La guida completa per proteggere i dispositivi mobili in azienda

La guida completa per proteggere i dispositivi mobili in azienda

I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent’anni fa la maggior parte delle persone li utilizzava principalmente per telefonare, oggi offrono una gamma sempre più ampia di funzioni. Oltre a mantenerci costantemente connessi, ci permettono di essere produttivi ovunque ci troviamo. Questa maggiore accessibilità rende la sicurezza mobile aziendale tanto essenziale quanto i dispositivi stessi.

La sicurezza mobile aziendale comprende le misure e le strategie adottate dalle aziende per proteggere dispositivi mobili, applicazioni e dati da possibili minacce. In questa guida esploreremo perché la sicurezza mobile aziendale è fondamentale, i principali elementi che ne garantiscono l’efficacia, le best practice da seguire e le sfide comuni da affrontare.

Perché la sicurezza mobile aziendale è così importante

In passato, il telefono aziendale rappresentava una piccola parte dell’infrastruttura IT di un’azienda. Oggi, effettuare chiamate è solo una delle tante funzioni dei dispositivi mobili moderni. Grazie alle numerose attività che possono svolgere in vari ambiti aziendali, i dispositivi mobili sono diventati una componente essenziale per molte imprese.

Tuttavia, c’è un grande svantaggio nell’avere tanta comodità e potenza concentrata in un unico, piccolo dispositivo. Se anche uno solo di questi venisse compromesso, potrebbe innescare una catena di eventi  capaci di compromettere l’intera rete aziendale. Per questo motivo, la sicurezza mobile aziendale deve affrontare le potenziali vulnerabilità legate all’uso dei dispositivi mobili, senza tuttavia limitarne le funzionalità operative.

L’uso dei dispositivi mobili al lavoro è in aumento
Il rapporto Lookout sul lavoro a distanza ha evidenziato che il 92% dei lavoratori da remoto utilizza i propri tablet o smartphone personali per svolgere attività lavorative. Inoltre, uno studio di Pew Research del 2023 ha rilevato che il 41% dei dipendenti con mansioni che possono essere svolte da remoto lavora in modalità ibrida, il che significa che molti di loro probabilmente alternano l’uso delle apparecchiature aziendali con i propri dispositivi personali.

Minacce crescenti ai dispositivi mobili
Sfortunatamente, anche se l’uso dei dispositivi mobili per il lavoro è in aumento, la maggior parte delle soluzioni di sicurezza mobile aziendali esistenti non è all’altezza. Tra i rischi comuni che non vengono affrontati vi sono:

  • Vulnerabilità del sistema operativo
  • Vulnerabilità delle app
  • Minacce di rete
  • Applicazioni dannose
  • Phishing

Elementi chiave della sicurezza mobile aziendale

I dispositivi mobili sono esposti a una serie specifica di minacce. Di conseguenza, la sicurezza mobile aziendale si basa su diversi componenti chiave, tra cui tecnologie, policy e pratiche volte a proteggere dispositivi, applicazioni e dati aziendali.

Come capire se la sicurezza mobile aziendale è adeguata? Iniziate verificando la presenza di questi quattro elementi fondamentali:

Mobile device management (MDM)
La gestione dei dispositivi mobili (MDM) è la soluzione preferita da molte aziende per gestire i dispositivi di proprietà aziendale. Essa definisce un livello base di accesso e controllo, necessario affinché i vari dispositivi mobili utilizzati dai dipendenti operino sulle stesse reti e rispettino gli stessi standard. Tuttavia, implementare l’MDM non garantisce automaticamente la protezione dei dispositivi; piuttosto, rappresenta l’inizio del processo di messa in sicurezza

Mobile threat defense (MTD)
Il passo successivo è il mobile threat defence (MTD). Questo tipo di soluzione offre funzionalità di rilevamento e prevenzione delle minacce in tempo reale per i dispositivi mobili, controllando le impostazioni di sistema e monitorando attività sospette. Sebbene sia fondamentale per identificare e bloccare le minacce, una strategia di sicurezza mobile aziendale che si affida esclusivamente all’MTD potrebbe comunque lasciare scoperti alcuni varchi critici

Mobile endpoint detection and response (EDR)
L’endpoint detection and response (EDR) è un concetto ben noto nel campo della cybersecurity. Tuttavia, molti tipi di EDR non sono progettati tenendo conto dei dispositivi mobili. Ad esempio, tecniche di sicurezza che aumentano il consumo energetico o che non rispettano la privacy possono rendere i dispositivi mobili dei dipendenti praticamente inutilizzabili. Le aziende dovrebbero cercare soluzioni EDR specifiche per dispositivi mobili, in grado di offrire visibilità sugli eventi di sicurezza su tutte le potenziali superfici di attacco e che si adattino alle peculiarità di questi dispositivi.

Identity and access management
L’uso di dispositivi mobili all’interno di un’azienda pone requisiti unici per le misure di gestione dell’identità e degli accessi. Ad esempio, esistono molti più punti da cui un dipendente (o un malintenzionato che si spaccia per tale) potrebbe tentare di accedere. L’adozione di meccanismi di autenticazione forti, come l’autenticazione a più fattori (MFA), per accedere alle risorse aziendali può aiutare a mitigare questo rischio. Una sicurezza mobile aziendale efficace dovrebbe inoltre implementare il controllo degli accessi basato sui ruoli (RBAC), per limitare l’accesso ai dati sensibili in base ai ruoli e alle autorizzazioni degli utenti.

Best practice per l’implementazione della sicurezza mobile aziendale

Le seguenti best practice possono aiutarvi a migliorare l’approccio della vostra azienda alla sicurezza mobile aziendale:

Sviluppare una politica di sicurezza mobile
Una politica di sicurezza mobile deve delineare l’uso consentito, elencare le attività specificamente vietate e stabilire chiaramente le conseguenze delle violazioni della policy. Durante la stesura delle policy di sicurezza mobile aziendale, assicuratevi di stabilire le regole per l’utilizzo dei dispositivi personali per accedere ai dati aziendali, compresi i requisiti di sicurezza relativi a chi può connettersi a cosa e quando.

Implementare forti controlli di accesso
L’azienda deve richiedere diverse forme di verifica per accedere a dati o applicazioni sensibili. Dovrebbe applicare uno zero-trust framework seguendo l’accesso controllato dal minimo privilegio. In questo modo ogni utente ha a disposizione esattamente ciò che gli serve per svolgere il proprio lavoro, riducendo al minimo il potenziale di abuso in caso di compromissione dell’account.

Effettuare controlli e monitoraggi regolari
Come si fa a sapere se la sicurezza mobile aziendale svolge il suo compito? Eseguendo controlli regolari per valutare l’efficacia delle misure di sicurezza e identificare i potenziali punti deboli. Anche se non è possibile negare proattivamente ogni potenziale minaccia, l’uso di strumenti di monitoraggio in tempo reale consentirà alla vostra azienda di rilevare e rispondere tempestivamente agli incidenti di sicurezza.

Fornire una formazione e una sensibilizzazione continua dei dipendenti
Una buona sicurezza è possibile solo se tutti, che si tratti del reparto IT, delle risorse umane, della contabilità o di qualsiasi altro settore, lavorano per lo stesso obiettivo. Assicuratevi che tutti sappiano fare la loro parte per migliorare la sicurezza mobile aziendale, richiedendo una formazione sulle migliori pratiche di sicurezza mobile, sugli attacchi di phishing e sull’importanza di password forti. Considerate la possibilità di effettuare regolarmente simulazioni di phishing e altri test per rafforzare la formazione e migliorare la vigilanza dei dipendenti.

Sfide comuni nella sicurezza mobile aziendale

Ora che sapete come si costruisce un piano per un’efficace sicurezza mobile aziendale, dovreste anche conoscere alcuni dei problemi più comuni che potreste incontrare:

Gestione delle politiche BYOD
Il BYOD (Bring your own device) è una politica standard per molte aziende, ma non c’è nulla di standard nei diversi tipi di dispositivi che i dipendenti possono usare per lavorare. Per questo motivo è essenziale implementare, tra le altre cose, una politica BYOD che copra gli aggiornamenti di sistema, i requisiti hardware e le applicazioni obbligatorie.

Bilanciare privacy e sicurezza
È probabile che la vostra azienda incontri delle difficoltà nel ripensare le proprie pratiche di sicurezza mobile aziendale. Gli utenti sono spesso restii ad adottare misure di sicurezza sui loro dispositivi personali per timore che queste misure possano violare la loro privacy. Tuttavia, il mancato utilizzo di controlli di sicurezza rende vulnerabili questi dispositivi e le aziende ad essi collegate. Ogni azienda deve raggiungere il proprio punto di equilibrio tra privacy e sicurezza attraverso una valutazione chiara e una discussione aperta.

Valutate la vostra sicurezza con il Mobile EDR Playbook

La sicurezza dei dispositivi mobili aziendali è fondamentale per salvaguardare i dati aziendali sensibili nell’attuale panorama digitale. Con l’aumento dell’uso dei dispositivi mobili per lavoro e le crescenti minacce che li colpiscono, l’implementazione di solide misure di sicurezza è imperativa.

Per approfondire uno dei componenti più importanti della sicurezza mobile aziendale e conoscere le misure pratiche da adottare per migliorarla, consultate il Mobile EDR Playbook: Key Questions for Protecting Your Data di Lookout.

Fonte: Lookout

Workspace ONE Unified Endpoint Management supporto multi-utente per Windows

Workspace ONE Unified Endpoint Management supporto multi-utente per Windows

Da quando Microsoft ha lanciato Active Directory (AD), più di vent’anni fa, è stato possibile per gli utenti accedere a un PC Windows a dominio con uno qualsiasi dei propri account utente AD e il PC sarebbe stato configurato in base alle proprie esigenze. Le group policy objects (GPOs) hanno reso possibile tutto ciò, perché si rivolgono sia ai computer che agli utenti. Nei casi di lavoratori su turni o di PC condivisi in ufficio, questo ha permesso di rendere flessibile l’uso dei dispositivi da parte dei dipendenti. Le GPO hanno anche permesso a utenti diversi di condividere lo stesso dispositivo, perché il dispositivo veniva personalizzato al momento dell’accesso.

Con l’introduzione di Windows 10, Microsoft ha integrato nel sistema operativo il protocollo OMA-DM (Open Mobile Alliance Device Management). Questa modifica ha permesso di gestire Windows come un dispositivo mobile, over the air, con il nome di Mobile Device Management (MDM). Questo è diventato lo standard per gestire Windows con soluzioni cloud come VMware Workspace ONE Unified Endpoint Management.

Tuttavia, il protocollo OMA-DM risale ai primi anni 2000 ed è stato inizialmente progettato per i telefoni cellulari. Poiché si tratta in genere di dispositivi personali, il caso d’uso del dispositivo condiviso non è stato integrato in questo protocollo.

Ciò significa che un dispositivo Windows gestito con Workspace ONE UEM o Intune, o un altro prodotto MDM, non supporta più la modalità dispositivo condiviso. In effetti, ogni utente potrebbe ancora accedere a un dispositivo Windows, ma la soluzione MDM gestirebbe solo il computer, non l’utente. Pertanto, l’utente non avrebbe un’esperienza personalizzata e le policy di sicurezza dell’utente non verrebbero applicate, lasciando potenzialmente il dispositivo in uno stato non protetto. L’utente perderebbe anche le sue impostazioni personali e dovrebbe configurare manualmente il client di posta elettronica, ad esempio. Non è la migliore esperienza per l’utente.

Come Workspace ONE UEM supporta ora gli scenari multiutente

Con il rilascio di Workspace ONE UEM 23.02, la situazione è cambiata. Ora supportiamo i PC condivisi e gli scenari multiutente, consentendo ai lavoratori su turni di utilizzare dispositivi Windows condivisi. Al momento dell’accesso dell’utente, il dispositivo installerà tutti i profili, le policies, le applicazioni e le impostazioni dell’utente, garantendo così la personalizzazione e la sicurezza del dispositivo. Ad esempio, Outlook sarà preconfigurato, un certificato utente SSO sarà installato, lo sfondo sarà impostato, un client VPN sarà configurato e molto altro ancora.

Gli utenti di Workspace ONE UEM ci hanno chiesto questa funzione e siamo orgogliosi di annunciare che è ora disponibile nella release 23.02, ed è unica sul mercato.

Ciò significa che ora possiamo supportare i lavoratori su turni, le scuole, i lavoratori in prima linea, gli spazi d’ufficio condivisi e tutti gli altri casi d’uso che prevedono la condivisione del PC!

Il diagramma qui sopra mostra un esempio di come funziona questa funzionalità. Il dispositivo Windows sarà gestito da Workspace ONE UEM, i profili e le applicazioni specifiche del dispositivo saranno condivise tra gli utenti e al momento dell’accesso ogni utente avrà installato il proprio profilo e le proprie applicazioni.

Questa funzionalità è da tempo una delle più richieste per la gestione moderna di Windows. Tuttavia, poiché il protocollo OMA-DM non la supporta, la realizzazione di questa funzionalità ha richiesto uno sforzo maggiore, in quanto la soluzione doveva essere in grado di supportare la vera funzionalità multiutente di Windows con la gestione moderna. Dovevamo includere il supporto per enrollment, user switch, profili di dispositivi, profili utenti, compliance, diritti di app e altro ancora.

Per spiegare come funziona questa funzionalità, ho aggiunto la seguente panoramica dell’architettura. Questo diagramma mostra come viene gestito un desktop Windows con Workspace ONE UEM. Come potete vedere, accanto al protocollo OMA-DM, abbiamo aggiunto un secondo canale per comunicare con i dispositivi. Si tratta del servizio AirWatch Cloud Messaging (AWCM) che comunica con l’agent Workspace ONE Intelligent Hub. Abbiamo già aggiunto molte funzioni potenti attraverso Intelligent Hub, e ora il supporto multiutente è un’altra offerta davvero unica sul mercato per la gestione moderna dei dispositivi Windows.

L’attuale supporto multiutente è solo la prima fase del rilascio e intendiamo estendere la funzionalità in futuro. Nella versione attuale, le applicazioni installate per utenti specifici rimarranno sul dispositivo e potranno essere utilizzate da chiunque si colleghi al PC. Si consiglia di assegnare le applicazioni a livello di dispositivo per evitare accessi indesiderati alle applicazioni.

La versione attuale supporta solo gli account utente di Azure AD. Possono essere account utente sincronizzati da un AD on-premises ad Azure AD, ma il nome di accesso deve essere il nome utente di Azure AD. I dispositivi devono essere preregistrati nella console UEM di Workspace ONE utilizzando il numero di serie, manualmente o tramite l’API per l’elaborazione in batch.

Il futuro del supporto multiutente per Workspace ONE

Nella prossima fase del supporto multiutente, intendiamo estendere la funzionalità per supportare gli utenti AD on-premises, ibridi e Azure AD. Inoltre, l’enrollment come dispositivo multi-utente sarà completato utilizzando l’Intelligent Hub, eliminando il requisito di pre-registrazione dei dispositivi. Aggiungeremo anche il supporto per baseline, scripts, sensori, e workflow Freestyle Orchestrator.

Ciò significa che il futuro si prospetta molto luminoso. Per quanto siamo entusiasti di questa funzionalità attuale, non vediamo l’ora di fornire ulteriori aggiornamenti in futuro.

Al momento, con questa release siamo stati in grado di soddisfare le esigenze di molti clienti che hanno atteso pazientemente. Se volete provare questa funzionalità, contattate il supporto, perché al momento la funzione non è abilitata di default. Per ulteriori informazioni, consultate questo documento.

Fonte: vmware

 

Workspace ONE UEM – (On-Premises) Aggiornamento script APNs

Workspace ONE UEM – (On-Premises) Aggiornamento script APNs

(On-Premises) Il 27 Agosto 2022 scadranno i certificati APNS che vengono usati dalla console Workspace ONE / Airwatch per comunicare con i dispositivi iOS.
Senza il rinnovo non sarà possibile mandare messaggi push alle applicazioni VMWare.
Chi è in possesso di Workspace ONE UEM On-Premises deve aggiornare i certificati APNs eseguendo sul database la query che potete scaricare qui di seguito:

Link script rinnovo APNs

Nessun Impatto per chi utilizza il sistema in SAAS.

A questo link la comunicazione ufficiale di VMware

 

Gestione delle risorse IT per i CIO: 10 domande da porsi

Gestione delle risorse IT per i CIO: 10 domande da porsi

Nell’ambiente aziendale odierno, i CIO sono diventati partner essenziali per l’azienda: l’importanza della loro esperienza nel dirigere la strategia aziendale è più che mai apprezzata. Allo stesso tempo, molti CIO si stanno rendendo conto di non poter fornire un’adeguata governance IT senza comprendere appieno il patrimonio IT della propria organizzazione in un dato momento. Un esempio: nel 2017, il mercato del software ITAM è stato valutato oltre $ 750 milioni, con previsioni che stimano $ 2,19 miliardi entro il 2026 – quasi un aumento del 300%!

In effetti, in parte a causa degli effetti della pandemia, i CIO stanno  modificando le loro priorità di spesa, compresi investimenti significativi in ​​dati e analisi di business, sicurezza e gestione dei rischi, applicazioni aziendali basate su cloud e tecnologie per la customer experience.

Mentre guidate la vostra organizzazione attraverso i numerosi cambiamenti dovuti dall’adozione diffusa di Cloud Computing, del WFH e di altre attività verso la rivoluzione digitale, alcuni problemi, come la gestione dei costi e della sicurezza, potrebbero sembrare familiari. Ma altri, come il rapido aumento del lavoro a distanza causato dalla pandemia globale presentano nuovi ostacoli e opportunità.

Mentre si cercano nuovi modi per bilanciare i costi e la sicurezza IT con la necessità di mantenere l’agilità aziendale, sarà fondamentale sviluppare un’unica panoramica degli scenari IT dell’intera organizzazione. Per decenni, gli strumenti ITAM hanno promesso di fornire questo e ci hanno deluso con il loro impatto. È necessario un nuovo approccio e ITAM 2.0 è progettato per superare le barriere che hanno afflitto la prima generazione di questi strumenti.

Per aiutarvi a sviluppare la giusta soluzione ITAM per la vostra organizzazione, ecco 10 domande che vi consigliamo di porre al vostro team.

1. Siamo preparati per il remote working duraturo?

Data la continua incertezza della pandemia, è praticamente impossibile prevedere quando, come e in che misura i dipendenti torneranno a lavorare in presenza. Prevediamo che molte imprese porranno l’accento sulla flessibilità a lungo termine con modelli di lavoro ibridi.

Per quasi tutte le organizzazioni, un certo grado di lavoro remoto è destinato a rimanere, ponendo la sicurezza e la protezione dei dati sotto i riflettori e incaricando i manager e i tecnici IT di garantire che le reti aziendali siano sicure e che i dipendenti siano protetti quando non sono sulla rete aziendale.

Proteggere la vostra forza lavoro remota può essere una sfida, ma è possibile quando si hanno gli strumenti giusti. Per saperne di più, leggete il nostro post correlato sulla gestione del perimetro di sicurezza.

La governance IT nell’ambiente odierno richiede il mantenimento di un’unica fonte di verità che contenga i dati necessari per tutti gli scenari, compresa la sicurezza fuori e dentro il perimetro aziendale”.  Roel Decneut, CMO, Lansweeper

2. Come ottimizziamo i costi IT mantenendo l’agilità aziendale?

Uno degli effetti collaterali della pandemia è stata l’ulteriore pressione sui CIO per controllare i propri budget IT consentendo al tempo stesso il lavoro remoto su larga scala. Di fronte a tale pressione, è di fondamentale importanza evitare misure di riduzione dei costi a breve termine che potrebbero ridurre la capacità di competizione dell’organizzazione.

Spesso, il potenziale vantaggio dell’ottimizzazione dei costi a lungo termine giustifica ulteriori investimenti a breve termine nell’IT. I CIO devono trovare un equilibrio strategico tra contenere i costi e fornire all’azienda l’agilità sufficiente per innovare. Mantenere una panoramica del proprio patrimonio IT durante un rapido processo di trasformazione digitale è la chiave per ottimizzare i costi.

Scopri come Cerner Corporation sta ottimizzando i costi e offrendo maggiore valore ai clienti con Lansweeper.

3. Come abilitiamo la trasformazione digitale?

In futuro, le aziende saranno sempre più dipendenti dalle piattaforme cloud e dalle economie di scala che guidano il machine learning e altre innovazioni emergenti. L’ITAM è essenziale per il vostro viaggio di trasformazione digitale. Prima di poter passare al cloud, implementare soluzioni guidate dall’AI o digitalizzare efficacemente, è necessario avere un quadro accurato delle risorse disponibili, dei dati che si raccolgono e si conservano e della topologia del proprio panorama IT.

Naturalmente, il costo è una considerazione essenziale. Scopri come crediamo che bilanciare le riduzioni dei costi a breve termine con le ottimizzazioni dei costi a lungo termine sia essenziale per il viaggio della trasformazione digitale.

4. Possiamo gestire efficacemente i dispositivi personali dei dipendenti?

Che si tratti di uno smartphone portato sul posto di lavoro o di un laptop personale usato per accedere alla rete da remoto, la gestione dei dispositivi mobili (MDM) è una delle sfide più importanti che le organizzazioni devono affrontare oggi.

Il 67% dei dipendenti porta i propri dispositivi personali al lavoro.

Un MDM efficace aiuta a migliorare la sicurezza dei dati monitorando e proteggendo qualsiasi smartphone, laptop o tablet usato sulla rete. Questo è particolarmente cruciale dato l’aumento del BYOD (Bring Your Own Device) e, come notato sopra, l’aumento del lavoro remoto non farà che amplificare questa necessità. Ecco un approfondimento su cosa può significare l’MDM per la vostra azienda. E assicuratevi di controllare il nostro Rogue Device Scanning con Asset Radar, che rileva e registra istantaneamente i dispositivi che si collegano alla vostra rete, 24 ore su 24, 7 giorni su 7.

“La linea di demarcazione tra risorse personali e aziendali continuerà a diventare più confusa. Anche prima della crisi attuale, era difficile per le persone tenere separati i loro dispositivi personali dal lavoro. Ora diventerà quasi impossibile. L’unico modo in cui un’azienda potrà mantenere un ITAM coerente e accurato è assicurarsi di sapere esattamente quali beni possiede e dove si trovano esattamente questi beni in qualsiasi momento”.  Emad Hanna, Fondatore, CyberStockroom

 5. Possiamo finalmente abbandonare i fogli di calcolo? 

Secondo Ivanti, il 43% dei professionisti IT sta ancora monitorando le risorse IT con i fogli di calcolo.

È diventata un’abitudine familiare per molti, ma presenta anche delle sfide. Innanzitutto, è un compito che richiede molto tempo e che distoglie i vostri team da attività di maggior valore. Non solo richiede molto lavoro, ma a causa della complessità e del “fattore umano” coinvolto, vi espone a errori nell’inserimento dei dati e a report imprecisi.

La risposta è che potete sbarazzarvi dei fogli di calcolo quando adottate un approccio ITAM moderno per tracciare le risorse IT.

6. Che impatto avrà il 5G sulla mia organizzazione? 

Con il recente dispiegamento di Starlink, l’adozione diffusa dell’IoT e le installazioni 5G che diventano comuni, ci aspettiamo un paio di risultati naturali. In primo luogo, come già notato, il lavoro a distanza diventerà ancora più facile e onnipresente.

E in secondo luogo, la quantità di dati che verranno generati e condivisi aumenterà in modo esponenziale.

Entro il 2025, si stima che ci saranno più di 64 miliardi di dispositivi IoT in tutto il mondo.

In termini di ITAM, tre domande sorgono spontanee.  Come gestiamo e proteggiamo i dispositivi e i dati 5G, garantendo che i dispositivi funzionino correttamente? Come distinguiamo i dispositivi legittimi dall’IT non autorizzato? E come ci assicuriamo che i dati aziendali sensibili siano protetti?

7. La mia organizzazione è a rischio a causa di dispositivi non gestiti e obsoleti?

Il ritmo incalzante con cui la tecnologia si evolve significa che vengono aggiunte nuove soluzioni prima ancora che quelle vecchie vengano rimosse. In passato, tutti i dispositivi erano in sede e sarebbe stato relativamente semplice rimuoverli dalla rete. Ora, con il lavoro a distanza e la forza lavoro mobile, liberare le aziende dalla tecnologia obsoleta e vulnerabile diventa un po’ più complicato.

8. Come stiamo gestendo la governance IT? 

Le disposizioni stabilite dalle organizzazioni governative forniscono una guida ai CIO e ai CFO su come tracciare e gestire al meglio le risorse digitali all’interno delle loro organizzazioni. Dai CIS Controls™ alla IT Infrastructure Library, la mancata conformità ai quadri di governance IT può comportare non solo un aumento del rischio, ma anche multe salate.

Scopri come Herman Miller è stata in grado di soddisfare i primi due controlli CIS con Lansweeper

Al centro di tutti questi framework c’è un’attività essenziale: la creazione di un inventario completo e accurato delle risorse hardware e software. E questo è esattamente ciò che un ITAM efficace dovrebbe fornire. Guardate le riflessioni che abbiamo condiviso su questo argomento.

9. Come ha influito il passaggio al lavoro a distanza sulla sostenibilità delle nostre risorse? 

Poiché la pandemia ha spostato sempre più lavoratori dall’ufficio ad ambienti di lavoro in remoto, molti dispositivi legati alla scrivania, come i PC desktop, rimangono inutilizzati e diventano obsoleti, il che contribuisce ad aumentare i rifiuti elettronici.

Poiché questa preoccupazione ambientale diventa più pressante, ci aspettiamo che molte aziende si orientino verso pratiche di IT Asset Management sostenibili che promuovano il riutilizzo dei dispositivi e lo smaltimento ecologico.

10. Ho le risorse giuste per le sfide che sto affrontando?

Una cosa è identificare le sfide e le opportunità che l’ITAM presenta per la tua organizzazione, ma un’altra cosa è assemblare le risorse, sia le persone che la tecnologia, necessarie per gestire l’infrastruttura in modo efficace. Cosa dovreste gestire internamente? Cosa dovreste esternalizzare? E qual è il giusto mix di investimenti a breve e lungo termine per mantenere l’equilibrio ideale tra costi IT, sicurezza e agilità aziendale?

Queste sono le domande a cui ITAM 2.0 è stato progettato per rispondere.

Per stare al passo con la trasformazione digitale e fornire il livello di visibilità e informazioni necessarie per garantire la sicurezza, gestire i costi e supportare le iniziative aziendali, l’ITAM non può più essere soggetto ad ulteriori riflessioni. Nella visione di Lansweeper di ITAM 2.0, ITAM si evolve da una soluzione di nicchia ad un prodotto di base per un’organizzazione IT efficiente e ben gestita.

Fonte: Lansweeper

 

Workspace ONE – (On-Premises) Aggiornamento script APNs

Workspace ONE – (On-Premises) Aggiornamento script APNs

(On-Premises) Il 26 settembre 2021 scadranno i certificati APNS che vengono usati dalla console Workspace ONE / Airwatch per comunicare con i dispositivi iOS.
Senza il rinnovo non sarà possibile mandare messaggi push alle applicazioni VMWare.
Chi è in possesso di Workspace ONE UEM On-Premises deve aggiornare i certificati APNs eseguendo sul database la query che potete scaricare qui di seguito:

Link script rinnovo APNs

Nessun Impatto per chi utilizza il sistema in SAAS.

A questo link la comunicazione ufficiale di VMware

 

Workspace ONE – (On-Premises) Aggiornamento script APNs

Workspace ONE – (On-Premises) Aggiornamento script APNs

(On-Premises) L’11 ottobre 2020 scadranno i certificati APNS che vengono usati dalla console Workspace ONE / Airwatch per comunicare con i dispositivi iOS.
Senza il rinnovo non sarà possibile mandare messaggi push alle applicazioni VMWare.
Chi è in possesso di Workspace ONE UEM (il nuovo nome di Airwatch) On-Premises deve aggiornare i certificati APNs eseguendo sul database la query che potete scaricare qui di seguito:

Link script rinnovo APNs

Nessun Impatto per chi utilizza il sistema in SAAS.

A questo link la comunicazione ufficiale di VMware

 

 

Workspace ONE UEM – Upgrade prima di Novembre 2020 per supporto APNs su HTTP/2

A partire da Novembre 2020, Apple terminerà il supporto per le comunicazioni APNs in modalità legacy.

Consigliamo a tutti i clienti con versione di Workspace One UEM inferiore alla 19.07.0.59 di effettuare l’upgrade dell’ambiente per evitare blocchi o malfunzionamenti con dispositivi Apple.

A prescindere dalla versione installata è opportuno verificare che la comunizacione APNs su HTTP/2 sia correttamente funzionante
APNs Test

A questo link potete trovare la comunicazione ufficiale di VMware

Workspace ONE – (On-Premises) Aggiornamento script APNs

Workspace ONE – (On-Premises) Aggiornamento script APNs

(On-Premises) Il 26 Novembre 2019 scadono i certificati che vengono usati dalla console Workspace ONE / Airwatch.
Senza il rinnovo non sarà possibile mandare messaggi push alle applicazioni VMWare.
Chi è in possesso di Workspace ONE UEM (il nuovo nome di Airwatch) On-Premises deve aggiornare i certificati APNs eseguendo sul database la query che potete scaricare qui di seguito:

Link

Nessun Impatto per chi utilizza il sistema in SAAS.

A questo link la comunicazione ufficiale di VMware

WorkSpace ONE – (On-Premises) Aggiornamento script APNs

WorkSpace ONE – (On-Premises) Aggiornamento script APNs

(On-Premises) Il 26 Novembre 2018 scadono i certificati che vengono usati dalla console Workspace ONE / Airwatch.
Senza il rinnovo non sarà possibile mandare messaggi push alle applicazioni VMWare.
Chi è in possesso di Workspace ONE UEM (il nuovo nome di Airwatch) On-Premises deve aggiornare i certificati APNs mediante la script DB che potete scaricare qui di seguito:

Link

Nessun Impatto per chi utilizza il sistema in SAAS.

 

Fine del supporto del content gateway VMware su Windows e Linux

Fine del supporto del content gateway VMware su Windows e Linux

Vi inoltriamo l’informazione ricevuta da VMWare (che riportiamo nell’articolo qui di seguito) riguardante la dismissione del Content Gateway per Windows e Linux a partire dall’8 Ottobre 2019.
Questo ruolo è stato sostituito dal sistema UAG (Unified Access Gateway) che include anche il Tunnel (Proxy e VPN), il broker di Horizon ed un sistema di reverse proxy autoritativo.

Continue reading “Fine del supporto del content gateway VMware su Windows e Linux” »