Evento Device management and protection
Pacho Baratta

Gestione e protezione dei devices

Lo smart-working ha favorito la crescita dei device BYOD all’interno dell’azienda, è diventato comune utilizzare il proprio PC o lo smartphone per accedere alle risorse aziendali. E’ importante vedere questa nuova normalità in un’ottica di gestione e protezione dei devices.

Questo rappresenta indubbiamente una semplificazione dei processi e favorisce il lavoro “agile” ma costituisce una fonte di pericolo; device non gestiti, ovvero non conformi alle regole di compliance e di sicurezza imposti dai security manager aziendali possono rappresentare un’importante vettore di compromissione.

Un device non gestito è un device a rischio

La suite M365, con Intune, permette di gestire non solo i devices aziendali, ma anche i devices personali, senza bisogno di enrollment e nell’assoluto rispetto della privacy degli utenti.

E’ possibile utilizzare le funzionalità di MAM per creare un’area separata, all’interno del device, completamente controllata dall’IT administrator; quest’area è sicura per la fruizione delle risorse aziendali, ma senza alcuna comunicazione con l’area personale del device, cui l’amministratore IT non può avere accesso in alcun modo.

La gestione si deve accompagnare alla protezione; in un’ottica di Zero Trust è necessario assumere un approccio Never trust, always verify che significa trattare ogni connessione come insicura e richiedere ad esempio ulteriori forme di autenticazione.

Ed è necessario verificare che i devices non siano compromessi; questo è il compito di uno strumento di Mobile Threat Defense.

Lookout svolge questo ruolo di protezione dei devices da attacchi di phishing, URL e allegati malevoli, app non sicure, vulnerabilità dei sistemi operativi dei dispositivi, reti non sicure, etc.; grazie all’adozione di Lookout è possibile ridurre fortemente il rischio mobile.

Infine, Lookout è integrato con Intune, Azure AD e Defender ATP: gestione e protezione dei devices a tutto tondo!

Potete vedere le slides mostrate al webinar che abbiamo tenuto, Yooda e Lookout, su questi temi:

Yooda Device Management

Lookout brochure

Non fermarti qui, continua a leggere

Francesco Fois

Microsoft Viva: ruoli e attività di amministrazione

Proviamo a vedere per ogni singolo modulo di Microsoft Viva quali sono i ruoli richiesti a seconda delle attività amministrative di installazione e configurazione che devono essere completate.

Francesco Fois

Introduzione a Microsoft Viva

Questa vuole essere un’ introduzione a Microsoft Viva, cui seguiranno approfondimenti sui vari moduli e altre peculiarità della piattaforma

Pacho Baratta

OCTATCO Fido2 Security Keys

Nella nostra continua ricerca di tecnologie e dispositivi ci siamo imbattuti nelle OCTATCO Fido2 Security Keys, solo apparentemente l’ennesimo vendor di chiavette Fido2. In realtà ci siamo trovati di fronte a prodotti estremamente performanti, con un punto di forza davvero importante, sui cui mi soffermerò tra poco. Dopo qualche videocall con il loro business development…