Lookout Mobile Endpoint Security

Lookout Mobile Endpoint Security

Protezione degli endpoint iOS, Android e ChromeOS

Sicurezza mobile da Lookout 

Lookout protegge il tuo smartphone, tablet e Chromebook perché sono all’intersezione tra il te personale e il te professionale. La missione di Lookout è quella di proteggere e potenziare il tuo futuro digitale in un mondo incentrato sulla privacy in cui questi dispositivi sono essenziali per tutto ciò che facciamo per lavoro e per divertimento.

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale.

 

Usare l’intelligenza artificiale per proteggere il mobile

Lookout protegge i vostri dati da minacce mobili note e sconosciute senza violare la vostra privacy. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Un’app leggera per la sicurezza a 360 gradi

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria.

Download “lookout mobile endpoint security brochure” lookout-mobile-endpoint-security-brochure-us.pdf – Scaricato 209 volte – 289 KB

Fonte: Lookout

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Ecco uno scenario che era improbabile solo due anni fa: il telelavoro permanente da Honolulu al proprio ufficio a Wall Street. Oggi il mondo ha accettato che la produttività sia altrettanto fattibile dalla spiaggia quanto da un grattacielo. Infatti, secondo Upwork, quasi 5 milioni di persone negli Stati Uniti si sono trasferite grazie al lavoro a distanza dal 2020 e altri 19 milioni hanno in programma di farlo.

Prima della pandemia, era relativamente semplice creare politiche di accesso, poiché le sedi degli utenti erano solitamente fisse. Ad esempio, supponiamo che tutti debbano lavorare dall’ufficio di New York e che arrivi una richiesta di connessione da un bar delle Hawaii. La decisione è facile: basta negare l’accesso.

Tuttavia, con il lavoro remoto e ibrido che sta diventando standard, i vostri utenti potrebbero trovarsi ovunque e una politica di questo tipo ostacolerebbe la produttività. La domanda che sorge spontanea è: dato che i perimetri dell’ufficio non sono più significativi, come si fa a proteggere i dati e a supportare i dipendenti che lavorano da qualsiasi luogo?

Di recente ho invitato Ashish Kathapurkar e Nikhil Sinha di Google al nostro Security Soapbox Podcast per discutere di come questo ambiente di lavoro decentralizzato stia facendo ripensare ai team di sicurezza il modo in cui proteggono le loro organizzazioni. Per darvi un’anteprima, ecco un paio di spunti dalla nostra conversazione.

Zero Trust: di chi o cosa ci fidiamo?

Molte organizzazioni si rendono conto che la sicurezza deve adeguarsi per supportare le iniziative di lavoro da qualsiasi luogo. La domanda allora diventa: come?

È facile aderire a un framework popolare come Zero Trust, ovvero che a nessuna entità dovrebbe essere concesso l’accesso finché il suo livello di rischio non viene verificato e accettato, ma non esiste una roadmap chiara su come raggiungerlo.

Il National Institute of Standards and Technology (NIST) definisce il modello Zero Trust come l’insieme di paradigmi in evoluzione che permettono alla cybersecurity di passare da parametri statici, basati sulla rete, a un approccio incentrato su utenti, asset e risorse.

Ciò significa che, per valutare correttamente il rischio, è necessario tenere traccia non solo dell’utente e dei suoi endpoint, ma anche della posizione e delle reti utilizzate, nonché dei dati e delle applicazioni a cui cerca di accedere.

La sicurezza deve essere un lavoro di squadra: il modello della responsabilità condivisa

In un ambiente remoto o ibrido, è quasi impossibile prevedere quale incidente di sicurezza sia dietro l’angolo. Zero Trust offre una soluzione efficace per risolvere questo dilemma, partendo dal presupposto che nessuna entità è affidabile in partenza.

Per implementare pienamente questo framework, Ashish e Nikhil concordano sulla necessità di guardare oltre l’ID e le credenziali dell’utente per analizzare un’ampia gamma di dati contestuali. Per raccogliere la grande quantità di dati telemetrici necessari per condurre questa analisi approfondita, le organizzazioni non possono fare affidamento solo sui dati del cloud provider.

Questo crea un modello di “responsabilità condivisa”, in cui, ad esempio, la soluzione di sicurezza mobile fornisce il contesto per capire se l’endpoint mobile è compromesso o connesso a una rete a rischio. Si potrebbe anche avere un Cloud Access Security Broker (CASB) che esamina il comportamento dell’utente finale o quali tipi di dati vengono gestiti.

Un approccio più olistico alla sicurezza

Con i dipendenti che accedono alle applicazioni cloud praticamente da qualsiasi dispositivo per rimanere produttivi, gli strumenti legacy basati sulla rete non possono fornire la visibilità e il controllo necessari per proteggere i dati aziendali.

Sia che si tratti di un’architettura on-premise, sia che si tratti di un’architettura cloud o ibrida, la sicurezza deve essere uno sforzo combinato, in cui l’applicazione cloud lavora in parallelo con le altre soluzioni. Per ottenere il modello Zero Trust, è necessaria una raccolta di informazioni da tutte le applicazioni, gli utenti e gli endpoint, per garantire che le decisioni di accesso proteggano i dati e allo stesso tempo consentano la produttività.

Vi consiglio vivamente di dare un’occhiata al resto del podcast per una discussione più approfondita con i nostri amici di Google. Inoltre, date un’occhiata alla pagina della partnership con Google per saperne di più su come le nostre due aziende stanno collaborando su questo importante tema.

2022 Gartner® Magic Quadrant™ per il Security Service Edge (SSE)

Lookout è stata nominata Visionary nel Magic Quadrant™ Gartner® 2022 per il Security Service Edge (SSE). Siamo anche tra le prime tre soluzioni nella classifica Gartner Critical Capabilities for SSE 2022.

Fonte: Lookout – Hank Schless – Senior Manager, Security Solutions

 

C.H. Ostfeld Servizi ha firmato un accordo di partnership con Lookout

C.H. Ostfeld Servizi ha firmato un accordo di partnership con Lookout

Lookout è il principale fornitore di sicurezza integrata endpoint-to-cloud.

La missione di Lookout è quella di proteggere e potenziare la produttività in un mondo incentrato sulla privacy, dove il lavoro e il gioco possono avvenire ovunque. Con tutto ciò che ora è nel cloud, è fondamentale che la cybersecurity ti segua ovunque tu vada, proteggendo i tuoi dati dall’endpoint fino al cloud.

La mobilità e la tecnologia cloud sono diventate essenziali, poiché la maggior parte di noi ora lavora e gestisce la propria vita personale in modo digitale. Con una piattaforma che integra le tecnologie di sicurezza dell’endpoint e del cloud, le soluzioni di Lookout possono essere adattate a qualsiasi settore e a qualsiasi dimensione aziendale, dai singoli utenti alle grandi imprese globali e alle organizzazioni governative.

Nel 2007, i co-fondatori di Lookout, John Hering, Kevin Mahaffey e James Burgess si sono uniti con l’obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy che emergono quando il mondo diventa più connesso. Prima che gli smartphone fossero nelle tasche di tutti, hanno riconosciuto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.

In breve, oggi Lookout è il leader nella fornitura di sicurezza integrata endpoint-to-cloud. Con una piattaforma distribuita nel cloud, protegge i dati per le aziende leader nel mondo e garantiscono che siano conformi alle normative rispettando la privacy del loro team che ora lavora ovunque. Milioni di individui in tutto il mondo si affidano a Lookout per proteggere la loro identità digitale e i loro dispositivi mobili.

Con Lookout Mobile Endpoint Security è possibile proteggere gli endpoint IOS, Android e ChromeOS.

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale.

Lookout protegge i tuoi dati da minacce note e sconosciute senza violare la tua privacy e la tua fiducia. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria.

Fonte: Lookout