Minacce informatiche e strategie per ridurre il rischio nel settore manifatturiero
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
WHITEPAPER Sintesi Le aziende manifatturiere stanno cambiando il modo Punti chiave di produrre e fornire beni, con sistemi di automazione industriale e fabbrica flessibile sempre più diffusi. Questa 1. Il phishing e i malware rappresentano i principali vettori di trasformazione, nota con il nome di industria 4.0, fa enorme minaccia per il settore manifatturiero. affidamento sui dispositivi mobili e sulle soluzioni cloud 2. Una strategia di sicurezza Zero Trust si rivela quanto mai che consentono alle aziende di essere sempre in linea essenziale considerato che le minacce mirano a colpire con tutti i reparti, dalla progettazione alla produzione. il personale che lavora sempre più in smart working e si App mobili, analisi dati e dispositivi IoT (Internet of Things) serve di dispositivi mobili e applicazioni cloud. offrono un’opportunità senza precedenti di creare 3. È necessario difendersi dalle minacce che colpiscono i prodotti innovativi, aumentare il fatturato e migliorare dispositivi mobili per proteggere i dipendenti sempre più l’efficienza operativa. vittime di phishing e attacchi ad applicazioni, dispositivi e reti. Tutto ciò comporta dei rischi di sicurezza informatica, che 4. Le soluzioni CASB e ZTNA sono essenziali per collaborare non vanno sottovalutati. Il 25% delle principali minacce in sicurezza e avere accesso ai dati sensibili nelle nel settore manifatturiero ha avuto ripercussioni durature.1 applicazioni aziendali private e nel cloud pubblico. Ogni smartphone e tablet deve essere considerato come una potenziale fonte di minaccia. Questo è vero per tutti, dagli ingegneri ai dirigenti dello sviluppo aziendale fino agli addetti degli impianti HVAC. Adottando una soluzione di sicurezza basata sul modello Zero Trust, in cui l’integrità di tutti i dispositivi mobili è monitorata in tempo reale, è possibile garantire che i dati dell’organizzazione siano al sicuro. Il whitepaper illustra a grandi linee le quattro minacce principali che interessano il settore manifatturiero e il potenziale impatto sulle attività aziendali, dai rischi inerenti delle applicazioni cloud alla necessità costante di proteggere la proprietà intellettuale e garantire la conformità agli standard di settore. Per finire passa in rassegna alcuni casi d’uso sulle strategie adottate da altre aziende per proteggere le attività dagli attacchi di phishing e altri tipi di minacce recenti. 1 2021 Verizon Mobile Security Index, p. 30 2
WHITEPAPER Tassi di esposizione al phishing su dispositivi mobili nel settore manifatturiero 20% 15,36% Numeri delle minacce ai dispositivi mobili 15% nel settore manifatturiero2 Tassi di esposizione al phishing su dispositivi mobili nel settore manifatturiero 10% ANDROID - OTTO MESI DOPO IL RILASCIO 8,20% 7,04% Tassi di esposizione al phishing su dispositivi mobili DI ANDROID 11 5,20% 20% nel settore manifatturiero 5% 15,36% Versioni SO N. di dispositivi N. di vulnerabilità 20% 15% 11 30,33% >50 15,36% 0% 10 2° trim. 2020 3° trim. 2020 31,81% 4° trim. >260 2020 1° trim. 2021 15% 10% 8,20% 7,04% 9 15,88% >170 5,20% 10% 5% 8,20% 7,04% 8 11,83% >63 5,20% 5% 0% Tassiil di Quasi 70%esposizione al phishing dei dipendenti di aziendesu dispositivi mobili manifatturiere utilizzanel 2° trim. 2020 3° trim. 2020 4° trim. 2020 1° trim. 2021 settore manifatturiero per gli utenti di Microsoft 365 dispositivi Android con una versione di sistema operativo obsoleta. 0% I tassi di esposizione 2° trim. 2020al phishing nel mondo 3° trim. 2020 sono 4° trim. aumentati 2020 del 1° trim. 2021 10% IOS - OTTO MESI DOPO IL RILASCIO DI IOS 8,93% 14 118% nell’arco di 12 mesi tra il secondo trimestre 2020 e il primo 8% trimestre 2021. Versioni SO N. di dispositivi N. di vulnerabilità Tassi di esposizione al phishing su dispositivi mobili nel 6% 14 81,06% >50 settore manifatturiero per gli utenti di Microsoft 365 3,91% 10%Tassi di esposizione al phishing su dispositivi mobili nel 13 4% 11,92% >195 8,93% settore manifatturiero per gli utenti di Microsoft 365 12 1,71% 6,0% 1,91% >65 8% 2% 10% 11 0,72% >130 8,93% 6% 0% 8% 2° trim. 2020 3° trim. 2020 4° trim. 2020 1° trim. 2021 3,91% I dipendenti di aziende manifatturiere con dispositivi iOS sono più 4% 6% aggiornati e oltre l’80% ha l’ultima versione del sistema operativo. 1,71% 1,91% 2% 3,91% 4% 0% 1,71% 1,91% 2% 2° trim. 2020 3° trim. 2020 4° trim. 2020 1° trim. 2021 Tassi di esposizione alle minacce da app nel settore manifatturiero 0% 7.61% 2° trim. 2020 3° trim. 2020 4° trim. 2020 1° trim. 2021 8% Nello stesso periodo è aumentata significativamente anche 6% % 5.29% Tassi di esposizione alle minacce da app l’esposizione al phishing via dispositivi nel settore mobili per gli utenti di manifatturiero Microsoft 365. 7.61% 4% % 8% 3.22% Tassi di esposizione alle minacce da app NUMERO DI LINKnelDI settore manifatturiero PHISHING APERTI SU DISPOSITIVI 2% % 6% % 5.29% 7.61% 8MOBILI % DAI DIPENDENTI DI AZIENDE MANIFATTURIERE 0,56% 4%N. % di URL aperti 1 2 3-5 6+ 0% 3.22% 6% % 5.29% 2020 Q2 3° trim. 2020 4° trim. 2020 1° trim. 2021 Android 68,79% 17,38% 11,70% 2,13% 2% % iOS 4% % 0,56% 56,63% 18,55% 17,28% 7,54% 3.22% Le minacce alle applicazioni sono aumentate dell’844% negli % 0Totale 58,27% 18,39% 16,53% 6,81% 2020 Q2 3° trim. 2020 4° trim. 2020 1° trim. 2021 ultimi 12 mesi. Questo dato è dovuto a un aumento importante 2% % 0,56% iniziato nel terzo trimestre 2020 quando un SDK pubblicitario molto Durante il 2020, la maggior parte dei dipendenti del settore 0% diffuso è stato riclassificato come riskware in seguito a un numero manifatturiero con dispositivi protetti contro il phishing hanno 2020 Q2 3° trim. 2020 4° trim. 2020 1° trim. 2021 eccessivo di accessi autorizzati. aperto solo un link dannoso. Questo dato indica che hanno imparato a individuare ed evitare gli attacchi di phishing. Tuttavia, quasi il 7% ha fatto clic su sei o più URL dannosi. 2 2021 Verizon Mobile Security Index, p. 30 3
WHITEPAPER Phishing e malware sono La diffusione dello smart working le principali minacce crea nuovi rischi Tutti abbiamo sempre tanti impegni, gli schermi dei dispositivi La pandemia ha accelerato la trasformazione digitale per sono piccoli e quando li usiamo per lavorare, agiamo di tutti e i cybercriminali hanno approfittato della confusione. fretta, in maniera istintiva e spesso distratta. Non è un caso I dati di Lookout mostrano un aumento del 118% dei tassi se il phishing è il mezzo principale con cui i cybercriminali ci di esposizione al phishing su dispositivi mobili nel settore truffano con il download di malware. Gli autori degli attacchi manifatturiero, in tutto il mondo. sanno come prendere di mira e ingannare le persone, in Con la diffusione dello smart working, le aziende devono fare particolare dirigenti, responsabili delle vendite e dei servizi in modo che i dipendenti siano al riparo da phishing, malware e finanziari, portandole a scaricare un malware o a concedere altri attacchi ai dispositivi mobili, ovunque siano. erroneamente l’accesso alle risorse aziendali. Durante il primo A marzo 2020, Lookout ha identificato un’app Android chiamata 118% di aumento dei tassi di esposizione al phishing su dispositivi mobili negli ultimi 12 mesi “corona live 1.1”. All’avvio l’app informa l’utente che non sono necessari privilegi di accesso speciali, quindi richiede l’accesso a file multimediali e posizione geografica del dispositivo insieme all’autorizzazione a scattare foto e registrare video. trimestre 2021, in tutto il mondo, oltre il 15% delle aziende Si tratta della versione contraffatta dell’app legittima “corona manifatturiere è stato bersaglio di attacchi di phishing ai virus” che permette di consultare i dati utilizzati nello strumento dispositivi mobili, con un aumento del 118% negli ultimi di tracciamento del coronavirus della John Hopkins University. 12 mesi. A livello regionale, l’esposizione delle aziende europee è stata del 21%, superando il tasso mondiale. Le aziende del Prima della pandemia, quando si viaggiava più spesso, tra Nord America sono state meno esposte, con un tasso del le preoccupazioni dei dirigenti industriali c’era la protezione 12% circa. 3 digitale di personale, dispositivi e dati in caso di trasferta in Asia. Sono tantissimi i casi di phishing e malware in grado di sfruttare le vulnerabilità dei dispositivi mobili per rubare dati, Ad esempio, un cliente di Lookout ha raccontato che, dopo la cambiare la configurazione del dispositivo, bloccare l’utente trasferta di 10 dipendenti in Asia, sono stati rilevati oltre 100 finché non paga il riscatto o rendere il dispositivo inutilizzabile. incidenti, tra cui malware sui dispositivi usati in quell’occasione. Tramite i malware i cybercriminali possono aggirare la rete Alcune aziende hanno perfino adottato una policy che della tecnologia operativa (OT, Operational Technology), prevede l’utilizzo di un telefono a trasferta, per cui quando diffondendo interruzioni e danni. un dipendente rientra da un viaggio in Asia, il telefono viene gettato via. WhatsApp può essere hackerato per cambiare il testo di un messaggio e l’identità del mittente, come è successo a È probabile che questi telefoni usa e getta tornino in auge con un importante dirigente del settore tecnologico. Malware la diminuzione dei casi di Covid-19 nel mondo e la ripresa dei come Flubot possono arrivare tramite un finto SMS sullo viaggi internazionali. Ma le organizzazioni che hanno un sistema stato della consegna da Deutsche Post & DHL, Saturn e di difesa contro le minacce ai dispositivi mobili sono protette e UPS, al solo scopo di fare danno intercettando e inviando possono fare a meno di queste pratiche. messaggi SMS, causando overlay dello schermo e rubando Di recente Lookout ha scoperto una minaccia ai dispositivi i contatti. Lo spyware Pegasus è in grado di aggirare la mobili causata da quattro strumenti di surveillanceware sicurezza del dispositivo senza che l’utente se ne accorga e interconnessi con origine in Cina, a ulteriore riprova dei rischi rubare informazioni come i contatti, la posizione geografica di sicurezza informatica che può presentare la Cina. Lo scopo e le password. Il surveillanceware Monokle utilizza tecniche principale del malware è raccogliere ed estrapolare i dati avanzate di esfiltrazione dei dati e può installare un certificato personali per poi inviarli a server di comando e controllo gestiti specifico dell’autore nello store dei certificati attendibili in da cybercriminali. L’attività di questi strumenti risale al 2013. un dispositivo Android per compiere un attacco man in the middle. 3 Dati di Lookout sulle minacce dal secondo trimestre 2020 al primo trimestre 2021 4
WHITEPAPER Il software-as-a-service (SaaS) è il modello che le aziende Il modello ZTNA, invece, permette di controllare gli accessi, manifatturiere hanno scelto per la produttività e la verificare i contenuti e rilevare le anomalie in maniera molto collaborazione, la gestione dei clienti, le risorse umane, granulare. Così facendo le aziende non solo hanno una le finanze, l’esecuzione della produzione e la catena di protezione più forte contro le minacce informatiche, ma anche approvvigionamento. Ci sono tanti vantaggi. Con gli strumenti un maggiore controllo. Con l’accesso ZTNA gli utenti possono cloud, dipendenti, clienti e partner possono collaborare in accedere soltanto a un’applicazione specifica e non all’intera modo più efficiente. Le app e i dispositivi mobili migliorano la rete aziendale. pianificazione e il controllo e offrono una maggiore trasparenza a livello di produzione. Gli operatori delle macchine possono aggiungere descrizioni, foto e video sui dispositivi mobili, Ridurre il rischio da terze parti riducendo il lavoro cartaceo. I dipendenti possono seguire Una catena di approvvigionamento estesa implica un rischio corsi sulla sicurezza e acquisire nuove competenze con le maggiore da terze parti. Le aziende manifatturiere si rivolgono risorse di formazione self-service. a diversi collaboratori esterni, appaltatori e partner di servizio per la manutenzione delle attrezzature nello stabilimento, Al tempo stesso, le aziende manifatturiere devono essere la pulizia dei macchinari, il confezionamento dei prodotti, la consapevoli delle minacce informatiche legate al maggiore uso gestione dei rifiuti, la sicurezza dei lavoratori e così via. delle applicazioni cloud. Ad esempio, gli attacchi di phishing agli utenti di Microsoft 365 sono in aumento. In base ai dati I tecnici di un fornitore possono usare tutti lo stesso dispositivo di Lookout, quasi il 9% degli utenti di Microsoft 365 ha subito per accedere alle applicazioni nel cloud. Possono avere accesso attacchi di phishing su dispositivi mobili nel primo trimestre al sistema di posta elettronica o gestione delle Risorse umane 2021. Si tratta di un aumento del 246% del tasso medio relativo dell’azienda cliente o partecipare a corsi di formazione, sempre al 2020. 4 con questi dispositivi esterni. Ma non è detto che abbiano installato sistemi di gestione dei dispositivi mobili (MDM, 100% di attacchi informatici in più a Mobile Device Management) per aderire alle policy di sicurezza livello nazionale negli ultimi 3 anni5 dell’azienda cliente. Quando si tratta di collaborare via cloud pubblico, le Nei primi mesi del 2021, i server di Microsoft Exchange sono aziende manifatturiere devono poter accedere ai dati in stati oggetto di un attacco a partire da quattro vulnerabilità modalità sicura e proteggerli ovunque vadano. A tale scopo critiche con ampie ripercussioni sulle aziende in tutto il mondo. distribuiscono soluzioni Cloud Access Security Broker (CASB) Sfruttando queste vulnerabilità è possibile eseguire codice con funzionalità avanzate di protezione dei dati. Tramite l’analisi da remoto (RCE, Remote Code Execution), avere accesso non del comportamento degli utenti, la prevenzione delle perdite autorizzato ai server, attivare backdoor, rubare dati e diffondere di dati e la crittografia, una solida soluzione CASB impedirà la ulteriormente il malware. Di conseguenza le organizzazioni sottrazione intenzionale e involontaria dei dati, crittografando i stanno rivalutando il proprio modo di monitorare gli incidenti download e rilevando i malware nei file. di sicurezza e concedere l’accesso protetto alle applicazioni importanti, on-premise o nel cloud che siano. Per concedere l’accesso protetto alle applicazioni aziendali, si I sistemi di produzione connessi preferisce sostituire le vecchie reti private virtuali (VPN, Virtual aumentano i rischi Private Network) con un modello di accesso alla rete Zero Per essere competitive, le aziende manifatturiere stanno Trust (ZTNA, Zero Trust Network Access). Le VPN sono state investendo in proprietà intellettuale e nuove tecnologie, quali a lungo lo standard per rendere sicuro l’accesso da remoto i gemelli digitali. Digitalizzando la produzione, il monitoraggio alle applicazioni interne private, come Microsoft Exchange. dell’inventario, le operazioni e la manutenzione è possibile Purtroppo, se i cybercriminali riescono a sfruttare una VPN, aumentare la flessibilità e l’efficienza, riducendo i tempi di possono avere accesso all’intera rete aziendale e muoversi fermo e ottenendo una maggiore agilità. senza problemi. 4 Dati di Lookout sulle minacce dal secondo trimestre 2020 al primo trimestre 2021 5 AWS Cloud Security Report 2020 for Management: Managing the Rapid Shift to Cloud 5
WHITEPAPER Se da un lato avere una fabbrica smart e connessa accelera Le aziende manifatturiere devono l’innovazione dei prodotti, la produzione e la gestione della catena di approvvigionamento, dall’altro crea rischi di sicurezza adottare una strategia Zero Trust informatica. La produzione non è più isolata dalla rete IT Per garantire la sicurezza dei dispositivi mobili e del cloud, aziendale. Le minacce veicolate dai dispositivi mobili possono le aziende manifatturiere hanno scelto un approccio Zero diffondersi dalla rete IT alla rete OT. I sistemi di controllo Trust. Lookout monitora costantemente il livello di rischio dei industriali sono perciò vulnerabili. Le strategie IoT offrono dispositivi e protegge i dati di utenti e imprese nel cloud dagli nuovi modi per migliorare l’assistenza ai clienti e l’efficienza attacchi di phishing e dalle minacce più recenti ad applicazioni, aziendale, ma la sicurezza di molti dispositivi non è comprovata. dispositivi e reti. Insomma, tutti i dispositivi sono vulnerabili fino a prova contraria. Grazie a una visibilità senza precedenti su livello di rischio, identità e contesto di applicazioni, dispositivi, Proteggere la proprietà intellettuale reti e dati aziendali, Lookout adatta continuamente i propri Proteggere la proprietà intellettuale e i segreti commerciali è modelli di machine learning per rilevare le minacce emergenti fondamentale. Le aziende automobilistiche stanno costruendo con un alto grado di accuratezza. auto più sicure in grado di ridurre i rischi di incidente. Le Lookout raccoglie le informazioni identificative di ciascun aziende farmaceutiche stanno investendo miliardi nello dispositivo mobile e le confronta con i dati di quasi 200 milioni sviluppo di nuovi farmaci e devono proteggere le informazioni di dispositivi mobili. I dispositivi iOS e Android, aziendali o proprietarie di ricerche e test clinici. I dati dei laboratori di personali, vengono verificati durante l’autenticazione. In questo ricerca non sono mai stati così preziosi, basti pensare ai test modo fornisce continuamente accesso sicuro e condizionale ai e ai vaccini sviluppati per sconfiggere il coronavirus. Nel dati aziendali. settore aerospaziale e della difesa, l’esigenza di proteggere le innovazioni non è solo questione di vantaggio competitivo, ma anche di sicurezza nazionale. Lookout riduce le minacce ai dispositivi mobili e rende il cloud I requisiti di conformità aumentano sicuro per le aziende manifatturiere In Europa il problema della tutela dei dati personali è molto Lookout offre una sicurezza completa dall’endpoint al cloud sentito. Il Regolamento generale sulla protezione dei dati proteggendo le aziende manifatturiere da tutti i rischi (GDPR) dell’Unione europea ha previsto rigidi requisiti di che possono interessare i dispositivi mobili e la proprietà notifica in caso di violazione e multe salate per le aziende intellettuale, ovunque siano, e garantendo al tempo stesso che non proteggono i dati personali in modo adeguato. Nel l’accesso protetto alle applicazioni cloud. 2020, 18 aziende sono state multate per almeno 100.000 euro secondo uno strumento di monitoraggio delle sanzioni per violazioni del GDPR5. Pertanto le organizzazioni si sono attivate per rendere operativi i nuovi requisiti legali e chi non si adeguerà dovrà pagare pesanti sanzioni. Le aziende manifatturiere hanno aumentato la frequenza dei controlli di audit per garantire la conformità, il che richiede nuovi modi per semplificare i report sulla sicurezza. 5 Coreview. “Major GDPR Fine Tracker - An Up-To-Date List of Enforcement Actions”. Blog di Coreview, 13 luglio 2020. 6
WHITEPAPER Lookout Mobile Endpoint Security (MES) La sicurezza degli endpoint mobili deve rilevare le minacce nelle applicazioni, nei dispositivi e nelle connessioni di rete. Deve proteggere l’utente, il dispositivo e l’azienda rispettando la privacy. Deve garantire la stessa efficacia tanto per i dispositivi personali dei dipendenti quanto per quelli aziendali. ! Phishing sui dispositivi mobili ! Rischi dei dispositivi Lookout rileva e traccia ogni giorno centinaia Lookout inoltre protegge dai rischi derivanti di siti di phishing attivi. È in grado di dai dispositivi quando i meccanismi di monitorare gli attacchi di phishing provenienti sicurezza integrati nel sistema operativo da qualunque fonte, tra cui email, SMS, social vengono aggirati. Lookout è in grado di media, app di messaggistica e altre app di identificare comportamenti anomali, rooting, comunicazione via Internet. La piattaforma jailbreaking, sistemi operativi obsoleti e rischi basata sull’intelligenza artificiale di Lookout di modifica della configurazione dei dispositivi. determina in modo proattivo la reputazione dei siti web e rileva i kit di phishing non ! Rischi della rete appena vengono creati, molto prima che chiunque subisca un attacco. Lookout protegge anche dai rischi legati alla rete, che sono particolarmente importanti considerato che sempre più dipendenti ! Minacce alle applicazioni lavorano da casa e continueranno a usare Lookout ha analizzato oltre 140 milioni di hotspot Wi-Fi pubblici. Lookout analizza le applicazioni, individuando diversi rischi come connessioni di rete ed è in grado di identificare trojan e spyware. Come membro fondatore con precisione attacchi man-in-the middle, della Google App Security Alliance, Lookout certificati host falsificati, hijacking del traffico analizza ogni app nel Play Store di Google SSL e downgrade del protocollo TLS. e segnala quelle pericolose affinché siano rimosse. Lookout Cloud Access Security Grazie al monitoraggio continuo dei dati analitici sui comportamenti di utenti ed entità (UEBA, User And Entity Broker (CASB) Behavior Analytics), hai la possibilità di rilevare minacce interne Per ottenere il massimo dalle tue numerosissime applicazioni e attacchi informatici, per poi rispondere come necessario. cloud senza esporre i dati al rischio, devi sapere esattamente La soluzione per la prevenzione delle perdite di dati consente quello che succede. Devi anche essere in grado di rilevare di classificare, crittografare e limitare la condivisione dei le minacce e rispondere adeguatamente, nonché avere la dati in qualsiasi momento, in modo da garantire l’accesso possibilità di controllare l’accesso in modo dinamico. Lookout esclusivamente agli utenti autorizzati. Esegue inoltre una Cloud Access Security Broker (CASB) garantisce visibilità valutazione automatica di tutte le tue applicazioni cloud e completa sulle interazioni fra utenti, endpoint, applicazioni dell’infrastruttura aziendale, per verificare che siano configurate cloud e dati, permettendoti anche di eseguire controlli di correttamente. accesso Zero Trust in modo dinamico. 7
WHITEPAPER Lookout Zero Trust Network Access Informazioni su Lookout (ZTNA) Lookout è una società che fornisce soluzioni di sicurezza integrata da endpoint a cloud. La nostra mission è quella di I dipendenti vogliono accedere senza problemi a tutte le proteggere e potenziare il futuro digitale in un mondo sempre risorse di cui hanno bisogno. Lookout Zero Trust Network più attento alla privacy, nel quale la mobilità e il cloud sono Access (ZTNA) fornisce una connessione trasparente alle tue essenziali per il lavoro e lo svago. Garantiamo a consumatori applicazioni indipendentemente dal fatto che si trovino in e dipendenti protezione dei dati e connessioni sicure nel un data center, in un cloud pubblico o in un ambiente ibrido, rispetto della privacy e della fiducia riposta. Lookout è utilizzato senza rischiare di compromettere i dati. A tale scopo, viene da milioni di consumatori, dalle più grandi aziende ed enti consentito l’accesso esclusivamente alle applicazioni specifiche governativi e da partner come AT&T, Verizon, Vodafone, necessarie agli utenti per svolgere il proprio lavoro. Inoltre, Microsoft, Google e Apple. Con sede a San Francisco, Lookout Lookout monitora continuativamente l’identità e il livello di ha uffici ad Amsterdam, Boston, Londra, Sydney, Tokyo, Toronto rischio di utenti ed endpoint, per limitare l’accesso come e Washington D.C. necessario. Per ulteriori informazioni, visita il sito web www.lookout.com e Per garantire la sicurezza della tua infrastruttura, Lookout può segui Lookout sul blog, su LinkedIn e su Twitter. nascondere le tue applicazioni dalla rete Internet pubblica, di modo che siano accessibili esclusivamente agli utenti autorizzati. I vantaggi della sicurezza delle applicazioni cloud possono essere estesi anche alle applicazioni legacy, attraverso l’integrazione basata sull’autenticazione multifattoriale e la gestione dell’accesso alle identità. Applicare policy per proteggere la riservatezza dei dati e le informazioni dei dipendenti Lookout aiuta le aziende a rispettare le policy in materia di riservatezza dei dati, sia interne che dettate da leggi e normative di settore. Se i contenuti in questione vengono consultati e condivisi in maniera impropria, il team addetto alla sicurezza verrà avvisato immediatamente. Se un dispositivo supera un livello accettabile di rischio, Lookout informa il dipendente interessato e il manager IT e può bloccare l’accesso del dipendente alle risorse aziendali. Grazie alla sua piattaforma basata sui dati, Lookout non esegue controlli sui contenuti protetti, nel pieno rispetto della riservatezza della tua azienda e dei tuoi dipendenti. lookout.com © 2021 Lookout, Inc. LOOKOUT®, Lookout Shield Design®, LOOKOUT with Shield Design®, SCREAM® e SIGNAL FLARE® sono marchi registrati di Lookout, Inc. negli Stati Uniti e in altri Paesi. EVERYTHING IS OK®, LOOKOUT MOBILE SECURITY®, POWERED BY LOOKOUT® e PROTECTED BY LOOKOUT® sono marchi registrati di Lookout, Inc. negli Stati Uniti e POST PERIMETER SECURITY ALLIANCE™ è un marchio commerciale di Lookout, Inc. Tutti gli altri marchi e nomi di prodotti sono marchi commerciali o marchi registrati dei rispettivi titolari. Manufacturing_wp_20210622-Lookout-ITv1.3 8
Puoi anche leggere