LA SICUREZZA IT NON È SEMPLICEMENTE PIÙ IMPORTANTE CHE MAI È L'UNICA COSA CHE CONTA - Guida alle soluzioni Lenovo ThinkShield

Pagina creata da Jacopo Castelli
 
CONTINUA A LEGGERE
LA SICUREZZA IT NON È SEMPLICEMENTE PIÙ IMPORTANTE CHE MAI È L'UNICA COSA CHE CONTA - Guida alle soluzioni Lenovo ThinkShield
Guida alle soluzioni Lenovo ThinkShield

LA SICUREZZA IT NON
È SEMPLICEMENTE PIÙ
IMPORTANTE CHE MAI
È L’UNICA COSA CHE
CONTA.
IDEATO PER L’AZIENDA.
IDEALE PER LE PERSONE.

                 Windows 10 Pro è sinonimo di business.
LA SICUREZZA IT NON È SEMPLICEMENTE PIÙ IMPORTANTE CHE MAI È L'UNICA COSA CHE CONTA - Guida alle soluzioni Lenovo ThinkShield
EVITARE LA CADUTA
Praticamente ogni giorno si sente parlare di un'ennesima
grande azienda colpita da una violazione della sicurezza
informatica, con gravi conseguenze negative sul business.

QUESTE VIOLAZIONI SI POTREBBERO PREVENIRE
O, quantomeno, contenere prima che possano causare danni
irreparabili.

OGNI DECISIONE AZIENDALE DEVE ESSERE
PRESA PENSANDO ALLA PROTEZIONE
In caso contrario, si potrebbero creare vulnerabilità che possono
venire sfruttate.

Riteniamo che una protezione IT end-to-ed completa e
personalizzabile non solo riduca drasticamente i rischi di
compromissione, ma possa anche garantire incredibili vantaggi
per il business.

ThinkShield va oltre la semplice protezione degli endpoint, con
soluzioni che garantiscono la massima efficienza, semplificano
l'amministrazione IT, migliorano l'esperienza utente e forniscono
una piattaforma che aiuta le aziende a essere competitive in
tutta sicurezza.

                                                                                                  delle aziende che hanno
                                                                                                 subito una violazione NON
                                                                                                   SI SONO RESE CONTO
                                                                                                  DELLA VIOLAZIONE per
                                                                                                        diversi mesi1.

    1   Verizon: 2018 Data Breach Investigation Report
        https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf

                                                        Windows 10 Pro è sinonimo di business.

2
COS'È THINKSHIELD                                         SUPPLY CHAIN SICURA
                                                           Standard di protezione
                                                              rigorosi, tracciabili
ThinkShield è la gamma                                  e controllabili sono integrati
                                                           in ogni passaggio della
Lenovo di servizi, processi,                             nostra supply chain sicura
software e dispositivi Think                                     e trasparente.

sicuri, personalizzabili in base
alle esigenze e al budget
dell'azienda per tenersi al
riparo da pericolose violazioni.                         INNOVAZIONI LENOVO
                                                        Ogni nuovo prodotto Lenovo
                                                         è progettato pensando alla
                                                          protezione, con hardware
                                                        sicuro creato dai produttori
                                                           di PC professionali più
                                                             affidabili al mondo.

                      THINKPAD
                      X1 EXTREME

                                                         PARTNER DI ALTISSIMO
                                                               LIVELLO
                                                         Abbiamo collaborato con
                                                           i fornitori di tecnologie
                                                         di sicurezza più affidabili
                                                         del settore per offrire una
                                                          protezione più profonda
                                                                   ed estesa.

               Windows 10 Pro è sinonimo di business.

3
IDEATO PER L'AZIENDA
IDEALE PER LE PERSONE
Le soluzioni ThinkShield sono state sviluppate per
soddisfare al meglio utenti, amministratori e aziende.

                           UNA PROTEZIONE SOLIDA AIUTA L'IT A
                           FAVORIRE LA CRESCITA
                           Se l'IT può dedicare più tempo al quadro generale e meno
                           ai piccoli problemi, come reimpostazioni delle password,
                           aggiornamenti, patch e così via, può contribuire direttamente
                           all'innovazione e alla crescita.

                           TECNOLOGIE DI PROTEZIONE CHE OSTACOLANO
                           LA PRODUTTIVITÀ SONO INACCETTABILI
                           Se la protezione dei dispositivi rallenta o ostacola il lavoro degli utenti,
                           questi troveranno il modo per aggirarla lasciandoti vulnerabile come
                           prima della sua applicazione, se non peggio. ThinkShield fa in modo
                           che la protezione non interferisca con il lavoro degli utenti finali e possa
                           essere gestita in modo molto più semplice dagli amministratori.

                           L'INNOVAZIONE NON DEVE ANDARE
                           A DISCAPITO DELLA PROTEZIONE
                           Ogni azione mirata a superare i concorrenti può rendere l'azienda
                           vulnerabile a nuove minacce. Gli hacker possono riuscire a infiltrarsi nella
                           tua azienda sfruttando una vulnerabilità minima, ad esempio una nuova app
                           cloud o un dispositivo IoT non protetto. Per garantire la protezione di ogni
                           endpoint sono necessarie soluzioni in grado di adattarsi.

                           UNA DECISIONE GIUSTA PUÒ RIDURRE I COSTI
                           E RIPAGARE NEL TEMPO
                           Risolvere i problemi di protezione uno alla volta con soluzioni non progettate
                           per funzionare insieme può fare accumulare debiti in ambito tecnologico:
                           bisogna sostenere il costo delle modifiche che si rendono necessarie per aver
                           scelto correzioni rapide invece di un approccio più completo, per non parlare
                           dei costi derivanti da una violazione, nel caso in cui emergano vulnerabilità.
                           ThinkShield è una gamma di soluzioni personalizzabili progettate per integrarsi
                           man mano che vengono aggiunte.

                           LA PROTEZIONE DEVE COPRIRE L'INTERO
                           CICLO DI VITA DEI DISPOSITIVI
                           Il sabotaggio in fase di produzione, le frodi durante il trasporto e i furti sono
                           minacce reali e in espansione per la protezione IT. Anche i dispositivi persi o
                           rubati hanno contribuito a gravi violazioni. Riteniamo che sia nostra responsabilità
                           proteggere ciò che è fuori dal tuo controllo e per questo ThinkShield copre l'intero
                           ciclo di vita dei dispositivi, dallo sviluppo allo smaltimento.

                           Windows 10 Pro è sinonimo di business.

4
I RAPIDI PROGRESSI
TECNOLOGICI
CAUSANO UNA RAPIDA
PROLIFERAZIONE DI
NUOVE MINACCE PER
LA PROTEZIONE
Stiamo esaminando alcune tra le più importanti
questioni e tendenze in materia di protezione,
per aiutare le organizzazioni a comprendere
meglio la complessità e l'importanza di una
protezione end-to-end in grado di adattarsi alle
nuove sfide affrontate dalle aziende.

1. PREVENZIONE DEGLI ERRORI UMANI

2. REALE PROTEZIONE END-TO-END

3. PROTEZIONE PER LA CRESCITA

Scopri di più sul nostro sito Web
www.Lenovo.com/ThinkShield

                           Windows 10 Pro è sinonimo di business.

5
PREVENZIONE DEGLI
ERRORI UMANI
Talvolta i dipendenti fanno errori, perdendo i dispositivi,
facendo clic su collegamenti da evitare o anche disabilitando
le tecnologie di protezione che ostacolano le loro attività. Ma                                                        PROTEZIONE DEL
questi errori, sebbene innocenti, possono causare la rovina                                                         BIOS ALL'AVANGUARDIA
di un'intera azienda. La frequenza degli errori umani viene                                                             con Intel® Hardware Shield
sfruttata dagli hacker per le tattiche di "social engineering",
ad esempio l'invio di e-mail di phishing. Si tratta del modo                                                        Sfruttando la potenza della piattaforma Intel®
                                                                                                                 vPro™, Lenovo ThinkShield offre un BIOS in grado
più facile per accedere ai tuoi dati.                                                                            di ripararsi automaticamente in caso di corruzione
                                                                                                                  dovuta a errore umano o attacco. E, a differenza
Lenovo ThinkShield aiuta a prevenire e a contenere gli errori                                                     di altri produttori di PC, non abbiamo creato un
umani prima che si trasformino in una devastante violazione.                                                      backdoor, quindi è possibile amministrare il BIOS
                                                                                                                    in tutta sicurezza. Se non ti fidi, puoi dare un
Le nostre soluzioni offrono maggiore visibilità sugli endpoint                                                     occhio a oltre 2.000.000 di righe di codice nel
                                                                                                                       nostro ambiente protetto BIOS Reading
per gli amministratori IT, forniscono capacità di riparazione                                                         Room3, con la possibilità di assegnare una
automatica e correzioni con un clic, rendono più semplice e sicura                                                       firma univoca per il BIOS esaminato
                                                                                                                                  per la distribuzione.
l'autenticazione e usano i dati di intelligence per valutare i rischi.

ABSOLUTE
Offre visibilità persistente sugli endpoint, affinché gli amministratori IT possano
applicare misure di protezione remote per proteggere ogni dispositivo e i dati in
esso contenuti.
                                                                                                                      Nel 2015, con un clic,
                                                                                                                    un dipendente di Anthem
CRITTOGRAFIA BITLOCKER4                                                                                                HA ESPOSTO I DATI
Protegge dalla perdita di informazioni aziendali crittografando i dati nei
dispositivi, anche in caso di furto o smarrimento.
                                                                                                                   PERSONALI DI 78 MILIONI
                                                                                                                   DI PERSONE, comportando
PROTEZIONE DEL SISTEMA DI WINDOWS                                                                                  costi stimati per l'azienda di
DEFENDER5
Garantisce l'esecuzione dei soli software attendibili durante l'avvio, isola

                                                                                                                             100+
servizi e dati sensibili e permette di rilevare e correggere senza impatto alcune
manomissioni di lieve entità.

SOLUZIONE INTEL® AUTHENTICATE
Nell'81% delle violazioni sono state usate password rubate o vulnerabili.6 Intel
Authenticate applica regole di autenticazione e token nell'hardware, dove le                                                 milioni di dollari1.
informazioni sono più difficili da esporre, con fino a 8 modalità di autenticazione
(dall'autenticazione basata sulla geolocalizzazione al riconoscimento facciale
tramite Windows 10).

LENOVO WI-FI SECURITY
Usa regole basate sul comportamento e liste definite per inviare una notifica agli

                                                                                                                           48%
utenti quando si connettono usando reti pubbliche non attendibili, avvisandoli del
comportamento sospetto del punto di accesso.

1 	Fortune: "Anthem’s Historic 2015 Health Record Breach Was Likely Ordered by a Foreign Government".
    http://fortune.com/2017/01/09/anthem-cyber-attack-foreign-government/
2   Kaspersky: “Small Business IT Security Practical Guide”.
    https://go.kaspersky.com/rs/802-IJN-240/images/Small_Business_Practical_Guide.pdf?aliId=466030355
3   Il servizio BIOS Reading Room è disponibile a un costo aggiuntivo
4   Richiede TPM 1.2 o versione successiva per la protezione delle chiavi basata su TPM
5	La protezione dell'integrità in fase di avvio di Protezione del sistema di Windows Defender richiede l'uso
    di UEFI 2.3.1 o versione successiva con avvio protetto. La funzionalità di convalida dell'integrità remota
                                                                                                                     delle violazioni deriva da
    opzionale tramite il servizio cloud Protezione del sistema di Windows Defender richiede TPM 1.2 o versione
    successiva e un sistema di gestione che supporta funzionalità di attestazione remote (ad esempio, Intune e
                                                                                                                         ERRORI UMANI2.
    System Center Configuration Manager).
6	2017 Verizon Data Breach Investigations Report https://www.ictsecuritymagazine.com/wp-content/
    uploads/2017-Data-Breach-Investigations-Report.pdf

                                                        Windows 10 Pro è sinonimo di business.

6
REALE PROTEZIONE
END-TO-END
È impossibile proteggere ogni singolo momento del ciclo
di vita di un dispositivo. Lenovo ThinkShield tuttavia si
spinge oltre, per proteggere i momenti che sono fuori dal                                                          SUPPLY CHAIN
                                                                                                               TRASPARENTE DI INTEL®
tuo controllo, a partire dalla scelta di fornitori affidabili
e processi di produzione sicuri. I PC possono essere                                                           Oltre ai controlli rigorosi in fase di
                                                                                                             produzione e alla collaborazione con
sottoposti a minacce ancora prima di arrivare da te. Per                                                    fornitori affidabili, Lenovo ThinkShield
                                                                                                              vanta con orgoglio una partnership
questo motivo abbiamo integrato standard di protezione                                                        con Intel per offrire la supply chain
rigorosi, tracciabili e controllabili in ogni passaggio della                                                                     .
                                                                                                             trasparente di Intel®4 Questa nuova
                                                                                                               opzione di servizio offre visibilità
nostra supply chain sicura e trasparente.                                                                  sull'autenticità dei PC, dal produttore al
                                                                                                            consumatore, nonché tracciabilità per
In Lenovo la protezione ha inizio con lo sviluppo e                                                        darti la sicurezza che i componenti non
                                                                                                                     siano stati manomessi.
prosegue in tutta la supply chain e per l'intero ciclo di vita
di ogni dispositivo: dallo sviluppo allo smaltimento.

SVILUPPO                                                                                                          Nel 2016 un
Ogni dispositivo Think è progettato prendendo in considerazione fin dall'inizio la
protezione. E ogni componente intelligente proviene da un fornitore affidabile.                                 dottore ha perso
                                                                                                               un notebook non
TRUSTED SUPPLIER PROGRAM DI LENOVO                                                                               crittografato,
Un processo sicuro integrato nello sviluppo, nella produzione e nella consegna                              ESPONENDO I PAZIENTI
dei nostri prodotti. La supply chain inizia con la gestione e il controllo dei fornitori
qualificati, che rendono disponibili componenti idonei e sicuri da usare nei processi                        A FURTI DI IDENTITÀ1.
di sviluppo e produzione.

IMBALLAGGI SICURI
Protezione fisica con imballaggi anti-manomissione, trasporti qualificati e
tracciamento affidabile.
                                                                                                              30.972
                                                                                                                 record privati dei
SMALTIMENTO SICURO                                                                                                pazienti esposti
Al termine del ciclo di vita dei dispositivi, cancelliamo le unità e ricicliamo le parti
in tutta sicurezza.

FUNZIONALITÀ REMOTE
Soluzioni come Windows Information Protection3 e altre consentono la

                                                                                                                    41%
cancellazione remota dei dischi. ThinkShield consente anche l'applicazione di
patch per le vulnerabilità da remoto e il push in blocco di correzioni con un clic.

1 	Computer World: "Idaho utility hard drives and data turn up on eBay". https://www.computerworld.com/
    article/2555144/idaho-utility-hard-drives----and-data----turn-up-on-ebay.html
2 	Trend Micro: "Follow the Data: Dissecting Data Breaches and Debunking the Myths". https://www
    trendmicro.com/vinfo/us/security/news/cyber-attacks/follow-the-data
3	Windows Information Protection richiede MDM o System Center Configuration Manager per la gestione

4
    delle impostazioni. In vendita separatamente.
    La supply chain trasparente di Intel® è disponibile a un costo aggiuntivo                               di tutte le violazioni dal
                                                                                                             2005 al 2015 è stato
                                                                                                                 CAUSATO DA
                                                                                                             DISPOSITIVI PERSI2.

                                                      Windows 10 Pro è sinonimo di business.

7
IN CHE MODO GLI
INVESTIMENTI NELLA
SICUREZZA INFLUISCONO
SULLA CRESCITA DEL BUSINESS?
La scelta di partner per la protezione IT più efficienti e affidabili
favorisce produttività, innovazione e redditività in tre modi.

PRODUTTIVITÀ
Lenovo ThinkShield ti permette un uso migliore delle risorse IT. Grazie a soluzioni che automatizzano e semplificano, tra cui patch per la riparazione
automatica, autenticazione a più fattori facile da implementare e monitoraggio automatico della protezione delle reti Wi-Fi, ThinkShield lascia libero il
personale IT di concentrarsi su attività più strategiche.

                                                                                   68%
                            RISPARMIA TEMPO                                                                              CONCENTRATI SUL FUTURO

1.000+
                            Le organizzazioni dedicano più                                                               Il 68% delle attività di
                            di 1.000 ore a settimana al                                                                  contenimento di malware non
                            rilevamento e al contenimento                                                                richiede l'intervento umano
ORE                         di endpoint non sicuri1.                                                                     e può essere automatizzato2.

INNOVAZIONE
Una maggiore protezione è il trampolino per il progresso, perché permette l'uso di tecnologie nuove ed emergenti senza compromettere la sicurezza
dei dati. ThinkShield protegge l'intero ecosistema di endpoint, così che con l'aumentare delle minacce in seguito all'espansione di IoT e altre
tecnologie, l'IT possa intervenire in modo più efficace e diffuso.

                                                                PC                        TABLET

                                          REALTÀ
                                        AUMENTATA/                       TELEFONI                      DISPOSITIVI
                                         VIRTUALE                        CELLULARI                         IoT

REDDITIVITÀ
Una violazione può causare danni che vanno oltre il suo impatto immediato, con conseguenze che aumentano esponenzialmente. Oltre ai costi per la
riparazione dell'ecosistema tecnologico danneggiato e per il ripristino dei dati, è necessario considerare: i costi per la notifica e l'assistenza agli utenti
interessati, l'impatto sulla quotazione in borsa e sulla reputazione e le costose azioni necessarie per annullare gli effetti, le multe previste da HIPPA,
GDPR o altre normative e i costi per l'aggiornamento retroattivo dei sistemi di protezione.

I costi incrementali per la protezione end-to-end sono irrisori in confronto al costo medio di una violazione dei dati: oltre 4 milioni di dollari.

30%                                                                                     23
                                 NON FERMARTI MAI                                                                          TROVA PIÙ MESI IN UN ANNO
                                                                                                              GIORNI

                                 Tre organizzazioni su dieci                                                               In media si perdono 23 giorni per
                                 dichiarano che una sola ora di                                                            riprendersi dopo un attacco
                                 interruzione della produzione                                                             ransomware5.
                                 costa 1 milione di dollari o più4.

                                                                                                        1,2     Ponemon Institute: The Cost of Insecure Endpoints
                                                                                                                (http://bit.ly/InsecureEndpoints)
                                                                                                        3       Ponemon Institute: 2018 Cost of a Data Breach
                                                                                                                (http://bit.ly/CostofDataBreach)
                                                                                                        4       ITIC: 2019 Cost of Hourly Downtime
                                                                                                        5       IBM: 2017 Global CODB Report Final
                                                                                                                (http://bit.ly/GlobalCODBReport)
                                             Windows 10 Pro è sinonimo di business.

8
UNA COLLABORAZIONE PER
MIGLIORARE IL TUO BUSINESS
Lenovo ThinkShield, Intel e Microsoft collaborano strettamente per difendere
la tua azienda dalle minacce della sicurezza, offrendo protezione integrata.
Mentre i dispositivi meno recenti sono più vulnerabili alle violazioni dei
dati, un dispositivo Lenovo moderno con Windows 10 Pro e basato sulla
piattaforma Intel® vPro™ ti offre protezione personalizzabile, sempre
aggiornata e progettata per garantire la produttività della forza lavoro.

     Scopri ThinkPad                                                                               Scopri le soluzioni per il
                             Scopri le workstation                  Scopri ThinkSmart
      e ThinkCentre                                                                                      data center

NON LASCIARE LA                                                                         Fai clic sotto per visitare il
                                                                                        nostro sito Web e metterti

TUA AZIENDA SENZA                                                                           in contatto con uno
                                                                                        specialista della sicurezza.

PROTEZIONE                                                                                   Richiedi una consulenza
Ti aiuteremo a personalizzare la soluzione ideale per la tua azienda.

                           Windows 10 Pro è sinonimo di business.

9
Puoi anche leggere