Deploy dei PC con Faronics Deploy e Deep Freeze Cloud

Deploy dei PC con Faronics Deploy e Deep Freeze Cloud

L’installazione, la distribuzione e la configurazione del Sistema Operativo e degli applicativi (deployment) sui PC degli utenti, è forse il processo più importante ed oneroso, sia in termini di tempo che di risorse (umane e non) investite dal reparto IT di un’azienda, la suite Faronics (Deploy e Deep Freeze) consente di automatizzare completamente questo processo, consentendo di ridurre al minimo le attività.

Faronics, offre una suite di prodotti offerti come Software-as-a-Service (SaaS) che, oltre al reboot-to-restore brevettato, consente Asset Management, Software Deployment, Patch Management, Sicurezza Multi Layer, OS Deploy, Controllo Remoto, Gestione dell’alimentazione e altro ancora, permettendo di controllare tutte le risorse IT da un’unica console unificata, sempre e ovunque che, oltre a consentire un processo di re-imagin vero e proprio, consente tramite i suoi strumenti e automatismi di configurare nuovi PC con software, driver e configurazioni personalizzate, il tutto tramite tecnologia Cloud.

Faronics Deploy - Compre agora na Software.com.br

Come funziona?

Una volta connesso un nuovo PC in rete, sarà possibile eseguire il deploy del Sistema Operativo tra quelli precedentemente preparati tramite cattura dell’immagine o installazione vera e propria, consentendo la Join a dominio, l’installazione dei software aziendali necessari, dei driver specifici e la personalizzazione di qualsiasi aspetto dell’intero Sistema Operativo, come ad esempio WiFi, VPN e altre impostazioni definite, permettendo che il PC non debba neanche passare dall’ufficio IT per la preparazione.

Come si configura?

È difficile fornire una spiegazione dettagliata di tutti i passaggi in un breve articolo, ma volendo fornire delle indicazioni di alto livello, possiamo riassumere in questi 3 step:

  1. Configurare sulla Console SaaS, tutte le personalizzazioni richieste (software, lingua, patch, chiavi di registro, driver etc etc).
  2. Accendere il PC collegato alla rete.
  3. Attendere il completamento del Deploy.

Di recente è stata inoltre aggiunta una nuova funzionalità a Faronics Cloud Deep Freeze, che consente di memorizzare l’immagine in locale, in modo che il dispositivo non debba connettersi al server di imaging per scaricare nuovamente l’intera immagine durante il processo di reimaging, consentendo di ripristinare l’immagine di un PC, senza che questo passi dall’Ufficio IT, permettendo di farlo da qualsiasi posizione, purché il computer comunichi con il servizio cloud.

Molti gestiscono questo genere di attività manualmente o quasi, impiegando diverse risorse e lunghi tempi di attesa per la preparazione di un PC, il tempo di SysAdmin o dei membri dello staff di Help Desk è prezioso e potrebbe essere dedicato a operazioni più complesse e prioritarie rispetto ad operazioni ripetitive e a basso valore. Le soluzioni Faronics consentono quindi di automatizzare e semplificare il processo di deployment, sgravando i Team IT da queste attività.

Quali potrebbero essere dei buoni motivi per adottare le soluzioni Faronics?

  • Sfruttando l’installazione automatica di Sistema Operativo e applicazioni, la gestione dei driver e la personalizzazione di tutto ciò che serve all’interno di un’azienda è possibile risparmiare moltissime ore di tempo.
  • Nessuna soluzione OnPrem da mantenere e gestire, eliminando le dipendenze interne.
  • I PC possono essere preparati e ripristinati indipendentemente dalla loro posizione, consentendo di gestirli da un’unica console Cloud.

 

Cosa serve per iniziare ad utilizzare i prodotti Faronics?

Nulla, solo avviare una trial 30 giorni di Faronics Deploy o Deep Freeze Cloud ed iniziare a usarlo, oppure contattaci.

MITRE ATT&CK – ReaQta Hive ottiene il 100% di Detection Coverage

MITRE ATT&CK – ReaQta Hive ottiene il 100% di Detection Coverage

Per le valutazioni del “MITRE Engenuity 2020”, nella quale ReaQta ottine il 100% di Detection Coverage, MITRE ha scelto di valutare due noti attori di minacce: Carbanak e FIN7, mentre la valutazione dello scorso anno, riguardante APT29, era incentrata sullo spionaggio governativo, quest’ultimo round si è concentrato su attori di minacce motivati finanziariamente e ha incluso, per la prima volta, test su endpoint Windows e Linux,

Entrambi i gruppi di minacce sono noti per il loro mestiere, efficienza e furtività, nonché per l’utilizzo di molte tecniche avanzate per esfiltrare dati preziosi dalle loro vittime.

Le banche erano l’obiettivo principale di Carbanak, mentre FIN7 si rivolge principalmente al settore della vendita al dettaglio, della ristorazione e dell’ospitalità negli Stati Uniti.

Sono state impostate ed eseguite due sofisticate emulazioni dell’avversario per testare le capacità dei difensori di identificarli e seguirli. Come la precedente edizione APT29, ReaQta-Hive ha mostrato le sue capacità Best-in-Class e ha fornito risultati impressionanti.

I risultati di ReaQta, sia su Windows che su Linux, nella valutazione di quest’anno includono:

  • Copertura di rilevamento del 100% su tutta la cyber kill chain.
  • Nessuna modifica alla configurazione durante l’intera valutazione.
  • Rilevamenti in tempo reale al 100% senza delay nei rilevamenti.

I risultati dimostrano le capacità di ReaQta-Hive di fornire una copertura completa dagli attacchi sofisticati, senza intervento umano, producendo al contempo la quantità minima di avvisi ad alta fedeltà senza falsi positivi.

Come è successo durante il Round 2 della valutazione MITRE, il suo NanoOS™, l’hypervisor live utilizzato per rilevare comportamenti dannosi di alto livello, non ha potuto essere utilizzato a causa di restrizioni nell’ambiente di test. Tuttavia, la piattaforma ha funzionato molto bene, anche senza il suo componente principale.

Copertura di rilevamento del 100% lungo tutta la catena di cyber kill

In entrambi gli scenari Cabarnak e FIN7, ReaQta-Hive è stato in grado di rilevare autonomamente il 100% delle attività lungo la cyber kill chain e ha fornito all’utente avvisi ad alta fedeltà con informazioni significative e fruibili, definendo chiaramente i passaggi successivi.

Perché questo è importante?

I nostri clienti preferiscono meno avvisi altamente consolidati rispetto a quelli multipli e meno informativi. Questo approccio riduce costantemente il carico di lavoro manuale e fornisce un quadro chiaro degli eventi che si stanno verificando, senza la necessità di inseguire gli aggressori per centinaia o addirittura migliaia di diversi eventi di sicurezza.

Rilevamenti completamente autonomi al 100%

Solo pochi fornitori sono riusciti a ottenere un tasso di rilevamento del 100%, lungo l’intera cyber-kill chain, senza modifiche alla configurazione, ReaQta è uno di loro. Le modifiche alla configurazione aiutano i fornitori a modificare i propri rilevamenti man mano che l’attacco progredisce. Tuttavia, negli scenari di vita reale, una modifica della configurazione di solito non è realistica poiché gli aggressori non danno ai difensori una seconda possibilità di modificare i loro rilevamenti prima di passare al passaggio successivo. In ReaQta, per garantire una valutazione equa delle nostre capacità di rilevamento, abbiamo deciso, come previsto, di non alterare la configurazione iniziale della nostra piattaforma.

Perché questo è importante?

Le modifiche alla configurazione presuppongono la conoscenza preliminare di un attacco, il che non è il caso nella maggior parte degli scenari. Se una piattaforma richiede diverse modifiche alla configurazione per funzionare alla massima efficienza, o anche solo per rilevare una minaccia attiva, le sue capacità di rilevamento autonomo sono inevitabilmente compromesse, così come la capacità di rispondere in tempo reale.

100% dei rilevamenti effettuati in tempo reale senza ritardi

Tutti i rilevamenti di ReaQta-Hive erano interamente in tempo reale, collocando ReaQta tra i pochissimi fornitori in grado di farlo. I motori di analisi comportamentale al centro di ReaQta-Hive lo hanno reso possibile, assicurando che ogni fase dell’attacco fosse tracciata come -happened, riducendo al minimo il rischio di perdere eventi importanti in attesa che componenti esterni eseguano le proprie analisi.

Perché questo è importante?

Man mano che gli hacker si innovano, sempre più passaggi vengono automatizzati. L’automazione consente agli aggressori di muoversi in amnieta estremamente veloce all’interno di una rete: le operazioni che prima richiedevano minuti o ore solo pochi anni fa, ora avvengono in pochi secondi. Un’identificazione immediata e una risposta automatizzata tracciano il confine tra un’infrastruttura completamente compromessa e una violazione non riuscita.

Fornire sicurezza senza complessità

La piattaforma di intelligence sulla difesa attiva di ReaQta, ReaQta-Hive, mira a risolvere il crescente numero di aziende vittime di attività dannose da parte di criminali informatici. Mentre i metodi di protezione tradizionali combattono le minacce note e sono vulnerabili a tecniche di attacco sofisticate, la piattaforma rivoluzionaria di ReaQta blocca le minacce note e sconosciute in tempo reale. Attraverso il deep learning, la piattaforma migliora costantemente nella definizione del comportamento normale su misura per ogni azienda per endpoint, consentendo di bloccare qualsiasi comportamento anomalo.

Inoltre, le soluzioni tradizionali richiedono che i team di sicurezza informatica interni o esterni agiscano su qualsiasi minaccia segnalata. La piattaforma di ReaQta non solo rileva le minacce, ma consente anche una risposta alle minacce senza soluzione di continuità e automatizzata in tempo reale. ReaQta è stato recentemente nominato Cool Vendor 2020 da Gartner in Network and Endpoint Security per questo approccio unico nell’affrontare le minacce informatiche di tutte le forme.

Per saperne di più su ciò che rende ReaQta unico, guarda il nostro webinar oppure contattaci.

Da Yubico nuovo SDK (Software Development Kit) per integrazione Microsoft

Da Yubico nuovo SDK (Software Development Kit) per integrazione Microsoft

Yubico annuncia l’integrazione con Microsoft .NET grazie al suo nuovo SDK

Yubico annuncia la nuova SDK per integrazione con Microsoft – In continuità con la missione di divulgare la strong authentication nel mondo, Yubico è entusiasta di annunciare che l’integrazione di YubiKey nella applicazioni .NET o nel flusso di lavoro, sarà ora più facile che mai. Ciò è reso possibile dall’introduzione del nuovo YubiKey SDK for Desktop. Con questo Desktop SDK, è ora possibile aggiungere il supporto per YubiKey multiprotocollo direttamente nelle proprie applicazione, supportando scenari di autenticazione sia tramite USB che NFC.

La prima beta, rilasciata venerdì 18 Giugno 2021, supporta le applicazioni Initiative for Open Authentication (OATH) e Personal Identification and Verification (PIV), mentre a luglio verrà effettuato un aggiornamento beta che aggiungerà il supporto per l’applicazione Yubico OTP.

Per le organizzazioni che utilizzano YubiKey come Smart Card PIV, Desktop SDK automatizza molte attività come la generazione di coppie di chiavi, il caricamento di certificati e altro ancora. Insieme alla documentazione completa e al codice di esempio, Yubico dimostra come utilizzare l’SDK per la gestione e il provisioning delle Smart Card end-to-end.

Non importa come gli utenti interagiscono con YubiKey, l’esperienza dello sviluppatore è la stessa, e con il supporto NFC nativo, creare scenari “tap and go” per i flussi di lavoro basati su password una tantum, diventa facile come se fosse USB.

Funzionalità principali della nuova SDK Yubico per integrazione con Microsoft

  • Supporto per sistemi operativi macOS e Windows
  • NFC as a first-class citizen
  • Targets .NET Standard 2.0
  • Layered API: Utilizzare le API della sessione dell’applicazione per un rapido sviluppo dell’applicazione oppure utilizzare i comandi di basso livello per un controllo totale.

Entro la fine dell’estate, Yubico rilascerà la SDK Yubico per integrazione con Microsoft come progetto open source su GitHub.

Come iniziare

Come parte dello sforzo YubiKey SDK for Desktop, Yubico sta preparando la documentazione che è attualmente in versione Beta e continuerà ad essere ampliata e migliorata durante l’intero ciclo di rilascio dell’SDK.

L’SDK Desktop è disponibile oggi su NuGet.org nell’ambito dell’organizzazione Yubico, il pacchetto a cui fare riferimento è Yubico.YubiKey.

Come partecipare alla beta pubblica e fornire un feedback

Tutti gli utenti Yubico Mobile SDK esistenti e coloro che sono curiosi di integrare la sicurezza hardware nelle loro offerte desktop, sono invitati a partecipare al webinar che si terrà il 30 Giugno, per imparare come integrare le app desktop con Yubikeys, per fornire un feedback scrivi a desktopsdkbeta@yubico.com.

Bank of America protegge l’accesso e i trasferimenti finanziari con YubiKey

Bank of America protegge l’accesso e i trasferimenti finanziari con YubiKey

Sebbene ci siano state molte pietre miliari nell’ultimo decennio, oggi Bank of America segna un vero “passo avanti nella sicurezza” che protegge ulteriormente l’accesso al conto bancario online e i trasferimenti finanziari per i suoi clienti, poichè ha annunciato che stanno sostituendo SafePass con la nuova funzione Secured Transfer, che consente la registrazione della Security Key USB e l’autenticazione del trasferimento con YubiKey.

Bank of America ha una lunga storia nel supporto dell’autenticazione per l’esperienza bancaria online. E’ stata una delle prime grandi banche ad aderire alla FIDO Alliance e ad essere nominata nel suo consiglio di amministrazione nel 2014, nel 2016, hanno sostenuto, insieme a Yubico e molti altri, il lancio della campagna di sensibilizzazione pubblica “Lock Down Your Login” progettata per consentire a ogni americano di proteggere meglio i propri account online attraverso l’uso ella Strong Authentication, e

La protezione antifurto SafePass di Bank of America è stata originariamente introdotta per fornire ai clienti individuali, di piccole imprese e di intermediazione un ulteriore livello di sicurezza contro le transazioni non autorizzate. In precedenza, SafePass consentiva solo l’autenticazione mobile con codice una tantum o tramite carte SafePass. L’avanzamento di Bank of America alla funzione Secured Transfer si basa su questo, introducendo l’opzione per un’autenticazione hardware basata su FIDO e quidni più sicura.

Molti utenti di servizi bancari online di Bank of America che dispongono di una YubiKey, possono ora registrare la propria Security Key per l’autenticazione a due fattori di accesso all’account (2FA) e impostare la funzione di trasferimento protetto per aggiungere un ulteriore livello di sicurezza fisica al proprio account online.

Come proteggere l’accesso all’online banking ed i trasferimenti finanziari con la propria YubiKey:

  1. Accedere al conto online Bank of America utilizzando il proprio nome utente e password;
  2. Una volta effettuato l’accesso, andare su “Profile & Settings” nell’angolo in alto a destra e, in “Security settings”, fare clic su “Manage SafePass“;
  3. A seconda del tipo di account e/o delle impostazioni dell’account, è possibile vedere l’opzione per aggiungere una Security Key USB e abilitare il trasferimento protetto.

protegge accesso trasferimenti YubiKey

Una volta configurata la Security Key USB, quando verrà effettuato l’accesso al proprio account online o si esegue un bonifico bancario, verrà chiesto di toccare la tua YubiKey.

protegge accesso trasferimenti YubiKey

Quando viene toccata, la YubiKey esegue uno scambio crittografico a chiave pubblica con il servizio online della banca che verifica che tu e solo tu sei in possesso della Security Key, consentendo così l’accesso sicuro e il trasferimento bancario. Se le credenziali di accesso e la password vengono rubate o compromesse, si sarà comunque protetti, perché è necessaria una YubiKey fisica come 2FA. Inoltre, una volta che la YubiKey è collegata al proprio account, funge anche da sicurezza per l’aggiunta di destinatari del trasferimento al tuo account.

Questo è un importante passo avanti per gli istituti bancari e finanziari e ci congratuliamo con Bank of America per aver offerto ai propri clienti la possibilità di utilizzare un’autenticazione forte e moderna con Security Key USB per la protezione dei propri utenti. Facciamo di questo una tendenza e aumentiamo le opzioni per l’autenticazione forte! Dì ai tuoi istituti finanziari che vorresti che aggiungessero il supporto YubiKey per l’accesso all’account e la protezione dei bonifici bancari (auto Tweet).

Se sei un istituto finanziario che offre ancora soluzioni di sicurezza ai clienti finali come nome utente e password o autenticazione basata su dispositivi mobili (SMS, OTP, notifiche push), queste non sono efficaci contro l’acquisizioni di account (Account Takeover o ATO) guidate da phishing, malware, SIM swapping e attacchi man-in-the-middle (MiTM). Leggi il brief, Quattro motivi per implementare una forte autenticazione a più fattori utilizzando YubiKeys per il banking online e mobile, per scoprire come anche tu puoi guidare la differenziazione competitiva e la crescita di nuovi clienti, oppure contattaci.

Copertura di rete moderna e Container Security in InsightVM

Copertura di rete moderna e Container Security in InsightVM

Per molto tempo, il concetto di “infrastruttura” è rimasto relativamente invariato: firewall, router, server, desktop e così via hanno da sempre costituito la maggior parte dell’infrastruttura IT aziendale, eppure, negli ultimi anni, le cose hanno iniziato a cambiare, la virtualizzazione è ormai onnipresente, offrendo ai reparti IT la possibilità di creare, modificare o eliminare nuove macchine in pochi istanti e ottimizzando le risorse hardware a disposizione, con grandi blocchi di processi e applicazioni critiche che vengono eseguiti in servizi cloud come Amazon Web Services (AWS) e Microsoft Azure, permettendo ai container di semplificare la creazione e il lancio di applicazioni di grandi dimensioni su qualsiasi infrastruttura, ma quello che manca è una soluzione di gestione delle vulnerabilità come InsightVM, per la copertura della security e dei rischi.

Da tutti questi miglioramenti alla flessibilità e all’efficienza, derivano però ulteriori rischi. L’infrastruttura IT non è più custodita all’interno di una stanza nel seminterrato dell’edificio, è invece una continua trasformazione e spostamento di dispositivi virtuali verso il Cloud, tutti potenzialmente vulnerabili. Per questo motivo InsightVM, la soluzione di gestione delle vulnerabilità di Rapid7, fornisce la capacità di comprendere e valutare le reti moderne e in continua evoluzione, gestendo ache la sicurezza dei container.

Problemi di sicurezza del container

La tecnologia dei container è cresciuta a passi da gigante negli ultimi anni; ha fatto molta strada dai tempi di Solaris Zones, perchè la containerizzazione sposta non solo la filosofia, il processo e la velocità di implementazione, ma soprattutto la proprietà delle risorse IT. Quello che una volta era un chiaro divario tra il proprietario di risorse IT e lo sviluppatore di software/fornitore di servizi ora potrebbe essere sfocato. Gli sviluppatori di software utilizzano i container per gestire una distribuzione sempre maggiore di applicazioni, il che significa che l’IT diventa sempre meno responsabile dell’applicazione di patch alle librerie e ai pacchetti software dipendenti. Quando vengono spedite all’interno del contenitore, le dipendenze software non sono più gestite dal sistema operativo host ma dall’ambiente del contenitore di runtime, gli sviluppatori di applicazioni riescono quindi ad essere più efficienti, mentre i team IT hanno meno controllo e meno visibilità, senza alcuna riduzione di responsabilità.

Da grandi efficienze deriva un grande rischio

Nella storia delle infrastrutture, i container sono solo un’altra tecnologia con cui i team di sicurezza devono fare i conti. Ma hanno anche alcune caratteristiche uniche che cambiano il comportamento, nello specifico:

  • I container sono effimeri. Fanno muovere più velocemente le moderne infrastrutture. Secondo DataDog, “i container hanno una durata media di 2,5 giorni, mentre in tutte le aziende, le VM tradizionali e basate su cloud hanno una durata media di 23 giorni“.
  • Gli host dei container possono essere densamente pieni di rischi. Proprio come i loro parenti hypervisor, gli host di container possono eseguire qualsiasi carico di lavoro e, quindi, assumersi qualsiasi rischio.
  • I container sono progettati per essere mescolati e abbinati in una miriade di modi. I container non sono risorse, né sono applicazioni aziendali. Le immagini del container sono elementi costitutivi immutabili, definiti dal loro hash crittografico.

Quando si combinano i fattori descritti sopra, diventa chiaro che la protezione della tecnologia dei container è diversa dalla protezione di un server, sia esso fisico o virtuale.

Protezione dei container con InsightVM

Rapid7 ha da subito lavorato sulle funzionalità di InsightVM per consentire di valutare e contenere questo rischio in 3 modi principali:

1. Scoperta: InsightVM aumenta la visibilità di dove risiedono gli host Docker, in modo da sapere da dove iniziare a concentrare gli soforzi per contenere il rischio dato del container, identificando anche le immagini del container, in esecuzione o interrotte, rendendole completamente ricercabili tramite hash crittografico o metadati del container.

Le soluzioni semplici e di facile comprensione spesso sono vincenti per i team IT, spesso sottodimensionati, consentendo ai clienti una facile e veloce scoperta dei container Docker nel loro ambiente e di comprendere la superficie di attacco reale.

2. Configurazione: InsightVM identificherà gli host dei container che non sono conformi ai benchmark CIS per i sistemi operativi comuni e lo stesso Docker, combinandoli con vulnerabilità e soluzioni di prima classe create per i team IT, permettendo di confermare che gli host container, che presentano una diversa superficie di attacco, sono configurati in modo sicuro e privi di vulnerabilità e che le attività di riduzione del rischio su qualsiasi container che viene eseguito sull’host abbiano avuto esito positivo.

3. Valutazione: InsightVM offre un servizio di valutazione dei container completamente integrato, fornendo visibilità sulle vulnerabilità e sui rischi associati ai componenti e ai livelli di un container. Ciò include la ricerca completa tramite hash crittografico o metadati del contenitore.

Con queste funzionalità, InsightVM consente di:

  • Eseguire la valutazione della vulnerabilità sull’immagine del container mentre viene distribuita ed è in produzione.
  • Eseguire la valutazione della vulnerabilità sull’immagine del container così come è stata creata, prima della distribuzione.

I team di sicurezza che hanno solide partnership per lo sviluppo di applicazioni possono integrarsi direttamente nelle pipeline DevOps (es. CI/CD). Ma per coloro che non godono di tale visibilità o relazioni con i team di sviluppo, è ugualmente possibile raccogliere e valutare un’immagine del container così come esiste sull’host del container stesso.

Visibilità dell’immagine del contenitore

InsightVM è progettato per fornire visibilità dell’infrastruttura IT moderna; è l’unica soluzione che si integra direttamente con AzureAWS e VMware per monitorare automaticamente e dinamicamente gli ambienti, alla ricerca di nuove risorse e vulnerabilità. Ora, questa visibilità si estende alle vulnerabilità che risiedono all’interno delle immagini dei container Docker.

Durante l’esecuzione di scansioni per le vulnerabilità, InsightVM raccoglie informazioni di configurazione sugli host Docker e sulle immagini distribuite sull’host. Uno dei nuovi modi in cui InsightVM rende disponibili queste informazioni è tramite Liveboards, una visualizzazione dashboard che viene aggiornata in tempo reale.

copertura container security InsightVM

è possibile aggiungere la “Container Dashboard” per ottenere una visualizzazione rapida o aggiungere “Card” specifiche per creare la propria visualizzazione.

copertura container security InsightVM

Queste Card forniscono informazioni sul potenziale rischio rappresentato dai container nel proprio ambiente, come ad esempio:

  • Quanti host container esistono nell’ambiente?
  • Quali risorse sono host container?
  • Quante delle immagini del contenitore sono state valutate per le vulnerabilità?
  • Quali sono le immagini container più comunemente distribuite?
  • Quali sono le immagini più vulnerabili?
  • Qaunte risorse per ogni container?

Espandendo ognuno di queste Card, è possibile vedere i dettagli delle risorse che sono state identificate come host Docker.

e tramite i filtri dedicati, è possibile personalizzare la visualizzazioni in base ai metadati dell’immagine del container:

avendo la possibilità di approfondire ogni singolo host e visualizzare le immagini del container che risiede sull’host.

InsightVM fornisce inoltre una semplice visibilità nelle stesse immagini del container, nell’imamgine seguente vediamo una vista delle vulnerabilità sui pacchetti, dalla quale possiamo anche esplorare le specifiche dei livelli che compongono un’immagine container.

Con InsightVM, ottenere visibilità sulle immagini dei container è facile, tuttavia, la maggior parte dei team di sviluppo che lavorano con i container fa un uso massiccio dei repository di container.

Valutazione automatica dei registri dei container

Al fine di ottenere visibilità sui rischi dei container presenti in un’ambiente, InsightVM offre l’integrazione con i registri dei container per avere visibilità sulle immagini dei container ospitate in registri pubblici e privati.

InsightVM è configurato per impostazione predefinita con connessioni a Docker Hub e Quay.io, ma possono essere create connessioni aggiuntive:

I registri possono contenere molte immagini e InsightVM valuta automaticamente le immagini del contenitore nella rete all’interno di un registro, e quando un’immagine dal repository viene distribuita, InsightVM fornirà visibilità sulle vulnerabilità e sulla configurazione dell’immagine.

Scopri “Container Registry Sync”

Container Registry Sync è un’immagine Docker che raccoglie i metadati su un’immagine all’interno del registro contenitori, aggiungendo la possibilità di valutare le immagini archiviate nei registri locali.

La sincronizzazione del registro del contenitore può essere eseguita localmente dove le informazioni vengono inviate dall’immagine del contenitore a InsightVM per la valutazione, ciò elimina la necessità di consentire le connessioni in entrata dal cloud InsightVM.

è possibile utilizzare Container Registry Sync per:

  • Valutare le immagini dei contenitori archiviate nei registri locali senza aprire la rete a InsightVM.
  • Gestire facilmente i controlli di sicurezza per il trasferimento dei dati in uscita rispetto al trasferimento dei dati in entrata.
  • Inviare solo i metadati dell’immagine a InsightVM, in modo che i dati proprietari non lascino mai la rete.
  • Usare meno larghezza di banda rispetto alle connessioni del registro.

Durante la prima scansione, l’applicazione eseguirà il fingerprint di tutte le immagini contrassegnate da un registro connesso, indipendentemente dal fatto che sia associato a un contenitore in esecuzione. Le scansioni ricorrenti verranno eseguite ogni ora per impostazione predefinita, salvo diversa indicazione, da adesso, solo le nuove fingerprint verranno inviate a InsightVM, il che significa meno trasferimento di dati e risultati più rapidi. Una volta raccolte le fingerprint, queste vengono inviate alla piattaforma Rapid7 Insight per essere immediatamente valutate.

Scopri Container Image Scanner

Il plug-in Jenkins di InsightVM è un ottimo modo per garantire che le immagini dei container vulnerabili non entrino mai in produzione, ma cosa succede se non stai usando Jenkins? Il nuovo Container Image Scanner, che è di per sé un contenitore, è facile da sfruttare come parte di un workflow automatizzato per la valutazione del container, è sufficiente passare un file tar dell’immagine del container per eseguire una valutazione e inviare i risultati a InsightVM, utilizzandolo per:

  • Automatizza i workflow di valutazione delle immagini dei container.
  • Inviare dati di valutazione al cloud InsightVM per l’analisi delle vulnerabilità.
  • Ricevere risultati istantaneamente in modo che i team possao decidere se una build può procedere.

è possibile scegliere di utilizzare lo scanner per la scansione automatica di tutte le tue immagini costruite in una pipeline CI/CD, oppure usarlo manualmente per scansioni una tantum, a seconda delle esigenze.

Per informazioni più dettagliate sull’utilizzo di queste funzionalità in InsightVM, approfondisci come InsightVM permette di lavorare con i Container o contattaci per aiutarti provare gratuitamente InsightVM per una completa valutazione.

Postazioni in ufficio ma lavoratori a casa, come gestirli al meglio?

Postazioni in ufficio ma lavoratori a casa, come gestirli al meglio?

A oltre un anno dall’inizio della rivoluzione del lavoro da casa o work from home (WFH), gli analisti aziendali di tutto il mondo hanno profetizzato la fine dell’ufficio, poiché le aziende si rendono conto di non aver bisogno di locali costosi, queste previsioni potrebbero benissimo avverarsi, ma fino al completamento del prossimo round di negoziati di locazione, l’attuale fase di transizione lascia alcuni problemi pratici complicati, non ultimo tra questi problemi c’è la lotta dei responsabili delle infrastrutture IT per riconciliare la dislocazione delle postazioni inutilizzate in ufficio, contro i lavoratori nelle proprie case, che spesso utilizza dispositivi propri, e chi ha affrontato una lunga battaglia per uniformare, standardizzare e rendere sicuri tutti i dispositivi aziendali, troverà frustrante scoprire che il lavoro remoto o ibrido li lascia inutilizzati per troppo tempo.

Un modo per aggirare questo problema è distribuire desktop cloud basati su abbonamento a tutti i colleghi, in modo che possano accedere al proprio desktop Windows ovunque si trovino, da qualsiasi dispositivo. Tuttavia, questa può rivelarsi un’impresa estremamente costosa, che potrebbe non essere sempre necessaria o applicabile.

Faronics Deploy è una soluzione completa per la gestione delle workstation, contenente una gestione automatica degli aggiornamenti software, imaging personalizzato e molto altro. Semplifica la vita dei responsabili IT in tutti i modi, inclusa la possibilità di accendere e accedere da remoto i desktop degli utenti tramite RDP o VNC. Molti dei clienti Faronics si sono resi conto che la funzionalità di remoto è un modo molto più economico e semplice di affrontare la situazione attuale rispetto all’acquisto di desktop cloud.

Deploy include opzioni molto granulari per impostare i profili utente. In genere, i clienti configurano siti nel software che corrispondono alle loro sedi fisiche, ad esempio l’ufficio di Milano, l’ufficio di Roma, ecc. Il passaggio successivo consiste nell’assegnare gli amministratori IT a tali sedi, con le autorizzazioni appropriate, in modo che le persone giuste possano fare la cosa giusta nei posti giusti. Ciò che è anche possibile, e rilevante al momento, è fingere che gli impiegati siano amministratori IT, configurarli ciascuno come un sito a sé stante e consentire a quell’utente il controllo remoto dell’accesso al proprio sito.

Questo metodo consente ai lavoratori remoti di accedere solo al proprio dispositivo in assoluta autonomia, ovunque si trovino, collegandosi a esso da qualsiasi altro dispositivo. Pertanto, il problema viene risolto in modo estremamente conveniente tramite una piccola parte del software che fa molto di più, piuttosto che tramite un software costoso che offre solo l’accesso al desktop cloud.

Per saperne di più su come Faronics può aiutare a gestire i lavoratori remoti, guarda il nostro webinar o contattaci.

Plixer riconosciuto Most Innovative NDR vendor da Cyber Defense Magazine

Plixer riconosciuto Most Innovative NDR vendor da Cyber Defense Magazine

Plixer è stato riconosciuto dal Cyber Defense Magazine’s 2021 InfoSec Award come il più innovativo nella Network Detection & Response, questo premio riconosce la continua evoluzione della piattaforma Plixer come leader nel settore NDR.

L’NDR sta guadagnando terreno man mano che le aziende affrontano le sfide alla sicurezza di fronte ai punti ciechi della rete e all’aumento del volume di avvisi. Adottando una visione a livello di rete, Plixer identifica i comportamenti anomali più velocemente, migliorando la capacità di rilevare e mitigare le minacce e riducendo il tempo di permanenza.

Ecco alcune aree in cui Plixer sta innovando la piattaforma NDR:

  • Conserva i dati delle conversazioni di rete per tutto il tempo necessario. Con il tempo di permanenza delle minacce avanzate che si estende in mesi e anni, l’unico modo per comprendere l’intera portata di una compromissione è attraverso la conservazione dei dati a lungo termine per ricostruire questi attacchi.
  • Plixer Security Intelligence include oltre 100 diversi modelli di apprendimento automatico non supervisionato, che consentono di personalizzare i rilevamenti per il tuo ambiente. I modelli più comuni vengono abilitati automaticamente out of the box, semplificando l’installazione pur offrendo la possibilità di adattarli alle esigenze specifiche.
  • Le funzionalità di apprendimento automatico supervisionate forniscono rilevamenti aggiuntivi; insieme all’apprendimento automatico non supervisionato e agli algoritmi di sicurezza avanzati, forniscono una suite completa di analisi della sicurezza.
  • Visualizza i dettagli dell’anomalia da parte degli host per vedere un contesto aggiuntivo, incluse tutte le informazioni di profilatura del dispositivo generate in Plixer Beacon.

Interessato a saperne di più su come Plixer sta facendo innovazione? Contattaci.

Riguardo a Plixer: Il distinto approccio di Plixer alla fornitura di un’unica piattaforma per la sicurezza e il monitoraggio della rete offre le informazioni e le analisi necessarie per gestire le immense opportunità e i rischi della tua attività digitale.

Altro breach altro blog

Altro breach altro blog

I nostri cuori vanno al team di Colonial Pipeline che lavora alla risposta all’incidente.

L’uso della parola “violazione” o “breach” in un titolo è onnipresente nella maggior parte dei blog delle società di Identity in questo momento. Questo è il modo di fare di qualsiasi azienda in questo settore. Gli attacchi sono abbastanza comuni e spesso si tratta della stessa tattica: Ransomware-as-a-Service (RaaS). In questo modello, i profitti vengono condivisi tra i proprietari e i partner che si occupano di fornire l’accesso alle organizzazioni e distribuire il ransomware.

È evidente che gli attacchi sono diventati più economici e hanno maggiori ritorni con meno investimenti necessari. Ciò porta al numero sempre crescente di società di sicurezza che scrivono blog basati su eventi attuali. Questo specifico attacco ha colpito un bel po’ di persone in più in America. Gli americani hanno bisogno e amano le loro auto.

FireEye ha recentemente pubblicato un articolo approfondito specificamente sul gruppo di hacker DarkSide che consigliamo vivamente di leggere. Il compromesso iniziale consisteva nel seguente:

  • Sospetti attacchi di password sull’infrastruttura perimetrale
  • CVE-2021-20016
  • E-mail dannose con collegamenti

Ciò dimostra che era necessaria la compromissione o l’acquisizione della password prima che gli hacker potessero passare alla fase successiva del ciclo di vita dell’attacco.

Una cosa rimane provata e vera: al centro di questi attacchi, spesso sono coinvolte le credenziali di un utente o di un utente privilegiato. Le tecniche implementate includono Brute Force, Password Spray, Dictionary Password Attacks, Mimikatz, ecc. Le aziende e i loro team IT e di sicurezza tentano di mitigare questi attacchi con metodi che sono diventati noiosi e obsoleti:

  • Crea una password complessa di 16 caratteri
  • Cambia le tue password ogni 60 giorni
  • Investi in un gestore di password
  • Implementa 2FA/MFA

Bisogna smettere di trattare i sintomi e affrontare il problema alla radice in questa supervisione della sicurezza. Il problema è la password. Esistono numerosi metodi di autenticazione che le organizzazioni possono utilizzare, ma non tutti risolvono questo problema. HYPR li ha inseriti in una matrice di attacchi di autenticazione, spiegando in che modo ogni tipo di soluzione affronta le singole categorie di minacce. Ammettiamolo, anche l’MFA da solo non può risolvere questo problema fondamentale se uno dei fattori è la password.

La missione di HYPR si basa sul presupposto che le password sono la componente di rischio più elevato in qualsiasi modello di minaccia. Rimuovendo il segreto condiviso dall’azienda, le aziende riducono i vantaggi economici di questi tipi di attacchi.

Attendiamo con impazienza il 2021 come anno dell’accettazione. Accettare che l’eliminazione delle password per gli utenti sia fattibile e una priorità crescente per le aziende.

Non esiste un singolo verticale, settore o industria che non sia interessato dalla minaccia finale rappresentata dalle password. Attendiamo con impazienza il giorno in cui blog come questi non saranno più garantiti dalle società di Identity.

Per saperne di più su come una strategia di sicurezza passwordless può portare benefici alle azienda, ci sono una grande quantità di informazioni disponibili sulla pagina delle risorse di HYPR, oppure puoi contattarci.

WebTitan Cloud implementa il client OTG per Chromebook e l’integrazione con Azure

WebTitan Cloud implementa il client OTG per Chromebook e l’integrazione con Azure

TitanHQ, società di sicurezza web e e-mail, pubblica la nuova release 4.16 di WebTitan Cloud.

Il servizio di web filtering “WebTitan Cloud per MSP” ora include DNS Proxy 2.06, che supporta il filtraggio degli utenti in Azure Active Directory e offre anche filtri web a livello di utente e dispositivo per i Chromebook.

L’introduzione di WebTitan OTG (on-the-go) per Chromebook offre un agente di roaming utilizzato con la piattaforma WebTitan Cloud di TitanHQ. WebTitan OTG per Chromebook è stato progettato per il settore dell’istruzione per fornire filtri web per i Chromebook, sia in sede che quando vengono portati a casa.

Funzionalità principali di WebTitan OTG per Chromebook e vantaggi dell’integrazione con Azure.

Utilizzando WebTitan OTG per Chromebook, la piattaforma WebTitan offre un modo rapido ed economico per applicare criteri di filtro ai Chromebook dal cloud e proteggere gli utenti con il supporto della conformità CIPA, Security e Safe Search enforcement.

  • Conveniente.
  • Facile da installare e gestire da remoto.
  • Rapporti completi su utenti e posizioni dei Chromebook.
  • Criteri a livello di utente.
  • Nessun hardware locale aggiuntivo richiesto.
  • Nessuna VPN o proxy lenti e costosi necessari per il filtraggio.
  • I Chromebook possono essere bloccati per evitare l’elusione.
  • Filtraggio DNS veloce, personalizzabile e accurato.

Fornendo filtri web a livello di utente e dispositivo specifici per i Chromebook, WebTitan OTG per Chromebook sarà particolarmente utile per i professionisti IT che lavorano nel settore dell’istruzione. Questo aumento dell’utilizzo dei Chromebook corrisponde a un aumento dell’attività online degli studenti.

Progettato per il settore dell’istruzione, è una soluzione di filtro di sicurezza veloce e conveniente per Chromebook che supporta la conformità CIPA. Con il filtro web dei Chromebook in atto, le scuole possono rispettare le leggi federali e statali e consentire agli studenti di esplorare Internet in sicurezza. Ulteriori informazioni su WebTitan OTG per Chromebook.

WebTitan Cloud 4.16 include anche DNS Proxy 2.06 che supporta il filtraggio degli utenti in Azure Active Directory. WebTitan ora supporta l’integrazione con Active Directory On-Premise e Azure AD. Nuovi servizi di Directory continueranno ad essere aggiunti, in modo che tutti i clienti possano godere dei vantaggi del filtraggio per utente e della facilità di gestione.

Per ulteriori informazioni sull’app WebTitan AzureAD Enterprise: Guida all’app WebTitan AzureAD Enterprise

Secondo Ronan Kavanagh, CEO, TitanHQ “Questa nuova versione arriva dopo un primo trimestre in espansione. Il lancio di WebTitan Cloud 4.16 offre ai nostri clienti nuove funzionalità di sicurezza fenomenali. Dopo aver registrato una crescita significativa nel 2020, TitanHQ prevede che questi miglioramenti del prodotto e nuove funzionalità renderanno il 2021 un altro anno da record”.

Per i clienti di WebTitan Cloud, l’aggiornamento verrà gestito automaticamente fornendo gli ultimi aggiornamenti e fix.

Se desideri saperne di più su TitanHQ, contattaci.

Entra in contatto con l’estensibilità della piattaforma OneLogin con Smart Hooks

Entra in contatto con l’estensibilità della piattaforma OneLogin con Smart Hooks

Un requisito fondamentale di una piattaforma tecnologica moderna è la capacità di estendere, personalizzare o integrare altri sistemi, e in qualità di pioniere e leader di valore nella gestione dell’Identity and Access Management (IAM) basata su cloud, OneLogin è ben consapevole che una dimensione non va bene per tutti, motivo per cui oggi, è entusiasta di annunciare la general availability di Smart Hooks, una nuova funzionalità limitata solo dall’immaginazione, che rafforza ulteriormente lo status di OneLogin come leader del settore dell’Identity and Access Management.

Cos’è uno Smart Hook?
Per comprendere meglio il significato di un Smart Hooks, è importante comprendere la differenza con il suo cugino ben noto ma meno capace, il Webhook.

Per molti anni, i webhook sono stati il metodo di riferimento per condividere le informazioni da una piattaforma software e creare integrazioni guidate dagli eventi. Vale la pena notare che OneLogin dispone di un sistema webhook comunemente utilizzato per trasmettere eventi negli strumenti SIEM (Security Information and Event Management) e funziona con tutto ciò che accetta JSON.

I webhook sono ottimi per questo flusso di informazioni unidirezionale, ma presentano difficoltà quando si tenta di utilizzarli per flussi di lavoro più interattivi o personalizzazioni come:

  • Scarse prestazioni
  • Server hosting & infrastructure
  • Scalabilità

Ad esempio, supponiamo che si voglia utilizzare un webhook per personalizzare un workflow di autenticazione. Forse c’era una semplice condizione che si voleva controllare e inviare l’utente in un percorso o nell’altro in base a questa condizione. Se si è tentato di utilizzare un webhook regolare per questo, è necessario configurare e ospitare un server per rilevare l’evento webhook, eseguire la logica condizionale e quindi restituire il risultato. Si dovrebbe monitorare il tempo di attività di questo server, assicurarsi che sia scalabile e anche affrontare il problema delle prestazioni di chiamata attraverso Internet al proprio servizio di cattura webhook autonomo.

Risolvere questi problemi è dove Smart Hooks brilla davvero. Smart Hooks è come una piattaforma webhook con steroidi; consente la personalizzazione e i vantaggi di integrazione di un normale webhook, ma elimina l’onere di dover ospitare server, monitorare i tempi di attività e pensare alla scalabilità e alle prestazioni.

Smart Hooks è un’offerta serverless di OneLogin che consente di interagire con workflow comuni, creare personalizzazioni e anche integrarsi con quasi tutti i sistemi esterni. Essendo serverless, significa che fornisci il codice e OneLogin si prenderà cura delle sfide di hosting e infrastruttura. Si adatta automaticamente alla crescita degli utenti e della piattaforma, risultando una piattaforma estensibile e facile da gestire che può essere modellata per soddisfare anche i requisiti più complessi.

Tipi di Smart Hook
Sotto l’egida di Smart Hooks OneLogin ha considerato una serie di utili punti di estensione sulla piattaforma OneLogin, inclusa la possibilità di personalizzare i flussi di autenticazione e interagire con gli eventi del ciclo di vita degli utenti.

OneLogin è entusiasta di rilasciare il primo di molti Smart Hook:

  • User Migration Hook
  • Pre-Authentication Hook

L’Hook per la migrazione degli utenti è rivolto ai clienti Customer Identity and Access Management (CIAM) attuali e potenziali, e offre un modo per migrare senza problemi gli utenti da un database esterno o Identity Provider (IDP) nella OneLogin Cloud Directory. Questo approccio consente una migrazione progressiva degli utenti a una directory più sicura senza richiedere loro di modificare le password o interrompere in altro modo l’esperienza dell’utente.

D’altra parte, l’hook di pre-autenticazione fornisce un’estrema flessibilità al momento dell’autenticazione. Le informazioni contestuali sul dispositivo dell’utente, il browser, la posizione, i dispositivi MFA registrati e il profilo di rischio vengono trasmesse a Smart Hook, consentendo un accesso condizionale complesso o flussi zero-trust.

Immagina, quindi costruisci
Per ogni problema, c’è una soluzione. Ogni settore, cliente o potenziale cliente ha una serie sfumata di requisiti che è ciò che ha portato OneLogin a creare la piattaforma Smart Hooks. Dopo un lungo periodo beta con alcuni dei clienti che lo hanno utilizzato in anteprima, OneLogin è davvero entusiasta di vedere come Smart Hooks risolverà le sfide di autenticazione uniche e consentirà esperienze di integrazione sorprendenti.

Vuoi saperne di più? Consulta la pagina del prodotto, la documentazione per sviluppatori o richiedi una demo gratuita.

Rilevamento dell’HAFNIUM Exchange Exploitation Campaign con ReaQta

Rilevamento dell’HAFNIUM Exchange Exploitation Campaign con ReaQta

L’11 marzo, Microsoft ha segnalato una campagna di sfruttamento di diverse vulnerabilità zero-day che interessano le versioni OnPrem di Microsoft Exchange Server (HAFNIUM Exchange Exploitation) presumibilmente da un avversario sponsorizzato dallo stato, l’attacco inizia sfruttando le vulnerabilità – CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 e CVE-2021-27065 – e distribuendo una webshell per mantenere l’accesso al server sfruttato, in risposta alla campagna di sfruttamento, il ReaQta Threat Intelligence Team ha preparato una serie di semplici passaggi volti a prevenire nuovi attacchi in tempo reale e bloccare quelli che potrebbero essere già in corso.

La webshell identificata nella maggior parte delle osservazioni sembra essere “China Chopper“. Una volta ottenuto l’accesso tramite lo sfruttamento, gli aggressori avviano attività di ricognizione per identificare e sottrarre dati dalla rete dell’organizzazione. Lo sfruttamento e il successivo attacco sembrano essere completamente automatizzati e richiedono una risposta rapida per prevenire tentativi di esfiltrazione di dati e movimenti laterali.

HAFNIUM Exchange Exploitation ReaQta

Utilizzo di HAFNIUM identificato da ReaQta-Hive

A caccia di HAFNIUM
ReaQta ha pubblicato una Threat Hunting Query per identificare i tentativi di post-sfruttamento.

HAFNIUM Exchange Exploitation ReaQta

Threat Hunting Query

La query di ricerca fornita dal team di ReaQta, fornisce informazioni immediate sulle attività degli aggressori.

HAFNIUM Exchange Exploitation ReaQta

ReaQta-Hive Threat Hunting Console

ReaQta-Hive Threat Hunting Console fornisce un approccio completo e granulare alla ricerca di specifici Indicatori di Compromesso (IOC) e Indicatori di Attacco (IOA), combinando i parametri in modo inclusivo o esclusivo. La piattaforma è estremamente completa ma facile da usare, dotata di parametri di ricerca preconfigurati che non richiedono alcuna conoscenza di linguaggi di query complessi.

HAFNIUM Exchange Exploitation ReaQta

Hunt Parameters

Sono compromesso?

Se la query non restituisce risultati, non sono stati effettuati tentativi di sfruttamento. Tuttavia, se vengono restituiti dati, si consiglia agli analisti di valutare i risultati in quanto vi sono 2 possibili esiti:

  • Il server è stato sfruttato
  • Sono presenti dati anomali ma il server NON è compromesso

Per questa campagna in corso, i risultati sono dannosi se vengono soddisfatte tutte le seguenti condizioni:

  1. È presente un evento Executable Dropped per il processo “w3wp.exe” e la riga di comando contiene MSExchangeOWAAppPool
  2. C’è una voce per dsquery.exe che non è stata avviata da un amministratore di sistema

Se w3wp.exe non contiene il flag MSExchangeOWAAppPool e dsquery.exe è stato lanciato di proposito da un amministratore, i risultati non sono dannosi.

I team IT dovrebbero sfruttare la capacità di “Create Incident” per ricostruire l’intera trama, prestando attenzione ai processi originari coinvolti.

Salvaguardia da futuri attacchi

ReaQta-Hive fornisce una funzionalità unica chiamata DeStra (Detection Strategies) creata appositamente per supportare in maniera avanzata i team nel rilevamento di Advanced Persistent Threat (APT)  e per creare scenari di rilevamento altamente personalizzati, adattati alle esigenze di sicurezza dell’organizzazione.

Tutte le DeStra funzionano in tempo reale a livello di endpoint e quindi sono in grado di identificare e rispondere a un nuovo comportamento man mano che accade, una volta creata una Destra, viene immediatamente attivata in tutta l’organizzazione senza alcun tipo di intervento o tempi di inattività. A differenza delle tradizionali regole di post-elaborazione, i playbook DeStra reagiscono immediatamente a qualsiasi minaccia, lasciando poco spazio di movimento a un aggressore.

In questo scenario, il ReaQta Threat Intelligence Team ha creato una DeStra per rilevare futuri attacchi di sfruttamento, che è stato reso pubblicamente disponibile a quesro URL.

DeStra Script

Abilitando semplicemente un nuovo scenario di rilevamento all’interno di DeStra, ReaQta-Hive protegge l’organizzazione da futuri exploit simili.

DeStra Creation

La nostra raccomandazione

Consigliamo vivamente a tutti gli utenti di server Microsoft Exchange OnPrem, di applicare patch e aggiornare i sistemi: Exchange Online non è interessato. Si prega di adottare anche i soliti playbook di risposta e correzione in caso di risultati positivi dalla query di ricerca o in presenza di un trigger DeStra. L’exploit è solo un punto di ingresso, ma la risposta post-sfruttamento non è diversa da quella di qualsiasi altro attacco.

Contattaci per maggiori informazioni.

Go Passwordless con YubiKey e Microsoft Azure Active Directory

Go Passwordless con YubiKey e Microsoft Azure Active Directory

Oggi, Yubico celebra un’importante pietra miliare nell’evoluzione dell’autenticazione moderna. Siamo entusiasti di condividere che l’autenticazione passwordless di YubiKey è ora disponibile per gli utenti di Azure Active Directory (Azure AD) di Microsoft, un passaggio fondamentale per ottenere una maggiore sicurezza senza compromettere l’usabilità. Quasi tre anni fa, Yubico ha iniziato questo viaggio con Microsoft e ha portato sul mercato la prima chiave di sicurezza abilitata per FIDO2. L’annuncio di oggi evidenzia l’impegno a continuare a fornire fiducia su larga scala.

Cosa significa disponibilità generale passwordless?
Con la disponibilità generale dell’accesso passwordless per Azure AD, gli amministratori possono ora abilitare un flusso di accesso passwordless per i propri utenti con una varietà di opzioni di autenticazione, tra cui: Windows Hello, l’app Microsoft Authenticator e le chiavi di sicurezza FIDO2, come YubiKeys. Una volta abilitate, la registrazione, l’aggiunta e la rimozione di YubiKeys è un processo self-service per i dipendenti.

Gli utenti finali possono sperimentare l’autenticazione passwordless con una YubiKey per accedere a:

  • App Web Microsoft 365 sui browser desktop Chrome (versione 66 e successive) ed Edge (versione 1903 e successive)
  • Applicazioni aziendali federate con Azure Active Directory
  • Dispositivi Windows 10 (versione 1909 e successive) aggiunti ad Azure Active Directory
  • Dispositivi Windows 10 (versione 2004 e successive) aggiunti ad un’Active Directory ibrida

“Ora con un ampio supporto per gli standard FIDO2, i nostri clienti possono fornire ai propri utenti un’esperienza di autenticazione semplice, multipiattaforma e altamente sicura”, ha affermato Alex Simons, Corporate Vice President of Program Management, Microsoft Identity Division. “Siamo felici di far parte di una collaborazione con Yubico nel nostro sforzo congiunto per andare oltre le password e fornire ambienti più sicuri per la forza lavoro di oggi”.

Quali YubiKey supportano l’autenticazione passwordless con Azure Active Directory?
Molte YubiKey supportano l’autenticazione passwordless di Microsoft, tra cui l’ammiraglia YubiKey serie 5 e la chiave di sicurezza NFC di Yubico.

La serie YubiKey 5 è la linea di chiavi multiprotocollo di Yubico progettata per aziende e prosumer. Queste chiavi supportano FIDO2, insieme ad altri cinque protocolli di autenticazione, su un dispositivo: FIDO U2F, PIV (smart card), OTP (password monouso), OpenPGP e password statica. Ciò consente alle chiavi della serie YubiKey 5 di fungere da “bridge to passwordless” in quanto forniscono un’autenticazione forte negli ambienti esistenti e in ambienti moderni come Azure AD. La serie YubiKey 5 è disponibile in una varietà di fattori di forma e può connettersi tramite USB-A, USB-C, Lightning e Near Field Communication (NFC).

Il token di sicurezza NFC di Yubico è un dispositivo di autenticazione solo FIDO e supporta connessioni USB-A e NFC. L’imminente YubiKey Bio è anche una chiave di autenticazione solo FIDO che supporterà l’autenticazione passwordless in ambienti Microsoft utilizzando connessioni USB-A o USB-C. La YubiKey Bio è attualmente in anteprima privata e puoi registrarti qui per ricevere aggiornamenti

Come iniziare con YubiKeys e Microsoft Azure Active Directory?
Per iniziare con l’autenticazione passwordless nel tuo ambiente Microsoft, contattaci per acquistare la tua prima YubiKey o per ottenere una consulenza e scoprire quali soluzioni sono più adatte alle tue esigenze.

Cosa succede dopo la violazione? Lo strumento EDR e Forense all-in-one di ReaQta raccoglie informazioni in pochi minuti per un efficace ripristino post-violazione

Cosa succede dopo la violazione? Lo strumento EDR e Forense all-in-one di ReaQta raccoglie informazioni in pochi minuti per un efficace ripristino post-violazione

  • ReaQta combina la protezione EDR/XDR di Endpoint Security con funzionalità forense per formare offerte integrate di sicurezza informatica post violazione.
  • Poiché il COVID-19 continua a limitare i viaggi, la raccolta di dati forensi a distanza offerta da ReaQta-Hive crescerà fino a diventare un punto fermo per qualsiasi organizzazione.

Dopo la violazione, ogni minuto conta. La crescente incidenza di gravi violazioni informatiche, insieme al rafforzamento delle normative governative che impongono la necessità di inviare rapporti forensi digitali sensibili al tempo, significano una crescente necessità di avere sia protezione informatica che capacità per supportare in modo efficiente un’indagine.

Ecco perché, al fine di snellire la risposta agli incidenti, ReaQta combina due diversi filoni della sicurezza informatica: monitoraggio degli endpoint e analisi forense digitale in un’unica offerta di sicurezza integrata: la piattaforma Endpoint Security di ReaQta. Mentre ReaQta-Hive raccoglie informazioni dal presente nel lontano futuro, Hive Forensics raccoglie i dati da ora, risalendo al passato. Insieme, forniscono ai team una visibilità completa dell’attività degli endpoint nel tempo per un piano e una protezione più olistici per la sicurezza informatica.

violazione reaqta forense edr

 

Sviluppato in base alle esigenze del mondo reale

Gli scenari post-violazione sono i più difficili da gestire, le informazioni sono sempre parziali e ricostruire l’intero quadro è impegnativo. Affrontare un incidente attivo è sempre delicato ed estremamente impegnativo, poiché i team devono considerare sia la loro velocità di risposta sia garantire che l’azienda rimanga protetta da ulteriori furti di dati.

violazione reaqta forense edr

Hive Forensics consente ai team di raccogliere rapidamente i dati forensi da remoto, in tempo reale

Hive Forensics è stato sviluppato sulla scia di un riuscito sforzo di riparazione post-violazione che ReaQta ha gestito per una delle più grandi società di vendita al dettaglio d’Europa. Il gruppo di vendita al dettaglio, che ha un organico di diecimila dipendenti e oltre 3.000 negozi nella regione, è stato preso di mira e ripetutamente violato da un attore di minacce che stava rubando le loro informazioni.

Ma l’azienda aveva trovato esponenzialmente difficile capire come operassero gli aggressori poiché non aveva quasi nessuna visibilità sugli endpoint, il che portava al problema frustrante di far tornare gli aggressori rapidamente anche dopo che l’azienda aveva bloccato i loro indirizzi IP C&C. Questa sfida è stata aggravata dal fatto che la società aveva capacità di accesso limitate sugli endpoint locali e nessuna su quelli remoti.

Il vantaggio di ReaQta nel settore

ReaQta è stato chiamato come soccorritore post-violazione di emergenza, per condurre analisi e rimedio dopo che il team di sicurezza ha notato un carico della CPU eccezionalmente elevato su una parte della propria infrastruttura, nonché una considerevole attività di rete anomala. Pochi fornitori sono in grado di lavorare su un’infrastruttura compromessa, ma ReaQta-Hive è stato in grado di raccogliere dati forensi passati fornendo allo stesso tempo la sicurezza degli endpoint per l’azienda. Questo è stato fondamentale in quanto la società era già stata violata in diverse occasioni.

La piattaforma Endpoint Security di ReaQta-Hive utilizza la tecnologia proprietaria NanoOS per ottenere una visibilità completa sull’attività degli endpoint. Esclusiva di ReaQta, questa tecnologia consente il monitoraggio anche a livello dell’hypervisor, una capacità che offre ai team di sicurezza il sopravvento, consentendo loro di rimanere nascosti agli avversari informatici.

Raccogliendo rapidamente elementi dell’attacco per ricostruire la catena dell’attacco, ReaQta ha scoperto che gli aggressori avevano utilizzato l’infrastruttura dell’azienda come una rete di mining di bitcoin e l’avevano infettata con malware personalizzato. ReaQta è stato anche in grado di capire che gli aggressori mantenevano l’accesso tramite una backdoor personalizzata.

Entro tre ore è stato creato ed eseguito un piano di mitigazione, seguito da un piano di eradicazione e risposta. In 24 ore, le operazioni sono tornate alla normalità e l’infrastruttura è stata completamente ripulita dal team di risposta agli incidenti di ReaQta. È stata avviata un’indagine approfondita sulla ricerca delle minacce per rafforzare la posizione di sicurezza informatica dell’azienda per evitare che incidenti simili si ripetano.

Una piattaforma come ReaQta-Hive si è rivelata fondamentale per automatizzare un’attività che sarebbe stata impossibile eseguire manualmente: l’eliminazione di un malware autoreplicante su migliaia di endpoint. Si è inoltre rivelato essenziale individuare immediatamente le fonti di infezioni, i loro percorsi e le tecniche, qualcosa che era al di là della portata di un SIEM. La visibilità completa consente ai team di sicurezza di identificare tempestivamente le minacce e di contenerle adeguatamente, senza interrompere alcuna continuità aziendale.

Presentazione di Hive Forensics

Che sia per scopi di conformità o per capire come proteggere l’organizzazione dagli attacchi in futuro, una copertura completa dei dati forensi è fondamentale per determinare la portata completa di una violazione e sapere come e dove gli aggressori stanno entrando nella tua infrastruttura.

La funzione Remote Forensic Data di Hive Forensics è protetta da password e disponibile nelle modalità Basic (5 minuti) e Advanced (15 minuti)

La funzione Remote Forensic Data di Hive Forensics fornisce istantanee cruciali dello stato degli endpoint. Lo fa da remoto, eliminando il ritardo dovuto all’andare sul posto per raccogliere tracce e identificatori di informazioni, una caratteristica che è diventata particolarmente critica ora che la pandemia COVID-19 sta limitando i viaggi internazionali. Con il recupero remoto dei dati forensi, i risparmi di tempo si traducono in risparmi sui costi per l’azienda. Ad esempio, i costi vari dei biglietti aerei e degli alloggi per i team IR possono essere eliminati e i team risparmiano tempo prezioso di risposta.

Costruita in due modalità, la funzione raccoglie in modo esponenziale più dati rispetto al tipico EDR e impiega 5 minuti a livello di base e 15 minuti per un recupero avanzato delle informazioni, riducendo drasticamente il tempo di risposta da giorni a minuti.

La modalità di base di Hive Forensics raccoglie le informazioni essenziali necessarie per la ricostruzione dell’attacco in soli 5 minuti

Elenco delle attività pianificate attive

Capacità tecniche di Hive Forensics:

  • Crittografia abilitata
  • Abilitazione semplice del modulo
  • La funzione Dati forensi remoti è disponibile in 2 modalità:
    • Base (5 minuti): visualizza i processi in esecuzione e un’istantanea delle informazioni di stato cruciali sull’endpoint. Attualmente disponibile su Windows.
    • Avanzato (15 minuti): offre funzionalità del kit di base e altro ancora. Offre una copertura forense più completa, come connessioni di rete, fusi orari, utenti associati a endpoint ecc.

Il kit Remote Forensic Data di Hive Forensics è disponibile come funzionalità a valore aggiunto all’interno di ReaQta-Hive. Per programmare una prova gratuita di ReaQta-Hive di 30 giorni, contattaci.

Il giusto strumento di gestione remota per le attuali sfide di sicurezza

Il giusto strumento di gestione remota per le attuali sfide di sicurezza

Secondo una ricerca di CSO, un’agenzia di stampa basata su Internet focalizzata sulla sicurezza aziendale, il 61% dei leader IT intervistati è preoccupato per un aumento degli attacchi informatici che prendono di mira i dipendenti remoti. Lo stesso studio ha rilevato che il 26% delle organizzazioni ha registrato un aumento della frequenza, della gravità e della portata degli attacchi informatici da marzo 2020. Per stare al passo con queste minacce, sempre più organizzazioni stanno cercando uno strumento di gestione remota per aumentare sicurezza, visibilità e controllo sul workstation remote, applicazioni aziendali e infrastruttura basata su cloud.

La pandemia di COVID-19, ha costretto le aziende di tutte le dimensioni a ripensare alle proprie operazioni digitali e integrare nuove tecnologie che consentano il lavoro a distanza, supportino flussi di lavoro indipendenti dai dispositivi e migliorino la preparazione alla sicurezza informatica. Sebbene la sicurezza del sistema e dei dati fosse già una delle principali preoccupazioni prima della comparsa della pandemia, l’attuale panorama aziendale è pieno di nuove sfide IT e minacce digitali.

 

Lotta al Cybercrime negli ambienti work-from-home

Una delle maggiori sfide alla sicurezza informatica relative a COVID-19 ha a che fare con il monitoraggio remoto e la valutazione della vulnerabilità. Con così tanti dipendenti che lavorano da casa, gli amministratori IT stanno lottando per mantenere le migliori pratiche e istruire gli utenti sulle minacce alla sicurezza emergenti. Sebbene la gestione dei sistemi IT e del software in sede di solito richieda molto più supporto back-end rispetto alle soluzioni basate su cloud, offre anche una maggiore supervisione a livello di dispositivo. Le aziende che hanno dovuto implementare rapidamente nuove tecnologie di telecomunicazione e condivisione dei dati probabilmente non hanno avuto il tempo di configurare i corretti controlli di sicurezza informatica su misura per la propria infrastruttura, necessari per scongiurare violazioni dei dati, distribuzione di malware e attacchi brute-force.

“Le organizzazioni di tutti i tipi stanno affrontando un aumento delle minacce basate sulla posta elettronica, delle lacune nella sicurezza degli endpoint e di altri problemi a causa del passaggio improvviso a una forza lavoro completamente remota”, ha affermato William Altman, analista senior presso il Global Cyber ​​Center di New York, durante un evento sulla sicurezza informatica virtuale tenutosi nell’aprile 2020, ha riferito Forbes.

Tra le principali preoccupazioni, le aziende devono prestare maggiore attenzione alla sicurezza Wi-Fi domestica, al rischio di truffe di phishing e alle password di dispositivi e/o applicazioni lassiste. In termini di comportamenti specifici dei dispositivi, i partecipanti all’evento virtuale sono stati avvertiti di prestare attenzione a questi segni comuni di una violazione informatica:

  • Vengono visualizzati nuovi programmi che non sono stati installati manualmente
  • Prestazioni del dispositivo lente o incoerenti
  • Strani annunci pop-up
  • Perdita di controllo del mouse o della tastiera

Sebbene questi segnali di avvertimento siano piuttosto semplici da individuare, spetta ai reparti IT adottare misure per mitigare le vulnerabilità della sicurezza informatica e garantire che sulle workstation siano installate le versioni più recenti del software e del sistema operativo. Queste preoccupazioni non sono applicabili solo durante la pandemia, poiché il suddetto sondaggio CSO ha rilevato che il 73% degli intervistati ritiene che la crisi sanitaria cambierà il modo in cui le loro organizzazioni valutano il rischio per i prossimi cinque anni. La necessità di soluzioni lungimiranti non è mai stata così evidente, ma trovare il giusto strumento di gestione remota richiederà tempo, impegno e consenso da parte dei leader dell’organizzazione.

 

Funzionalità essenziali di gestione remota

L’implementazione di nuove soluzioni di sicurezza informatica può sembrare un’ovvia difesa contro questi (e altri) rischi per la sicurezza informatica, ma l’eccessiva saturazione del mercato della sicurezza informatica ha reso difficile selezionare la piattaforma giusta. Ogni azienda ha esigenze operative e vincoli finanziari diversi: la ricerca di una soluzione valida per tutti può finire per fare più danni nel lungo periodo, in quanto può portare a spese inutili, capacità di gestione non corrispondenti e applicazioni in silos. Invece, i leader IT dovrebbero concentrarsi sull’integrazione di funzionalità specifiche che miglioreranno la loro visibilità e controllo sulle workstation remote.

Come rilevato dal Center for Internet Security, le aziende devono garantire che i propri dipendenti remoti adottino misure per proteggere i propri dispositivi personali. Ciò include tenere il passo con le patch delle applicazioni e del sistema operativo, installare software antivirus, configurare firewall e altro ancora. Senza una piattaforma di gestione centralizzata, gli amministratori IT potrebbero avere difficoltà a garantire che gli utenti finali rispettino le migliori pratiche e prendano sul serio le proprie responsabilità in materia di sicurezza informatica. È qui che può aiutare l’applicazione Faronics Deploy.

Con Deploy, gli amministratori IT possono gestire in modo proattivo i dispositivi remoti e inviare aggiornamenti in tempo reale senza la necessità di intervento umano. Questo livello di controllo è essenziale per ridurre i rischi per la sicurezza informatica e garantire che tutti i dispositivi collegati alle reti aziendali siano protetti, autorizzati e monitorati 24 ore su 24. Faronics Deploy, offre alle aziende funzionalità di gestione policy-based per applicazioni e aggiornamenti di Windows, insieme a una suite di funzionalità che possono aiutare a massimizzare la sicurezza a livello di dispositivo e distribuire senza problemi sulle workstation remote. Questo può aiutare a semplificare una serie di attività di gestione IT, come:

  • Applicazione di patch e software, inclusi MS Office, Adobe, Google Chrome e altro
  • Automatizzazione degli aggiornamenti del sistema operativo per macchine Windows e Mac
  • Facilitare nuove distribuzioni di hardware e software
  • Mantenimento dell’utilizzo remoto e monitoraggio delle prestazioni, supportato e analisi in tempo reale

Grazie all’architettura decentralizzata basata su cloud di Faronics Deploy, le organizzazioni possono gestire qualsiasi numero di dispositivi in modo indipendente o in batch. Gli aggiornamenti delle applicazioni e del sistema operativo non riusciti vengono rilevati immediatamente, fornendo una supervisione senza pari basata su una serie di controlli granulari predefiniti. Ad esempio, gli amministratori IT possono utilizzare Deploy per disabilitare o bloccare gli aggiornamenti per applicazioni specifiche, testare nuove versioni prima di inviare patch agli utenti finali e inviare URL personalizzati per installare più facilmente agenti critici.

Per scoprire come Faronics Deploy può supportare le esigenze di gestione remota, contattaci o inizia subito una prova gratuita.

Come trovare e correggere le vulnerabilità da Default Account in InsightVM

Come trovare e correggere le vulnerabilità da Default Account in InsightVM

In questo post del blog, parleremo di un paio di funzionalità meno recenti e meno conosciute che possono ancora fornire un valore straordinario utilizzando InsightVM trattando le Vulnerability Categories, per trovare le categorie e sfruttarle come filtri di asset con i Dynamic Asset Group (DAG), consentendoci di creare un workflow da configurare ed eseguire su nuove installazioni per monitorare e riparare le vulnerabilità dei Default Account. Vedremo anche come utilizzare questo workflow come template per altri workflow simili con diverse Vulnerability Categories.

Vulnerability Categories e dove trovarle in InsightVM
La prima cosa che suggeriamo di mostrare a ogni cliente durante una distribuzione, mentre esploriamo le opzioni nel template di scansione sono le Vulnerability Categories. È possibile visualizzare un elenco di tutte le Vulnerability Categories nella scheda Vulnerability di qualsiasi template di scansione. Mostrerà un elenco di tutte le diverse categorie e, se lo si desidera, è anche possibile approfondire ogni categoria e vedere tutti i controlli di vulnerabilità effettivi che risiedono in ciascuna categoria.

Andare nella Vulnerability Check Tab sullo Scan Template e fare clic su “Add Categories

vulnerabilità Default Account InsightVM

Ora che sappiamo di questo elenco di categorie di vulnerabilità, concentriamoci sulla categoria di vulnerabilità “Default Account“. Questa categoria mostrerà tutti i controlli di vulnerabilità associati alle risorse che sono vulnerabili alle credenziali dell’account predefinito. Un esempio potrebbe essere un sistema che esegue Telnet sulla porta 23 utilizzando il nome utente “admin” e la password “admin“. Questo tipo di vulnerabilità dovrebbe essere la prima cosa da risolvere nel proprio progetto di vulnerability management, poiché possono essere sfruttate con un’esperienza di hacking quasi nulla.

vulnerabilità Default Account InsightVM

Creazione di un Dynamic Asset Group (DAG) in InsightVM
Per sfruttare la categoria di vulnerabilità “Default Account“, la prima cosa da fare, è creare un Dynamic Asset Group o DAG.

Creare un Dynamic Asset Group (DAG)

vulnerabilità Default Account InsightVM

Creare un Dynamic Asset Group con un filtro ‘Vulnerability Category IS Default Account’, fare clic su Search, quindi su Create Asset Group e salvare il DAG con il nome “Devices Authenticated with Default Creds

vulnerabilità Default Account InsightVM

Questo mostrerà tutte le risorse con vulnerabilità del default account. La sfida adesso è, se una risorsa ha 1.000 vulnerabilità, come capire quale vulnerabilità su quella risorsa è la vulnerabilità del default account. Vediamo come superare questa sfida.

Per risolvere questa sfida, è possibile utilizzare una funzione meno nota durante la creazione di un Report denominato “Vulnerability Filters have been applied“. Quindi, definire l’ambito di un Report con il DAG “Devices Authenticated with Default Creds” creato nel passaggio precedente.

 

Report sulle vulnerabilità dell’account predefinito in InsightVM

Creare un report, selezionando il template “Top Remediation reportwith Details“:

Scegliere quindi come Scope, l’Asset Groups creato nel passaggio precedente “Devices Authenticated with Default Credentials“:

Selezionare il Vulnerability Filter per includere la categoria specifica ‘Default Account’:

Salvare ed eseguire il report:

Combinando il DAG “Devices Authenticated with Default Creds” con il filtro in un report (consigliato il report “Top Remediation with Details“), ora è possibile ottenere un report che mostra solo le risorse con vulnerabilità dell’account predefinito e mostra solo le soluzioni per queste vulnerabilità. Questo report consentirà di vedere esattamente quale vulnerabilità del Default Account è presente su ciascuna risorsa e la soluzione per risolvere la vulnerabilità.

Esempio di vulnerabilità e soluzione del Default Account:

Questo workflow è qualcosa da mostrare alla gente, come un modo per iniziare le attività di remediation in modo concreto. Non solo questi tipi di controlli possono essere un’ottima cosa da risolvere appena si avvia il progetto di vulnerability management, ma permettono anche di iniziare a stabilire una credibilità e un rispetto sorprendenti quando si inizia concretamente a fornire evidenze e soluzioni immediate.

Ora che abbiamo spiegato questo fantastico workflow e sappiamo come vedere tutte le possibili categorie di vulnerabilità, possiamo utilizzare lo stesso workflow con qualsiasi categoria di vulnerabilità. Alcune altre categorie di vulnerabilità che consigliamo di utilizzare sono “Obsolete OS”, “Insecure Remote Access”, “Obsolete Software” o qualcosa di più grande come “Adobe”.

ReaQta selezionato nell’Enterprise Security Magazine’s 2020 Top 10 Security Automation Solution Providers 2020

ReaQta selezionato nell’Enterprise Security Magazine’s 2020 Top 10 Security Automation Solution Providers 2020

Amsterdam, Paesi Bassi, 23 dicembre 2020 – ReaQta, fornitore leader di soluzioni per l’Endpoint Security basata sull’intelligenza artificiale, ha annunciato oggi di essere stato premiato come parte della selezione dell’Enterprise Security Magazine’s selection of Top 10 Security Automation Solution Providers 2020. Nominato come una dei migliori fornitori di soluzioni di Endpoint Security per il terzo anno consecutivo, ReaQta è stato selezionato per far parte di questo elenco esclusivo come parte dell’edizione speciale 2020 della rivista Security Automation.

Il premio riconosce le aziende che sono in prima linea nella fornitura di soluzioni di Security Automation che stanno influenzando il mercato.

Enterprise Security Magazine è un’importante rivista tecnologica che presenta i principali fornitori di soluzioni che aiutano a salvaguardare le aziende. La rivista professionale raggiunge oltre 122.000 abbonati, inclusi i responsabili della sicurezza e i leader chiave a livello globale.

Onorando le aziende che difendono le aziende da attacchi informatici moderni fortemente automatizzati, il riconoscimento di Enterprise Security loda le soluzioni innovative che aiutano le organizzazioni a difendersi da minacce zero-day precedentemente sconosciute con maggiore velocità e competenza.

ReaQta è stata riconosciuta per il suo utilizzo di AI e ML nei suoi modelli di apprendimento che consentono la profilazione del comportamento normale di ciascun endpoint, fornendo così rilevamenti accurati e allarmi precisi con una precisione ancora maggiore quando ci sono deviazioni dalla norma, un’impresa che è stata affermato da Gartner.

A livello di settore, ReaQta è l’unico fornitore a offrire un apprendimento continuo sia a livello di endpoint che di infrastruttura, garantendo che le organizzazioni siano protette da minacce informatiche sofisticate, inclusi ransomware e attacchi sofisticati file-less e in memoria in qualsiasi ambiente, in cloud, on-premise e in ambienti completamente isolati. Con il processo decisionale algoritmico, ReaQta automatizza la maggior parte del noioso lavoro manuale necessario per la gestione degli avvisi, riducendo notevolmente il carico di lavoro dei team SOC e MSSP.

“ReaQta si impegna a fornire sempre tecnologie all’avanguardia per difendere al meglio i nostri clienti. Siamo onorati di essere riconosciuti come fornitore leader nel mercato”, ha affermato Alberto Pelliccione, CEO di ReaQta. “ReaQta sta automatizzando completamente il processo di rilevamento e risposta, al fine di accelerare i tempi di ripristino e ottimizzare l’allocazione interna delle risorse di sicurezza informatica. L’approccio comportamentale che abbiamo adottato garantisce che le minacce ricevano risposta non appena vengono scoperte, senza tempi di inattività coinvolti, consentendo ai team di sicurezza di investire tempo in attività essenziali lasciando la parte più noiosa agli algoritmi”.

Acclamato in tutto il settore, ReaQta è anche il destinatario del 2020 Gartner Cool Vendor in Network and Endpoint Security, 2020 Frost & Sullivan Best Practices Award – European Behavioral Cyber ​​Threat Detection Technology Innovation Award. La società è stata inoltre premiata su Emerging Technologies and Trends Impact Radar: Security e Gartner’s Emerging Technologies and Trends Impact Radar: Security in Insurance nel 2020.

A proposito di ReaQta

ReaQta è la piattaforma per la sicurezza degli endpoint AI di alto livello in Europa, costruita da un gruppo d’élite di esperti di sicurezza informatica e ricercatori di IA/ML con una vasta esperienza nelle operazioni di intelligence governativa. Incentrato sulla creazione della migliore esperienza utente per la sicurezza degli endpoint, ReaQta è la piattaforma più elegante, potente e facile da usare che consente alle organizzazioni di eliminare le minacce avanzate – nel modo più veloce possibile.

In qualità di esperti in intelligenza artificiale e analisi comportamentale, i motori proprietari di doppia intelligenza artificiale di ReaQta forniscono alle organizzazioni di tutti i settori una sicurezza degli endpoint completa e completamente personalizzata, meno tutta la complessità. I team di sicurezza ora possono fare di più, con meno. Per saperne di più visita Reaqta.com o contattaci

Guida all’accesso passwordless di YubiKeys per Microsoft Azure AD

Guida all’accesso passwordless di YubiKeys per Microsoft Azure AD

Nota: questi documenti riguardano FIDO2 passwordless support in Azure AD, attualmente in public preview. Le funzionalità, l’interfaccia utente, ecc. sono soggette a modifiche fino a quando la versione diventerà disponibile al pubblico.

Introduzione

Microsoft ha recentemente introdotto una funzionalità in public preview in Azure Active Directory che consente alle organizzazioni di abilitare le chiavi di sicurezza FIDO2 come fattore di autenticazione passwordless. YubiKeys di Yubico, leader nella strong authentication, ha introdotto FIDO2 nella serie YubiKey 5, supportando l’accesso passwordless di Microsoft. Utilizzando i  Microsoft Passwordless Login flows, le organizzazioni possono realizzare i seguenti vantaggi:

  • Strong Security: protezione migliorata contro attacchi di phishing, man-in-the-middle e password spray.
  • Esperienza utente migliorata: gli utenti finali non devono più gestire password lunghe, complesse e rotanti
  • Costi ridotti: riduci al minimo i ticket di help desk relativi alle password che rappresentano una grande percentuale delle risorse dell’help desk IT.

L’accesso passwordless di Microsoft Azure Active Directory con YubiKeys si applica ai seguenti scenari:

  • Azure Active Directory web applications
  • Azure Active Directory joined Windows 10 (Windows 10 1909 e versioni successive)
  • Hybrid Azure Active Directory joined Windows 10 devices (Windows 10 2004 e versioni successive)

Azure AD Passwordless Sign in Deployment Documents

Questi documenti fungono da guida per le organizzazioni che desiderano configurare e distribuire l’accesso passwordless in Microsoft per Azure AD.

Se la tua organizzazione utilizza Microsoft AD On-Premises), leggi il nostro post su come è possibile integrare facilmente le Yubikeys in un ambiente di dominio Active Directory On Premises, oppure contattaci per maggiori informazioni o una dimostrazione tecnica.

Ulteriori informazioni sulla partnership Microsoft + Yubico sono disponibili qui.

Ottenere ulteriore assistenza
Per ulteriori informazioni e per ottenere aiuto con le tue YubiKey:

Nuova partnership strategica tra Rapid7 e SCADAfence

Nuova partnership strategica tra Rapid7 e SCADAfence

Rapid7 collabora con SCADAfence per fornire una visibilità approfondita delle risorse tecnologiche operative in ambienti ibridi, la nuova partnership strategica fornirà ai clienti comuni una gestione del rischio più olistica e il rilevamento delle minacce attraverso il monitoraggio continuo della rete.

BOSTON, 17 dicembre 2020 (GLOBE NEWSWIRE)Rapid7, Inc. (NASDAQ: RPD), fornitore leader di analisi e automazione della sicurezza, ha annunciato oggi una partnership con SCADAfence, leader di mercato nella sicurezza informatica industriale, per fornire sicurezza e Operational Technology (OT) per offrire una visibilità più ampia e approfondita sui dispositivi IT tradizionali e IoT/OT collocati in ambienti di produzione e infrastrutture critiche. Questa partnership tecnologica strategica consentirà ai clienti di valutare la propria infrastruttura, comprese le risorse OT, e ottenere una prioritizzazione avanzata dei rischi basata sia sull’end point che sulle esposizioni basate sulla rete.

Poiché gli Industrial Control System (ICS) e gli ambienti OT continuano a connettersi digitalmente, sono sempre più esposti e vulnerabili a rischi sostanziali per la sicurezza informatica. I team di sicurezza incaricati di proteggere questi ambienti non hanno nè la visibilità richiesta nei loro dispositivi OT e IoT, nè gli strumenti per gestirli. Ottenere questa visibilità non è solo fondamentale per capire dove possono esistere i rischi per la sicurezza, ma è anche un passaggio fondamentale per abilitare in modo sicuro la produzione intelligente e le reti intelligenti tra gli impianti di produzione e la catena di fornitura.

Attraverso questa partnership, Rapid7 e SCADAfence assisteranno le organizzazioni in queste sfide fornendo un modo per visualizzare il rischio per i dispositivi IT e OT connessi alla loro rete. InsightVM, la principale soluzione di gestione del rischio di vulnerabilità di Rapid7, aiuta le organizzazioni a scoprire i dispositivi in ​​ambienti ibridi, a valutare le vulnerabilità e i punti deboli, a dare la priorità alla gravità di ogni vulnerabilità, a correggere o mitigare se necessario e a impostare politiche per la collaborazione tra le principali parti interessate. La prioritizzazione del rischio viene migliorata sfruttando la visibilità di SCADAfence nelle reti OT e l’identificazione delle comunicazioni cross-site e delle connessioni tra dispositivi con vulnerabilità potenzialmente sfruttabili.

“Oggi i team di sicurezza sono sempre più responsabili della protezione e della gestione del rischio degli ambienti OT e IoT della propria organizzazione, ma attualmente mancano della visibilità e dei controlli per farlo in modo efficace”, ha affermato Cindy Stanton, senior vice president, vulnerability risk management presso Rapid7. “La nostra partnership con SCADAfence fornirà ai clienti una visione più olistica dei dispositivi IT e OT connessi alla loro rete, consentendo loro di identificare, gestire e mitigare i rischi all’interno dei loro ambienti”.

“Siamo molto entusiasti di collaborare con Rapid7 per fornire ai nostri comuni clienti piena visibilità e gestione del rischio in ambienti IT e OT”, ha affermato Elad Ben-Meir, CEO di SCADAfence. “Non vediamo l’ora di offrire una soluzione completa per i clienti che integri la piattaforma SCADAfence, il portale di governance e le offerte di gestione delle vulnerabilità di Rapid7”.

Per ulteriori informazioni su questa partnership, guarda qui.

Informazioni su Rapid7
Rapid7 (Nasdaq: RPD) sta migliorando la sicurezza con visibilità, analisi e automazione fornite attraverso il cloud Insight. Le soluzioni semplificano il complesso, consentendo ai team di sicurezza di lavorare in modo più efficace con l’IT e lo sviluppo per ridurre le vulnerabilità, monitorare i comportamenti dannosi, indagare e bloccare gli attacchi e automatizzare le attività di routine. Oltre 9.300 clienti si affidano alla tecnologia, ai servizi e alla ricerca Rapid7 per migliorare i risultati di sicurezza e far avanzare in modo sicuro la propria organizzazione. Per ulteriori informazioni, visita il nostro sito Web, controlla il nostro blog o seguici su LinkedIn.

Informazioni su SCADAfence
SCADAfence è il leader tecnologico globale nella sicurezza informatica OT e IoT. La piattaforma SCADAfence consente alle organizzazioni con reti OT complesse di sfruttare i vantaggi dell’IoT industriale riducendo i rischi informatici e mitigando le minacce operative. La piattaforma non intrusiva fornisce una copertura completa delle reti su larga scala, offrendo la migliore accuratezza di rilevamento, rilevamento delle risorse e governance con il minimo di falsi positivi. Un “Cool Vendor” di Gartner nel 2020, SCADAfence offre sicurezza e visibilità proattive ad alcune delle reti OT più complesse al mondo, incluso il più grande impianto di produzione in Europa. SCADAfence consente alle organizzazioni nei settori della produzione, della gestione degli edifici e delle infrastrutture critiche di operare in modo sicuro, affidabile ed efficiente.