Accesso remoto sicuro, veloce e semplice alle applicazioni SaaS e on-premise

Accesso remoto sicuro, veloce e semplice alle applicazioni SaaS e on-premise

Le tecnologie legacy, come le VPN, sono difficili da implementare, richiedono hardware costosi e strumenti di gestione dei dispositivi per inviare i certificati. Inoltre non soddisfano molti standard di sicurezza. IDC ha scoperto che la VPN è stata coinvolta in quasi il 75% dei principali incidenti che hanno interessato strumenti di accesso remoto. Le organizzazioni hanno bisogno di un nuovo approccio all’accesso alle applicazioni per offrire un’esperienza sicura tra le applicazioni on-premise e quelle cloud.

Proteggete l’accesso alle applicazioni con Wandera Private Access.

Wandera Private Access è una soluzione Zero Trust Network Access.

Permette un accesso remoto sicuro, veloce e semplice alle applicazioni SaaS e on-premise.

Offre la flessibilità ai vostri team di lavorare sempre e ovunque, su tutte le piattaforme, su qualsiasi dispositivo gestito o BYOD. Limita l’accesso da dispositivi non sicuri o infetti. Aumenta la visibilità dell’accesso alle applicazioni in tempo reale e identifica lo shadow IT.

 

Sicurezza forte

  • Il modello di sicurezza incentrato sull’identità garantisce che solo gli utenti autorizzati possano connettersi alle applicazioni aziendali. L’applicazione delle policy è coerente tra data center, cloud e applicazioni SaaS.
  • I microtunnel basati sulle applicazioni collegano gli utenti solo alle applicazioni a cui sono specificamente autorizzati ad accedere. I microtunnel sono utilizzati per applicare l’accesso con il minimo privilegio e prevenire i movimenti laterali della rete.
  • Le politiche di accesso risk-aware migliorano la sicurezza impedendo l’accesso da utenti e dispositivi che potrebbero essere compromessi.

Gestione migliorata

  • L’integrazione con i vostri servizi di identità consente l’autenticazione degli utenti tramite SSO ed elimina la necessità di gestire i certificati.
  • La moderna infrastruttura cloud facilita l’implementazione. Non c’è nessun hardware da gestire, nessun contratto di supporto da rinnovare e nessun software complesso da configurare. Non è nemmeno necessario avere il controllo amministrativo di un dispositivo per abilitare l’accesso sicuro.
  • Policy di accesso unificata che copre tutti le posizioni di hosting (on-premises, cloud privati e pubblici e applicazioni SaaS), tutti i sistemi operativi moderni e tutti i paradigmi di gestione.

Esperienza utente intuitiva

  • Connettività ultraveloce con un protocollo moderno e sicuro. Accesso senza compromessi alle applicazioni aziendali senza impatto sulla durata della batteria. Wandera Private Access opera silenziosamente in background senza interferire con l’esperienza dell’utente.
  • Lo split tunnelling intelligente assicura che le connessioni aziendali siano protette consentendo al contempo alle applicazioni non aziendali di instradarsi direttamente su Internet, preservando la privacy dell’utente finale e ottimizzando l’infrastruttura di rete.
  • Un’applicazione leggera progettata in modo che gli utenti dimentichino la sua presenza. Wandera Private Access stabilisce automaticamente i tunnel quando le applicazioni devono connettersi e si riconnette senza problemi in caso di interruzione.

Usare Wandera Private Access non potrebbe essere più facile

  • Enrolment rapido: ci vogliono solo pochi istanti per impostare l’app Wandera su qualsiasi dispositivo. Single Sign-On (SSO) e istruzioni  facili da seguire guidano gli utenti attraverso il processo senza inutili complessità.
  • Attivazioni intelligenti: Wandera Private Access si attiva ogni volta che è necessario, gli utenti finali non hanno bisogno di attivare o autenticare il servizio prima di utilizzarlo – funziona e basta. I tunnel vengono stabiliti istantaneamente grazie alla Single Packet Authorization.
  • Connettività ad alta velocità: utilizzando un protocollo moderno e un approccio mobile-first, Wandera Private Access è quattro volte più veloce delle soluzioni legacy di accesso remoto. È così veloce che si possono effettuare videochiamate in streaming senza problemi. Le connessioni sono anche molto stabili e si riconnettono automaticamente quando gli utenti cambiano rete o attivano il dispositivo, assicurando che la produttività non venga interrotta.

Fonte: Wandera

Wandera si è aggiudicata per la quarta volta il premio come miglior soluzione di sicurezza mobile

Wandera si è aggiudicata per la quarta volta il premio come miglior soluzione di sicurezza mobile

Siamo entusiasti di annunciare che Wandera si è aggiudicata il premio “Mobile Security Solution of the Year” al Computing Security Awards 2020.

E questa non è la prima volta – il 2020 è il quarto anno che Wandera è vincitrice di questa categoria, mantenendo la posizione di leader del settore.

Wandera si è classificata al primo posto nella competitiva categoria Mobile Security, sfidando candidati come Zimperium, McAfee, MobileIron, Check Point e Lookout.

Il team di Wandera ha affrontato le sfide del 2020, progredendo la propria tecnologia e adattandosi alle esigenze della nuova normalità del lavoro a distanza.

Nel 2020, Wandera ha rilasciato Private Access, un servizio in cloud che fornisce un accesso remoto sicuro alle applicazioni aziendali ospitate nel data center e nel cloud. La soluzione si basa sui principi Zero Trust Network Access (ZTNA).

Secondo Gartner’s Market Guide for Zero Trust Network Access, entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle proprie reti private virtuali (VPN) per l’accesso remoto a favore delle soluzioni ZTNA.

Wandera Private Access consente di lavorare in remoto in modo sicuro e offre un’esperienza utente uniforme da qualsiasi dispositivo connesso (con iOS, Android, Windows 10 e Mac) a qualsiasi applicazione, ovunque sia ospitata.

Inoltre, Private Access offre ai lavoratori la flessibilità di lavorare sempre e ovunque, collegandoli in modo sicuro alle applicazioni di cui hanno bisogno per un lavoro remoto veloce e senza interruzioni.

Wandera Private Access è un servizio basato sul cloud che non richiede dispositivi on-premise. Il service edge si ridimensiona dinamicamente per gestire connessioni client illimitate, rendendolo un’alternativa moderna ai tradizionali strumenti di accesso remoto come VPN, VDI (virtual desktop infrastructure) o RDS (remote software desktop).

Questo è un momento entusiasmante per Wandera, e guardiamo avanti con grande attesa per il futuro, mentre continuiamo a innovare per mantenere la forza lavoro connessa e protetta.

Fonte: Wandera

L’accesso remoto si è evoluto: Wandera Private Access

L’accesso remoto si è evoluto: Wandera Private Access

Come tutto è cambiato

Per Wandera l’anno è iniziato in una nuova direzione, utilizzando i nostri punti di forza come esperti di sicurezza per stabilire un cerchio di fiducia. I leader della sicurezza ci dicevano che stabilire il grado di fiducia stava diventando una sfida importante per la loro attività, soprattutto quando erano coinvolti utenti remoti e risorse aziendali altamente sensibili e ricche di dati.

Nell’ambiente aziendale tradizionale, tutte le applicazioni funzionavano su server situati in sede con dispositivi IT connessi alla rete aziendale. Solo l’utente era sconosciuto, ma attraverso le credenziali, la biometria e l’autenticazione multi-fattore si poteva stabilire un ragionevole livello di fiducia su chi fosse l’individuo. Molte delle aziende con cui lavoriamo seguivano questo modello, dopo tutto il loro modello operativo ruotava ancora attorno ai dipendenti dell’ufficio.

Pochissime persone potevano prevedere le sfide che le aziende avrebbero dovuto affrontare nei mesi successivi. Non c’erano più lavoratori in ufficio, molti erano in contatto da casa e anche all’estero. Alcuni utilizzavano endpoint gestiti dalle aziende, ma molti avevano a disposizione solo dispositivi personali e quasi tutti utilizzavano dispositivi mobili per il lavoro.

Anche noi in Wandera siamo stati costretti ad adattarci: le videochiamate hanno sostituito le riunioni faccia a faccia, è stato implementato un modello di lavoro flessibile per aiutare i membri del team a proteggersi con i loro cari e i processi interni sono stati completamente digitalizzati in modo da poter continuare ad operare in modo efficace. Ci siamo resi conto che l’obiettivo che ci eravamo prefissati, sviluppare una vera soluzione di Zero-Trust Network Access, era più grande di quanto avessimo previsto.

Il punto di svolta

Sono entusiasta di annunciare ufficialmente il lancio della soluzione Zero Trust Network Access: Wandera Private Access.

Questa nuova soluzione completa la nostra missione di consentire ai lavoratori di essere produttivi al di fuori dell’ufficio come in esso, e allo stesso modo, indipendentemente dal fatto che siano dipendenti o partner. Per Private Access è irrilevante  il sistema operativo del dispositivo, la connessione dell’utente e la posizione dell’applicazione.

Wandera Private Access completa la suite Wandera esistente, una capacità di sicurezza unificata che ha già esteso la protezione dalle minacce e il filtraggio dei contenuti per fermare gli attacchi riducendo al contempo l’esposizione al rischio. Con un motore di analisi e policy veramente unificato, Wandera viene configurato una volta sola e applicato ovunque.

Costruito utilizzando la robusta architettura definita dal software di Wandera Security Cloud e sfruttando le competenze del team, Private Access fornisce un’esperienza veramente differenziata. Vi invito a leggere ulteriori informazioni su Wandera Private Access per scoprire perché è già riconosciuto dagli analisti.

Unisciti al cambiamento

Il viaggio di Wandera fino a questo punto è stato possibile solo grazie alle intuizioni, ai feedback e al supporto che abbiamo ricevuto dai nostri clienti. In questo mondo in continua evoluzione, lavorare a stretto contatto con loro ci ha permesso di comprendere le loro sfide, perfezionare i casi d’uso e costruire la migliore soluzione possibile.

Vi invito ad unirvi a noi nell’inaugurare la nuova era dell’accesso remoto.

Fonte: Wandera

Il nuovo Ericom Application Isolator™ offre alle VPN e alle reti esistenti un semplice ed economico potenziamento della sicurezza Zero Trust

Il nuovo Ericom Application Isolator™ offre alle VPN e alle reti esistenti un semplice ed economico potenziamento della sicurezza Zero Trust

Occulta le applicazioni aziendali, isolandole da utenti non autorizzati per prevenire la diffusione di ransomware e altre minacce.

Ericom Software, leader nelle soluzioni di accesso sicuro al web e alle applicazioni, ha annunciato l’introduzione di Ericom Application Isolator, una nuova soluzione che si integra con le VPN esistenti e i firewall di nuova generazione per proteggere le applicazioni e i dati aziendali dai rischi alla sicurezza associati a troppi diritti di accesso all’interno della rete.

Il software Ericom Application Isolator è il modo semplice, economico e gratuito (per la versione standard) per aggiungere controlli di sicurezza Zero Trust Network Access (ZTNA) alle VPN e alle reti aziendali esistenti. Elimina il rischio di un accesso troppo ampio al sistema, limitando automaticamente l’accesso remoto e interno alle applicazioni e alle risorse solo a quanto richiesto dagli utenti dell’organizzazione. Oltre a imporre gli accessi con privilegi minimi, oscura anche le applicazioni agli utenti non autorizzati, isolandole così dagli attacchi. Poiché gli aggressori non possono vedere applicazioni, database e altre risorse sulla rete, non possono lanciare attacchi di tipo lateral movement . Questo approccio aiuta a fermare la diffusione del malware, come i nuovi ceppi di ransomware bloccanti e pericolosi che sembrano fare notizia quasi ogni giorno.

Ericom Application Isolator affronta i rischi per la sicurezza delle reti moderne e la realtà delle modalità di accesso e di utilizzo.  Le reti di oggi sono molto diverse da quelle di dieci anni fa. Le applicazioni sono distribuite tra i datacenter e il cloud, e gli utenti si aspettano un accesso continuo in qualsiasi momento da qualsiasi luogo e su qualsiasi dispositivo. I presupposti di fiducia basati sul perimetro, ormai superati, espongono le aziende in una situazione di rischio significativo. In ufficio, gli utenti connessi hanno accesso illimitato alla rete. Anche le VPN si “fidano” pienamente degli utenti remoti una volta che si collegano e garantiscono loro un accesso di rete ampio. Questa portata illimitata espone ampie superfici di attacco, consentendo una facile diffusione laterale quando un dispositivo connesso viene compromesso, rubato o smarrito.

Le chiusure e le restrizioni associate alla pandemia COVID-19 hanno creato problemi finanziari per molte aziende.  Anche quelle che non hanno subito un impatto immediato stanno congelando i budget e gli aggiornamenti di sicurezza pianificati a favore del mantenimento dei processi in corso e della sicurezza dei dipendenti. Con i progetti IT pianificati in attesa, le organizzazioni stanno invece raddoppiando le VPN esistenti per connettere la loro nuova forza lavoro a distanza alle applicazioni e ai dati di cui hanno bisogno – ed esponendo involontariamente le applicazioni e i dati nelle reti aziendali ad alti rischi.

Ci siamo resi conto che le reti e le VPN esistenti necessitavano di un semplice aggiornamento della sicurezza per affrontare questo rischio in modo efficiente e a basso – o nullo – costo per le organizzazioni. Il nostro obiettivo era quello di rendere le applicazioni e le risorse invisibili agli hacker se fossero riusciti a entrare in una rete, in modo che gli attacchi lateral movement siano impossibili. Questo aggiornamento doveva limitare l’accesso anche agli utenti autenticati, alle sole app specifiche che devono utilizzare, riducendo così il rischio di attacchi interni.

Ericom Application Isolator offre un modo semplice e a basso impatto di fornire alle VPN e alle reti aziendali esistenti sicurezza Zero Trust Network Access, una parte fondamentale del framework Secure Access Service Edge (SASE) di Gartner. Soprattutto, è progettato per funzionare con le principali VPN e NGFW di aziende come Cisco, Palo Alto Networks, Check Point, Fortinet, Fortinet, Forcepoint, OpenVPN e altre ancora, quindi non è necessario sostituire le apparecchiature esistenti.

Per aiutare le organizzazioni a migliorare immediatamente la sicurezza delle loro reti, Ericom offre una Standard Edition gratuita della soluzione Ericom Application Isolator.  Questa versione del software può essere scaricata qui, senza alcun obbligo. E’ disponibile anche l’Advanced Edition a basso costo che include caratteristiche e funzionalità aggiuntive, come l’automatizzazione del processo di definizione delle policy di accesso sicuro interno e remoto per utente, anche per organizzazioni con migliaia di utenti.

Vi invito a scaricare il software e a provarlo. Credo che troverete un modo potente per dare alla vostra rete un impulso Zero Trust Security e per sperimentare in prima persona quanto sia semplice da usare. Iniziate subito scaricando l’applicazione Ericom Application Isolator Standard Edition gratuita.

Fonte: Ericom Software – David Canellos – CEO | Ericom

Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Un principio fondamentale della sicurezza dei dati è garantire che si sappia dove vengono conservati; i dati che si spostano al di fuori del controllo aziendale sono la ragione per cui lo Shadow IT è un problema per i team di sicurezza. Senza la possibilità di gestire l’autenticazione e l’accesso alle applicazioni shadow, è probabile che esse siano protette in modo improprio e che compromettano la sicurezza.

Sfortunatamente per i team di sicurezza, il 41% dei dipendenti utilizza applicazioni professionali senza chiedere l’autorizzazione all’IT, con una probabilità quasi doppia che venga fatto da dipendenti a livello manageriale. Quando si ha una non conformità dall’alto, la sfida a proteggere i dati diventa molto più difficile e diventa un problema culturale complesso da correggere.

Perché lo Shadow IT viene adottato?

Ogni reparto vuole adottare nuove tecnologie per migliorare le operazioni e la produttività al fine di ottenere un vantaggio competitivo; purtroppo, se tutte le decisioni tecnologiche hanno bisogno di un’approvazione da parte dell’IT, in particolare durante i progetti di trasformazione digitale, ci sarà inevitabilmente un collo di bottiglia e alcuni progetti avranno priorità e altri ritardi. In caso di ritardo è possibile vedere le unità aziendali prendere in mano la situazione e aggirare il processo ufficiale di approvvigionamento IT.

Ad esempio, è la fine del trimestre, un venditore sta per inviare una proposta e il cliente chiede se può essere trasmessa tramite Dropbox, un servizio non approvato. Il venditore contatta l’IT e attende una risposta o usa Dropbox per tranquillizzare il cliente? Per un compito apparentemente innocuo, perché aspettare? Il rischio percepito è minimo ed è meglio chiedere perdono, giusto?

Un altro esempio è un responsabile delle risorse umane che deve prepararsi a diversi colloqui il giorno successivo. È già tardi e deve tornare a casa per mettere a letto i bambini, così decide di inviare i profili dei candidati alla sua email personale per semplicità. Anche se con buone intenzioni, i dati sono, anche in questo caso, al di fuori della sicurezza aziendale.

Se consideriamo che lo Shadow IT nasce dalla volontà di essere produttivo e di accedere a determinate informazioni in modo efficiente, è chiaro che lo Shadow IT è in parte un problema di accesso.

Shadow IT e accesso

Permettere ai dipendenti di accedere in modo sicuro ai dati di cui hanno bisogno ovunque si trovino, qualunque sia il dispositivo che utilizzano, è alla base della trasformazione digitale, tanto che le strategie di sicurezza e di accesso hanno dovuto evolversi per soddisfare le moderne esigenze aziendali. COVID-19 ha costretto le aziende a rivalutare il modo in cui la forza lavoro accede alle informazioni, allontanandosi dalle tecnologie tradizionali. Se gli utenti non sono in grado di accedere alle informazioni di cui hanno bisogno o subiscono continue disconnessioni tramite la VPN, ciò porterà inevitabilmente all’adozione di Shadow IT.

Zero Trust Network Access (ZTNA) è stato pubblicizzato come il modello sostitutivo per la sicurezza e l’accesso tradizionale basato sul perimetro, con Gartner che prevede che entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle loro reti private virtuali di accesso remoto (VPN) a favore di ZTNA.

Shadow IT mina lo ZTNA. I progetti ZTNA avranno successo solo se forniranno una protezione universale per l’infrastruttura applicativa di un’organizzazione, non solo per le applicazioni note, senza continueranno a esserci lacune nella sicurezza.

Con ZTNA, l’infrastruttura applicativa di un’organizzazione beneficia di una serie di tecnologie di sicurezza e di accesso, tra cui Identity & Access Management (IAM), controlli di adaptive access e gestione dei privilegi; le applicazioni shadow non funzioneranno perché non sono integrate. Oltre ad essere vantaggioso per la sicurezza, allevia i problemi di produttività ottimizzando la connettività e riducendo l’onere della riautenticazione su più servizi. ZTNA può mitigare l’adozione di Shadow IT consentendo agli utenti di essere produttivi.

Le aziende devono adottare tecnologie che consentano loro di ottenere visibilità dello Shadow IT su tutte le piattaforme e di applicare policy su tutti i dispositivi. Mentre lo sviluppo e la comunicazione di una chiara governance del cloud è importante, i team di sicurezza non possono contare sulla prudenza o sulla conformità dell’intera forza lavoro, ed è necessario un ulteriore livello di protezione.

Fonte: Wandera

Jamf

Jamf

Jamf è lo specialista della gestione e protezione di dispositivi Apple sul lavoro.

Apri/Chiudi tutte le descrizioni

Jamf Protect

Jamf Protect è una soluzione di sicurezza degli endpoint e di difesa dalle minacce mobili (MTD) per Mac e dispositivi mobili. Jamf Protect consente alle aziende di mantenere la conformità, di difendersi dal panorama delle minacce moderne e di identificare e rispondere agli incidenti di sicurezza con un impatto minimo sull’esperienza dell’utente finale. Con Jamf Protect, le aziende possono migliorare la propria posizione di sicurezza per mantenere al sicuro utenti, dispositivi e dati.

  • Fornisce una sicurezza completa degli endpoint contro malware
  • Previene le minacce che mettono a rischio i dati aziendali
  • Verifica i parametri di sicurezza per garantire la conformità continua dei dispositivi Mac e mobili.
  • Realizzato tenendo conto dei dispositivi e dei sistemi operativi Apple
  • Per iOS, MacOS, Android e Windows
Jamf Connect

Semplifica l’autenticazione del dispositivo e la gestione delle identità. Connettete gli utenti alle app e ai dati di cui hanno bisogno per svolgere il loro lavoro.
Jamf Connect offre la possibilità di gestire centralmente e in remoto utenti, gruppi, password e accesso sia alle applicazioni aziendali che alle risorse cloud.

Jamf Executive Threat Protection

Progettato appositamente per assicurare la protezione delle informazioni altamente riservate e critiche, negli smartphone dei vertici aziendali.

Gli utenti lavorano da dispositivi mobili come mai prima d’ora. E alcuni di questi dispositivi accedono a informazioni aziendali e personali critiche. Jamf Executive Threat Protection protegge questi dati da minacce sempre più sofisticate.