Scoprite i vantaggi di beem in diverse situazioni tipiche della routine quotidiana di un’impresa per sapere come vi protegge dagli attacchi informatici.
Controllare velocemente le e-mail, fare una breve ricerca in internet o trovare un’app da installare: basta un attimo di disattenzione o un semplice colpo di sfortuna per cliccare involontariamente su un link di phishing, infettare il dispositivo con un virus o installare un altro software dannoso sul laptop o sullo smartphone.
Le pagine di phishing sottraggono dati personali, credenziali e informazioni di pagamento e spesso fanno da cavallo di Troia per i software dannosi. I malware – installati per mezzo di phishing, siti web o e-mail – possono provocare gravi danni. Virus, spyware e trojan sono in grado di diffondersi rapidamente dal dispositivo a tutta l’azienda, sottrarre o cifrare i dati e paralizzare completamente il vostro business.
I furti di password sono all’ordine del giorno, soprattutto se vengono scelte password deboli o uguali per diversi sistemi. Ormai anche i metodi di autenticazione multifattore servono a ben poco. Ciò che in passato poteva essere il massimo della sicurezza, non lo è più oggi, nell’era dell’AI.
Quando riescono a mettere le mani su una password, per gli hacker non ci sono più limiti. Possono utilizzare la vostra identità e condurre attività criminali a vostro nome, o rubare denaro da conti e carte di credito. Inoltre, spesso una password rubata consente agli hacker di accedere a dati aziendali e dei clienti che vengono poi cifrati, rubati, venduti, pubblicati o sfruttati per ottenere un riscatto. Anche per accedere alla rete vengono spesso utilizzate password rubate, consentendo agli hacker di diffondere software dannosi nell’impresa.
La vostra rete collega computer, server, stampanti, smartphone e dati aziendali. Il vostro firewall vi protegge monitorando il traffico e bloccando dati indesiderati sulla base di regole di sicurezza. Per mettervi al riparo da tutte le minacce in circolazione, il firewall deve essere sempre aggiornato. Spesso, però, i firewall non vengono aggiornati immediatamente e le impostazioni di aggiornamento cambiano da una sede all’altra. Inoltre, un firewall tradizionale affronta solo una piccola parte dei principali rischi di sicurezza.
La manutenzione continua di firewall e impostazioni di rete è possibile soltanto con risorse umane altamente qualificate di cui non tutte le imprese dispongono. Spesso, poi, le impostazioni e le regole di sicurezza devono essere configurate per ogni singola sede in una procedura lunga e macchinosa. Di conseguenza, molti firewall hanno software obsoleti e impostazioni disomogenee che i malintenzionati sono ben contenti di sfruttare. Oltretutto, la frequenza con cui i sistemi operativi e i software applicativi vengono modificati è talmente alta che le conseguenze per la sicurezza aziendale sono praticamente ingestibili.
I criminali informatici non fanno distinzioni quando scelgono le aziende da prendere di mira e ogni impresa ha dei collaboratori che potrebbero commettere un errore. Una buona parte degli attacchi e degli incidenti viene sventata, mentre certi passano inosservati.
Che dietro ci sia un hacker o un collaboratore disattento, gli incidenti informatici che passano inosservati possono causare danni di grande entità. Un passo falso di un collaboratore può condurre alla perdita di dati aziendali e dei clienti, con conseguenze sia legali che finanziarie. Se la loro presenza non viene rilevata, gli hacker possono diffondere malware, rubare dati, abusare della vostra impresa per attività illegali, interrompere la vostra attività commerciale o paralizzare del tutto l’azienda.
I dispositivi informatici come smartphone e laptop ci consentono di lavorare con efficienza in un mondo interconnesso da ovunque.. Se ci scordiamo di prendere con noi la borsa del laptop quando scendiamo alla fermata o lo smartphone ci viene sfilato dalla tasca, le conseguenze possono essere gravi.
I nuovi detentori dei dispositivi rubati o smarriti potrebbero potenzialmente accedere a dati aziendali e personali qualora i dispositivi non siano adeguatamente protetti.
I collaboratori in servizio esterno, in cantiere, in visita da un cliente, in viaggio d’affari o in home office devono accedere ai documenti rilevanti per poter lavorare efficacemente. Molti collaboratori non possono accedere ai dati in modalità sicura da remoto: distinte dei pezzi, progetti di costruzione, presentazioni, e-mail, ordinazioni o bollettini di consegna. Chi non si prepara e non archivia i documenti localmente sul laptop o sul tablet non ha a portata di mano i documenti che gli occorrono una volta fuori dall’azienda.
Per lavorare efficacemente anche fuori sede, spesso i collaboratori devono dare fondo alla loro creatività. Archiviano i dati su chiavette USB o in cloud pubblici, li spediscono al loro indirizzo e-mail privato o li memorizzano su laptop e smartphone personali. Il risultato è che i dati aziendali finiscono dappertutto, anche dove sfuggono al controllo dell’impresa. E anche i meccanismi di protezione più raffinati per sistemi e supporti di archiviazione risultano vani.
Basta un attimo per aprire la porta ai software dannosi: si nascondono negli allegati delle e-mail, vengono scaricati in background dai siti web o si mascherano da tool legittimi come un file ZIP, un convertitore di PDF o un video player. I software dannosi come virus, spyware e trojan possono diffondersi rapidamente dal dispositivo a tutta l’azienda, rubare o cifrare dati e in questo modo provocare danni ingenti.
Come funziona beem
Se i collaboratori sono connessi a beemNet, il traffico dati viene analizzato per rilevare e bloccare in automatico i software dannosi. In questo modo evitate che i vostri collaboratori possano scaricare un software dannoso senza accorgersene. Il catalogo di questi software viene aggiornato automaticamente e continuamente da Swisscom in beemNet.
I collaboratori ricevono regolarmente e-mail e SMS fasulli che annunciano presunte spedizioni postali, simulano allerte su un conto o contengono false fatture. I link riportati al loro interno conducono a pagine web contraffatte che sottraggono dati personali, password e dati delle carte di credito. Con il ricorso all’AI, gli attacchi di phishing stanno diventando sempre più difficili da riconoscere e per un collaboratore è praticamente impossibile accorgersene.
Come funziona beem
Poiché tutto il traffico dati passa su beemNet, le pagine web a cui si tenta di accedere vengono controllate per rilevare e bloccare immediatamente quelle fraudolente. Per i vostri collaboratori diventa così impossibile anche solo accedere a una pagina web di phishing, che clicchino su un link fraudolento da un’e-mail o da un SMS e che utilizzino uno smartphone, un tablet o un PC. Il catalogo delle pagine di phishing viene aggiornato automaticamente ogni giorno da Swisscom in beemNet.
Soprattutto i collaboratori in servizio esterno sono spesso costretti a connettersi a WLAN pubbliche o di altri operatori: nel luogo in cui si trovano a lavorare, all’aeroporto o in albergo. Il traffico dati sulla WLAN pubblica può essere intercettato o spiato da altri. Questo permette di sorvegliare attività e contenuti come ad esempio password, dati bancari, messaggi personali o dati aziendali.
Come funziona beem
Con l’aiuto dell’app beem vi potete connettere a beemNet anche su una WLAN esterna, con lo smartphone e il tablet proprio come con un PC o Mac. Il vostro traffico dati è quindi impossibile da intercettare perché viene cifrato, ed è anche protetto da beemNet.
Normalmente a un laptop, uno smartphone o un tablet viene assegnato un indirizzo IP che è visibile in internet. Questo permette ad altre imprese, inserzionisti pubblicitari e organizzazioni di seguire i vostri movimenti in internet e utilizzarli per mostrarvi pubblicità mirate, ma anche per condurre cyberattacchi.
Come funziona beem
In beemNet, il vostro dispositivo è reso automaticamente anonimo in internet nascondendo l’indirizzo IP (IP Cloaking). In più, tutto il vostro traffico dati può essere cifrato con l’aiuto dell’app beem e, se lo desiderate, è anche possibile bloccare pubblicità e tracker. Grazie a queste precauzioni, per i terzi diventa più difficile analizzare il vostro comportamento online e riconoscere gli schemi ricorrenti nel vostro traffico dati.
Alcuni siti web o applicazioni online possono essere inaffidabili o obsoleti, rendendoli insicuri. Tuttavia, per alcune aziende può essere indispensabile accedervi. Ad esempio, operazioni come l’elaborazione di dati attraverso questi siti o il caricamento e il download di file possono risultare rischiose. Per gestire questa situazione con successo e proteggere al meglio la vostra azienda, sono necessarie tecnologie di sicurezza avanzate.
Come funziona beem
Con beem i siti web con profili di sicurezza sconosciuti o problematici vengono aperti in un ambiente isolato e separato dal sistema operativo client (Remote Browser Isolation). Allo stesso tempo, è possibile bloccare operazioni come il caricamento e il download di file o impostare il sito in modalità sola lettura. Questo garantisce protezione contro la perdita di dati e tenendovi anche al riparo da attacchi informatici sconosciuti (Zero Day Exploits).
Molte imprese usano stampanti, scanner, videocamere o apparecchi smart home connessi alla rete aziendale. Per automatizzare i processi e aprire le porte alle forme di lavoro digitale, molti di questi dispositivi sono raggiungibili da internet. Spesso hanno un basso livello di protezione perché non consentono di installare software di sicurezza né di aggiornare il sistema operativo. I criminali possono fare leva sulle lacune di sicurezza e sui sistemi operativi obsoleti per accedere ai dati archiviati sui dispositivi o sulle macchine e paralizzarli.
Come funziona beem
Se la vostra sede è collegata a beemNet, anche tutti i dispositivi connessi della sede sono automaticamente protetti da beemNet. Questo perché beemNet ispeziona il traffico dati in entrata e in uscita. I tentativi sospetti o non autorizzati di accedere da internet ai dispositivi nella vostra sede vengono bloccati in automatico.
Molti collaboratori ignorano o rinviano l’installazione degli aggiornamenti dei sistemi operativi che sono necessari per colmare le lacune di sicurezza. I criminali informatici sfruttano queste vulnerabilità per lanciare degli attacchi. Le lacune di sicurezza nel sistema operativo dei dispositivi possono essere pericolose per tutta la rete e quindi per i vostri dati, perché spesso i malintenzionati le sfruttano per penetrare nella vostra rete e rubare i dati o paralizzare la vostra attività.
Come funziona beem
Grazie a beemNet potete stabilire dei requisiti minimi per dispositivi con Windows, MacOS, iOS e Android in modo che siano autorizzati soltanto determinati sistemi operativi aggiornati all’ultima versione. Con un sistema operativo obsoleto o non autorizzato non è possibile accedere a beemNet e quindi ai vostri dati aziendali o alle vostre reti. Questo riduce drasticamente il rischio derivante da dispositivi infiltrati o non sicuri e garantisce una solida protezione di base dei dispositivi nella rete aziendale.
I collaboratori accedono a dati aziendali come e-mail, ERP o documenti sia dai dispositivi messi a disposizione dall’impresa che da smartphone o laptop privati. Spesso i meccanismi di sicurezza dei dispositivi esulano dalla vostra sfera di influenza, soprattutto nel caso dei dispositivi privati e dei partner commerciali: ad esempio non potete sapere se la memoria è cifrata, se viene utilizzato un login forte, se il sistema operativo è aggiornato e se c’è un software antivirus attivo. Diventa così possibile che software dannosi penetrino nella vostra rete attraverso i dispositivi o che, qualora vengano smarriti, persone non autorizzate riescano ad accedere ai vostri dati aziendali.
Come funziona beem
L’accesso Zero Trust alle applicazioni business in beem vi permette di stabilire dei requisiti per computer, tablet e smartphone con cui gli utenti possono accedere ai dati aziendali. Ad esempio, potete decidere che al vostro ERP, CRM o archivio di file possono accedere soltanto i dispositivi client dotati di un sistema operativo aggiornato, una memoria cifrata, un login forte e un programma antivirus attivo. Queste regole si applicano tanto ai dispositivi aziendali quanto a quelli privati e addirittura anche ai dispositivi dei partner commerciali.
Capita a volte che laptop, tablet o smartphone vengano smarriti dai collaboratori o rubati. Spesso con un dispositivo diventa semplice mettere le mani sui dati aziendali, perché sono archiviati sul dispositivo stesso o perché è possibile utilizzarlo per accedere a sistemi e dati.
Come funziona beem
Con la gestione dei dispositivi in beem potete gestire centralmente i dispositivi, sia aziendali che privati, che i vostri collaboratori utilizzano per lavoro. In questo modo diventa ad esempio possibile bloccare o cancellare i dispositivi rubati. A scelta, la cancellazione può riguardare l’intero dispositivo o soltanto i dati aziendali.
L’internet delle cose (Internet of Things, IoT) permette di connettere apparecchi e oggetti fisici alla rete mobile per scambiare dati. Le applicazioni IoT più diffuse sono sensori, attuatori, telecamere di sorveglianza e tracker per veicoli o container. Avere degli apparecchi IoT connessi alla rete comporta però spesso dei rischi: molti sono dotati di software obsoleti, non comunicano attraverso connessioni cifrate, sono esposti in internet e generalmente sprovvisti di un monitoraggio automatico del traffico dati. La protezione insufficiente espone gli apparecchi IoT e la comunicazione Machine to Machine (M2M) ad attacchi mirati che puntano a estrarre informazioni, falsificarle o prendere il controllo dei dispositivi.
Come funziona beem
Tutti i dispositivi dotati di SIM possono essere connessi in sicurezza a beemNet in modo che non si debbano collegare alla rete internet pubblica. L’indirizzo IP dei dispositivi viene anonimizzato su internet, rendendoli praticamente impossibili da rintracciare. Inoltre, tutti gli apparecchi IoT connessi a beemNet compaiono nel portale di amministrazione Concerto di beem e possono essere raggruppati a piacere. Il raggruppamento può essere utilizzato per definire regole di sicurezza individuali e complete per ciascun gruppo, ad esempio per limitare la comunicazione agli end point legittimi e monitorare i dati trasmessi.
Può capitare che vogliate offrire a un certo numero di dispositivi client un accesso sicuro e controllato a una selezione di dati aziendali e applicazioni business, ad esempio per consentire ai collaboratori in vacanza di utilizzare un PC o un Mac pubblicamente accessibile nella lobby dell’albergo o qualsiasi altro dispositivo in caso di emergenza. In altre situazioni è necessario che terzi come clienti o partner possano accedere a determinati dati e sistemi via internet in modo sicuro e semplice, anche senza installare app dedicate o configurare complesse impostazioni.
Come funziona beem
Con il Business Application Portal di beem potete offrire un accesso sicuro a specifici dati aziendali o applicazioni senza che gli utenti debbano installare l’app beem o altri software. Gli utenti accedono al Business Application Portal e si autenticano attraverso il loro browser web. A quel punto hanno a disposizione una selezione di applicazioni web per cui hanno ricevuto l’autorizzazione oppure un accesso a distanza a server e applicazioni business prestabiliti. In combinazione con Apache Guacamole diventa possibile integrare anche applicazioni di vecchia generazione senza interfaccia web. Il Business Application Portal di beem supporta tre protocolli remote desktop per controllare un computer a distanza:
Per lavorare efficacemente, i collaboratori in servizio esterno, in cantiere, in visita da un cliente o in home office devono avere un accesso sicuro ai dati. Se non hanno a disposizione una soluzione intuitiva e facile da usare, spesso i collaboratori danno fondo alla loro creatività. Copiano i dati su chiavette USB e dischi rigidi, li spediscono a indirizzi e-mail privati o li caricano in servizi di archiviazione online.
Come funziona beem
L’accesso Zero Trust alle applicazioni business in beem permette ai vostri collaboratori di accedere in sicurezza a dati e sistemi da ovunque – che i dati si trovino nel cloud o su un server presso la vostra sede e che i collaboratori si trovino in sede, in home office o in mobilità.
Per consentire l’accesso remoto alla rete aziendale, molte imprese utilizzano un Remote Access Service (RAS) basato sulla tecnologia VPN. I collaboratori possono così accedere alla rete aziendale da ovunque attraverso una connessione cifrata. Spesso le soluzioni VPN sono più costose, difficili da scalare e lente. Molte imprese utilizzano soluzioni VPN che instradano il traffico dati su un’infrastruttura all’estero o hanno una sicurezza compromessa. In più, le soluzioni VPN comportano un grande rischio: chi si connette alla rete aziendale attraverso una VPN tradizionale può accedere a tutti i dati e i sistemi nella rete, e questo vale anche per i criminali. Per finire, la verifica dell’autorizzazione di accesso su una VPN tradizionale viene effettuata soltanto al primo collegamento e dura generalmente per uno o più giorni. Se un criminale penetra nella vostra rete aziendale attraverso la VPN può, ad esempio, rubare o manipolare dati e diffondere software dannosi.
Come funziona beem
beem vi offre un accesso Zero Trust ad applicazioni business e dati aziendali. Zero Trust significa «Mai fidarsi, autenticare sempre»; in concreto, gli utenti ricevono un accesso soltanto temporaneo alle applicazioni business o ai dati aziendali autorizzati, ma non all’intera rete, nel rispetto delle più rigorose misure di sicurezza. Con beem, l’autorizzazione di accesso viene verificata continuamente sulla base di diversi parametri che potete personalizzare per ogni applicazione business e ogni gruppo di utenti. Gli accessi possono quindi essere limitati, ad esempio, alla Svizzera, alla rete Swisscom o a determinati orari di lavoro. L’estrema granularità degli accessi Zero Trust con beem riduce il rischio di accessi non autorizzati, evita che i criminali possano penetrare nella rete e in questo modo rafforza la vostra sicurezza operativa.
Sia i collaboratori che rispondono alle e-mail mentre sono in vacanza che i cybercriminali che conducono attacchi da remoto possono dare luogo a incidenti informatici. Da un lato, alcuni settori sono soggetti a direttive rigorose in base alle quali, ad esempio, i dati aziendali e dei clienti non possono mai uscire dalla Svizzera. Dall’altro, la maggior parte dei cyberattacchi proviene dall’estero.
Come funziona beem
Con l’accesso Zero Trust, beem permette di limitare gli accessi ai dati aziendali anche sulla base della posizione geografica. Già questo consente di sventare numerosi attacchi ostili di hacker e organizzazioni ai vostri dati aziendali, e diventa più semplice applicare le prescrizioni regolamentari.
Spesso anche i partner commerciali devono accedere a specifici sistemi o dati aziendali: si tratta ad esempio di fornitori di software, outsourcing partner o fiduciari. Spesso lo scambio dei dati necessari è lento e macchinoso. Come azienda non potete sapere se i partner commerciali accedono alla vostra rete soltanto con dispositivi sicuri e di solito non avete modo di limitare gli accessi a singoli sistemi o dati.
Come funziona beem
Con l’accesso Zero Trust di beem, anche i vostri partner commerciali possono accedere in sicurezza a dati e sistemi selezionati della vostra impresa e i loro dispositivi sono sottoposti alle stesse regole di sicurezza che si applicano ai collaboratori. In questo modo avete la certezza che anche i partner commerciali accedano ai vostri dati aziendali soltanto con dispositivi sicuri. Per finire, l’Application Access Portal di beem vi offre la possibilità di concedere un accesso sicuro ai vostri dati e alle vostre applicazioni anche agli utenti che utilizzano dispositivi sconosciuti.
Spesso la pigrizia o l’ingenuità spingono i collaboratori a memorizzare dati aziendali in servizi cloud, spedirli con app di comunicazione o inserirli in tool che non rispettano le vostre direttive interne o le prescrizioni regolamentari. Come impresa non avete alcun controllo su quello che succede a questi dati aziendali, tanto più che il luogo di archiviazione e di trattamento dei dati si trova spesso al di fuori della Svizzera e dell’UE.
Come funziona beem
Con beem potete di bloccare l’utilizzo di app e servizi online specifici per evitare che i vostri dati aziendali vengano archiviati o trattati dove non è consentito. Inoltre, beem Analytics vi offre una panoramica dettagliata dei tool basati sul web e delle altre applicazioni indesiderate o addirittura pericolose a cui fanno ricorso gli utenti. Questo vi aiuta a ottimizzare le regole di sicurezza e i provvedimenti tecnici per smantellare o evitare che si formi un’IT ombra.
Molte imprese utilizzano applicazioni business per cui il produttore non rilascia più aggiornamenti di sicurezza. Si tratta di applicazioni indispensabili per il lavoro quotidiano che non possono essere semplicemente disattivate o sostituite, ma i criminali informatici sono ben contenti di sfruttare le lacune di sicurezza note.
Come funziona beem
Con Remote Browser Isolation, beem vi offre la possibilità di eseguire i business software basati sul web obsoleti in un ambiente isolato e separato dal sistema operativo client. I cybercriminali non possono fare leva sulle lacune di sicurezza note delle vostre applicazioni web legacy, che vengono aperte in un ambiente sicuro. Per finire, potete utilizzare il Business Application Portal di beem per aggiungere ulteriori use case.
Molti collaboratori lavorano ogni giorno nei sistemi aziendali e con i dati dei clienti, ad esempio per consultare questi dati o per elaborare gli incarichi. Occorre però evitare che i dati possano finire nelle mani sbagliate, intenzionalmente o meno.
Come funziona beem
In base al livello di sensibilità dei dati, beem permette di limitare determinate azioni nei sistemi, ad esempio l’esportazione di dati dei clienti dal CRM o il caricamento di dati aziendali in archivi cloud privati. Questo vi aiuta a prevenire la fuoriuscita di dati aziendali sensibili e personali e a rispettare tanto le disposizioni in materia di protezione dei dati quanto l’obbligo di diligenza.
Capita spesso che dati sensibili vengano archiviati – intenzionalmente o meno – in applicazioni business e servizi cloud senza autorizzazione anche se l’azienda ne consente l’utilizzo generico per dati non critici. Allo stesso tempo occorre evitare che tutti i collaboratori dotati di un accesso al servizio cloud possano manipolare o scaricare i dati a piacimento. Può trattarsi di elenchi Excel con dati dei clienti nell’archivio documenti, dati dei clienti degni di particolare protezione nel CRM accessibile a tutti i collaboratori, o documenti di progetto su un’infrastruttura critica in servizi cloud all’estero.
Come funziona beem
Con la Data Loss Prevention basata su API (API-DLP/Out-of-Band DLP) potete cercare dati già archiviati (data at rest) in applicazioni cloud come AWS, Microsoft Azure incl. M365, Google, Oracle Cloud o Salesforce e rilevare i dati sensibili o archiviati senza autorizzazione in queste applicazioni cloud sulla base delle vostre regole di sicurezza e compliance. Con l’integrazione API delle applicazioni cloud diventa anche possibile decidere chi può effettuare quali manipolazioni sui dati archiviati.
Per l’onboarding dei nuovi collaboratori, il reparto informatico deve preparare i dispositivi in modo che siano protetti dalle minacce informatiche e i collaboratori possano utilizzare i servizi internet in sicurezza. Le impostazioni di sicurezza e dei dispositivi vengono generalmente configurate singolarmente per ogni dispositivo in una procedura che richiede molto tempo ed è soggetta a errori.
Come funziona beem
Con Come funziona beem, gli amministratori creano semplicemente un nuovo utente nel portale self-service e gli assegnano una licenza utente Come funziona beem. La configurazione di nuovi utenti diventa semplice e veloce grazie alla possibilità di creare gruppi di utenti con impostazioni specifiche. Le regole di sicurezza già definite per l’intera impresa a livello di gruppo si applicano automaticamente ai nuovi collaboratori e non devono essere configurate singolarmente. I collaboratori si connettono a Come funziona beemNet con i loro laptop, tablet e smartphone; perciò, sono automaticamente protetti dalle minacce informatiche. Inoltre, Come funziona beem offre una soluzione di Device Management semplice e completamente integrata per automatizzare la configurazione di sicurezza dei dispositivi, installare l’app Come funziona beem e gestire anche la memorizzazione delle Business Passkey sui dispositivi.
Molti collaboratori usano sempre le stesse password deboli per tutte le applicazioni. Altri collaboratori usano password elaborate, ma le annotano su un bigliettino e lo incollano alla tastiera. L’autenticazione multifattoriale non è supportata da molte soluzioni software, non viene utilizzata ed è semplice da aggirare per i criminali. Quando un malintenzionato mette le mani su un login potrebbero aprirsi le porte di molte applicazioni e quindi di molti dati aziendali, compresi dati dei clienti e segreti aziendali.
Come funziona beem
Con beem potete trasferire le vostre applicazioni (CRM, ERP, HR ecc.) in beemNet. I collaboratori si devono quindi autenticare in beemNet prima di poter effettuare il login alle applicazioni business e ricevere l’accesso. L’autenticazione in beemNet si basa su tecnologie di sicurezza all’avanguardia. L’accesso alle vostre applicazioni business viene così protetto indirettamente, anche se le applicazioni stesse supportano login deboli.
Per i collaboratori non è semplice gestire tante credenziali per le varie applicazioni che utilizzano. La best practice prevede che i collaboratori debbano usare un login dedicato per ogni software, quindi devono ricordarsi tantissime password diverse. Questo a sua volta fa sì che spesso le password vengano annotate in elenchi Excel o su Post-It, oppure che vengano utilizzate sempre le stesse password. Se i criminali riuscissero a metterci sopra le mani, potrebbero accedere a un gran numero di applicazioni business e dati aziendali.
Come funziona beem
Con beem potete consolidare la gestione integrata degli utenti con la vostra soluzione esistente per rendere possibile il Single Sign-On (SSO). In questo modo, gli utenti si autenticano in tutte le applicazioni business con il login di beemNet utilizzando delle passkey anziché un nome utente e una password. A confronto con i metodi di login tradizionali, le passkey sono molto più veloci, semplici e sicure e possono anche essere utilizzate con PIN, sensore delle impronte digitali o riconoscimento facciale in una procedura semplice e intuitiva.
Un firewall è una tecnologia di sicurezza importante e viene utilizzato da praticamente tutte le imprese. Monitora il traffico di rete in entrata e in uscita bloccando quello indesiderato o pericoloso. Generalmente vengono impiegati firewall su hardware che monitorano il traffico di rete nella sede aziendale: possono avere un dispositivo dedicato o essere integrati nel router internet. Per proteggere dai nuovi pericoli, il firewall deve essere costantemente aggiornato. Si tratta di un compito oneroso e molto spesso gli aggiornamenti di sicurezza vengono installati soltanto giorni, settimane o addirittura mesi dopo che sono stati resi disponibili per il dispositivo.
Come funziona beem
Con beem, il team di esperti in security di Swisscom si occupa di aggiornare ogni giorno la protezione delle vostre reti. Se le sedi aziendali sono connesse a beemNet, anche le vostre reti, i dispositivi connessi e gli utenti si trovano automaticamente in beemNet e quindi sono protetti dai pericoli informatici. Basata su centri di calcolo Swisscom in Svizzera, beemNet viene gestita da Swisscom, aggiornata ogni giorno e ottimizzata continuamente. In questo modo vi garantite una tecnologia di sicurezza all’avanguardia e una protezione aggiornata automaticamente contro le minacce informatiche di oggi e di domani.
Per le imprese che hanno diverse sedi, gestire le impostazioni di rete, firewall e security può essere molto impegnativo. Spesso è necessario configurare le impostazioni per tutte le sedi e la procedura deve essere ripetuta da capo ogni volta che viene aperta una nuova sede. In molti casi, quindi, le impostazioni di rete e firewall cambiano da una sede all’altra.
Come funziona beem
Con beem connettete tutte le sedi a beemNet, la rete aziendale sicura di Swisscom con una sicurezza informatica a tutto tondo. Se aprite una nuova sede aziendale, non dovete fare altro che connetterla a beemNet ed è automaticamente protetta. Eventuali impostazioni personalizzate in beemNet si applicano automaticamente anche alle nuove sedi. Il team di esperti in security di Swisscom si occupa di aggiornare quotidianamente e ottimizzare continuamente la protezione in beemNet.
Per accedere ai Public Cloud come AWS o Microsoft Azure viene generalmente utilizzata una connessione internet. Si tratta di una soluzione relativamente semplice, che però nasconde dei rischi: i dati potrebbero potenzialmente essere intercettati, spiati o manipolati, e i servizi cloud potrebbero essere attaccati e sovraccaricati con attacchi DDoS via internet. Inoltre, la compliance e la protezione dei dati potrebbero vietare i trasferimenti di dati sulla rete internet pubblica oppure la vostra impresa potrebbe necessitare di SLA specifici per quanto riguarda la larghezza di banda e la performance nel traffico dati. Ci sono delle alternative per una connessione diretta tra i servizi cloud e la vostra rete, ma generalmente richiedono un grande lavoro di integrazione e sono anche molto costose.
Come funziona beem
Combinate beem con la nostra soluzione modulare per la comunicazione e l’interconnessione individuale: Enterprise Connect vi offre il Cloud Access per integrare i Public Cloud direttamente nella vostra infrastruttura con semplicità, prestazioni eccellenti e SLA elevati. Il traffico dati da e verso i vostri servizi di Public Cloud passa attraverso beemNet e non attraverso la rete internet pubblica, così potete integrare i cloud di AWS, Microsoft Azure e Swisscom nella vostra infrastruttura in modo semplice, sicuro e con SLA garantiti.
Spesso le imprese hanno diverse sedi collegate tra loro attraverso una Wide Area Network (WAN). Questa soluzione permette di accedere ai server in tutte le sedi e scambiare dati tra le varie sedi. L’amministrazione e la cybersicurezza in una WAN sono spesso una sfida: il gran numero di dispositivi che accedono a una WAN rende difficile proteggere tutti i dati e consentire soltanto alle persone e ai dispositivi autorizzati di accedere alla rete.
Come funziona beem
Combinate beem con la nostra soluzione modulare per la comunicazione e l’interconnessione individuale: Enterprise Connect con Enterprise Connect aggiungete alla funzionalità SD-WAN (Software-Defined WAN) la gamma completa di funzionalità di security offerta da beem per ottenere una soluzione SASE completa con funzioni supplementari. Applicare le direttive di accesso alla vostra rete aziendale diventa semplice e avete la certezza che ai dati possono accedere soltanto persone affidabili da determinate località e con i dispositivi prestabiliti.
Molti collaboratori non sono consapevoli della grande quantità di minacce informatiche a cui sono esposti ogni giorno: ad esempio malware, phishing o informazioni sul loro conto raccolte da terzi in internet. Molti collaboratori si illudono di non essere vittime appetibili o si fidano ciecamente della protezione offerta dalla loro impresa.
Come funziona beem
Quando blocca un contenuto o si verifica un incidente informatico, beem invia immediatamente una notifica push agli utenti. Inoltre, ai collaboratori viene proposto un Security Dashboard personale con gli avvisi ricevuti che offre trasparenza e rafforza la consapevolezza dei pericoli informatici.
Soprattutto le imprese più piccole sono spesso sprovviste delle risorse necessarie per investire in una sicurezza informatica all’avanguardia o impiegare un team di sicurezza esperto che monitori l’infrastruttura informatica 24 ore su 24. Inoltre, con la crescente complessità delle reti e dell’infrastruttura IT diventa più difficile individuare le attività insolite e le anomalie. I dati di connessione e i log sono generalmente archiviati su sistemi e dispositivi diversi in formati diversi; perciò, condurre un’analisi sistematica diventa difficile e dispendioso. Capita quindi spesso che i cyberattacchi passino inosservati per molto tempo e riescano a provocare danni ingenti.
Come funziona beem
In beemNet, il traffico dati viene monitorato automaticamente 24 ore su 24. Una sintesi chiara di contenuti bloccati, anomalie e incidenti informatici sventati per tutta l’impresa viene fornita da beem Analytics. Di norma i dati sono aggregati e anonimizzati, impedendo di risalire alle singole persone. Solo le persone con il più alto livello di autorizzazione ovvero con un interesse legittimo possono visualizzare dati di connessione trasparenti. Tutti i dati di utilizzo e le analisi per ogni rete sono visibili nello stesso posto e possono aiutare gli specialisti in security a effettuare approfondimenti mirati sulla base di dati normalizzati. Con soluzioni complementari per il rilevamento delle minacce, come l’offerta Swisscom per la Threat Detection & Response – diventa possibile estendere ulteriormente le attività di analisi, rilevamento e mitigazione.
Ogni giorno i collaboratori utilizzano un gran numero di applicazioni, sistemi e servizi: dalle soluzioni CRM, ERP o HR aziendali ai tool AI pubblici basati sul web, dalle memorie online alle piattaforme di social media. Nella maggior parte delle imprese nessuno sa quali siano le applicazioni e i servizi online che vengono utilizzati. Di conseguenza è difficile creare delle regole di sicurezza e prevenire l’utilizzo di tool non autorizzati (IT ombra).
Come funziona beem
Ecco perché beem Analytics vi offre un reporting completo sui dati di utilizzo di sistemi, dati e servizi online. Il reporting presenta dati anonimizzati su tutti i vostri utenti, aggregati al livello dell’intera impresa, in modo da avere la trasparenza necessaria per introdurre regole di sicurezza e di compliance efficaci ed evitare che si formi un’IT ombra.
Possono verificarsi incidenti di sicurezza anche se sono state adottate moderne tecnologie di security, a causa di un attacco informatico o di un momento di distrazione di un collaboratore. Spesso, però, risulta difficile effettuare un’analisi delle conseguenze e dei dati interessati. Per questo motivo non è semplice comunicare gli incidenti informatici ai clienti, ai partner commerciali o all’Ufficio federale della cibersicurezza (UFCS).
Come funziona beem
Con beem Analytics ricevete analisi complete per tutte le sedi, gli utenti, le applicazioni e i flussi di dati. Questo può agevolare le indagini sugli incidenti informatici e aiutarvi a fare chiarezza su dati e sistemi coinvolti. La comunicazione con i clienti, i partner commerciali e l’UFCS diventa più semplice e potete reagire all’incidente in modo rapido e mirato. Con soluzioni complementari per il rilevamento delle minacce, come l’offerta Swisscom per la Threat Detection & Response – diventa possibile automatizzare ulteriormente questi processi.
I Zero Day Exploits sono attacchi informatici che sfruttano le vulnerabilità di software e hardware che non sono ancora note agli specialisti in security o per cui il produttore non ha ancora fornito un aggiornamento di sicurezza. I Zero Day Exploits sono molto difficili da rilevare anche per le moderne soluzioni di security. Richiedono una comprensione approfondita della propria architettura di rete, un monitoraggio continuo delle anomalie, una reazione rapida e un piano d’emergenza preparato con cura.
Come funziona beem
Per rilevare le anomalie e gli attacchi informatici finora sconosciuti in modo veloce e automatizzato, beem consente di respingere attacchi complessi come i Zero Day Exploits con l’aiuto dell’intelligenza artificiale e dell’apprendimento automatico.
Generalmente le imprese non sono a conoscenza delle attività svolte dagli utenti nelle applicazioni web e SaaS e non possono limitare fino in fondo le transazioni nelle applicazioni business sulla base della sensibilità dei dati. Verificare il rispetto delle prescrizioni regolamentari e delle direttive interne diventa quindi difficile e si possono verificare fuoriuscite involontarie di dati. È il caso, ad esempio, quando i collaboratori utilizzano le piattaforme di social media in violazione delle direttive interne di utilizzo, trasferiscono informazioni riservate in ambienti cloud (intenzionalmente o meno) o cancellano dati soggetti a conservazione obbligatoria.
Come funziona beem
Con Cloud Access Security Broker basato su API (API-CASB/Out-of-Band CASB) potete usare le API delle applicazioni cloud e SaaS per rendere trasparenti le transazioni, monitorarle e decidere chi può eseguire quali interazioni. Ad esempio, potete analizzare quali attività vengono svolte dagli utenti sulle piattaforme di social media, nelle applicazioni CRM o nelle memorie cloud. Inoltre, beem vi permette di limitare specifiche attività, ad esempio, sulla base della sensibilità dei dati o delle regole di conservazione. Questo può aiutarvi ad applicare più facilmente le regole di compliance e le prescrizioni regolamentari.
Proteggete le vostre sedi e i vostri utenti su beemNet.
La chiamiamo noi. Adesso o all’ora che preferisce.
Scriveteci