Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Documenti analoghi
BYOD e IT Consumerizaziotion

Identità e autenticazione

ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se

Content Manager 2 Manuale utente

Requisiti di controllo dei fornitori esterni

Violazione dei dati aziendali

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Soluzioni Mobile per il punto vendita

TeamPortal. Servizi integrati con ambienti Gestionali

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

ICARO Terminal Server per Aprile

Procedura per la configurazione in rete di DMS.

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

GateManager. 1 Indice. tecnico@gate-manager.it

L importanza di una corretta impostazione delle politiche di sicurezza

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

L APP PER IPHONE E ANDROID

Domande frequenti su Phoenix FailSafe

La posta elettronica in cloud

Sophos Computer Security Scan Guida di avvio

IT Cloud Service. Semplice - accessibile - sicuro - economico

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

POLICY COOKIE Gentile visitatore,

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

Gestione dei laboratori

Fatti Raggiungere dal tuo Computer!!

Digital Persona Client/Server

Cloud Archiving

Distribuire iphone e ipad Apple Configurator

Attivazione prodotto - Release 2 (2011) Prodotto Attivazione prodotto. Release

Gestione della Sicurezza Informatica

Collegamento remoto vending machines by do-dots

Guida all utilizzo di mysm 2.0. Ver 1.0 1

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Comprendere il Cloud Computing. Maggio, 2013

La soluzione software per CdA e Top Management

Le sfide del Mobile computing

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE

Studio Legale. Guida operativa

Politica per la Sicurezza

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Progettare un Firewall

Protezione della propria rete

Symantec AntiVirus : supplemento per Windows Vista

copie di salvaguardia

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Policy sulla Gestione delle Informazioni

Continuità operativa e disaster recovery nella pubblica amministrazione

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Configurazione WAN (accesso internet)

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

SCUOLANEXT GUIDA APP DIDUP DEL 28/02/2015

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

I dati : patrimonio aziendale da proteggere

Installazione e caratteristiche generali 1

Condividi in linea 2.0

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

ARCHIVIA PLUS VERSIONE SQL SERVER

La CASSAFORTE DIGITALE per

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

I dati in cassaforte 1

Controllo web per endpoint Panoramica

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Maschere di sottorete a lunghezza variabile

La soluzione software per Avvocati e Studi legali

Indicatore archiviazione

Sistema di gestione Certificato MANUALE PER L'UTENTE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

PRODUZIONE PAGELLE IN FORMATO PDF

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Applicativo Recruit Selection

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Argo Mobile. Gestione Assenze. Manuale d Installazione e d uso del prodotto

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.

Domande e risposte su Avira ProActiv Community

Manuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB

Interfaccia di base di GroupWise WebAccess

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione Pagina 1 di 7

INDICAZIONI GENERALI

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Si applica a: Windows Server 2008

Servizi. Web Solution

come fare nas Configurare un NAS per accedere ai propri file ovunque

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Transcript:

Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1

Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy Alcune linee guida Possibile soluzione BYOD 2

Nuovi termini... Vecchi problemi Alcuni anni fa i dipendenti delle aziende iniziarono a portare i propri PC in ufficio e ad utilizzarli sul posto di lavoro --> si parlava di BYOC o BYOPC; Successivamente iniziarono ad utilizzare le proprie "chiavette" internet per accedere alla rete e per "superare" i firewall aziendali --> si parlava di BYON; Oggi i dipendenti usano, con o senza il consenso dell'azienda i propri smartphone, tablet, ebook reader, media player... E li connettono alla rete aziendale --> si parla di BYOD; L'acquisto, in massa, di dispositivi informatici da parte dell'utente e il loro utilizzo, anche in ambiente lavorativo, prende il nome di IT Consumerization; Oggi, la maggior parte degli esperti, considera BYON come parte integrante di BYOD; Le pratiche utilizzate dalle aziende per l'implementazione di BYOC non sono più sufficienti per BYOD. 3

Introduzione di mobile device in azienda Le aziende possono adottare diverse strategie per l'introduzione e l'utilizzo di mobile device sul luogo di lavoro: dispositivi di proprietà dell'azienda; dispositivi di proprietà dell'utente utilizzabili sul luogo di lavoro (BYOD); un approccio ibrido fra i due precedenti. Gli strumenti, le best practices, le tecnologie atte a gestire i mobile device, sono gli stessi sia nel caso di dispositivi di proprietà dell'azienda che nel caso di dispositivi di proprietà dell'utente. Quello che cambia sono le policy da applicare. 4

BYOD... No grazie Molte aziende non si sentono pronte per BYOD e decidono di utilizzare solo dispositivi di proprietà...... Quindi: non prevedono l'introduzione di BYOD; Posticipano ad un tempo futuro l'introduzione di BYOD; dicono di non fare BYOD. FALSO!!!! Tutte le aziende, solo per il fatto che gli utenti possano introdurre al loro interno device di loro proprietà, sono soggette all'applicazione di alcune pratiche BYOD; nella realtà, le aziende, fanno BYOD in modo inconsapevole. 5

BYOD i 2/3 degli impiegati lo fa Da un'analisi emerge che il 55% degli impiegati europei utilizza regolarmente dispositivi personali per scopi di lavoro; in Italia lo fa il 67%. i device utilizzati? 36% dei casi si tratta di iphone; 24% di altri smartphone (android in primis); per il 23% sono ipad; e i restanti sono BlackBerry. http://searchnetworking.techtarget.it/il-byod-2-3-degli-impiegati-lo-fa/0,1254,19_art_149146,00.html 6

Perché è necessario considerare alcune pratiche BYOD Se all'utente è consentito introdurre i propri device in azienda, potrebbe: trovare il modo di connettere il proprio device al WI-FI aziendale; connettere il device alla porta USB del PC di lavoro per ricaricare le batterie; connettere il device alla porta USB del PC di lavoro per fare vedere al collega le ultime foto scattate al figlioletto; connettere il device al PC di lavoro per trasferire dati e documenti; utilizzare il device per connettere il PC di lavoro ad Internet in modo da superare eventuali blocchi del firewall; sproteggere il dispositivo (jailbreak o rootacces) sia di proprietà che aziendale;... Ognuna di queste pratiche è una violazione alla sicurezza aziendale in quanto avvengono all'interno del perimetro della stessa e possono aprire delle vie di comunicazione non controllate con l'esterno. Gestire queste problematiche fa parte di BYOD. 7

In ogni caso, sia con device aziendali che con BYOD si corre il rischio di perdere il controllo 8

Cosa serve per gestire i dispositivi Indipendentemente dall'utilizzo di dispositivi aziendali e/o personali, questi devono essere gestiti: stesura di un manuale "etico" per l'utilizzo dei dispositivi; formazione degli utenti sui rischi di sicurezza legati all'utilizzo dei dispositivi; gestione di un repository dei dispositivi e delle applicazioni; gestione delle policy di sicurezza, aggiornamento,... introduzione di sistemi di rilevamento (IDS) di violazione alla sicurezza; introduzione di un processo per lo sviluppo di applicazioni sicure (sia web che native); introdurre un processo di testing delle applicazioni e delle configurazioni da eseguire prima della loro propagazione sui device (complementare al normale processo di testing); introdurre sistemi di mobile security (antivirus, antimalware, antiintrusion,...); introdurre un processo di data & disaster recovery. 9

Un manuale etico... Soldi sprecati? E la formazione sulla sicurezza? Poche aziende hanno un manuale etico per l'utilizzo dei sistemi informativi... Anche se "suggerito" dalle normative; la tecnologia non può "risolvere" tutti i problemi di sicurezza relativi ai mobile device; è quindi necessario istruire l'utente: sui comportamenti da adottare quando si usa un dispositivo aziendale al di fuori dell'azienda; sui comportamenti da adottare quando si introducono dispositivi personali in azienda; quali sono i principali rischi di sicurezza; cosa può accadere se si adottano comportamenti errati; quali sanzioni sono previste dalla legge; come evitare di "compromettere" il proprio dispositivo e/o i sistemi aziendali;... 10

Introduzione di un reporitory In azienda lavorano utenti: con ruoli differenti; che hanno esigenze di mobility differenti; che richiedono applicazioni differenti. Un'azienda può: fornire lo stesso device con configurazioni differenti a seconda del ruolo dell'utente; fornire device differenti a seconda del ruolo dell'utente; usare soluzioni ibride. È quindi necessario: avere un censimento dei dispositivi; avere un censimento delle applicazioni disponibili; avere un censimento delle configurazioni (intese come applicazioni e settings); gestire le associazioni profilo-device-configurazione; gestire l'upgrade controllato dei firmware, dei settings, delle applicazioni,.. gestire le policy di utilizzo dei dispositivi. Serve quindi un repository per il Mobile Device Management. 11

Le policy di sicurezza L'utilizzo di un dispositivo deve essere gestito tramite policy: sul dispositivo; a livello di rete aziendale. Le policy definiscono cosa è consentito o meno: a seconda del profilo dell'utente; a seconda del dispositivo utilizzato; a seconda della connessione utilizzata (3g personale, 3g aziendale, wifi,...); a seconda del perimetro (sono connesso alla rete aziendale, sono a casa,...); Cosa devono controllare: le applicazioni consentite e quelle vietate; le risorse a cui è possibile accedere; i servizi web consentiti;... Non tutte le policy sono implementabili con strumenti di MDM... È necessario integrare tali strumenti con altri (firewall, IDS,...) 12

Le tecnologie In ambito mobile non esistono tecnologie universali; se un vendor dice che il suo prodotto può gestire ogni aspetto di BYOD e MDM... Mente spudoratamente; un'azienda deve selezionare, in base ai requisiti presenti e futuri, la/le tecnologie più adatti per: implementare i repository; gestire le policy "interne" ai dispositivi; gestire le policy a livello di rete; rilevare le intrusioni; gestire l'installazione automatica del software e degli upgrade; 13

Sviluppo di applicazioni sicure I device mobile non sono sicuri; quando viene individuata una vulnerabilità, se va bene, viene risolta con il rilascio della nuova versione del firmware (1-3 rilasci l'anno); spesso le nuove release del firmware non supportano i device più vecchi (un device ha una vita media di un anno); le aziende devono, quindi, provvedere ad evitare che le applicazioni da esse sviluppate possano essere soggette a vulnerabilità; un'applicazione non sicura "apre" le porte dell'azienda a eventuali attacchi; devono quindi essere adottate: best practices per lo sviluppo di applicazioni mobili sicure; test di verifica della qualità del codice per escludere o minimizzare la presenza di falle (injection, XSS,...). 14

Un nuovo processo di testing Le configurazioni (firmware, setting, policy, applicazioni,...) devono essere testate prima della propagazione sui dispositivi: test di corretto funzionamento; verifica di presenza di incompatibilità con la versione del firmware o con altre applicazioni; verifica di cosa fa realmente l'applicazione (per le applicazioni acquistate o di terze parti): accedono a funzioni non dichiarate (gps, contatti, fotocamera,...)? si connettono a server o servizi esterni di cui non necessitano? trasmettono o memorizzano dati riservati senza consenso?... gli strumenti da utilizzare richiedono nuove competenze: analisi dei pacchetti di installazione; analisi a runtime dei folder delle applicazioni; sniffing del traffico dati fra il dispositivo e la rete;... ovviamente queste attività devono essere fatte su un apposito ambiente di test e non sui dispositivi assegnati agli utenti (è illegale senza il loro consenso). 15

Il mobile è il nuovo vettore di attacco utilizzato per violare la sicurezza delle aziende 16

Utilizzo di strumenti di mobile security Gli attacchi su mobile, spesso portati a buon fine grazie all'installazione di malware sui dispositivi sono in aumento. Compromettere un device vuol dire compromettere la rete a cui esso è connesso. È indispensabile introdurre in azienda strumenti per l'individuazione di malware e altre minacce. Attacchi riusciti su mobile device nel 2012 Distribuzione del malware (fonte ESET) 17

Data & disaster recovery La creazione di una corretta configurazione dei device e le politiche di sicurezza adottate, non possono nulla contro eventi inattesi come: il guasto del dispositivo; il danneggiamento di dati e configurazioni dovuti a cadute di rete, di tensione, scaricamento delle batterie (es. durante un upgrade); allo stesso modo, un'attaccante potrebbe modificare dati e configurazioni sul dispositivo in modo da garantirsi l'accesso alla rete. È quindi opportuno attuare un processo di data e disaster recovery che consenta: il backup dei dati importanti memorizzati sul dispositivo; il backup dell'ultima installazione/configurazione valida; il ripristino del dispositivo all'ultima configurazione stabile; la gestione della sicurezza del repository e dei dati in esso contenuti con ripristino dello stesso in caso di violazioni (se il repository viene violato... Tutti i dispositivi sono violati);... 18

Schema, ad alto livello, di una soluzione MDM per dispositivi aziendali e/o BYOD Processo di governance! 19

Grazie per l'attenzione 20