggressori, e sono vulnerabili a una serie di attacchi di vario tipo”.

Secondo Veeneman, è importante avere accesso alle informazioni sui dispositivi, come il produttore, il numero di modello dell’asset, le versioni del firmware e altro ancora, per poter intraprendere azioni correttive appropriate.

OT Scanner: Visibilità completa su tutto l’OT

La funzionalità OT Discovery di Lansweeper contribuisce a creare le basi per una strategia di Defense-in-Depth ICS e OT e per la gestione del rischio. Facile da implementare e utilizzare, la soluzione sfrutta un modello distribuito hub-and-spoke, che le consente di scalare da ambienti di produzione OT e ICS di piccole a grandi dimensioni. Una dashboard intuitiva fornisce una panoramica e un elenco dei siti, oltre alla possibilità di approfondire i dettagli granulari sulle risorse OT connesse.

Sfruttando le capacità di rilevamento proprietarie, Lansweeper OT rileva e identifica automaticamente tutti i dispositivi e i sistemi OT connessi, come i Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs) e altre apparecchiature collegate alla rete. Raccoglie informazioni dettagliate su ogni dispositivo, come il produttore, il modello, il numero di serie, le versioni del firmware e altro ancora, consentendo agli amministratori di pianificare e gestire le eventuali modifiche, la manutenzione e l’aggiornamento delle apparecchiature, nonché di porre rimedio alle vulnerabilità del firmware. In caso di incidente di sicurezza, i team possono accedere rapidamente alle informazioni necessarie per isolare e disattivare i dispositivi interessati prima che il danno si diffonda.

 

Per una comprensione completa del livello di visibilità del nuovo strumento OT Discovery di Lansweeper, guardate il webinar Lansweeper OT.

Fonte Lansweeper

Lansweeper per il supporto IT

Lansweeper per il supporto IT

Raggiungete l’eccellenza del servizio con un inventario completo e accurato degli asset IT.

  • Ottenete i dati di cui avete bisogno: Popolate automaticamente il vostro ITSM e CMDB con dati completi e sempre accurati sugli asset IT e sui dati di configurazione.
  • Accelerate il MTTR ed evitate interruzioni del servizio: Individuate rapidamente i problemi e valutate l’impatto delle modifiche, prima di implementare la correzione.
  • Ottimizzate la spesa IT: Effettuate un processo decisionale basato sui dati in merito agli acquisti di nuovo hardware e software.

Problemi IT? Li risolvi tu.

L’infrastruttura IT si sta espandendo rapidamente – e questo significa che state elaborando più richieste di servizio e supporto. Gli utenti aziendali contano su di voi per aiutarli a rimanere produttivi.

A tal fine, è necessario acquisire, convalidare e smistare rapidamente le richieste in arrivo – e comprendere l’impatto di qualsiasi cambiamento sull’infrastruttura e le configurazioni esistenti prima di implementarle. Mentre lavorate per migliorare il tempo medio di riparazione di un guasto (MTTR), è fondamentale dare priorità al lavoro del vostro team e pianificare le correzioni in modo efficiente per ridurre al minimo le potenziali interruzioni di servizio e i tempi di inattività. L’obiettivo finale? Migliorare l’erogazione dei servizi per soddisfare gli SLA e persino superare le aspettative degli utenti.

Dati frammentati e incompleti influenzano l’MTTR

Con asset IT e dati di configurazione incompleti e imprecisi, è impossibile individuare la causa principale di un problema o prevedere il potenziale impatto dell’implementazione di nuovi software, hardware o modifiche richieste nel vostro ambiente IT. Il monitoraggio e l’audit manuale richiedono tempo e denaro, e hanno un impatto sulla vostra capacità di dare assistenza ai clienti in modo efficiente. Mentre i vostri tecnici si affannano a trovare le informazioni necessarie per completare una richiesta, i vostri clienti si lamenteranno della lentezza del servizio e della perdita di produttività. Si sprecano tempo e denaro e, in definitiva, l’azienda ne risente.

Accelerare il MTTR e ottimizzare la spesa IT

Lansweeper rileva e riconosce automaticamente e continuamente gli asset IT nella vostra infrastruttura (server, laptop, desktop, macchine virtuali, sistemi operativi, software e altre risorse distribuite in rete), assicurando che il vostro Service Desk abbia sempre accesso ai dati di configurazione e alle risorse IT più aggiornate. Lansweeper si integra perfettamente con i più diffusi strumenti ITSM e CMDB, migliorando i processi ITIL con una visibilità immediata dei dispositivi e dei software in esecuzione e la loro posizione.

Con i dati di Lansweeper a portata di mano, è possibile valutare rapidamente l’impatto di potenziali modifiche all’infrastruttura o alle configurazioni, e allineare le risorse per risolvere più rapidamente ed efficacemente i problemi e le richieste di servizio. Non solo migliorerete l’MTTR, ma sarete anche in grado di prendere decisioni informate sull’acquisto di nuovo hardware o licenze software per ottimizzare la spesa IT.

Fonte: Lansweeper

Introduzione del riconoscimento dei dispositivi senza credenziali

Introduzione del riconoscimento dei dispositivi senza credenziali

La release di gennaio 2021 di Lansweeper aggiunge il riconoscimento dei dispositivi senza credenziali alla tecnologia di rilevamento principale.

La ultima release, 8.2.100, estende e migliora le capacità di rilevamento IT di Lansweeper aggiungendo il pezzo finale del puzzle: una tecnologia di riconoscimento dei dispositivi unica.

La nuova tecnologia di riconoscimento dei dispositivi trasforma i dati di rete, come l’indirizzo MAC, in un dispositivo specifico, fornendo dettagli accurati di tipo, modello e sistema operativo con un livello di precisione senza precedenti. Combinata con la migliore tecnologia di scansione agentless di Lansweeper – sia passiva tramite Asset Radar che scansione attiva – l’ultima versione ora si traduce in più di 80 nuovi tipi di dispositivi e una migliore categorizzazione degli stessi, il tutto sommato ad  una migliore precisione dell’inventario.

“La combinazione di questa esclusiva capacità di riconoscimento dei dispositivi con la nostra impareggiabile capacità di rilevamento agentless è un passo importante nella realizzazione della nostra visione ITAM 2.0, per consentire a ogni organizzazione di gestire e proteggere la propria infrastruttura IT attraverso la comprensione del proprio patrimonio IT”.
Dave Goossens, CEO di Lansweeper

Le sfide dell’IT e dell’IoT

L’International Data Corporation (IDC) prevede che ci saranno più di 41 miliardi di dispositivi e IoT connessi  entro il 2025, con una domanda crescente di applicazioni intelligenti e dispositivi indossabili. Tuttavia, più della metà delle aziende non ha idea di quanti dispositivi siano connessi alla propria  rete aziendale o accedano alle risorse aziendali da una rete domestica; esponendoli a un grande rischio di accesso non autorizzato, furto di dati e potenziali attacchi malware e ransomware.

Ogni nuovo dispositivo aggiunto a una rete porta con sé la responsabilità di identificare e gestire correttamente le nuove vulnerabilità di sicurezza, e le aziende devono affrontare queste preoccupazioni poiché il numero di dispositivi connessi aumenta rapidamente. Con questa integrazione, Lansweeper sta introducendo il riconoscimento unico dei dispositivi per dare vita alla visione di Lansweeper dell’ITAM 2.0 per le aziende di tutto il mondo.

Recentemente Lansweeper ha acquisito Fing, leader nel riconoscimento dei dispositivi. Con il potente riconoscimento del dispositivo senza credenziali, ora è un ottimo momento per iniziare a valutare Lansweeper.

Fonte: Lansweeper

IT Asset Management per i responsabili IT: riprendete il controllo

IT Asset Management per i responsabili IT: riprendete il controllo

Collegare, centralizzare e consentire ai sistemi IT di collaborare tra silos, sedi e reparti è essenziale per fornire informazioni utili al team IT della vostra azienda. Ma 1 azienda su 3 non è a conoscenza dei dispositivi, del software e delle altre risorse IT di cui dispongono, dove si trovano e chi li utilizza. State operando sotto l’illusione del controllo? Scoprite di più nel nostro white paper gratuito.

Nessun dato centralizzato? Nessun processo decisionale consapevole

In qualità di leader IT, è probabile che riceviate report da diversi dipartimenti e stakeholder, ognuno dei quali si basa su un proprio archivio di dati che è (il più delle volte) separato da altre fonti di dati. Utilizzate quindi le informazioni contenute in questi report per prendere decisioni di alto livello sull’allocazione delle risorse in un’ampia gamma di settori. Quanto più grande è la vostra azienda, tanto maggiore sono le deleghe e tanto più frammentato è il panorama degli strumenti informatici

Gli svantaggi di un approccio dall’alto verso il basso sono evidenti, non solo in termini di processo decisionale ma anche di sicurezza, conformità, processo ed efficienza operativa.

La soluzione è capovolgere l’intero modello adottando una strategia dal basso verso l’alto che si basa su una panoramica unica e unificata del patrimonio IT disponibile in qualsiasi momento per ogni stakeholder. Entra nell’IT Asset Management centralizzato.

 

Business e IT parlano la stessa lingua

IT Asset Management significa fare un uso ottimale delle risorse tecnologiche di cui dispone la vostra azienda inventariando esattamente ciò che avete a disposizione, le sue capacità e il suo stato di sicurezza, la versione e la configurazione in un dato momento. È una pratica fondamentale che deve essere eseguita costantemente, in modo vigile e proattivo – ed è per questo che molte aziende non sono all’altezza.

Da un altro punto di vista, la gestione centralizzata degli asset IT consente a tutti gli stakeholder che necessitano di approfondimenti sul panorama IT della vostra azienda di parlare la stessa lingua, di basarsi sulle stesse informazioni e di prendere decisioni in linea con la strategia aziendale. Ciò ha un impatto sui profitti della vostra azienda.

Approfittate di una soluzione ITAM dedicata

È disponibile una gamma di strumenti che possono aiutarvi a consolidare la vostra comprensione del vostro panorama IT. Tuttavia, abbiamo sviluppato una soluzione “digital clearing-house” specifica per l’IT Asset Management che si basa sulla scansione senza agenti e offre un’ampia gamma di modelli di report completi.

Un ITAM centralizzato efficace non richiede enormi investimenti e contratti costosi con fornitori globali senza volto. Prendete la vostra copia gratuita del nostro white paper per scoprire come il vostro specifico business case può trarre vantaggio dalla nostra tecnologia.

Fonte: Lansweeper