LA SICUREZZA IT NON È SEMPLICEMENTE PIÙ IMPORTANTE CHE MAI È L'UNICA COSA CHE CONTA - Guida alle soluzioni Lenovo ThinkShield
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Guida alle soluzioni Lenovo ThinkShield LA SICUREZZA IT NON È SEMPLICEMENTE PIÙ IMPORTANTE CHE MAI È L’UNICA COSA CHE CONTA. IDEATO PER L’AZIENDA. IDEALE PER LE PERSONE. Windows 10 Pro è sinonimo di business.
EVITARE LA CADUTA Praticamente ogni giorno si sente parlare di un'ennesima grande azienda colpita da una violazione della sicurezza informatica, con gravi conseguenze negative sul business. QUESTE VIOLAZIONI SI POTREBBERO PREVENIRE O, quantomeno, contenere prima che possano causare danni irreparabili. OGNI DECISIONE AZIENDALE DEVE ESSERE PRESA PENSANDO ALLA PROTEZIONE In caso contrario, si potrebbero creare vulnerabilità che possono venire sfruttate. Riteniamo che una protezione IT end-to-ed completa e personalizzabile non solo riduca drasticamente i rischi di compromissione, ma possa anche garantire incredibili vantaggi per il business. ThinkShield va oltre la semplice protezione degli endpoint, con soluzioni che garantiscono la massima efficienza, semplificano l'amministrazione IT, migliorano l'esperienza utente e forniscono una piattaforma che aiuta le aziende a essere competitive in tutta sicurezza. delle aziende che hanno subito una violazione NON SI SONO RESE CONTO DELLA VIOLAZIONE per diversi mesi1. 1 Verizon: 2018 Data Breach Investigation Report https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf Windows 10 Pro è sinonimo di business. 2
COS'È THINKSHIELD SUPPLY CHAIN SICURA Standard di protezione rigorosi, tracciabili ThinkShield è la gamma e controllabili sono integrati in ogni passaggio della Lenovo di servizi, processi, nostra supply chain sicura software e dispositivi Think e trasparente. sicuri, personalizzabili in base alle esigenze e al budget dell'azienda per tenersi al riparo da pericolose violazioni. INNOVAZIONI LENOVO Ogni nuovo prodotto Lenovo è progettato pensando alla protezione, con hardware sicuro creato dai produttori di PC professionali più affidabili al mondo. THINKPAD X1 EXTREME PARTNER DI ALTISSIMO LIVELLO Abbiamo collaborato con i fornitori di tecnologie di sicurezza più affidabili del settore per offrire una protezione più profonda ed estesa. Windows 10 Pro è sinonimo di business. 3
IDEATO PER L'AZIENDA IDEALE PER LE PERSONE Le soluzioni ThinkShield sono state sviluppate per soddisfare al meglio utenti, amministratori e aziende. UNA PROTEZIONE SOLIDA AIUTA L'IT A FAVORIRE LA CRESCITA Se l'IT può dedicare più tempo al quadro generale e meno ai piccoli problemi, come reimpostazioni delle password, aggiornamenti, patch e così via, può contribuire direttamente all'innovazione e alla crescita. TECNOLOGIE DI PROTEZIONE CHE OSTACOLANO LA PRODUTTIVITÀ SONO INACCETTABILI Se la protezione dei dispositivi rallenta o ostacola il lavoro degli utenti, questi troveranno il modo per aggirarla lasciandoti vulnerabile come prima della sua applicazione, se non peggio. ThinkShield fa in modo che la protezione non interferisca con il lavoro degli utenti finali e possa essere gestita in modo molto più semplice dagli amministratori. L'INNOVAZIONE NON DEVE ANDARE A DISCAPITO DELLA PROTEZIONE Ogni azione mirata a superare i concorrenti può rendere l'azienda vulnerabile a nuove minacce. Gli hacker possono riuscire a infiltrarsi nella tua azienda sfruttando una vulnerabilità minima, ad esempio una nuova app cloud o un dispositivo IoT non protetto. Per garantire la protezione di ogni endpoint sono necessarie soluzioni in grado di adattarsi. UNA DECISIONE GIUSTA PUÒ RIDURRE I COSTI E RIPAGARE NEL TEMPO Risolvere i problemi di protezione uno alla volta con soluzioni non progettate per funzionare insieme può fare accumulare debiti in ambito tecnologico: bisogna sostenere il costo delle modifiche che si rendono necessarie per aver scelto correzioni rapide invece di un approccio più completo, per non parlare dei costi derivanti da una violazione, nel caso in cui emergano vulnerabilità. ThinkShield è una gamma di soluzioni personalizzabili progettate per integrarsi man mano che vengono aggiunte. LA PROTEZIONE DEVE COPRIRE L'INTERO CICLO DI VITA DEI DISPOSITIVI Il sabotaggio in fase di produzione, le frodi durante il trasporto e i furti sono minacce reali e in espansione per la protezione IT. Anche i dispositivi persi o rubati hanno contribuito a gravi violazioni. Riteniamo che sia nostra responsabilità proteggere ciò che è fuori dal tuo controllo e per questo ThinkShield copre l'intero ciclo di vita dei dispositivi, dallo sviluppo allo smaltimento. Windows 10 Pro è sinonimo di business. 4
I RAPIDI PROGRESSI TECNOLOGICI CAUSANO UNA RAPIDA PROLIFERAZIONE DI NUOVE MINACCE PER LA PROTEZIONE Stiamo esaminando alcune tra le più importanti questioni e tendenze in materia di protezione, per aiutare le organizzazioni a comprendere meglio la complessità e l'importanza di una protezione end-to-end in grado di adattarsi alle nuove sfide affrontate dalle aziende. 1. PREVENZIONE DEGLI ERRORI UMANI 2. REALE PROTEZIONE END-TO-END 3. PROTEZIONE PER LA CRESCITA Scopri di più sul nostro sito Web www.Lenovo.com/ThinkShield Windows 10 Pro è sinonimo di business. 5
PREVENZIONE DEGLI ERRORI UMANI Talvolta i dipendenti fanno errori, perdendo i dispositivi, facendo clic su collegamenti da evitare o anche disabilitando le tecnologie di protezione che ostacolano le loro attività. Ma PROTEZIONE DEL questi errori, sebbene innocenti, possono causare la rovina BIOS ALL'AVANGUARDIA di un'intera azienda. La frequenza degli errori umani viene con Intel® Hardware Shield sfruttata dagli hacker per le tattiche di "social engineering", ad esempio l'invio di e-mail di phishing. Si tratta del modo Sfruttando la potenza della piattaforma Intel® vPro™, Lenovo ThinkShield offre un BIOS in grado più facile per accedere ai tuoi dati. di ripararsi automaticamente in caso di corruzione dovuta a errore umano o attacco. E, a differenza Lenovo ThinkShield aiuta a prevenire e a contenere gli errori di altri produttori di PC, non abbiamo creato un umani prima che si trasformino in una devastante violazione. backdoor, quindi è possibile amministrare il BIOS in tutta sicurezza. Se non ti fidi, puoi dare un Le nostre soluzioni offrono maggiore visibilità sugli endpoint occhio a oltre 2.000.000 di righe di codice nel nostro ambiente protetto BIOS Reading per gli amministratori IT, forniscono capacità di riparazione Room3, con la possibilità di assegnare una automatica e correzioni con un clic, rendono più semplice e sicura firma univoca per il BIOS esaminato per la distribuzione. l'autenticazione e usano i dati di intelligence per valutare i rischi. ABSOLUTE Offre visibilità persistente sugli endpoint, affinché gli amministratori IT possano applicare misure di protezione remote per proteggere ogni dispositivo e i dati in esso contenuti. Nel 2015, con un clic, un dipendente di Anthem CRITTOGRAFIA BITLOCKER4 HA ESPOSTO I DATI Protegge dalla perdita di informazioni aziendali crittografando i dati nei dispositivi, anche in caso di furto o smarrimento. PERSONALI DI 78 MILIONI DI PERSONE, comportando PROTEZIONE DEL SISTEMA DI WINDOWS costi stimati per l'azienda di DEFENDER5 Garantisce l'esecuzione dei soli software attendibili durante l'avvio, isola 100+ servizi e dati sensibili e permette di rilevare e correggere senza impatto alcune manomissioni di lieve entità. SOLUZIONE INTEL® AUTHENTICATE Nell'81% delle violazioni sono state usate password rubate o vulnerabili.6 Intel Authenticate applica regole di autenticazione e token nell'hardware, dove le milioni di dollari1. informazioni sono più difficili da esporre, con fino a 8 modalità di autenticazione (dall'autenticazione basata sulla geolocalizzazione al riconoscimento facciale tramite Windows 10). LENOVO WI-FI SECURITY Usa regole basate sul comportamento e liste definite per inviare una notifica agli 48% utenti quando si connettono usando reti pubbliche non attendibili, avvisandoli del comportamento sospetto del punto di accesso. 1 Fortune: "Anthem’s Historic 2015 Health Record Breach Was Likely Ordered by a Foreign Government". http://fortune.com/2017/01/09/anthem-cyber-attack-foreign-government/ 2 Kaspersky: “Small Business IT Security Practical Guide”. https://go.kaspersky.com/rs/802-IJN-240/images/Small_Business_Practical_Guide.pdf?aliId=466030355 3 Il servizio BIOS Reading Room è disponibile a un costo aggiuntivo 4 Richiede TPM 1.2 o versione successiva per la protezione delle chiavi basata su TPM 5 La protezione dell'integrità in fase di avvio di Protezione del sistema di Windows Defender richiede l'uso di UEFI 2.3.1 o versione successiva con avvio protetto. La funzionalità di convalida dell'integrità remota delle violazioni deriva da opzionale tramite il servizio cloud Protezione del sistema di Windows Defender richiede TPM 1.2 o versione successiva e un sistema di gestione che supporta funzionalità di attestazione remote (ad esempio, Intune e ERRORI UMANI2. System Center Configuration Manager). 6 2017 Verizon Data Breach Investigations Report https://www.ictsecuritymagazine.com/wp-content/ uploads/2017-Data-Breach-Investigations-Report.pdf Windows 10 Pro è sinonimo di business. 6
REALE PROTEZIONE END-TO-END È impossibile proteggere ogni singolo momento del ciclo di vita di un dispositivo. Lenovo ThinkShield tuttavia si spinge oltre, per proteggere i momenti che sono fuori dal SUPPLY CHAIN TRASPARENTE DI INTEL® tuo controllo, a partire dalla scelta di fornitori affidabili e processi di produzione sicuri. I PC possono essere Oltre ai controlli rigorosi in fase di produzione e alla collaborazione con sottoposti a minacce ancora prima di arrivare da te. Per fornitori affidabili, Lenovo ThinkShield vanta con orgoglio una partnership questo motivo abbiamo integrato standard di protezione con Intel per offrire la supply chain rigorosi, tracciabili e controllabili in ogni passaggio della . trasparente di Intel®4 Questa nuova opzione di servizio offre visibilità nostra supply chain sicura e trasparente. sull'autenticità dei PC, dal produttore al consumatore, nonché tracciabilità per In Lenovo la protezione ha inizio con lo sviluppo e darti la sicurezza che i componenti non siano stati manomessi. prosegue in tutta la supply chain e per l'intero ciclo di vita di ogni dispositivo: dallo sviluppo allo smaltimento. SVILUPPO Nel 2016 un Ogni dispositivo Think è progettato prendendo in considerazione fin dall'inizio la protezione. E ogni componente intelligente proviene da un fornitore affidabile. dottore ha perso un notebook non TRUSTED SUPPLIER PROGRAM DI LENOVO crittografato, Un processo sicuro integrato nello sviluppo, nella produzione e nella consegna ESPONENDO I PAZIENTI dei nostri prodotti. La supply chain inizia con la gestione e il controllo dei fornitori qualificati, che rendono disponibili componenti idonei e sicuri da usare nei processi A FURTI DI IDENTITÀ1. di sviluppo e produzione. IMBALLAGGI SICURI Protezione fisica con imballaggi anti-manomissione, trasporti qualificati e tracciamento affidabile. 30.972 record privati dei SMALTIMENTO SICURO pazienti esposti Al termine del ciclo di vita dei dispositivi, cancelliamo le unità e ricicliamo le parti in tutta sicurezza. FUNZIONALITÀ REMOTE Soluzioni come Windows Information Protection3 e altre consentono la 41% cancellazione remota dei dischi. ThinkShield consente anche l'applicazione di patch per le vulnerabilità da remoto e il push in blocco di correzioni con un clic. 1 Computer World: "Idaho utility hard drives and data turn up on eBay". https://www.computerworld.com/ article/2555144/idaho-utility-hard-drives----and-data----turn-up-on-ebay.html 2 Trend Micro: "Follow the Data: Dissecting Data Breaches and Debunking the Myths". https://www trendmicro.com/vinfo/us/security/news/cyber-attacks/follow-the-data 3 Windows Information Protection richiede MDM o System Center Configuration Manager per la gestione 4 delle impostazioni. In vendita separatamente. La supply chain trasparente di Intel® è disponibile a un costo aggiuntivo di tutte le violazioni dal 2005 al 2015 è stato CAUSATO DA DISPOSITIVI PERSI2. Windows 10 Pro è sinonimo di business. 7
IN CHE MODO GLI INVESTIMENTI NELLA SICUREZZA INFLUISCONO SULLA CRESCITA DEL BUSINESS? La scelta di partner per la protezione IT più efficienti e affidabili favorisce produttività, innovazione e redditività in tre modi. PRODUTTIVITÀ Lenovo ThinkShield ti permette un uso migliore delle risorse IT. Grazie a soluzioni che automatizzano e semplificano, tra cui patch per la riparazione automatica, autenticazione a più fattori facile da implementare e monitoraggio automatico della protezione delle reti Wi-Fi, ThinkShield lascia libero il personale IT di concentrarsi su attività più strategiche. 68% RISPARMIA TEMPO CONCENTRATI SUL FUTURO 1.000+ Le organizzazioni dedicano più Il 68% delle attività di di 1.000 ore a settimana al contenimento di malware non rilevamento e al contenimento richiede l'intervento umano ORE di endpoint non sicuri1. e può essere automatizzato2. INNOVAZIONE Una maggiore protezione è il trampolino per il progresso, perché permette l'uso di tecnologie nuove ed emergenti senza compromettere la sicurezza dei dati. ThinkShield protegge l'intero ecosistema di endpoint, così che con l'aumentare delle minacce in seguito all'espansione di IoT e altre tecnologie, l'IT possa intervenire in modo più efficace e diffuso. PC TABLET REALTÀ AUMENTATA/ TELEFONI DISPOSITIVI VIRTUALE CELLULARI IoT REDDITIVITÀ Una violazione può causare danni che vanno oltre il suo impatto immediato, con conseguenze che aumentano esponenzialmente. Oltre ai costi per la riparazione dell'ecosistema tecnologico danneggiato e per il ripristino dei dati, è necessario considerare: i costi per la notifica e l'assistenza agli utenti interessati, l'impatto sulla quotazione in borsa e sulla reputazione e le costose azioni necessarie per annullare gli effetti, le multe previste da HIPPA, GDPR o altre normative e i costi per l'aggiornamento retroattivo dei sistemi di protezione. I costi incrementali per la protezione end-to-end sono irrisori in confronto al costo medio di una violazione dei dati: oltre 4 milioni di dollari. 30% 23 NON FERMARTI MAI TROVA PIÙ MESI IN UN ANNO GIORNI Tre organizzazioni su dieci In media si perdono 23 giorni per dichiarano che una sola ora di riprendersi dopo un attacco interruzione della produzione ransomware5. costa 1 milione di dollari o più4. 1,2 Ponemon Institute: The Cost of Insecure Endpoints (http://bit.ly/InsecureEndpoints) 3 Ponemon Institute: 2018 Cost of a Data Breach (http://bit.ly/CostofDataBreach) 4 ITIC: 2019 Cost of Hourly Downtime 5 IBM: 2017 Global CODB Report Final (http://bit.ly/GlobalCODBReport) Windows 10 Pro è sinonimo di business. 8
UNA COLLABORAZIONE PER MIGLIORARE IL TUO BUSINESS Lenovo ThinkShield, Intel e Microsoft collaborano strettamente per difendere la tua azienda dalle minacce della sicurezza, offrendo protezione integrata. Mentre i dispositivi meno recenti sono più vulnerabili alle violazioni dei dati, un dispositivo Lenovo moderno con Windows 10 Pro e basato sulla piattaforma Intel® vPro™ ti offre protezione personalizzabile, sempre aggiornata e progettata per garantire la produttività della forza lavoro. Scopri ThinkPad Scopri le soluzioni per il Scopri le workstation Scopri ThinkSmart e ThinkCentre data center NON LASCIARE LA Fai clic sotto per visitare il nostro sito Web e metterti TUA AZIENDA SENZA in contatto con uno specialista della sicurezza. PROTEZIONE Richiedi una consulenza Ti aiuteremo a personalizzare la soluzione ideale per la tua azienda. Windows 10 Pro è sinonimo di business. 9
Puoi anche leggere