SECURE FILE TRANSFER – Scopri i settori di mercato di MOVEit!

MOVEiT è la soluzione di Progress per trasferire i dati in modo sicuro, assicurando la conformità e automatizzando facilmente i trasferimenti controllando l’accesso degli utenti.

I settori di mercato di MOVEit

Le aziende di molti settori di mercato beneficiano della soluzione di MOVEiT che fornisce una collaborazione sicura e trasferimenti automatici di file di dati sensibili e funzionalità avanzate di automazione del flusso di lavoro senza la necessità di scripting sia in locale che cloud.

  • Banche, Finanze e Assicurazioni
  • Sanità
  • Pubblica amministrazione centrale e locale
  • GDO e Retail
  • Istruzione, Università e Ricerca
  • Manufacturing
  • Trasporti

 

L’architettura flessibile di MOVEit ti consente di scegliere le funzionalità esatte per soddisfare le esigenze specifiche della tua organizzazione.

Contattaci per saperne di più: commerciale@n4b.it

Read More

NETWORK MONITORING – API REST: Integra WhatsUp Gold con qualsiasi cosa

WhatsUp Gold la soluzione per il Network monitoring di Progress, include una potente API REST che semplifica l’integrazione con i propri sistemi o script. Grazie a questo potente strumento è possibile:

  • Manipolare WhatsUp Gold da applicazioni di terze parti come SalesForce, MS Office 365 e altre.
  • Automatizzare le tue attività.
  • Estrarre i dati di monitoraggio della rete da utilizzare in altri sistemi
  • Consentire loro di apportare modifiche a WhatsUp Gold.

Integrazione e automazione per qualsiasi esigenza.

Il supporto dell’API REST in entrata di WhatsUp Gold è stato ampliato per includere le API REST in uscita. Una vasta suite di chiamate API REST in uscita consente agli utenti di sfruttare REST per fornire informazioni a WhatsUp Gold da altri sistemi di terze parti. Ciò estende l’integrazione a livello di applicazione, semplificando l’integrazione perfetta delle funzionalità con applicazioni di terze parti come Salesforce, Office 365 e altre.

Inoltre, le chiamate API REST in ingresso consentono di automatizzare il carico di lavoro estraendo dati specifici da WhatsUp Gold o inserendo informazioni da un sistema o script separato. È possibile estrarre le informazioni sullo stato corrente per l’utilizzo da parte di un altro sistema, mettere automaticamente i dispositivi in ​​modalità di manutenzione prima di apportare modifiche, aggiungere o rimuovere dispositivi, aggiungere monitor e altro ancora.

Interfaccia Swagger dedicata

Imparare l’API REST è semplicissimo. L’API è esposta tramite Swagger, uno strumento che consente a un utente di esplorare l’API e le sue opzioni. Utilizzando Swagger, l’utente sarà in grado di sperimentare diverse API, capire cosa si aspetta ogni API per l’input e cosa produce per l’output. Inoltre ha una potente funzione “Provalo” che esegue effettivamente un’API sul server WUG live. Ciò fornisce informazioni sufficienti per consentire all’utente di vedere come la chiamata API deve essere implementata nel proprio linguaggio di scripting.

Documentazione dettagliata

Tra la pagina Swagger e una guida dettagliata dell’API REST , agli utenti di WhatsUp Gold non mancheranno mai indicazioni su come creare script potenti e sofisticati.

Una comunità di ispirazione

Cerchi idee? La comunità Progress WhatsUp Gold ha centinaia di altri utenti WhatsUp Gold che sfruttano l’API REST. Discuti le opzioni, condividi integrazioni e script e ottieni i vantaggi di anni di esperienza utente WhatsUp Gold combinata.

Casi d’uso interessanti per l’API REST di WhatsUp Gold:

IN ENTRATA

Applica patch senza attivare avvisi

Un semplice script può mettere un dispositivo in modalità di manutenzione, applicare una patch o un aggiornamento, riavviare il dispositivo e quindi rimuoverlo dalla modalità di manutenzione prima di passare al dispositivo successivo. Il risultato è un processo automatizzato che consente di applicare automaticamente le patch a un determinato elenco di dispositivi senza attivare alcun avviso in WhatsUp Gold.

Aggiungi nuovi dispositivi e monitora

Dato un elenco di indirizzi IP, uno script può popolare un modello API e creare automaticamente quei dispositivi in ​​WhatsUp Gold con una serie di monitor predefiniti. Uno script simile può anche rimuoverli, il che si traduce in un semplice processo per la gestione di un gran numero di dispositivi temporanei o elementi di rete.

Condividi i dati dello spazio libero su disco

Fornire lo spazio su disco rimanente corrente per qualsiasi applicazione al sistema di gestione dell’applicazione, consentendo di apportare modifiche in base a regole specificate.

 

IN USCITA

Monitorare le prestazioni di OpenEdge

Facile integrazione di WhatsUp Gold con PASOE di Progress per monitorare le informazioni sulle prestazioni di OpenEdge .

Visualizza lo stato in una dashboard di terze parti

Estrai facilmente i dati di stato del dispositivo WhatsUp Gold rilevanti per la visualizzazione in una dashboard di sistema diversa o nella schermata NOC e mantieni aggiornate le informazioni sullo stato. Ciò ti consente di sfruttare i dati WhatsUp Gold attuali in qualsiasi sistema.

Utilizzare monitor attivi per determinare le informazioni sullo stato

Configurare i monitoraggi attivi che determinano le informazioni sullo stato in base alle soglie dai dati ottenuti utilizzando le chiamate API REST a PASOE.

 

Scopri Whatsup Gold, le sue caratteristiche, le funzionalità principali e gli add-ons.

Clicca sul Link WHATSUP GOLD per saperne di più e registrati per una trial gratuita della soluzione.

Per approfondimenti sulle soluzioni di monitoraggio della rete di PROGRESS contattaci : commerciale@n4b.it

FONTE : SITO WEB PROGRESS WHATSUP GOLD

Traduzione ed Adattamento: N4B SRL – Distributore Certificato Progress

Read More

NETWORK MONITORING – WHATSUP GOLD 2021: Novità e FAQ

Cos’è WhatsUp Gold 2021?

WhatsUp Gold 2021 è l’ultima revisione della perenne scelta di monitoraggio di reti e infrastrutture preferita da decine di migliaia di professionisti IT. Con le nuove funzionalità incluse in questa ultima versione, WhatsUp Gold è ora più facile da usare e offre una maggiore visibilità a colpo d’occhio su più ambienti IT, tramite un’unica interfaccia, sia in locale che nel cloud, rispetto a qualsiasi altro prodotto della nostra concorrenza.

WhatsUp Gold 2021 introduce la gestione dei Log integrata per il monitoraggio e gli avvisi su eventi di registro di Windows e syslog all’interno della sua interfaccia. Le API REST in uscita ora offrono possibilità illimitate per l’integrazione di WhatsUp Gold con altri sistemi e soluzioni, mentre le funzionalità di reporting migliorate rendono più semplice che mai la condivisione dei risultati del monitoraggio della rete.

Domande frequenti – Faq

Cosa c’è di nuovo in WhatsUp Gold 2021?

  • Novità per il 2021! Gestione dei Log integrata: le funzionalità estese di gestione dei Log sono ora integrate in WhatsUp Gold tramite un nuovo componente aggiuntivo. Gli utenti possono monitorare, filtrare, cercare e inviare avvisi sui registri per ogni dispositivo nella loro rete, osservando anche i meta trend come le modifiche al volume dei Log. Tutto ciò viene eseguito all’interno della stessa interfaccia leader del settore che semplifica la risoluzione dei problemi con WhatsUp Gold. Il risultato è la capacità di gestire gli eventi e gli avvisi di Syslog e Windows nello stesso modo in cui si monitora il resto della rete, con la stessa dashboard ed i  report personalizzabili. Per i dettagli, visita la nostra pagina delle funzioni di gestione dei Log.
  • Novità per il 2021! Integra con qualsiasi cosa: il supporto dell’API REST in entrata di WhatsUp Gold è stato ampliato per includere le API REST in uscita. Una vasta suite di chiamate API REST in uscita consente agli utenti di sfruttare REST per fornire informazioni a WhatsUp Gold da altri sistemi di terze parti. Ciò estende l’integrazione a livello di applicazione, semplificando l’integrazione perfetta delle funzionalità con applicazioni di terze parti come Salesforce, Office 365 e altre. Inoltre, le chiamate API REST in ingresso consentono di automatizzare il carico di lavoro estraendo dati specifici da WhatsUp Gold o inserendo informazioni da un sistema o script separato. È possibile estrarre le informazioni sullo stato corrente per l’utilizzo da parte di un altro sistema, mettere automaticamente i dispositivi in ​​modalità di manutenzione prima di apportare modifiche, aggiungere o rimuovere dispositivi, aggiungere monitor e altro ancora. Scopri di più qui .
  • Novità per il 2021! Rapporti basati su HTML più veloci: i rapporti di WhatsUp Gold sono stati ottimizzati per HTML ed e-mail, consentendo una generazione di rapporti molto più rapida e utile. Ciò include gli output WYSIWYG che includono collegamenti ipertestuali e sono più facili da condividere.
  • Timeout browser opzionale: timeout per sicurezza o mai timeout per schermi e wallboard NOC
  • Icone dispositivo personalizzabili: non vedi un’icona del ruolo dispositivo nella libreria che si adatta? Ora puoi caricare la tua in modo che la mappa appaia esattamente come desideri. Abbiamo anche aggiunto icone lampeggianti opzionali per indicare gli stati modificati in modo che il tuo NOC o il wallboard attirino maggiormente la tua attenzione.

Per i dettagli su tutte le nuove funzionalità e i miglioramenti, visualizzare le note di rilascio di WhatsUp Gold 2021 .

Come si confronta WhatsUp Gold 2021 rispetto alla concorrenza?

WhatsUp Gold 2021 consente ai team IT di monitorare più di ciò che conta nel loro ambiente IT, tramite un’unica interfaccia rispetto a qualsiasi altro concorrente. Non è necessario apprendere prodotti diversi per ottenere informazioni dettagliate sul proprio ambiente di rete. Monitoraggio proattivo di dispositivi di rete, traffico di rete, applicazioni, servizi, wireless (incluso Cisco Meraki), ambienti virtuali, server fisici, server Windows, Linux e Apache, ambienti Java e configurazioni dei dispositivi, disponibilità e prestazioni di AWS e Azure, dispositivi di archiviazione – anche HTML certificati tutto tramite un’unica interfaccia.

Fornisce inoltre una maggiore visibilità “a colpo d’occhio” sullo stato e sulle prestazioni di tale ambiente esteso. Sappiamo che i nostri clienti indossano più cappelli e non possono permettersi di investire molto tempo cercando di estrarre le informazioni di cui hanno bisogno dai loro strumenti di gestione. Ecco perché Progress concentra così tanta attenzione nel rendere WhatsUp Gold il perfetto equilibrio tra visibilità e facilità d’uso. WhatsUp Gold fornisce una mappa di rete interattiva che mette tutto nel contesto. Risponde rapidamente alle visualizzazioni filtrate per tipo o stato del dispositivo o fornisce overlay che mostrano reti wireless, ambienti virtuali, risorse cloud, dipendenze di rete o utilizzo dell’interfaccia.

WhatsUp Gold 2021 fornisce gli strumenti necessari agli utenti per configurare dashboard, notifiche e rapporti che meglio si adattano alle loro esigenze. Possono trascinare e rilasciare i componenti del dashboard, fare clic con il pulsante destro del mouse per ordinare, filtrare o modificare i tipi di grafici e potenziare se stessi, i loro team o la loro gestione con le informazioni di cui hanno bisogno quando e dove ne hanno bisogno. Qualsiasi dashboard può essere esportata come collegamento live per condividere facilmente visualizzazioni personalizzate con qualsiasi pubblico.

Quanto è facile distribuire e utilizzare WhatsUp Gold 2021?

Progress concentra molto tempo ed energia nel rendere il nostro prodotto facile da implementare e utilizzare. Funzionalità di rilevamento avanzate che posizionano automaticamente tutto ciò che è connesso alla rete su una mappa interattiva unica in modo che gli utenti possano vedere il loro intero ambiente IT nel contesto. Possono quindi avviare la risoluzione dei problemi e i flussi di lavoro amministrativi direttamente dalla mappa per accelerare i flussi di lavoro e il tempo per le risposte.

Il processo di rilevamento di WhatsUp Gold applica automaticamente ruoli dispositivo predefiniti o personalizzati per accelerare la configurazione del monitoraggio. Utenti operativi in ​​un’ora con visibilità immediata attraverso la mappa di rete interattiva e notifiche tramite e-mail, SMS o allentamento dei problemi in via di sviluppo. Da lì possono creare rapidamente dashboard personalizzati nel modo in cui li desiderano. Una volta installato e funzionante, possono “impostarlo e dimenticarlo” finché non devono completare un’attività amministrativa o reagire a un problema. Ecco perché decine di migliaia di professionisti IT amano WhatsUp Gold.

Perché dovrei passare a WhatsUp Gold 2021?

Indipendentemente dal fatto che tu stia utilizzando WhatsUp Gold 2020 o versioni precedenti, ci sono una serie di vantaggi chiave che puoi ottenere eseguendo l’aggiornamento a WhatsUp Gold 2021:

  • Più caratteristiche e funzionalità rispetto alle versioni precedenti : WhatsUp Gold 2021 ora supporta molte funzionalità non supportate nelle versioni precedenti di WhatsUp Gold, comprese funzionalità di sicurezza come il monitoraggio delle connessioni sospette e funzionalità di usabilità come la gestione dei registri.
  • Visibilità migliorata : WhatsUp Gold 2021 rende più facile che mai vedere cosa sta facendo la tua rete in tempo reale, così puoi risolvere i problemi più velocemente
  • Interfacce migliorate : abbiamo ascoltato il tuo feedback e abbiamo apportato centinaia di miglioramenti all’interfaccia di WhatsUp Gold che la rendono più semplice, veloce e facile da usare

Chi può trarre vantaggio da WhatsUp Gold 2021?

WhatsUp Gold offre vantaggi a un’ampia varietà di professionisti IT:

Posizione IT Benefici
Direttori IT
  • Garantire l’affidabilità, la capacità e le prestazioni della rete per soddisfare le mutevoli esigenze
  • Supera gli obiettivi SLA, MTTA e MTTR
  • Fare di più con meno personale e operare nel rispetto del budget
Amministratori di rete
  • Monitoraggio continuo dell’intera infrastruttura di rete, in locale o nel cloud, con un software potente ma facile da usare
  • Sfrutta flussi di lavoro intuitivi, una mappa di rete interattiva e avvisi, dashboard e report facili da personalizzare per una visibilità contestuale
  • Risolvi i problemi di rete rapidamente e prima che gli utenti finali chiamino.
Amministratori di sistema
  • Vedere i problemi del server nel contesto di macchine e applicazioni fisiche e virtuali
  • Trova e risolvi i problemi velocemente
  • Ottieni rapporti sull’inventario tramite pulsanti
  • Gestisci host Hyper-V e VMware, pool di risorse e macchine virtuali
  • Visualizza i tuoi ambienti virtuali e fisici nel contesto
  • Trova e risolvi i problemi velocemente

 

Scopri Whatsup Gold, le sue caratteristiche, le funzionalità principali e gli add-ons.

Clicca sul Link WHATSUP GOLD per saperne di più e registrati per una trial gratuita della soluzione.

Per approfondimenti sulle soluzioni di monitoraggio della rete di PROGRESS contattaci : commerciale@n4b.it

 

 

FONTE: SITO WEB PROGRESS WHATSUP GOLD – FAQ

Traduzione ed Adattamento: N4B SRL – Distributore Certificato Progress

 

Read More

NETWORK MONITORING – WHATSUP GOLD – Virtualization Monitoring: monitorare le infrastrutture virtuali VMware e Hyper-V

Ottieni visibilità in ambienti VMware e Hyper-V con WHATSUP GOLD

WHATSUP GOLD è la soluzione di Network Monitoring di Progress.

Utilizzando il componente aggiuntivo Virtualization Monitoring possiamo scoprire, mappare, monitorare, inviare avvisi e creare report sulle prestazioni di VMware e Hyper-V per host, guest e cluster nella tua rete. Possiamo impostare soglie di avviso per il consumo di risorse di host e ospiti e visualizzare l’infrastruttura virtuale nel contesto dei suoi host fisici.

Grazie alle funzioni presenti nel tool possiamo:

Mappare il nostro ambiente virtuale

Genera automaticamente mappe dinamiche della tua infrastruttura Hyper-V e VMware, visualizzando host e guest, relazioni host / guest, cluster e stato in tempo reale. Con un solo clic, puoi eseguire il drill down per visualizzare i dati sulle prestazioni su qualsiasi risorsa virtuale sulla mappa.

Monitorare le prestazioni virtuali

Monitora le prestazioni e il consumo di risorse di host e guest, inclusi CPU, memoria, disco e utilizzo dell’interfaccia e la disponibilità e le prestazioni dei server e tiene traccia delle migrazioni in tempo reale. Mantieni un elenco aggiornato di tutti gli host e gli attributi.

Ricevere avvisi proattivi significativi

Genera avvisi basati su soglie tramite e-mail, SMS, Slack o file di registro su CPU, memoria, disco e utilizzo dell’interfaccia su macchine virtuali ed eventi tra cui stato della macchina virtuale, eventi relativi alla sicurezza e qualsiasi avviso che generi un registro eventi.

5 cose che possiamo fare con il monitoraggio della virtualizzazione

Ottieni visibilità immediata

Utilizza il componente aggiuntivo Virtualization Monitoring per includere il tuo ambiente virtuale nelle visualizzazioni della dashboard NOC. La dashboard ed i rapporti di WhatsUp Gold ti consentono di creare la visualizzazione personalizzata esatta di cui hai bisogno per sapere immediatamente cosa succede e cosa non va.

Vedi tutto nel contesto

Il tuo ambiente virtuale fa parte della tua infrastruttura complessiva. Dovrebbe essere gestito in quel contesto. WhatsUp Gold ti consente di vedere tutto nel contesto in modo da poter rapidamente analizzare i problemi e isolare la causa dei problemi che abbracciano i silos tecnologici.

Allerta sulla tua infrastruttura virtuale

Genera avvisi basati sulla soglia su: CPU, memoria, disco e utilizzo dell’interfaccia della VM. Gli avvisi vengono inviati tramite e-mail, SMS, Slack o file di registro e integrati nello stesso Centro avvisi utilizzato per il resto dell’ambiente IT.

Crea dashboard personalizzate

Crea un’unica visualizzazione dashboard della tua rete cablata e wireless, dei server fisici e virtuali per valutare rapidamente lo stato di salute dell’intera infrastruttura IT e per identificare e risolvere i problemi prima che abbiano un impatto sugli utenti, sulle applicazioni o sull’azienda.

Genera rapporti dettagliati

Avere le informazioni necessarie a portata di mano, inclusi tutti gli host sulla rete e gli attributi della VM come le versioni VIM e API, il numero di core della CPU, pacchetti e thread; macchine virtuali, accese e spente e sospese.

Scopri Whatsup Gold, le sue caratteristiche, le funzionalità principali e gli add-ons.

Clicca sul Link WHATSUP GOLD per saperne di più e registrati per una trial gratuita della soluzione.

Per approfondimenti sulle soluzioni di monitoraggio della rete di PROGRESS contattaci : commerciale@n4b.it

 

 

FONTE: SITO WEB PROGRESS

Traduzione ed adattamento: N4B SRL – Distributore Certificato Progress

Read More

NETWORK MONITORING – WHATSUP GOLD – Tutto quello che avresti sempre voluto sapere sulla virtualizzazione

La virtualizzazione è diventata quasi onnipresente nel business come un modo per tagliare le spese IT, migliorare la sicurezza e aumentare l’efficienza operativa. Una qualche forma di virtualizzazione viene implementata nel 92% delle aziende .

Le organizzazioni utilizzano macchine virtuali (VM) per la virtualizzazione dello storage, la virtualizzazione delle applicazioni, l’infrastruttura desktop virtuale (VDI) e la virtualizzazione della rete e dei dati.

Cos’è la virtualizzazione?

La virtualizzazione ti consente di suddividere le risorse all’interno di una macchina fisica per eseguire istanze separate all’interno della stessa macchina. Ciò consente di massimizzare la capacità su una macchina fisica e ridurre il numero di macchine necessarie.

Ad esempio, invece di eseguire server separati per posta, app e web hosting. Un server potrebbe ospitare macchine virtuali per tutte e tre le istanze. Pensalo come creare un computer all’interno di un computer. Ognuno può lavorare in modo indipendente occupandosi di compiti diversi.

La virtualizzazione nel tempo

Il concetto di virtualizzazione risale agli anni ’60 . La tecnologia che lo ha permesso è stata sviluppata più di 20 anni fa per consentire a più utenti di accedere ai computer contemporaneamente per attività come l’elaborazione in batch.

Con l’evoluzione della tecnologia, le organizzazioni sono passate da server fisici e stack IT di un unico fornitore all’utilizzo di server meno costosi. Tuttavia, era in genere un server per un’attività. Per assicurarsi che un’organizzazione avesse una capacità sufficiente per crescere in futuro, i server erano in genere sottoutilizzati. Le aziende hanno dovuto pagare per la capacità in eccesso di cui non avrebbero mai avuto bisogno o avrebbero dovuto aggiungere più server in futuro.

La virtualizzazione consentiva di eseguire più attività o istanze su un singolo componente hardware. Partizionando i server, le organizzazioni possono eseguire più sistemi operativi e app legacy sulla stessa macchina.

Ciò ha contribuito a ridurre una delle principali preoccupazioni per le aziende: il vincolo del fornitore .

Con la diffusione del cloud computing, la virtualizzazione è diventata lo standard. Quando si utilizzano le risorse cloud ora, è probabile che si tratti di un ambiente virtualizzato all’interno di macchine condivise.

Come funziona la virtualizzazione

La virtualizzazione utilizza software specializzato per simulare un ambiente. In una virtualizzazione bare metal, il software simulerà l’hardware fisico in un ambiente virtuale. Funzionerà come se fosse un server fisico anche se è solo software.

Macchina host

La macchina host è dove risiederà la VM. Eseguendo il software di virtualizzazione, fornisce la potenza di calcolo necessaria, come CPU, RAM, archiviazione e rete, per il funzionamento delle macchine virtuali.

Macchina virtuale

La macchina virtuale risiede sulla macchina host all’interno di un ambiente virtuale. Esiste come se fosse un singolo pezzo di hardware come un server o un computer. Tutto viene passato attraverso quello che è noto come hypervisor, che gestisce le richieste alla macchina fisica. L’hardware restituisce i dati all’hypervisor, che li inoltra alla VM.

È possibile eseguire più VM su una singola macchina host. Ogni macchina virtuale funzionerà come se fosse l’unico sistema in esecuzione sulla macchina.

È anche possibile simulare altro hardware, come l’archiviazione. I team IT possono creare array di archiviazione virtuali che appariranno all’hypervisor come se si trattasse di una serie di dischi rigidi fisici collegati tra loro attraverso la rete anziché di archiviazione virtuale.

Hypervisor

L’hypervisor è il pezzo di software che mette insieme tutto. Crea e gestisce gli ambienti virtuali all’interno della macchina host. L’hypervisor controlla e alloca la porzione di risorse che ogni sistema operativo dovrebbe ottenere in modo che ogni VM possa operare in modo efficiente senza interrompere altre operazioni.

Esistono due tipi di hypervisor:

Hypervisor di tipo 1

Viene anche chiamato hypervisor bare metal perché viene eseguito direttamente sull’hardware del sistema. Ogni VM deve eseguire il proprio sistema operativo.

Le opzioni del software Hypervisor di tipo 1 includono:

  • VMware ESX ed ESXi
  • Microsoft Hyper-V
  • Citrix XenServer
  • Oracle VM

Hypervisor di tipo 2

Questo è un hypervisor ospitato . Invece di essere eseguito direttamente sulla macchina stessa, viene eseguito sul sistema operativo nell’hardware. Gli hypervisor di tipo 2 vengono utilizzati più frequentemente su macchine che eseguono più VM, anziché dover eseguire sistemi operativi indipendenti per ciascuna macchina virtuale.

Le opzioni del software Hypervisor di tipo 2 includono:

  • VMware Workstation / Fusion
  • VMware Server
  • Microsoft Virtual PC
  • Oracle VM VirtualBox

Provisioning di una macchina virtuale

Le macchine virtuali non vengono fornite automaticamente quando vengono installati gli hypervisor. Al software deve essere detto cosa fare. In genere comprende quattro aree:

  1. Provisioning: devono essere forniti per elaborare le richieste di risorse, creare modelli e configurare VM.
  2. Sicurezza e conformità: la sicurezza e il monitoraggio devono essere messi in atto, come la convalida dell’accesso degli utenti.
  3. Gestione delle risorse: proiezione delle esigenze future, recupero dello spazio inutilizzato o risorse sottoutilizzate
  4. Gestione degli ambienti: implementazione della virtualizzazione in ambienti virtuali, cloud pubblico, cloud privato o ibridi e container.

Il software di virtualizzazione specializzato viene utilizzato dalle organizzazioni aziendali per gestire le interdipendenze in modo efficiente. Ognuno di questi 4 passaggi si moltiplica in complessità quando vengono aggiunte nuove VM.

Virtualizzazione hardware

In una virtualizzazione hardware, il gestore della macchina virtuale viene installato direttamente sul sistema hardware. L’hypervisor manterrà memoria, processo e altre risorse hardware. Questo tipo di virtualizzazione è comune sulle piattaforme server. Utilizzare una macchina virtuale è più semplice che mantenere un server fisico.

Virtualizzazione annidata

I sistemi virtualizzati funzionano in modo indipendente. Che sia in esecuzione sull’hardware stesso o annidato in un’altra macchina virtuale, non fa differenza. Le macchine virtuali possono avere le proprie macchine virtuali annidate. È come guardarsi allo specchio con uno specchio sullo sfondo. Puoi vedere il riflesso del riflesso del riflesso. Le virtualizzazioni annidate possono essere stratificate fino a quando le risorse supporteranno.

Da leggere: monitora le infrastrutture virtuali VMware e Hyper-V 

Ogni macchina virtuale funzionerà come se fosse un componente hardware fisico.

Virtualizzazione del sistema operativo

È inoltre possibile installare un gestore di macchine virtuali sul sistema operativo host per testare le applicazioni su più piattaforme.

Virtualizzazione dello storage

La virtualizzazione dello storage consente di controllare lo storage da una grande quantità di risorse. Una serie di server può essere controllata da un sistema di archiviazione virtuale. Questo è comunemente usato per il backup e il ripristino di emergenza per i sistemi cloud.

Le opzioni del software di virtualizzazione dello storage includono:

  • WMware vSAN
  • Microsoft Storage Spaces Direct
  • HPE StoreVirtual VSA
  • Starwind VSAN

Virtualizzazione delle applicazioni

Le applicazioni vengono virtualizzate e distribuite da un server a un dispositivo, invece di dover eseguire l’applicazione sul dispositivo stesso. Ciò consente ai lavoratori remoti di connettersi all’applicazione e ai suoi dati senza doverli ospitare sul proprio dispositivo.

Virtualizzazione desktop

Allo stesso modo, la virtualizzazione desktop consente l’accesso in remoto a file e app su una macchina desktop utilizzando un’infrastruttura desktop virtuale (VDI).

I pro e i contro della virtualizzazione

Proprio come tutto, ci sono vantaggi e svantaggi nell’esecuzione di macchine virtualizzate.

I vantaggi della virtualizzazione

La virtualizzazione offre una serie di vantaggi. Le strutture possono essere semplificate con un minor numero di macchine fisiche. Ciò consente di risparmiare spazio e costi per hardware, manutenzione e operazioni. Consente inoltre la gestione centralizzata e la compatibilità con le applicazioni. Ecco alcuni degli altri vantaggi:

  • Ripristino più facile in caso di disastro
  • I backup possono essere eseguiti sulla stessa macchina
  • Rende trasparente la migrazione dei server al nuovo hardware
  • Il bilanciamento dei carichi di lavoro è più semplice poiché il software di virtualizzazione ha riallocato le risorse hardware in modo dinamico quando necessario
  • Poiché la macchina è incapsulata, il bilanciamento del carico è abilitato. È facile modificare le configurazioni per migliorare le prestazioni.
  • Ambienti di migrazione più veloci.

Con meno macchine, c’è meno spazio fisico necessario. Risparmia sui costi di manutenzione, alimentazione e raffreddamento.

Un altro vantaggio è la flessibilità con i sistemi operativi. Supponiamo che la tua azienda decida di eseguire la migrazione o l’aggiornamento a un nuovo sistema operativo che non supporterà le applicazioni legacy. Saresti in grado di mantenere il tuo vecchio sistema operativo in esecuzione in una macchina virtuale per supportare le tue applicazioni legacy.

Gli svantaggi della virtualizzazione

La più grande preoccupazione per la virtualizzazione è che se un malfunzionamento dell’hardware o un server va offline, anche tutto ciò che è ospitato su quel server sarà interessato.

Quando si sviluppano le virtualizzazioni, è importante prestare attenzione alle risorse utilizzate da ogni ambiente virtuale. Quando diverse macchine virtuali sono in esecuzione su un host, esiste la possibilità di sovraccaricare il sistema. Le prestazioni possono risentirne se non ci sono risorse sufficienti per gestire sessioni simultanee.

La gestione delle prestazioni totali nel consolidamento degli ambienti virtuali può essere difficile e il consumo di RAM può essere un problema perché è “suddiviso” tra macchine virtuali e macchine fisiche.

È anche importante documentare la struttura e la gerarchia delle macchine virtuali. Richiederà più collegamenti in una catena per lavorare insieme in modo coerente. Può essere complesso eseguire il reverse engineering senza una roadmap.  Il monitoraggio della virtualizzazione può automatizzare il processo di generazione di mappe dinamiche della tua infrastruttura.

Scopri Whatsup Gold, le sue caratteristiche, le funzionalità principali e gli add-ons.

Clicca sul Link WHATSUP GOLD per saperne di più e registrati per una trial gratuita della soluzione.

Per approfondimenti sulle soluzioni di monitoraggio della rete di PROGRESS contattaci : commerciale@n4b.it

 

FONTE: SITO WEB PROGRESS WhatsUp Gold – by Jeff Edwards – scrittore e analista di tecnologia con cinque anni di esperienza in ambito IT e sicurezza delle informazioni.

Traduzione ed adattamento: N4B SRL – Distributore Certificato Progress

Read More

SECURE FILE TRANSFER – MOVEIT: SFTP E FTP Sono Uguali?

In questo contributo cercheremo di rispondere alla domanda del titolo.  La prima considerazione da fare e che “Uno è sicuro, l’altro no”. Ma c’è di più in questa affermazione.

Il protocollo SFTP non si è evoluto da FTP ma da SSH, un protocollo di rete sicuro progettato per eliminare le carenze di Telnet, destinato all’uso su reti private. Pertanto, la doppia “S” sta per “Secure Shell”. SFTP, d’altra parte, è stato costruito da zero pensando alla sicurezza, motivo per cui è diventato l’opzione più popolare nella maggior parte delle situazioni di trasferimento di file.

In confronto, il successore di FTP, FTPS, era semplicemente un’estensione / ripensamento per incorporare le funzionalità di sicurezza desiderate.  Sia FTP che SFTP consentono agli utenti di trasferire file, cioè servono la stessa funzione di base ma sono mondi a parte.

Oggi I tuoi server FTP sono i principali obiettivi di ransomware e sabotaggio da parte delle organizzazioni criminali.

Negli affari, tutti i dati sono considerati essenziali. Alcuni dati sono più critici e richiedono il trasferimento per la revisione, la collaborazione e la condivisione con il pubblico, i fornitori, i colleghi o i partner desiderati. In genere, viene utilizzato un repository di dati (che coinvolge file e cartelle in modo tradizionale) e, per coloro che sono abbastanza esperti da evitare cloud di terze parti , i file server privati ​​offrono la massima possibilità di controllo interno. Il metodo di trasferimento dei file utilizzato deve proteggere i dati durante tutti gli aspetti del suo viaggio, dalla creazione alla cancellazione finale. Con i trasferimenti di file che coinvolgono l’accesso al server remoto, vengono introdotti ulteriori rischi per la sicurezza. Questi includono la perdita di dati a causa di violazioni, errori di utilizzo o attori malintenzionati.

Le aziende dovrebbero evitare l’utilizzo FTP standard ( SCP presenta anche problemi di sicurezza ) per il trasferimento di dati sensibili o riservati.

Utilizza SFTP se una soluzione di trasferimento file gestito (MFT) non è nel budget. I motivi della scelta del protocollo SFTP includono ma non sono limitati a:

  • Conformità e crittografia

Poiché la crittografia codifica i dati, rende i dati leggibili solo per il mittente e il destinatario. FTP non offre crittografia e i dati intercettati sono facilmente leggibili da terze parti. SFTP utilizza Secure Shell (SSH), verificando le chiavi host del destinatario prima che inizi il trasferimento dei dati. Indipendentemente dal settore o dall’ubicazione, è probabile che la tua azienda sia conforme a uno o più dei seguenti standard (E alle leggi locali sulla privacy dei dati): HIPAA, ITAR, PCI-DSS, SOX e GLBA. Tutto ciò rende i dati crittografati obbligatori per la conformità.

  • Comunicazione

Con FTP, vengono utilizzate più porte (richiede un canale dati secondario) per trasferire i file, ma SFTP utilizza una porta per inviare e ricevere dati – la porta 22. Ciò semplifica la configurazione del firewall e aumenta la sicurezza generale. Inoltre, FTP non offre un metodo standard per modificare gli attributi di file e directory.

  • Hacking

FTP è facilmente hackerabile: anche i dilettanti possono intercettare i trasferimenti FTP con un set di strumenti di base (fornito con Kali Linux , ad esempio) o utilizzando la funzione di accesso anonimo.

  • Errore umano

È facile commettere un errore. L’invio del file sbagliato o l’invio del file corretto al destinatario sbagliato potrebbe causare seri problemi alla tua azienda. Sebbene l’errore umano non venga eliminato con SFTP, viene ridotto man mano che le chiavi dell’host del destinatario vengono verificate prima dell’inizio del trasferimento dei file.

  • Inconvenienti

La diagnostica è un problema per SFTP poiché tutti i log (e i messaggi) sono in formato binario. Le chiavi SSH sono difficili da gestire e convalidare e alcune funzionalità (quando abilitate o disabilitate) portano a problemi di compatibilità con il software lato client di diversi fornitori. Inoltre, se sei nello sviluppo di software, l’implementazione dei trasferimenti di file potrebbe richiedere strumenti aggiuntivi . Ad esempio, il framework .NET non dispone del supporto SSH o SFTP nativo.

In conclusione, sebbene questo non sia un elenco esaustivo di pro e contro per ciascun protocollo, è chiaro che FTP non è consigliato se si valorizzano i dati a meno che non si introduca la crittografia su TLS / SSL. Anche in questo caso, SFTP è più sicuro.

In definitiva, DEVI SCEGLIERE una soluzione di trasferimento file adatta al tuo scopo, utilizzo della piattaforma e obiettivi aziendali. Che il tuo trasferimento di file includa server, desktop o dispositivi mobili, ci sono soluzioni per tutte le opzioni. Al momento della scrittura, SFTP è generalmente considerato il più sicuro, davanti a FTPS e SCP. Sebbene non esista una sicurezza al 100% nella sicurezza informatica, se la conformità, la flessibilità, l’automazione e un audit trail sono il tuo obiettivo, allora una soluzione gestita che abbia un client SFTP come opzione per i trasferimenti di file è la migliore.

Una valida soluzione è l’adozione di WS-FTP SERVER per la gestione del trasferimento sicuro dei files tramite FTP, FTPS e SFTP o evolvere verso MOVEit Transfer è la soluzione di Managed File Transfer (MFT) più flessibile sul mercato.

Contattaci per saperne di più: commerciale@n4b.it

FONTE: IPSWITCH BLOG – DI Michael O’Dwyer – giornalista di affari e tecnologia, consulente indipendente e scrittore specializzato in scrittura per il pubblico di imprese, piccole imprese e IT.

TRADUZIONE ED ADATTAMENTO: N4B SRL Distributore Autorizzato PROGRESS

 

Read More

SECURE FILE TRANSFER – Che Cos’è il non ripudio e come può essere d’aiuto il Trasferimento File Gestito?

Oggi partiamo parlando di un esempio di una situazione imbarazzante: tu e un cliente collaborate online, condividendo la visione di un contratto e  cercando di concordare il programma di pagamento.

Mentre esamini i termini, ti rendi conto che qualcosa è cambiato. Alcuni dei contenuti del file che hai inviato non sono gli stessi del file che il cliente dichiara di aver ricevuto. Cosa è successo?

Per tutti i file che scambi con clienti e partner, vuoi essere in grado di dimostrare che i file caricati e scaricati sono identici. Acquisire questa capacità è fondamentale in caso di controversia su chi ha modificato il contenuto di un file. Se il disaccordo potrebbe comportare una diminuzione della fiducia o una questione legale, devi assicurarti che i tuoi clienti e partner non dubitino mai della tua integrità.

Dimostrazione della validità del file

La risposta a questa sfida viene dal non ripudio. Secondo Webopedia , il non ripudio garantisce che un messaggio digitale trasferito sia stato inviato e ricevuto dalle parti che affermano di aver inviato e ricevuto il messaggio. Il non ripudio può essere ottenuto in tre modi:

  • Firme digitali che funzionano come identificatori univoci per un individuo, proprio come una firma scritta
  • Ricevute digitali create dall’agente di trasferimento messaggi che confermano che i messaggi sono stati inviati e ricevuti
  • Data e ora che provano quando un documento è stato composto ed esisteva in un determinato momento

Quando il non ripudio viene applicato ai file trasferiti elettronicamente tra due parti, il mittente non può negare l’invio del messaggio e il destinatario non può negare di aver ricevuto il messaggio, dimostrando così la validità del trasferimento ad entrambe le parti. Il non ripudio può essere utilizzato anche in procedimenti legali per dimostrare l’origine di un file e che i dati all’interno del file non sono stati manomessi.

In sostanza, chi ha inviato un messaggio, da dove è stato inviato, chi lo ha ricevuto, dove lo ha ricevuto e l’integrità del file può sempre essere garantita. E in caso di controversia sulla validità del contenuto all’interno di un file trasferito, il non ripudio fornisce preziose funzionalità forensi per verificare cosa è successo.

Tornando alla controversia contrattuale discussa sopra, forse qualcuno ha fatto un cambiamento inavvertitamente, forse anche qualcuno all’interno della tua azienda. O forse si tratta di un malinteso. In ogni caso, il problema viene risolto e la fiducia tra te e il tuo cliente rimane intatta.

I trasferimenti sicuri e conformi richiedono il non ripudio end-to-end

Oltre al non ripudio end-to-end che gioca un ruolo essenziale nell’implementazione di un processo di trasferimento di file sicuro tra la tua azienda ei tuoi clienti e partner, è anche richiesto da tutte le principali normative che proteggono le informazioni sensibili. Questi includono HIPAA, GDPR, SOX e FISMA.

L’implementazione corretta del non ripudio può essere ottenuta implementando una soluzione MFT (Managed File Transfer) in esecuzione su un server sicuro che esegue queste funzioni:

  • Autentica ogni utente che carica o scarica un file
  • Controlla l’integrità di ogni file quando viene caricato e scaricato
  • Confronta i risultati del controllo di integrità generato dal server e dal client
  • Associa e registra l’autenticazione e controlla i risultati

Le principali soluzioni MFT sfruttano uno di questi due algoritmi:

  • SHA ( Secure Hash Algorithm ) crittograficamente valido
  • Message Digest (MD) per verificare l’integrità dei file.

L’algoritmo SHA accetta input e produce un valore hash che in genere è lungo 40 cifre. È il metodo più efficace dei due algoritmi ed è approvato in base allo standard FIPS (Federal Information Processing Standard) 140-2 degli Stati Uniti.

La risposta alla sfida del non ripudio

Per risolvere la sfida del non ripudio, molte aziende si sono rivolte al  software MOVEit® Managed File Transfer  . La soluzione presenta moduli crittografici convalidati FIPS 140-2 che includono gli algoritmi SHA e MD per il controllo dell’integrità dei file.

Migliaia di organizzazioni in tutto il mondo hanno implementato MOVEit per avere visibilità sulle attività di trasferimento dei file dei propri utenti finali. Con MOVEit, il tuo team IT può garantire l’affidabilità dei processi aziendali principali che dipendono dal trasferimento sicuro e conforme di dati sensibili tra utenti interni e clienti, partner e fornitori.

È possibile distribuire la soluzione in locale o nel cloud, con entrambi gli ambienti che offrono conformità certificata a PCI, HIPAA, GDPR e altre normative relative alla protezione dei dati personali. È inoltre possibile consolidare tutte le attività di trasferimento file in un unico sistema. Ciò consente di gestire i controlli di non ripudio e monitorare da vicino l’accesso, la crittografia e il monitoraggio degli allenamenti per garantire la conformità con gli SLA, la governance interna e le normative.

Oltre a difendere la tua attività, se dovesse verificarsi una controversia sulla gestione dei file, le capacità di non ripudio di MOVEit sono un ottimo modo per mostrare ai tuoi clienti e ai tuoi partner quanto sei serio riguardo alla protezione dell’integrità dei documenti. E questo aiuta a stabilire un livello di fiducia che favorisce le relazioni a lungo termine!

Registrati per una trial gratuita e contattaci per saperne di più: commerciale@n4b.it

FONTE: PROGRESS BLOG – di Greg Mooney – Greg è un tecnologo e un appassionato di dati con oltre 10 anni di esperienza. Ha lavorato in diversi settori come manager IT e tester software. Greg è un appassionato scrittore di tutto ciò che riguarda l’IT, dalla sicurezza informatica alla risoluzione dei problemi.

TRADUZIONE ED ADATTAMENTO: N4B SRL Distributore Autorizzato PROGRESS

Read More

SECURE FILE TRANSFER – MOVEIT – Trasferimento File Gestito: SaaS Vs. On-Premise

Mantenere file e dati al sicuro quando più utenti lavorano in remoto è, ovviamente, una preoccupazione. Ecco perché una soluzione di trasferimento file gestito SaaS è fondamentale.

I mandati di lavoro da casa che la maggior parte delle aziende è stata costretta a rispettare a causa della pandemia COVID-19 hanno sottolineato il valore del provisioning dei servizi IT dal cloud. Oltre a rendere più facile per i dipendenti svolgere il proprio lavoro dagli uffici domestici, il cloud aiuta anche i team IT semplificando la gestione dell’infrastruttura IT e il supporto tecnico per gli utenti finali.

Lascia che i dipendenti collaborino … in modo sicuro e conforme!

Uno degli strumenti fondamentali per affrontare questa sfida è una soluzione MFT (Managed File Transfer). Con MFT, l’IT può consolidare tutte le attività di trasferimento di file. Ciò consente di aumentare i controlli di sicurezza sui processi aziendali principali che i dipendenti utilizzano per scambiarsi file tra loro, nonché con clienti e partner.

I vantaggi di SaaS Managed File Transfer (MFT)

Le principali soluzioni MFT forniscono sicurezza, controlli di accesso centralizzati, automazione, crittografia dei file e registrazione a prova di manomissione. Ciò aiuta i team IT a garantire che le attività di trasferimento dei file della propria azienda siano conformi ai requisiti interni di governance e SLA, nonché ai requisiti normativi esterni come PCI, HIPAA, CCPA e GDPR.

Alcuni team IT preferiscono gestire MFT in locale per il controllo aggiuntivo che una soluzione locale può offrire. Ma quando il team IT è costretto a lavorare da casa, di solito scopre che la soluzione in loco non è scalabile così facilmente ed è un po ‘complicata da gestire.

Ma attingendo a una soluzione MFT Software as a Service (SaaS) , (scopri le modalità di depolyment) puoi essere attivo e funzionante in genere in meno di 30 minuti. Le soluzioni SaaS forniscono le stesse funzionalità delle versioni locali e il consumo può essere aumentato e ridotto in base alle esigenze di trasferimento dei file della tua azienda. Ciò ottimizza il costo del servizio e riduce il sovraccarico IT in relazione alla frequenza di utilizzo.

Sincronizza la tua decisione con la tua strategia cloud

La decisione di utilizzare MFT in modalità SaaS piuttosto che in locale dovrebbe essere presa anche nel contesto del tuo approccio generale all’IT. Se la maggior parte dell’infrastruttura IT viene eseguita in locale, potrebbe essere opportuno eseguire anche MFT in locale.

Ma se hai spostato una buona parte di tale infrastruttura nel cloud o lo stai facendo, la migrazione di MFT a un provider SaaS ha perfettamente senso. I vantaggi del passaggio al cloud e dell’utilizzo di partner SaaS sono ben documentati:

Necessità ridotta di risorse IT

L’IT locale richiede risorse di personale per la progettazione e l’implementazione e risorse di capitale iniziali per hardware e software. Il ciclo di vita dell’hardware è in genere di 2-3 anni, il che significa che dovrai ripetere questi processi ancora e ancora. Con i provider SaaS, non dovrai preoccuparti di nulla di tutto ciò. Si occupano di tutti i servizi di progettazione e distribuzione e applicano regolarmente aggiornamenti hardware e software. Le tue grandi spese di capitale si trasformano in un costo operativo mensile pianificato.

Meno preoccupazioni

Quando i sistemi locali si bloccano, il tuo team IT deve abbandonare ciò che sta facendo e concentrare tutta la sua attenzione sul ripristino dei servizi applicativi e sull’accesso ai dati. La possibilità di un incidente è sempre presente, quindi l’IT non può mai rilassarsi completamente. Ciò toglie loro la capacità di pianificare e implementare iniziative IT strategiche. E anche quando i sistemi funzionano correttamente, la manutenzione continua dell’hardware e l’applicazione di patch del software sono una seccatura. I provider SaaS eliminano queste preoccupazioni con alti livelli di tolleranza ai guasti che consentono ai sistemi inattivi di eseguire automaticamente il failover sui sistemi di backup, in modo che le operazioni aziendali non vengano interrotte. Anche la manutenzione regolare e le patch sono automatizzate.

Elevata sicurezza

I criminali informatici evolvono continuamente i loro attacchi ; è quasi impossibile per un team IT interno tenere il passo con tutte le nuove attività, in particolare quando può solo visualizzare ciò che sta accadendo sulla propria infrastruttura di rete. I provider SaaS hanno accesso a tutti gli strumenti di sicurezza e all’intelligence più recenti e impiegano esperti del settore, che possono applicare le migliori pratiche in materia di sicurezza coltivate da vaste esperienze in più settori. Indipendentemente dalle dimensioni o dalle dimensioni della tua azienda, un provider SaaS fornirà alla tua azienda sicurezza e protezione dei dati a livello aziendale.

Mobilità aumentata

Con un server locale, le opzioni di mobilità sono limitate a meno che non si distribuiscano reti private virtuali complesse. Sono inoltre necessari ulteriore sicurezza e manutenzione affinché i dipendenti possano lavorare in remoto e avere ancora accesso al software in loco. I provider SaaS possono facilmente ospitare il tuo personale remoto che lavora senza costi aggiuntivi o configurazione.

Un altro vantaggio chiave dell’utilizzo di una soluzione SaaS è la scalabilità. Quando la tua azienda cresce, lo sarà anche la tua applicazione. Con l’infrastruttura locale, la crescita è complicata. La scalabilità richiede nuove apparecchiature e configurazione aggiuntiva. Ma con un provider SaaS, la scalabilità è facile e non richiede strumenti aggiuntivi o licenze software. Ordinate semplicemente le risorse aggiuntive di cui avete bisogno e pagate solo per ciò che utilizzate.

Un modo semplice e gratuito per testare SaaS MFT

Forse la ragione migliore di tutte per prendere in seria considerazione una soluzione SaaS MFT è quanto sia facile fare un giro di prova. Puoi provare MOVEit Transfer  con una prova gratuita completamente funzionale che offre i vantaggi di sicurezza, affidabilità e conformità di MFT con un’implementazione di prim’ordine gestita da Progress MFT e da esperti di sicurezza. Ti mostreremo come eliminare il tempo speso a gestire gli aggiornamenti di software e sicurezza e come integrare la soluzione con le tue applicazioni interne e i servizi di provisioning.

Registrati per una trial gratuita e contattaci per saperne di più: commerciale@n4b.it

FONTE: PROGRESS BLOG – DI Greg Mooney – Greg è un tecnologo e un appassionato di dati con oltre 10 anni esperienza. Ha lavorato in diversi settori come manager IT e tester software. Greg è un appassionato scrittore di tutto ciò che riguarda l’IT, dalla sicurezza informatica alla risoluzione dei problemi

TRADUZIONE ED ADATTAMENTO: N4B SRL Distributore Autorizzato PROGRESS

Read More

SECURE FILE TRANSFER – MOVEIT: Trasferimento File Gestito E Miglioramento Della Conformità Alle Normative

Scopri come il software di Managed File Transfer è stato utilizzato nel settore sanitario per il trasferimento di enormi quantità di dati su base giornaliera, mantenendo la sicurezza e la conformità. 

Nell’odierna azienda moderna e distribuita, i servizi di trasferimento file gestito sicuro sono fondamentali per la collaborazione e il flusso di lavoro aziendale. Finché  il lavoro remoto e l’efficienza rimangono una priorità aziendale assoluta, le soluzioni di trasferimento file gestito continueranno a prosperare, indipendentemente dal fatto che il flusso di lavoro sia da persona a persona, da persona a server, da server a persona o da server a server.  

L’atto di condivisione dei file non è certo una novità. Condividiamo file digitalmente da quando è stato inventato il floppy disk nel 1967. La novità della condivisione di file è il modo in cui procediamo e la velocità con cui i file vengono condivisi. Fin dall’inizio,  FTP  ha reso possibile lo spostamento di grandi volumi di dati in blocco tra due entità qualsiasi, inclusi file server, applicazioni e partner commerciali. Tuttavia, FTP (e altri protocolli di comunicazione come HTTP e SMTP) non forniscono intrinsecamente un modo per proteggere o gestire il carico utile o la trasmissione. Tuttavia, indipendentemente dalla mancanza di capacità di sicurezza o di gestione, molte aziende hanno continuato a trasportare grandi lotti di dati strutturati e non strutturati con questi protocolli. 

Tuttavia, questa pratica sta cambiando. Secondo  Gartner,  “le organizzazioni utilizzano spesso soluzioni MFT per sostituire l’FTP. Ciò è dovuto alla maggiore attenzione alla conformità, alle normative sulla privacy e alla trasparenza aziendale, che richiedono maggiore controllo, gestione, sicurezza e processo”.  

Le soluzioni di trasferimento file gestito (MFT) hanno sorprendentemente dimostrato una grande trazione all’interno dell’azienda, nonostante la mercificazione di molti altri meccanismi di trasferimento file Gli strumenti MFT possono essere implementati sia come pacchetti software con licenza in loco che come soluzioni SaaS (Software-as-a-Service) per consentire agli utenti di avere visibilità e controllo end-to-end, reporting, log e altri audit trail e protezione dei dati tramite crittografia.    

Le aziende che richiedono il trasferimento di enormi quantità di dati su base giornaliera per mantenere la sicurezza e la conformità funzionano meglio con il  software MFT   In genere, settori come servizi bancari e finanziari, assicurazioni, vendita al dettaglio, sanità e produzione utilizzano ampiamente gli strumenti MFT. 

Nell’arena sanitaria, ad esempio, Progress MOVEit ha  fornito  visibilità e controllo centralizzati al  personale IT del Rochester General Hospital che lavora dietro le quinte per stabilire connessioni con le organizzazioni di pagamento e gestire i trasferimenti. “Avevamo bisogno di consolidare un modo standard per trasferire i file a molti sistemi di pagamento diversi e  MOVEit  è stata una grande risorsa per noi”, afferma Dylan Taft, ingegnere di sistema presso il Rochester General Hospital. 

La salvaguardia della privacy dei pazienti è sempre una priorità per Rochester General e un altro vantaggio di  MOVEit  è la capacità di trasferire le informazioni sui pazienti in modo sicuro e di poterlo provare. MOVEit è  conforme alle normative HIPAA e HITECH per il trasferimento sicuro delle informazioni riservate sui pazienti e conserva un audit trail completo di tutte le attività di trasferimento dei file nel suo database. “Senza  MOVEit , non avremmo quella visibilità. MOVEit  è lo strumento che ce lo fornisce “, ha affermato Dylan. 

Secondo  Global Market Insights  inc , si prevede che il segmento sanitario nel mercato del trasferimento di file gestito crescerà di oltre il 16% CAGR fino al 2026. Le organizzazioni che operano nel settore sanitario stanno implementando soluzioni di trasferimento di file gestito per condividere e gestire dati critici come quelli dei pazienti anamnesi e letture dei dispositivi medici. Aiutano anche a mantenere la conformità normativa per il settore sanitario, incluso l’Health Insurance Portability and Accountability Act (HIPAA). 

Se la tua soluzione di trasferimento file gestito non supporta sicurezza, governance e visibilità avanzate, è il momento per un aggiornamento. Solo una soluzione di trasferimento file gestito veramente sicura ti consente di accelerare il tuo business e proteggere la tua organizzazione in questo nuovo mondo del lavoro. 

Registrati per una trial gratuita di MOVEit e contattaci per saperne di più: commerciale@n4b.it

 

FONTE: BLOG PROGRESS – DI Evan Kirstel leader di pensiero B2B e un “influencer” tecnologico di prim’ordine con un seguito diretto sui social media di oltre 500.000 persone con una portata organica di decine di milioni. Evan sta aiutando i marchi tecnologici B2B come AT&T Business a ottenere un’enorme visibilità e scalabilità attraverso i social panorama dei media in aree come mobile, blockchain, cloud, 5G, HealthTech, IoT, AI, salute digitale, crypto, AR, VR, Big Data, Analytics e CyberSecurity. Evan è stato recentemente nominato 4th Most Engaging Digital Marketer da Brand24

TRADUZIONE E ADATTAMENTO: N4B SRL – Distributore Autorizzato Progress

Read More

SECURE FILE TRANSFER – Cos’è Il Protocollo Di Trasferimento File (FTP)?

Nella sua forma più semplice, File Transfer Protocol (FTP) è un metodo rudimentale per spostare i file da una posizione su una rete a un’altra.

L’FTP risale agli albori delle reti (1971) che precedono addirittura l’emergere nei primi anni ’80 delle moderne reti IP (Internet Protocol) basate su TCP (Transmission Control Protocol).

L’FTP è di gran lunga il modo più diffuso per spostare i file su Internet. Dei 4,3 miliardi di indirizzi IP stimati nello spazio degli indirizzi IPv4 nel 2016, quasi 22 milioni erano server FTP . È anche possibile trovare server FTP incorporati in applicazioni e stampanti aziendali chiavi in ​​mano.

Come funziona l’FTP?

FTP funziona su un modello client/server. I file vengono caricati da un client FTP a un server FTP dove possono essere acceduti da un’applicazione o da un client. Il server FTP esegue un daemon che ascolta continuamente le richieste FTP dai client.

Quando il daemon FTP riceve una richiesta, imposta una sessione di controllo che richiede i dettagli di accesso e quindi stabilisce la connessione.

Esistono due tipi di modalità di accesso consentite dall’FTP :

  • In modalità autenticata, il client deve autenticarsi con un ID utente e una password prima di poter accedere al server.
  • Nella modalità Anonimo, il client utilizza l’account “anonymous” o “ftp” e fornisce un indirizzo di posta elettronica come password. Una volta impostata una sessione di controllo, il server eseguirà uno dei comandi sopra richiesti dal client.
 La dipendenza dal trasferimento di file legacy è un errore critico per l’azienda.

Il protocollo FTP è un mezzo sicuro per trasferire i dati?

In poche parole, no! La semplicità dell’FTP è la sua più grande debolezza. Può essere configurato per l’accesso senza autenticazione valida. I file vengono archiviati non crittografati ed i dati trasferiti possono essere facilmente intercettati da hacker e criminali informatici mentre attraversano l’Internet aperta.

Alla fine del 2016 c’erano ancora circa 750.000 server FTP “anonimi” connessi a Internet. Questi sono facili bersagli per i criminali informatici. Con il minimo sforzo, è possibile stabilire una sessione di controllo. Accedendo con l’account ‘FTP’ e un indirizzo email, hanno pieno accesso alla directory dei file caricati e ancora residenti sul server.

Nel marzo del 2017, l’ FBI degli Stati Uniti ha emesso un avviso ai team di sicurezza nel settore sanitario per aumentare la consapevolezza del rischio rappresentato dai server FTP contenenti informazioni sanitarie protette (PHI).

Hai bisogno di crittografia? Inserisci FTPS, SFTP e HTTPS.  

Lungo la strada, tre opzioni, Secure Sockets Layer (SSL), Secure Shell (SSH) e HTTPS, sono state aggiunte alle implementazioni FTP. Tutti e tre sono ampiamente utilizzati per aumentare la sicurezza e l’affidabilità del trasferimento di file utilizzando la crittografia per proteggere dalla visualizzazione e dalla modifica non autorizzate di dati ad alto rischio durante la trasmissione attraverso reti aperte.

  • FTPS – L’opzione più veloce delle tre e più ampiamente implementata è FTPS o FTP su SSL. FTPS protegge i file trasmessi tramite FTP con Transport Socket Layer Security (TLS). TLS è anche a volte indicato come SSL (predecessore Secure Sockets Layer). FTPS richiede canali di trasmissione e controllo separati.
  • SFTP – (SSH File Transfer Protocol) fornisce il trasferimento di file e l’amministrazione su un singolo canale (in genere il protocollo SSH-2 {porta TCP 22}). Include alcune funzionalità extra che consentono di riprendere i trasferimenti di file interrotti e la possibilità di rimuovere i file in remoto. SFTP si aspetta che il protocollo sottostante (come SSH) fornisca autenticazione e sicurezza.
  • HTTPS – è una versione più sicura di HTTP. Proprio come il modo in cui FTPS utilizza la crittografia TLS per trasferire i file. HTTPS è in circolazione da un po ‘di tempo, ma è stato originariamente utilizzato per effettuare pagamenti sul Web. Poiché la privacy dei dati è diventata più importante, viene distribuita su molti siti Web in diversi settori e richiesta da Google per mantenere un buon posizionamento nelle ricerche.

SSH, SSL, TLS e HTTPS rendono sicuro l’FTP?

SSH, SSL, TLS e HTTPS consentono la trasmissione sicura dei dati. Nel panorama delle minacce odierno, tuttavia, è importante considerare che i file sono ancora archiviati in “testo normale” e che i server FTP configurati in modalità “anonima” forniscono un attraente vettore di attacco ai criminali informatici.

Le soluzioni di trasferimento file sono state spesso relegate nell’angolo più buio della sala server con il wattaggio più basso. Non è raro che i team IT trovino soluzioni FTP sviluppate internamente da molto tempo che non sono ben comprese, documentate o di facile manutenzione utilizzate per gestire i dati aziendali. I file caricati potrebbero non essere mai eliminati.

I server FTP offrono anche comode piattaforme di comando e controllo per i criminali informatici che hanno violato le difese di sicurezza di una rete. Nella famigerata violazione di Target, è stato utilizzato un server FTP interno per inviare i dati della carta di credito rubata ai server dei criminali informatici.

Hai bisogno di più livelli di sicurezza?

Non solo è importante crittografare i dati in transito, ma è altrettanto importante proteggerli e crittografarli “a riposo” sul server di trasferimento file. Perché? Due ragioni.

  • Uno, i file di scambio di dati sono particolarmente vulnerabili perché esistono in un formato di facile utilizzo. La crittografia aggiunge un livello di protezione che li rende illeggibili dai criminali informatici.
  • Due, i server di trasferimento file operano tramite un demone che presenta un vettore di attacco costante a Internet aperto. “Ascoltano” continuamente qualcuno che cerca di ottenere l’accesso.

I sistemi di trasferimento file gestito sicuro, come Progress MOVEit, forniscono livelli di sicurezza oltre SFTP, FTPS o HTTPS, inclusa la crittografia dei dati a riposo, l’integrazione con l’infrastruttura di sicurezza esistente e la registrazione di tutte le attività di trasferimento di file per fornire un audit trail automatizzato.

Crittografa i dati “a riposo”

La crittografia dei dati archiviati sui server di trasferimento li rende illeggibili ai criminali informatici. PGP (Pretty Good Privacy) è un approccio comune che garantisce la crittografia durante il caricamento senza la necessità di competenze speciali da parte dell’utente.

PGP è un programma di crittografia a chiave pubblica che è diventato lo standard più popolare per la crittografia delle e-mail .

Oltre a crittografare e decrittografare la posta elettronica, PGP viene utilizzato per firmare i messaggi in modo che il destinatario possa verificare sia l’identità del mittente che l’integrità del contenuto. PGP utilizza una chiave privata che deve essere mantenuta segreta e una chiave pubblica che mittente e destinatario devono condividere.

Integrazione con la tua infrastruttura di sicurezza esistente

Integrando il trasferimento di file con gli strumenti di sicurezza esistenti, è possibile applicare criteri di sicurezza per utenti, sistemi e file controllando al contempo il movimento dei file sensibili. Ciò consente di sfruttare l’autorizzazione/autenticazione dell’utente, l’antivirus, SIEM e DLP per proteggere ulteriormente i dati sensibili .

Registrazione di tutte le attività di trasferimento file

Con Progress MOVEit , tutte le interazioni di dati, inclusi file, eventi, persone, politiche e processi, vengono registrate in un database a prova di manomissione. Ciò consente la conformità con HIPAA, PCI, GDPR, SOX, FISMA, GLBA, FFIEC e altre normative sulla privacy dei dati .

Riassumendo

Come accennato in precedenza, FTP da solo non fornisce alcun meccanismo di sicurezza aggiuntivo oltre a chiedere una password. Se i dati che stai inviando non sono considerati sensibili e / o sono limitati al trasferimento di file all’interno della tua rete, allora l’FTP può andare benissimo da usare. Non utilizzare questa forma più semplice di FTP se i dati sensibili vengono trasferiti al di fuori della tua rete aziendale.

La soluzione di trasferimento file che utilizzi dipende semplicemente dal tuo budget, da ciò che stai trasferendo e dal tipo di crittografia di cui hai bisogno.

Puoi provare MOVEit Transfer  con una prova gratuita completamente funzionale che offre i vantaggi di sicurezza, affidabilità e conformità di MFT con un’implementazione di prim’ordine gestita da Progress MFT e da esperti di sicurezza. Ti mostreremo come eliminare il tempo speso a gestire gli aggiornamenti di software e sicurezza e come integrare la soluzione con le tue applicazioni interne e i servizi di provisioning.

Registrati per una trial gratuita e contattaci per saperne di più: commerciale@n4b.it

FONTE: PROGRESS BLOG – DI Greg Mooney – Greg è un tecnologo e un appassionato di dati con oltre 10 anni esperienza. Ha lavorato in diversi settori come manager IT e tester software. Greg è un appassionato scrittore di tutto ciò che riguarda l’IT, dalla sicurezza informatica alla risoluzione dei problemi

TRADUZIONE ED ADATTAMENTO: N4B SRL Distributore Autorizzato PROGRESS

Read More