HP WXP - Documento tecnico sulla sicurezza e la privacy

Prev Next

Introduzione

HP Workforce Experience Platform (WXP) è una soluzione aziendale basata su cloud che aiuta i team IT a ridurre l'attrito digitale, migliorare la sicurezza e risolvere in modo proattivo i problemi dei dispositivi. Fornisce visibilità e gestione centralizzate della flotta di PC di un'organizzazione, come desktop, laptop e altre risorse connesse, attraverso una piattaforma sicura e scalabile.

WXP analizza i dati di telemetria quasi in tempo reale provenienti da dispositivi e applicazioni per identificare i problemi, monitorare lo stato e consigliare la correzione. Gli amministratori IT possono visualizzare lo stato del dispositivo, definire le policy, generare report e avviare azioni remote per supportare le esigenze operative e di sicurezza.

Questo documento delinea l'architettura di sicurezza e privacy di WXP, concentrandosi sui dispositivi PC gestiti. Spiega come i dati vengono raccolti, trasmessi, archiviati e protetti e descrive la conformità della piattaforma agli standard di protezione dei dati. Il pubblico a cui si rivolge include amministratori IT, fornitori di servizi e revisori della sicurezza che valutano le pratiche di gestione dei dati della piattaforma.

Architettura dell'esperienza WXP

In qualità di piattaforma di analisi completa e basata su cloud per dispositivi, dati e utenti, WXP incorpora una sicurezza a livello di servizio collaudata nel settore in tutta l'architettura e nei processi di sviluppo. I servizi chiave includono:

  • Raccolta e analisi dei dati di telemetria dei dispositivi in più sistemi operativi

  • Consentire ai clienti HP e ai fornitori di servizi gestiti di generare report e gestire gli incidenti

  • Integrazione di vari servizi di terze parti attraverso un modello software-as-a-service (SaaS)

Utenti e ruoli

Il dashboard di WXP offre diversi tipi di utenti e ruoli, come illustrato nel diagramma seguente.

A diagram of a company  AI-generated content may be incorrect.

Ruoli

Portata

Amministratore regionale

Questo account viene utilizzato da un amministratore delle operazioni aziendali di HP per creare nuovi tenant sia per i clienti diretti che per i partner. Gli account dell'amministratore radice regionale sono controllati e hanno accesso per gestire ed esplorare i tenant diretti di clienti e partner. In genere, esistono account amministratore root separati per ogni regione.

Attualmente, WXP opera in due data center regionali AWS:

  • Stati Uniti (Stati Uniti occidentali-2), AWS Oregon

  • Unione Europea (EU Central-1), AWS Germania

Partner

I tenant partner possono includere ruoli di amministratore partner, specialista del servizio e specialista delle vendite. Questi tenant possono accedere a più account cliente e gestire dispositivi, utenti e operazioni quotidiane per loro conto. Inoltre:

  • Un amministratore partner può invitare nuovi utenti nella propria organizzazione, aggiungere clienti e modificare le impostazioni dell'account, ad esempio la personalizzazione e i modelli di supporto. Possono visualizzare e gestire le informazioni sui clienti e attivare script di correzione.

  • Uno specialista dell'assistenza può svolgere tutte le attività di un amministratore partner, ma solo a livello di singolo cliente.

  • Uno specialista delle vendite in genere ha accesso in sola lettura alle informazioni sui clienti.

Supporto HP

Un account di supporto HP può accedere a più aziende contemporaneamente e gestire dispositivi, utenti e operazioni quotidiane per conto dei clienti ai fini della risoluzione dei problemi. Queste azioni sono gestite dal team Business Operations di HP.

Esistono due tipi di utenti con un account di supporto HP: amministratori del supporto e specialisti del supporto. Gli amministratori dell'assistenza possono creare altri account di amministratore dell'assistenza o di specialisti dell'assistenza.

Titolare dell'azienda

Quando viene creata un'azienda, gli amministratori root assegnano un proprietario dell'azienda predefinito. Per impostazione predefinita, a questo utente viene assegnato anche il ruolo di amministratore IT per gestire utenti e dispositivi all'interno dell'azienda.

I proprietari dell'azienda possono gestire gli utenti, gestire le attività relative ai dispositivi e accedere ai report e ad altre funzioni amministrative in base alle loro autorizzazioni. Mentre i Managed Service Provider (MSP) gestiscono gli utenti di più aziende, i proprietari delle aziende gestiscono in modo indipendente gli utenti all'interno della propria azienda.

Utente aziendale

In WXP, un utente è un individuo all'interno di un tenant aziendale a cui viene assegnato un ruolo che gli consente di eseguire azioni. Gli utenti possono essere creati nei seguenti modi:

  • Un MSP o un utente aziendale con il ruolo appropriato può creare manualmente un nuovo utente e concedere l'accesso al portale.

  • Un utente viene creato automaticamente durante la registrazione del dispositivo (ad esempio, durante la registrazione di computer o dispositivi mobili) utilizzando un PIN aziendale. Questi utenti sono registrati nel portale, ma potrebbero non avere accesso immediato.

  • Agli utenti dell'azienda possono essere assegnati vari ruoli per espandere o limitare il loro accesso all'interno di WXP.

Amministratore IT

Il ruolo di amministratore IT viene assegnato agli utenti all'interno di aziende clienti o autogestite. Consente agli utenti di eseguire attività amministrative chiave come la gestione di utenti e dispositivi. Sebbene la funzione sia simile a quella dei ruoli disponibili per gli MSP, l'accesso dell'amministratore IT è limitato alla propria azienda.

Amministratore del rapporto

Per impostazione predefinita, i proprietari delle società hanno accesso ai report. A qualsiasi utente dell'azienda può anche essere concesso l'accesso ai report. Il ruolo Amministratore report è di sola lettura e consente agli utenti di visualizzare le informazioni dai report WXP.

Amministratore connettore

Questo ruolo consente una gestione sicura e basata sui ruoli delle integrazioni all'interno di WXP. Questo ruolo regola l'accesso alle azioni di integrazione in tutti i connettori supportati. Garantisce che solo gli utenti autorizzati possano configurare e gestire i widget di integrazione e le impostazioni di connessione.

Funzionalità principali

Gli amministratori del connettore possono eseguire le seguenti azioni all'interno di WXP:

  • Configura e gestisci i widget di integrazione.

  • Connetti e disconnetti le integrazioni di terze parti, tra cui ServiceNow, Teams, Graph API e altro ancora.

  • Visualizza e accedi alla documentazione sull'integrazione associata.

Il diagramma seguente fornisce una panoramica generale delle funzionalità e delle funzionalità di Insights:

A computer screen shot of a computer  AI-generated content may be incorrect.

Dispositivi HP Workforce Experience

L'architettura WXP è progettata per impedire agli aggressori di ottenere il controllo dei dispositivi. A seconda dell'hardware e dei sistemi operativi, il software del dispositivo deve essere installato durante il processo di provisioning.

Per aggiungere dispositivi, l'amministratore IT dell'azienda o un Managed Service Provider (MSP) deve registrarli in modo sicuro in WXP utilizzando un PIN aziendale assegnato. Durante la registrazione, si verifica uno scambio di chiavi asimmetriche tra il server e il dispositivo. Ogni dispositivo genera una coppia di chiavi univoca quando i dispositivi vengono identificati, quindi i dispositivi ricevono un token di accesso valido per 12 ore. Trascorso questo periodo, i dispositivi devono inviare firme al server che dimostrino la loro identità per i nuovi token di accesso.

Con il consenso dell'azienda, i dispositivi registrati caricano quotidianamente i dati di telemetria nella pipeline di analisi WXP. Durante il giorno, ricevono anche comandi e segnali di controllo da WXP. Tutte le comunicazioni sono protette dal token di accesso sopra menzionato.

WXP per Microsoft Windows® utilizza il protocollo HTTPS/TLS 1.2 sulla porta 443 per tutte le comunicazioni. Non installa certificati né modifica l'archivio certificati del sistema operativo Windows.

Piattaforma HP Workforce Experience

WXP è ospitato in Amazon Web Services (AWS) in due diverse regioni: Stati Uniti (AWS-OR) e Unione Europea (AWS-DE).

A seconda del paese di registrazione, il tenant dell'azienda viene creato nel data center regionale corrispondente. Gli amministratori IT accedono a WXP tramite un browser Web, che fornisce interfacce per la registrazione, l'autenticazione e la comunicazione dei dispositivi.

Nelle sezioni successive vengono illustrate le decisioni di progettazione relative alla sicurezza.

Gestione delle identità

Attualmente, i provider di identità (IdP) supportati sono HP Common Identity System (HPID) e Microsoft Entra ID. Per l'identità gestita da HP Common Identity System, la qualità della password non è configurabile e il criterio password viene impostato dalla pagina di registrazione dell'ID HP. Le password devono contenere almeno otto caratteri e includere tre o più dei seguenti criteri:

  • Una lettera maiuscola

  • Una lettera minuscola

  • Numeri

  • Simboli o caratteri speciali

L'identità gestita da Microsoft Entra ID segue i criteri impostati dall'amministratore dell'account Entra ID. Ciò include, a titolo esemplificativo ma non esaustivo: autenticazione a più fattori, complessità delle password, ecc.

Gestione delle sessioni

Non esiste alcun limite al numero di sessioni simultanee che un utente può avere. Tuttavia, ogni sessione termina automaticamente dopo 30 minuti di inattività. Per i dispositivi, le sessioni scadono ogni 12 ore e si rinnovano automaticamente. L'autenticazione e l'autorizzazione sono implementate utilizzando il protocollo OAuth 2.0 e gestite tramite meccanismi basati su sessioni. Questa funzionalità utilizza token Web JSON (JWT). Ogni microservizio WXP applica la verifica JWT per la validità della firma e la scadenza del token.

Autorizzazione

Oltre alla verifica del token JWT, i controlli di tenancy vengono eseguiti per tutte le API. In questo modo si garantisce che i dati del tenant appropriati vengano passati al chiamante. Inoltre, i controlli dei ruoli vengono eseguiti per tutte le operazioni critiche.

Per ulteriori informazioni, consultare la Users and Roles sezione.

Multi-Tenancy

WXP è una soluzione multi-tenant basata su cloud. I dati del tenant vengono separati logicamente utilizzando database relazionali e applicati tramite controlli dei diritti di locazione. A ogni tenant è associato un identificatore univoco universale (UUID), che garantisce l'isolamento e la tracciabilità dei dati.

Dati inattivi

Le informazioni aziendali come dispositivi, utenti e dati correlati vengono archiviate in un database MySQL AWS Relational Database Service (RDS) e in un datastore MongoDB. Sia il database AWS RDS MySQL che gli archivi dati MongoDB sono crittografati. Anche i campi sensibili come chiavi e token vengono crittografati utilizzando AWS Key Management Service (KMS). La chiave master viene ruotata seguendo le linee guida sulla sicurezza informatica di HP.

Dati in transito

Tutte le comunicazioni esterne da e verso WXP utilizzano il protocollo HTTPS/TLS1.2. I servizi all'interno di AWS Virtual Private Cloud (VPC) comunicano utilizzando testo in chiaro.

Per ulteriori informazioni, consultare la Operational Security sezione.

Integrazione di terze parti

WXP si integra con vari servizi di terze parti come ServiceNow, PowerBI, Tableau, EntraID. La comunicazione da server a server avviene su HTTPS utilizzando i metodi di autenticazione forniti dai sistemi dei nostri partner.

Per ulteriori informazioni sull'integrazione di terze parti, contattare un esperto dell'assistenza HP.

Convalida dell'interfaccia utente

La convalida dei campi dell'interfaccia utente protegge i campi di input nell'agente WXP. La convalida viene applicata in base ai tipi di dati (ad esempio, stringa, data/ora, valuta) e alle regole aziendali (ad esempio, campi obbligatori o consigliati). I campi possono anche essere protetti in base ai ruoli utente e alle operazioni consentite (lettura/scrittura). È possibile applicare una convalida aggiuntiva tramite funzioni di scripting.

Piattaforma di analisi dell'esperienza della forza lavoro HP

La piattaforma di analisi WXP è ospitata su AWS e funge da spina dorsale per l'elaborazione dei dati per WXP. La maggior parte dei componenti della piattaforma di analisi sono interni e non esposti all'accesso esterno.

Raccolta dei dati

La piattaforma di analisi fornisce interfacce per il caricamento sicuro dei dati dai dispositivi. Utilizza un gateway API autenticato per ricevere i dati. In questa modalità di trasporto, le connessioni, i comandi e i criteri non vengono né inviati né raccolti dai dispositivi, garantendo una comunicazione unidirezionale dal dispositivo al cloud.

Dati inattivi

I dati inattivi non strutturati vengono conservati in AWS S3; tuttavia, i dati strutturati vengono archiviati in AWS RedShift. Sia i dati strutturati che quelli non strutturati vengono crittografati nella piattaforma di analisi.

HP Workforce Experience Sicurezza operativa

In questa sezione viene descritto il modo in cui WXP applica la sicurezza a livello di servizio per garantire la sicurezza a vari livelli di comunicazione.

Centro dati

WXP è ospitato da Amazon Web Services (AWS), più precisamente Amazon Elastic Compute Cloud (Amazon EC2). Amazon EC2 offre capacità di calcolo scalabile nel cloud AWS. WXP gestisce data center in Oregon, Stati Uniti (AWS-OR) e Francoforte, Germania (AWS-DE). I dati per i clienti che si trovano nei paesi europei possono essere ospitati nel data center tedesco. I dati per i clienti di tutti gli altri paesi possono essere ospitati nel data center degli Stati Uniti.

Tutti i dati all'interno di un singolo "tenant" del cliente sono ospitati in un singolo data center, anche se i clienti che desiderano avere tenant separati in data center diversi per ospitare i dati per diverse business unit possono richiedere questa opzione. Utilizzando AWS, WXP sfrutta gli oltre quindici anni di esperienza di Amazon nella fornitura di infrastrutture globali su larga scala in modo affidabile e sicuro. Per ulteriori informazioni, consulta il portale informativo AWS: http://aws.amazon.com/ec2/ .

A livello fisico, è importante affrontare i controlli in atto per proteggere le strutture e la rete. I dati dei clienti e dei dispositivi vengono archiviati in data center AWS distribuiti geograficamente per garantire la ridondanza. AWS è un leader riconosciuto nel cloud hosting. Grazie alla collaborazione con AWS, WXP eredita un'infrastruttura cloud che è stata progettata per essere uno degli ambienti di cloud computing più flessibili e sicuri oggi disponibili. Alcune delle sue principali caratteristiche di sicurezza includono:

Progettato per la sicurezza

  • L'infrastruttura cloud di AWS è ospitata nei data center AWS, progettati per soddisfare le esigenze dei clienti più sensibili alla sicurezza.

  • L'infrastruttura AWS è stata progettata per fornire un'elevata disponibilità, introducendo al contempo solide misure di salvaguardia per la privacy dei clienti e la segregazione dei dati.

  • I dati relativi a dispositivi, applicazioni e posizione trasmessi al data center di gestione di Analytics negli Stati Uniti non includono nomi utente o indirizzi e-mail. Al contrario, i dati sono associati ai numeri di serie del dispositivo e agli identificatori generati dal sistema e vengono crittografati a riposo in conformità con gli standard di protezione dei dati di HP.

  • Tutti i dati strutturati e non strutturati nella WXP vengono crittografati a riposo utilizzando meccanismi di crittografia nativi di AWS come AWS KMS, in linea con le linee guida sulla sicurezza informatica di HP

  • AWS crea intenzionalmente la maggior parte dei suoi strumenti di sicurezza per adattarli all'ambiente unico di AWS e ai requisiti di scalabilità.

  • Questi strumenti di sicurezza sono progettati per fornire la massima protezione per i dati e le applicazioni. Ciò significa che gli esperti di sicurezza AWS dedicano meno tempo alle attività di routine, consentendo di concentrarsi maggiormente sulle misure proattive che possono aumentare la sicurezza dell'ambiente cloud AWS.

Alta disponibilità

  • AWS costruisce i suoi data center in più regioni geografiche e in più zone di disponibilità all'interno di ciascuna regione per offrire la massima resilienza contro le interruzioni del sistema.

  • AWS progetta i suoi data center con connessioni con larghezza di banda in eccesso significativo in modo che, se si verifica un'interruzione grave, ci sia una capacità sufficiente per consentire il bilanciamento del carico del traffico verso i siti rimanenti.

Altamente accreditato

  • Le certificazioni significano che i revisori hanno verificato che i controlli di sicurezza specifici siano in atto e funzionino come previsto.

  • Puoi visualizzare i report di conformità applicabili contattando un rappresentante dell'account AWS per soddisfare gli standard e le normative di sicurezza specifici di governo, settore e azienda.

  • AWS fornisce report di certificazione che descrivono in che modo l'infrastruttura cloud AWS soddisfa i requisiti di un ampio elenco di standard di sicurezza globali, tra cui: ISO 27001, SOC, Payment Card Industry (PCI) Data Security Standard, FedRAMP, Australian Signals Directorate (ASD) Information Security Manual e Singapore Multi-Tier Cloud Security Standard (MTCS SS 584).

Per ulteriori informazioni sulle normative e gli standard di sicurezza a cui AWS è conforme, consulta la pagina Web sulla conformità di AWS.

Per informazioni dettagliate sulla sicurezza fisica e ambientale, sull'accesso AWS e sulla sicurezza della rete, consulta: Best practice AWS per la sicurezza, l'identità e la conformità.

Rete

I dispositivi di rete, inclusi firewall e altri dispositivi di delimitazione, sono presenti per monitorare e controllare le comunicazioni al limite esterno della rete e ai principali confini interni all'interno della rete. Questi dispositivi di confine utilizzano set di regole, elenchi di controllo degli accessi (ACL) e configurazioni per applicare il flusso di informazioni a specifici servizi del sistema informativo.

Gli ACL, o criteri di flusso del traffico, vengono stabiliti su ogni interfaccia gestita, che applica il flusso del traffico. Le policy ACL sono approvate da Amazon Information Security. Queste policy vengono inviate automaticamente utilizzando lo strumento di gestione delle ACL di AWS, per garantire che queste interfacce gestite applichino le ACL più aggiornate.

Punti di accesso avanzati per la sicurezza

AWS ha posizionato strategicamente un numero limitato di punti di accesso al cloud per consentire un monitoraggio più completo delle comunicazioni in entrata e in uscita e del traffico di rete. Questi punti di accesso dei clienti sono chiamati endpoint API e consentono l'accesso HTTP (HTTPS), che protegge le sessioni di comunicazione con le istanze di storage o di calcolo all'interno di AWS. Inoltre, AWS ha implementato dispositivi di rete dedicati alla gestione delle comunicazioni di interfaccia con i provider di servizi Internet (ISP). AWS utilizza una connessione ridondante a più di un servizio di comunicazione in ogni edge della rete AWS connesso a Internet. Tutte le connessioni dispongono di dispositivi di rete dedicati.

Sicurezza delle applicazioni, degli host e degli amministratori

A livello logico, vengono utilizzati vari controlli per proteggere i sistemi host, le applicazioni in esecuzione su tali sistemi e per gli amministratori che gestiscono i sistemi host e le applicazioni associate.

L'accesso degli amministratori IT a WXP e ai dati dei clienti è limitato e gestito in modo rigoroso. Solo le persone essenziali per l'esecuzione di un'attività sono autorizzate all'accesso, a condizione che soddisfino i requisiti appropriati di controllo dei precedenti e di gestione dell'account.

Sicurezza dei dati

I dati scambiati con WXP utilizzano l'implementazione AWS di Transport Layer Security (TLS) v1.2, la forma più recente del protocollo SSL (Secure Sockets Layer) standard del settore. TLS aiuta a proteggere i dati a diversi livelli, fornendo l'autenticazione del server, la crittografia dei dati e l'integrità dei dati. Poiché TLS è implementato al di sotto del livello dell'applicazione, è un meccanismo di sicurezza passivo che non si basa su passaggi o procedure aggiuntivi da parte dell'utente. Le applicazioni sono meglio protette dagli aggressori, anche se gli utenti hanno poca o nessuna conoscenza delle comunicazioni sicure.

Queste funzionalità consentono di proteggere i dati da danneggiamenti accidentali e da attacchi dannosi e hanno lo scopo di evitare le minacce comuni basate sul Web. Oltre alla crittografia SSL per la comunicazione di rete tra client e server, HP crittografa i registri e i dati inattivi che vengono salvati nei database dei nostri server.

I dispositivi WXP devono disporre dei sistemi operativi e del software del dispositivo descritti nei requisiti di sistema. Sebbene gli esperti dell'assistenza HP possano aiutare ad applicare le policy di sicurezza sui dispositivi in base alle impostazioni amministrative, non esistono requisiti di sicurezza aggiuntivi per l'implementazione del software WXP sui dispositivi. Le credenziali di accesso, come l'indirizzo e-mail e la password del dipendente, sono necessarie solo per accedere a WXP.

Intelligenza Artificiale e Apprendimento Automatico nella Workforce Experience Platform (WXP)

La HP Workforce Experience Platform (WXP) integra l’Intelligenza Artificiale (IA) e l’Apprendimento Automatico (ML) per offrire insight proattivi, analisi predittive e l’ottimizzazione dell’esperienza utente. L’IA in WXP è sviluppata in conformità al Framework Globale di Governance dell’IA di HP, che garantisce un utilizzo etico, la trasparenza e il rispetto dei principi di privacy e sicurezza di HP.

Le funzionalità di IA e ML in WXP sono progettate per supportare gli amministratori IT e migliorare l’esperienza dei dispositivi e degli utenti. I principali casi d’uso includono:

  • Salute predittiva dei dispositivi e remediation proattiva

  • Analisi del sentiment e dei pulse survey per comprendere l’esperienza dei dipendenti

  • Identificazione delle personas e raccomandazioni sui dispositivi

  • IA generativa per l’interazione con i dati e la reportistica

  • Rilevamento delle anomalie e previsione dei guasti per identificare trend anomali di prestazioni o comportamento

Fonti dei dati IA e privacy

I modelli di IA utilizzano dati di telemetria de‑identificati e aggregati raccolti tramite i servizi di device insights di HP. Nessuna informazione di identificazione personale (PII) viene utilizzata per l’addestramento o l’inferenza dei modelli.

I dati vengono elaborati all’interno dell’infrastruttura AWS sicura di HP (S3 e Redshift) e archiviati secondo rigorosi controlli di accesso, crittografia e conservazione.

Ogni caso d’uso dell’IA è sottoposto a una Valutazione d’Impatto sulla Privacy (PIA) e a una Revisione di Sicurezza prima della distribuzione, garantendo la privacy by design e la conformità agli standard globali di gestione dei dati di HP.

Governance e conformità

Tutto lo sviluppo dell’IA in WXP segue il Secure Development Framework (SDF) di HP ed è esaminato nell’ambito del Framework di Governance dell’IA, che include:

  • Chiare responsabilità per l’utilizzo dei dati e le decisioni dei modelli

  • Validazione e monitoraggio di accuratezza, bias e drift

  • Supervisione regolare in ambito privacy, legale e sicurezza

Sicurezza e ciclo di vita dei modelli

I modelli di IA in WXP seguono un ciclo di vita sicuro e controllato:

  1. Progettazione e revisione: ogni modello è esaminato dai team di prodotto, privacy e sicurezza.

  2. Addestramento e validazione: i modelli sono addestrati su dati definiti e valutati in base a metriche di performance stabilite.

  3. Distribuzione e monitoraggio: i modelli approvati sono distribuiti in produzione con rilevamento automatico del drift e monitoraggio continuo.

  4. Rivalutazione periodica: i modelli vengono riaddestrati e rivalidati per garantire accuratezza e conformità nel tempo.

Tutti i componenti di IA sono inclusi nei processi di penetration testing, gestione delle vulnerabilità e risposta agli incidenti della piattaforma.

Verifica indipendente

Su WXP vengono eseguite due diverse tecniche di modellazione dell'intelligence sulle minacce:

WXP viene sottoposto a modellazione di intelligence sulle minacce per tutte le nuove funzionalità rilasciate e periodicamente per tutti i miglioramenti minori alle funzionalità esistenti. Prima di iniziare lo sviluppo software di nuove funzionalità, WXP viene sottoposto anche a una revisione dell'architettura di sicurezza da parte di HP Cyber Security.

Test minimi di sicurezza effettuati:

  1. Su WXP:

    • Scripting tra siti

    • Attacchi di phishing

    • Furto di token di autenticazione

    • Fuzzing dell'input

    • Spoofing delle e-mail

    • SQL injection

    • Falsificazione di richieste tra siti (CSRF)

    • Altre vulnerabilità comuni del Web

  2. Sul servizio cloud WXP e sull'infrastruttura di analisi (inclusi i microservizi):

    • Test dell'interfaccia per l'autenticazione e l'autorizzazione

    • Modifica degli ID tenant per assicurarsi che i dati appropriati vengano inviati solo agli utenti autorizzati

    • SQL injection

    • Iniezione di codice remoto

    • Attacchi DOS

    • Fuzzing dell'input

  3. Su WXP su tutti i sistemi operativi, come Windows, Android e MAC:

      • l'origine dell'installazione e l'integrità dell'applicazione,

      • Escalation dei privilegi

      • Attacchi MITM

      • Input fuzzing

      • Verifica dei comandi con controlli di integrità dei dati

      • Avvelenamento dell'archivio certificati

      • Autenticazione interrotta

      • configurazione di sicurezza, ecc.

  4. Il team di sviluppo WXP segue un processo di sviluppo software sicuro. Include revisioni della sicurezza, oltre a revisioni regolari dell'architettura e del codice incentrate sulla sicurezza, la modellazione delle minacce e l'analisi. Inoltre, il team WXP esegue regolarmente la scansione e la mitigazione dell'infrastruttura attraverso strumenti come l'agente Nessus. Tutti questi sono controllati in modo indipendente da Coalfire, concedendo a WXP la certificazione ISO 27001.

  5. Nell'ambito del framework Security by Design di HP, WXP viene sottoposto a continui test di penetrazione interni condotti da HP Cybersecurity sulle principali modifiche al sistema [IS1] e sulle nuove funzionalità.

Inoltre, i test di penetrazione esterni vengono condotti annualmente da una società di sicurezza indipendente di terze parti. L'ambito di queste valutazioni include tutti i componenti connessi a Internet, l'agente WXP e i componenti dell'infrastruttura cloud pertinenti.

Framework di conformità e sicurezza HP

WXP dimostra l'impegno di HP nei confronti dei clienti implementando un programma solido e accreditato per la sicurezza delle informazioni e la gestione dei rischi. Al centro di tutti i framework di conformità alla sicurezza c'è la protezione dei dati dei clienti, che i clienti affidano ad HP. Nell'ambito della sua direzione strategica, WXP garantisce l'implementazione di procedure e strumenti di sicurezza adeguati per salvaguardare questi dati.

Attraverso accreditamenti di settore riconosciuti a livello globale, tutti i dati dei clienti, comprese le informazioni proprietarie, operative, generali e personali, vengono rigorosamente esaminati per confermare che i controlli di sicurezza di WXP siano in linea con i framework di conformità stabiliti.

Certificazione ISO 27001:2022

  • La sicurezza dei sistemi informativi e delle informazioni business-critical richiede una misurazione e una gestione costanti. La certificazione ISO 27001:2022, rilasciata dall'auditor indipendente Coalfire, è la verifica dell'impegno di HP a garantire la continuità operativa e la protezione dei dati.

  • L'Organizzazione internazionale per la standardizzazione (ISO) è responsabile dello sviluppo di diversi standard riconosciuti a livello internazionale per prodotti, servizi e sistemi. La certificazione ISO 27001:2022 viene rilasciata al completamento di un audit esterno da parte di un organismo di certificazione accreditato ed è basata sugli asset (informazioni, processi, persone e tecnologia). HP ha ottenuto la certificazione ISO per l'ambiente dei servizi di monitoraggio e gestione remota, sia per i servizi di stampa gestiti che per i sistemi personali.  

  • La norma ISO 27001 specifica i requisiti per stabilire, implementare, mantenere e migliorare continuamente un sistema di gestione della sicurezza delle informazioni (ISMS) nel contesto di un'organizzazione. Un ISMS è un approccio sistematico alla gestione delle informazioni aziendali sensibili in modo che le informazioni rimangano al sicuro in conformità con i principi di riservatezza, integrità e disponibilità. L'approccio abbraccia persone, processi e sistemi IT e si compone di diversi documenti di supporto e linee guida che definiscono il percorso di implementazione e certificazione.

La certificazione ISO 27001:2022 copre quanto segue:

  • Politiche di sicurezza delle informazioni

  • Sicurezza delle operazioni

  • Organizzazione della sicurezza delle informazioni

  • Sicurezza delle comunicazioni

  • Sicurezza delle risorse umane

  • Acquisizione, sviluppo e manutenzione del sistema

  • Gestione patrimoniale

  • Rapporti con i fornitori

  • Controllo di accesso

  • Gestione degli incidenti di sicurezza delle informazioni

  • Crittografia

  • Aspetti relativi alla sicurezza delle informazioni nella gestione della continuità operativa

  • Sicurezza fisica e ambientale

  • Conformità

HP ha esteso la certificazione ISO per includere:

  • ISO 27701:2019 (Sistemi di Gestione delle Informazioni sulla Privacy PIMS)

  • ISO 27017:2015 (Controlli di sicurezza delle informazioni sui servizi cloud)

Certificazione ISO 27701:2019

I clienti e i partner che utilizzano WXP per il monitoraggio continuo cercano la garanzia che i loro dati siano protetti quando utilizzano un provider di servizi cloud. La norma ISO 27017:2015 definisce gli standard riconosciuti dal settore per i controlli di sicurezza delle informazioni, in particolare per i clienti e i fornitori di servizi cloud.

SOC 2 Tipo 2

Un'attestazione SOC2 offre ai clienti la certezza di sapere che WXP segue standard riconosciuti a livello globale per la sicurezza, la riservatezza, la privacy e la disponibilità. SOC 2 fornisce a clienti e partner la verifica del modo in cui HP gestisce, archivia ed elabora i dati privati del cliente in modo ripetibile e continuo. I clienti richiedono framework aggiuntivi per supportare la loro tolleranza al rischio. HP ha iniziato a perseguire l'attestazione SOC 2 annuale per continuare a migliorare in futuro e soddisfare la domanda dei clienti.

Regolamento Generale sulla Protezione dei Dati (GDPR) – HP Workforce Experience Platform

Il Regolamento Generale sulla Protezione dei Dati (GDPR) è una normativa dell’Unione Europea entrata in vigore nel maggio 2018. Stabilisce le regole per la protezione delle persone fisiche in relazione al trattamento dei dati personali e alla libera circolazione di tali dati.
(Rif.: https://gdpr-info.eu/art-1-gdpr/)

HP segue pratiche di privacy e sicurezza conformi agli standard di settore per supportare operazioni allineate al GDPR a livello globale.

Approccio di HP al GDPR

HP ha un impegno di lunga data per la privacy e la protezione dei dati. Per la HP Workforce Experience Platform (WXP):

  • HP opera come Responsabile del trattamento dei dati per conto del cliente (Titolare del trattamento).

  • I dati raccolti possono essere accessibili o trattati da entità HP a livello globale, in conformità agli standard e alle pratiche internazionali di HP descritti nella Dichiarazione sulla Privacy di HP.

  • I diritti degli interessati, incluso il diritto alla cancellazione, sono supportati tramite processi consolidati, come la rimozione di utenti o dispositivi a livello di piattaforma e richieste dirette all’Ufficio Privacy di HP.

Ciclo di vita dello sviluppo del software sicuro HP (SSDL)

Gli approcci del settore alla sicurezza delle applicazioni sono stati in genere reattivi e gli approcci del settore non sono riusciti ad applicare le lezioni dal campo della qualità. I due approcci prevalenti sono:

  • Seppellisci la testa sotto la sabbia: questo è caratterizzato da un patching di sicurezza reattivo. Questo approccio si basa su vulnerabilità ed esposizioni comuni (CVE) con poco lavoro per evitare o ridurre al minimo l'introduzione di vulnerabilità. Questo è più spesso riscontrato nei segmenti industriali con un onere normativo minimo rilevante per la sicurezza.

  • Test di sicurezza in: ciò è evidente dalla mancanza di resilienza progettata nelle applicazioni. Al contrario, viene applicato uno sforzo per individuare e correggere le vulnerabilità durante i test in combinazione con l'applicazione di patch di sicurezza. Questo approccio appare più comunemente nel settore pubblico, nei settori regolamentati dalla sicurezza e nella sanità. Questi segmenti devono dimostrare la conformità a normative tra cui il Federal Information Security Management Act (FISMA) degli Stati Uniti, lo standard di sicurezza dei dati del settore delle carte di pagamento (PCI-DSS), l'Health Information Portability and Accountability Act (HIPAA) e l'Health Information Technology for Economic and Clinical Health (HITECH). Tuttavia, la sicurezza come attributo di qualità deve essere applicata in ogni fase del ciclo di vita nello stesso modo in cui il campo della qualità ha imparato mezzo secolo fa.

Gli inquilini principali includono:

  • La qualità non può essere testata in; Deve essere progettato, integrato e quindi testato.

  • I difetti e le vulnerabilità della sicurezza devono essere individuati il prima possibile nel ciclo di vita, nell'interesse dei costi.

HP prende molto sul serio la sicurezza del software e ha adottato un ciclo di vita sicuro per lo sviluppo del software (SSDL). Diversi obiettivi sono legati al processo SSDL, tra cui:

  • Riduci la superficie di attacco informatico tramite un'architettura software sicura

  • Riduci al minimo le vulnerabilità indotte dal codice

  • Proteggi la privacy e la sicurezza dei dati e delle identità dei clienti

HP include procedure specifiche relative alla sicurezza nei suoi processi SSDL, esegue revisioni delle tappe fondamentali per garantire che i processi di sicurezza siano completati con successo e offre una formazione continua sulla sicurezza ai suoi architetti software, sviluppatori, ingegneri di test, responsabili di programma e ai loro team di leadership.

Le sette fasi del processo SSDL sono definite di seguito:

  • Formazione (Fase 1) – Corsi formali che coprono il processo SSDL, la progettazione avanzata della sicurezza, la modellazione delle minacce e la codifica sicura.

  • Requisiti (fase 2): pianificazione della sicurezza all'inizio dei progetti software, incluse le valutazioni dei rischi per la sicurezza funzionalità per funzionalità.

  • Progettazione (Fase 3) – Definizione e documentazione dell'architettura di sicurezza; Identificazione dei componenti critici per la sicurezza.

  • Implementazione (Fase 4) – Esecuzione dello schema di protezione progettato e dell'approccio di mitigazione, insieme alle revisioni e alle convalide del codice tra pari.

  • Verifica (fase 5): esecuzione di analisi dinamiche del codice, test fuzz (fuzzing) e revisioni della superficie di attacco.

  • Rilascio (fase 6): verifica che i requisiti SSDL siano stati soddisfatti e che non esistano vulnerabilità note.

  • Risposta (fase 7): esecuzione delle attività di risposta descritte durante la fase di rilascio.

Raccolta dei dati

I tipi di dati raccolti da WXP sono forniti direttamente dai clienti o raccolti automaticamente da WXP basato su cloud. I dati provenienti dai dispositivi vengono raccolti utilizzando l'agente WXP installato sui dispositivi. WXP raccoglie i seguenti dati per l'esecuzione dei servizi contrattuali:

Finalità della raccolta dei dati

Dati raccolti

Descrizione dei dati raccolti

Gestione dell'account

Dati dell'account

Informazioni relative agli acquisti o all'iscrizione dei clienti ai servizi WXP, alla cronologia del supporto in relazione agli incidenti generati da WXP e a qualsiasi altra cosa relativa all'account WXP per eseguire servizi di transazione come la gestione dell'account.

Assicurati che WXP e i servizi funzionino correttamente

Dati dell'applicazione

Include il numero di versione, lo stato di installazione e la cronologia degli aggiornamenti dell'agente WXP su ciascun dispositivo gestito.

Configurazione dell'account, gestione dell'identità e

Convalida dei diritti

Dati di contatto

Dati di contatto personali e/o aziendali, inclusi nome, cognome, indirizzo postale, numero di telefono, numero di fax, indirizzo e-mail e altri dettagli di contatto simili utilizzati per la configurazione e la convalida dell'account cliente WXP, l'autorizzazione al servizio e le notifiche e-mail relative a incidenti e servizi.

Fornisci manutenzione e gestione proattiva dei servizi IT e report/dashboard incentrati sul cliente

Dati del dispositivo

Informazioni di base sul dispositivo, come nome del dispositivo, sistema operativo, quantità di memoria, tipo di dispositivo, dimensioni del disco, impostazione della regione, impostazione della lingua, impostazione del fuso orario, numero del modello, data di inizio iniziale, età del dispositivo, data di produzione del dispositivo, versione del browser, produttore del dispositivo, stato della garanzia, identificatori univoci del dispositivo e ulteriori informazioni tecniche che variano in base al modello.

Informazioni sull'hardware, ad esempio BIOS, display, GPU, storage, slot di sistema, memoria, orologio in tempo reale, dati sull'utilizzo dell'hardware del sistema (CPU, GPU, memoria e I/O del disco), driver, termiche, ventole, dispositivi PnP, periferiche RPOS, impostazioni HP Sure Recover, test diagnostico HP, docking station (solo HP), periferica collegata alla docking station, stato della batteria, configurazione e stato dell'alimentazione, diagnostica della sospensione del sistema,  Attribuzione del disco primario/esterno, utilizzo del disco, record di servizio della piattaforma Intel (richiede Intel vPro), consumo energetico del sistema, consumo energetico del sistema da parte di PCM (richiede HP Business PC G11 o successivo), margine Intel SoC sulla memoria (solo HP business PC G12 o successivo) e stato della tastiera del laptop (solo HP Business PC G12 o successivo)

Applicazioni software installate sul dispositivo, come l'elenco delle applicazioni installate, il tempo di esecuzione delle applicazioni, gli errori delle applicazioni, i dati di utilizzo dell'hardware per applicazione (CPU e memoria).

Nota: WXP non esegue la scansione né raccoglie il contenuto dalle applicazioni installate. Inoltre, non configura o riconfigura le applicazioni installate.

Applicazioni Web sui browser, ad esempio il numero di visite alla pagina, il tempo di caricamento della pagina e l'errore di caricamento della pagina solo degli URL preconfigurati nella pagina Impostazioni di WXP. Per impostazione predefinita, la raccolta dei dati per le applicazioni Web è disabilitata, ma può essere abilitata nella pagina Impostazioni > WXP. WXP non esegue la scansione né raccoglie contenuti dalle applicazioni Web sui browser.

Informazioni generate dal sistema operativo per il dispositivo, come eventi del sistema operativo, aggiornamenti di Windows mancanti, monitoraggio di processi e servizi, tempo di avvio/sospensione/ibernazione/spegnimento, tempo di utilizzo del dispositivo, tempo di accesso del dispositivo, tempo di avvio completo e tempo di avvio rapido, data dell'ultimo riavvio e arresto anomalo del sistema - arresto anomalo della schermata blu sul sistema operativo Windows. Nota: per impostazione predefinita, la raccolta di dump di arresto anomalo del sistema per gli arresti anomali del sistema è disabilitata,  ma può essere abilitato nella pagina delle impostazioni WXP.

Informazioni di rete come interfaccia di rete, indirizzo MAC, indirizzo IP, SSID, potenza del segnale, velocità di connessione, impostazioni di autenticazione di rete, errori di rete, consumo di rete, utilizzo della rete, perdita di pacchetti, jitter e latenza per processo e connessioni e disconnessioni di rete.

Nota: Per impostazione predefinita, la raccolta dei dati per gli identificatori di rete è disabilitata, ma può essere abilitata nella pagina delle impostazioni WXP. Inoltre, l'SSID viene raccolto solo se l'amministratore dell'azienda configura i nomi SSID da raccogliere.

Informazioni sulla sicurezza, ad esempio TPM (Trusted Platform Module), stato dell'antivirus, stato del firewall, stato della crittografia BitLocker e stato dell'avvio protetto.

Informazioni utente degli utenti del cliente che registrano i propri dispositivi in WXP, ad esempio le informazioni sull'ultimo utente che ha effettuato l'accesso e le informazioni sull'utente aggiunto ad Active Directory.

Nota: Per impostazione predefinita, la raccolta dei dati delle informazioni utente è abilitata, ma può essere disabilitata nella pagina delle impostazioni di WXP.

Informazioni sulla posizione del dispositivo, come la geolocalizzazione in tempo reale del dispositivo e la posizione delle risorse (impostate dagli utenti per indicare la posizione del dispositivo). Nota: per impostazione predefinita, la raccolta dei dati per la posizione del dispositivo è disabilitata, ma può essere abilitata nella pagina delle impostazioni WXP.

Autenticazione e autorizzazione dell'accesso degli utenti agli account e ai servizi che utilizzano HP

Credenziali di sicurezza

Password utente, suggerimenti per le password e informazioni di sicurezza simili necessarie per l'autenticazione per autorizzare gli utenti all'accesso agli account e ai servizi del portale WXP basati su cloud. (solo se si utilizza HP ID)

Raggruppamenti di dati

I dati del dispositivo raccolti da WXP 1 possono includere i seguenti raggruppamenti:

Gruppo di dati

Descrizione

Hardware

Inclusi batteria, BIOS, disco, display/monitor, grafica, inventario, memoria, interfaccia di rete, Plug and Play (PnP), processore, orologio di sistema, slot di sistema, dati termici e sulle prestazioni del sistema.

Applicazioni software

Inclusi dati su conformità, errori, inventario, prestazioni, utilizzo e utilizzo delle applicazioni Web.

Sicurezza

Inclusi i dispositivi che non segnalano, l'individuazione/gestione delle patch del sistema operativo, la posizione del dispositivo, l'allarme del dispositivo, il blocco e la cancellazione, l'impostazione dei criteri di sicurezza, l'applicazione dei criteri di sicurezza, le minacce alla sicurezza, la crittografia dell'archiviazione, le impostazioni di sicurezza degli utenti, il provisioning Wi-Fi e i dati sulle violazioni di Windows Information Protection

Registri eventi di Windows

I registri eventi di Windows forniscono una registrazione dettagliata delle notifiche di sistema, sicurezza e applicazioni archiviate dal sistema operativo Windows che vengono utilizzate dagli amministratori per diagnosticare problemi di sistema e prevedere problemi futuri.

Garanzia HP e pacchetti di assistenza

Gli HP Care Pack sono garanzie estese per il computer o la stampante HP che coprono i prodotti dopo la scadenza della garanzia standard.

I dati dell'utente raccolti da WXP includono:

  • Indirizzo e-mail dell'utente

  • Ultimo account utente che ha effettuato l'accesso

WXP non raccoglie i seguenti tipi di dati:

  • Informazioni demografiche (ad eccezione delle preferenze relative al paese o alla lingua)

  • Informazioni sul conto finanziario, numeri di carte di credito o di debito, dati di credito o dati di pagamento

  • Reti sociali

  • Identificatore rilasciato dal governo, ad esempio previdenza sociale, numero di previdenza sociale o documento d'identità governativo

  • Informazioni sanitarie

  • Dati sensibili come origine etnica, convinzioni politiche, appartenenza sindacale, dati sanitari, orientamento sessuale e dati genetici

Raccolta dati personalizzata

La funzionalità di Raccolta Dati Personalizzata consente ai clienti di raccogliere dati di dispositivi o di sistema oltre a quelli disponibili tramite l’agente standard WXP Insights.

  • Chi può utilizzarla: amministratori IT, amministratori partner e specialisti dei servizi partner con abbonamento WXP Pro o Elite.

  • Quali dati vengono raccolti: determinati interamente dal cliente tramite script caricati (ad es. versione BIOS, componenti aggiuntivi ed estensioni).

  • Responsabilità: il cliente è responsabile di tutti i dati raccolti tramite questa funzionalità, inclusa la raccolta lecita, la protezione, l’archiviazione e l’utilizzo in conformità alle leggi applicabili in materia di protezione dei dati e privacy. HP non controlla né monitora i dati raccolti.

  • Conservazione: i report rimangono disponibili per 10 giorni, salvo riavvio.

Privacy dei dati

HP vanta una lunga storia di leadership nel settore della privacy e della protezione dei dati. Insieme, con il nostro solido portafoglio di prodotti e servizi, sosteniamo gli sforzi dei nostri clienti e partner nella protezione dei dati personali. Per quanto riguarda l'analisi WXP, HP agisce in qualità di responsabile del trattamento dei dati. Fare riferimento alla sezione Responsabile del trattamento dei dati su HP Privacy Central. In qualità di azienda globale, è possibile che le informazioni fornite dall'utente possano essere trasferite o accessibili da entità HP in tutto il mondo in conformità con l'Informativa sulla privacy di HP e in base ai programmi internazionali sulla privacy elencati nella sezione Trasferimenti internazionali di dati.

La privacy dei dati è regolata dall' Informativa sulla privacy di HP per i paesi di tutto il mondo. La presente informativa viene aggiornata periodicamente e copre i seguenti argomenti:

  • I nostri principi sulla privacy

  • Trasferimenti internazionali di dati (incluse le informazioni sullo scudo UE-USA per la privacy)

  • Come utilizziamo i dati

  • Quali dati raccogliamo

  • Privacy dei bambini

  • Come conserviamo e manteniamo i tuoi dati al sicuro

  • Come condividiamo i dati

  • Comunicazioni HP

  • Esercizio dei diritti dell'utente e contatti

  • Modifiche alla nostra Informativa sulla privacy

Nota

Quando un utente disattiva l’impostazione Informazioni personali dell’utente in WXP, la piattaforma non raccoglie, elabora né visualizza l’ultimo utente che ha effettuato l’accesso al dispositivo. Consultare le istruzioni per disattivare questa impostazione in Gestione delle preferenze utente.

Conservazione dei dati

La conservazione dei dati è una parte importante di qualsiasi programma di conformità ed è necessaria per soddisfare una corretta gestione dei dati. La politica di conservazione dei dati di HP incorpora le seguenti best practice per la conservazione dei dati:

  • La conservazione dei dati per periodi più brevi del necessario può violare i requisiti contrattuali o legali o compromettere la sicurezza.

  • La conservazione dei dati per periodi più lunghi del necessario può violare le normative sulla privacy ed è una delle principali preoccupazioni dei clienti e delle richieste di vendita.

  • Una volta cancellati i dati, non vi è alcun obbligo di fornirli al cliente o alle forze dell'ordine.

Tutti i dati nei data center regionali degli Stati Uniti e della Germania vengono eliminati definitivamente entro trenta giorni dalla disattivazione del cliente da WXP.

I dati nel data center U.S. Analytics vengono eliminati definitivamente dopo due anni dalla data di creazione dei dati o entro trenta giorni dalla disattivazione da parte del cliente da WXP sia per l'archiviazione strutturata che per quella non strutturata. Poiché il pacchetto di analisi dell'applicazione WXP è un unico pacchetto condiviso tra molte applicazioni HP, i dati nel data center di analisi degli Stati Uniti non vengono eliminati in modo permanente se il cliente viene disattivato da WXP perché lo stesso cliente potrebbe essere registrato in altre applicazioni HP; e cancellati solo dopo tre anni dai dati di creazione dei dati.

Nota: i dati di telemetria trasmessi al data center di U.S. Analytics sono collegati ai numeri di serie del dispositivo e agli ID generati dal sistema. Questi dati sono crittografati a riposo e gestiti in conformità con gli standard di protezione e sicurezza dei dati di HP. .

Archiviazione dei dati

L'archiviazione dei dati per WXP è limitata alle informazioni sull'utente e sul dispositivo degli abbonati paganti.

  • Tutti i database negli Stati Uniti e nei data center regionali tedeschi in cui sono archiviati i dati personali sono crittografati.

  • Tutti i database nei data center di gestione delle identità degli Stati Uniti che archiviano i dati personali sono crittografati.

  • Tutti i database e l'archiviazione non strutturata nel data center di analisi degli Stati Uniti sono crittografati.

I seguenti tipi di dati vengono trasmessi e memorizzati nei diversi centri di calcolo:

Categoria di dati

Regionale degli Stati Uniti

Centro dati1

Regionale tedesco

Centro dati2

Analisi degli Stati Uniti

Centro dati3

Dati di gestione delle identità negli Stati Uniti

Centro3

Dati dell'account

No

No

Dati dell'applicazione

No

Dati di contatto

No

Sì (se si utilizza l'ID HP)

Dati del dispositivo

No

Dati sulla posizione

No

Dati delle credenziali di sicurezza

No

No

No

Sì (se si utilizza l'ID HP)

  1. Per clienti non europei

  2. Per i clienti con sede in Europa

  3. Per tutti i clienti

Conformità all’EU Data Act – Accesso ai dati dei clienti tramite il portale WXP

L’EU Data Act stabilisce un quadro che garantisce agli utenti (inclusi i clienti aziendali) l’accesso ai dati generati dai loro dispositivi e servizi connessi. HP ha allineato la Workforce Experience Platform (WXP) a tali requisiti consentendo ai clienti di accedere e scaricare in modo sicuro i dati di telemetria dei dispositivi direttamente dal portale WXP.

Come parte di questa iniziativa di conformità, i clienti possono:

  • Selezionare classi di dati specifiche rilevanti per i propri dispositivi e servizi

  • Definire il periodo di recupero dei dati (fino a 18 mesi di telemetria storica)

Una volta elaborata la richiesta, viene fornito un link di download sicuro (valido per 30 giorni) e viene pubblicata una notifica di avviso nel Centro Notifiche WXP quando i dati sono pronti.

Per ulteriori informazioni o per visualizzare le istruzioni su come inviare o scaricare una richiesta, fare riferimento all’articolo della Knowledge Base: Richiesta dei dati di telemetria ai sensi dell’EU Data Act in WXP.

Monitoraggio e reportistica del servizio

WXP fornisce regolarmente aggiornamenti del servizio per fornire le funzionalità e gli aggiornamenti più recenti ai clienti. WXP informa inoltre i clienti tramite vari metodi di aggiornamenti e modifiche programmati o non pianificati al servizio. In caso di interruzione programmata del servizio, come la manutenzione del servizio, i clienti vengono avvisati con otto ore di anticipo.

Per fornire un servizio ottimale, HP esegue il monitoraggio e la reportistica continua del servizio.

Monitoraggio del servizio

WXP e l'agente sono monitorati 24 ore su 24, 7 giorni su 7, 365 giorni all'anno per verificarne l'affidabilità e le prestazioni. Inoltre, il monitoraggio delle prestazioni e della disponibilità della rete avviene su base continua. Tutti gli strumenti di monitoraggio indirizzano eventuali problemi, avvisi e problemi direttamente ai tecnici dell'assistenza. Le eccezioni vengono automaticamente generate a un sistema di ticketing interno come elementi di lavoro ad alta priorità che richiedono un riconoscimento.

Se viene superata una soglia, si verifica il seguente processo di escalation automatica:

  • Viene inviato un avviso via e-mail a un tecnico del supporto di guardia corrispondente

  • Viene inviata una notifica push al dispositivo mobile del tecnico di guardia

  • Viene inviata un'e-mail alla lista di distribuzione del team operativo

WXP utilizza diversi strumenti di monitoraggio, tra cui:

  • New Relic: monitora vari componenti del sistema e, cosa più importante, aiuta a identificare ed eseguire il debug dei colli di bottiglia quando compaiono. La maggior parte delle applicazioni/servizi è stata strumentata per Splunk, fornendo così una raccolta continua di dati e metriche delle prestazioni quasi in tempo reale.

  • Amazon CloudWatch: monitora gli eventi relativi al provisioning, agli errori del servizio e al raggiungimento delle soglie (come il consumo di memoria). Gli incidenti vengono esaminati e classificati per identificare le aree problematiche più significative. In base alla priorità, le azioni vengono intraprese immediatamente o programmate per essere riprese per uno sviluppo successivo. Si tiene una riunione post-mortem sulla qualità del servizio (QoS) per esaminare i risultati, identificare le cause principali e implementare le modifiche per il miglioramento.

Conclusione

HP riconosce che il panorama delle minacce cambia rapidamente. L'evoluzione degli attacchi informatici è iniziata con l'eliminazione dei file e il defacement dei siti Web alla fine degli anni '90, per poi passare alla fase di monetizzazione con il furto delle credenziali e il ransomware. Gli attacchi più recenti sono stati condotti da stati-nazione che sono estremamente ben finanziati e intenzionati a far crollare le reti elettriche e rendere inutilizzabili decine di migliaia di computer e dispositivi mobili.

Affrontare questi rischi è una missione che HP ha intrapreso più di quarant'anni fa. L'eredità di HP nell'innovazione nel rilevamento e nella protezione dalle minacce alla sicurezza, insieme ai continui investimenti incentrati sulla sicurezza, informa la progettazione di applicazioni come WXP. Il risultato è una soluzione di gestione IT sicura e basata sul cloud, basata su una piattaforma di sicurezza integrata che abbraccia l'applicazione, il data center fisico e l'accesso dell'utente finale.

Grazie alle funzionalità di sicurezza integrate, WXP, disponibile tramite HP Proactive Insights, HP Active Care e altri servizi basati su WXP, offre alle organizzazioni uno strumento affidabile per semplificare la gestione quotidiana di dispositivi, dati e utenti attraverso più livelli di sicurezza affidabili.