I 10 requisiti indispensabili per una enterprise mobility sicura



Documenti analoghi
Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

IT Cloud Service. Semplice - accessibile - sicuro - economico

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Condividi, Sincronizza e Collabora

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Docebo: la tua piattaforma E-Learning Google Ready.

La CASSAFORTE DIGITALE per

Condivisione sicura dei dati in azienda

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La soluzione software per Avvocati e Studi legali

Il cloud per la tua azienda.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

LA FORZA DELLA SEMPLICITÀ. Business Suite

ICARO Terminal Server per Aprile

Soluzioni Mobile per il punto vendita

Gartner Group definisce il Cloud

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Cloud Computing e Mobility:

Gamma Endpoint Protector

Fatti Raggiungere dal tuo Computer!!

Presidenza del Consiglio dei Ministri

info@shift.it

lem logic enterprise manager

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Proteggiamo il PC con il Firewall di Windows Vista

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Creare una Rete Locale Lezione n. 1

Il modello di ottimizzazione SAM

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

La soluzione software per CdA e Top Management

Mettere in sicurezza l ambiente di lavoro mobile.

Sophos Computer Security Scan Guida di avvio

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

DEMATERIALIZZAZIONE CLOUD COMPUTING

Gruppo Montenegro Portale Vendite

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

ecommerce Brochure Social Marketing CMS iphone Android ipad Display ADV Company Profile DEM Web 2.0 Logo Design Marketing Applicazioni Mobile

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Domande frequenti su Phoenix FailSafe

Turismo Virtual Turismo Virtual Turismo Virtual

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

10 elementi essenziali di una strategia per una mobility aziendale sicura

MService La soluzione per ottimizzare le prestazioni dell impianto

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

23 Febbraio State Street Asset Owners Survey

I casi di sicurezza nel mondo retail

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

MANUALE DELLA QUALITÀ Pag. 1 di 6

Che cos'è il cloud computing? e cosa può fare per la mia azienda

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

La posta elettronica in cloud

Distribuire iphone e ipad Apple Configurator

La migliore soluzione per la sicurezza documentale

MANUALE D USO MANUALE D USO

La tecnologia cloud computing a supporto della gestione delle risorse umane

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

POLICY COOKIE Gentile visitatore,

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Le sfide del Mobile computing

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Informazioni di identificazione personali

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

Il CRM per la Gestione del Servizio Clienti

Online Help StruxureWare Data Center Expert

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda

presenta Via Santa Sofia, Milano T.: Fax.: E.:

Corso di formazione CerTICTablet

Office 2010 e Office 365: il tuo ufficio sempre con te

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

Sicurezza dei dispositivi mobili

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Attività federale di marketing

Guida per l utente di PrintMe Mobile 3.0

INDIRIZZI IP AUTORIZZATI

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share

Destinazione Office 365

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Transcript:

I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura Un architettura di sicurezza e una checklist per chi deve decidere

2 Diventare un azienda mobile significa cogliere nuove opportunità per la vostra organizzazione. I dipendenti sono più soddisfatti e produttivi quando possono avere accesso alla loro posta, applicazioni e dati su tablet e smartphone. Le aziende che gestiscono le loro attività con soluzioni di stili di lavoro mobili ottengono vantaggi competitivi e una crescita importante. In un recente sondaggio, Aberdeen ha riscontrato che le migliori aziende hanno una probabilità tre volte superiore rispetto alle altre di portare i workflow aziendali sui dispositivi mobili degli utenti. Secondo la quasi maggioranza degli studi degli analisti, la sicurezza è il primo fattore inibitore dei programmi sia di enterprise mobility che di BYOD. CSO Magazine ha recentemente riportato che il 17 percento delle aziende hanno già subito un attacco ai dispositivi mobili. Problemi di sicurezza della mobilità Mentre le preoccupazioni inerenti la sicurezza della mobilità spaziano dall applicazione di codici di accesso alla crittografia sui dispositivi, la violazione e la perdita dei dati hanno la priorità massima per gli implementatori di programmi di stili di lavoro mobili. Secondo Jack Gold, esperto di sicurezza aziendale, ogni anno la perdita di smartphone è da tre a quattro volte superiore rispetto ai notebook. Gold (in modo retorico) ci domanda: con 32 o 64 GB di memoria, quante informazioni contiene uno smartphone o un tablet smarrito? 3 A un costo stimato di oltre 250$ per informazione, una violazione dei dati4 può essere costosa. Alcune ricerche stimano il costo della violazione di un dispositivo mobile a oltre 400.000$ per una grande azienda e a oltre 100.000$ per una piccola azienda, 5 e in alcuni casi questi costi possono essere di milioni. 6 Questo timore si amplifica dato che un numero crescente di smartphone e Tablet non solo si collegano alla rete corporate ma accedono anche a un numero crescente di applicazioni e content repository. Oltre ai dati, i reparti IT e di sicurezza aziendali sono preoccupati dei rischi derivanti dall apertura della rete interna a un ampia gamma di dispositivi mobili. In molti casi gli smartphone e i tablet non sono ne amministrati ne monitorati, significando che possono introdurre minacce alla rete e impattare negativamente la conformità aziendale. Vi sono tre fattori primari che contribuiscono alle preoccupazioni per la sicurezza aziendale. 1. L incremento esponenziale dei dispositivi e delle applicazioni mobili. Con il Center for Telecom Environment Management Standards che riporta che il 78 percento delle organizzazioni consente l utilizzo nell ambiente aziendale di dispositivi mobili di proprietà dei dipendenti e che la spesa per tablet Apple ipad raggiungerà i 16 miliardi di dollari nel 2013, 8 i dispositivi mobili in azienda non solo stanno crescendo a dismisura in volume ma si stanno anche espandendo dai manager al resto dei dipendenti. Inoltre, sia che i dispositivi mobili siano di proprietà aziendale o personale, il numero di applicazioni su questi dispositivi sta crescendo. Asymco, società di ricerca sulla mobility, riporta una media di 60 applicazioni per ogni dispositivo 9 ios. Dato che oltre metà delle organizzazioni stanno supportando più di un tipo di dispositivo 10, l esposizione della rete aziendale ad applicazioni potenzialmente non conformi o pericolose è notevole. Sebbene questi fatti evidenzino un rischio malware, considerate le conclusioni dell articolo del Wall Street Journal Your Apps are Watching You ( Le vostre applicazioni vi stanno guardando ). Di 101 applicazioni mobili studiate, 56 trasmettono l ID del dispositivo, 47 trasmettono dati della posizione e 5 trasmettono dati personali a server di terze parti. 11 Anche se lo studio si focalizza sulle applicazioni consumer, giunge alla conclusione che i dispositivi e le reti aziendali sono vulnerabili alle applicazioni che sono installate sui dispositivi.

3 Anche se non vengono classificate come malicious, le applicazioni possono accedere, raccogliere e trasmettere dati sensibili in violazione ai criteri aziendali e in modi che possono aggirare i meccanismi tradizionali di monitoraggio della sicurezza aziendale. 2. L incremento degli accessi in mobilità Le persone ad ogni livello dell azienda hanno un forte desiderio di dotare la forza lavoro di dispositivi mobili e dare l accesso in mobilità alle applicazioni e ai dati aziendali. Le organizzazioni stanno adottando la mobility anche a livello orizzontale, in tutte le funzioni aziendali. Secondo un indagine di Citrix, più di tre quarti delle organizzazioni installeranno applicazioni per l utilizzo da parte delle divisioni aziendali nel 2013, e la metà di esse sarà mission critical. Inoltre, oltre l 80 percento delle organizzazioni stanno sviluppando applicazioni custom. 12 Si spazia dalle catene di ristoranti che dotano il personale di sala e di cucina di tablet ipad alle linee aeree che distribuiscono i manuali degli aeromobili, i piani di volo e le certificazioni di conformità sui loro Samsung Galaxy Tab. Tale accesso in mobilità promette molto, ma significa anche che i dati aziendali e l accesso alla rete saranno disponibili per un maggior numero di utenti con un numero in aumento di dispositivi, moltiplicando in questo modo i rischi. 3. La proliferazione degli strumenti di condivisione dei file di tipo consumer Mentre le soluzioni di sicurezza per la enterprise mobility di cui sentiamo parlare molto spesso sono incentrate sul blocco o la cancellazione dei dati da un dispositivo smarrito, la più grande minaccia deriva dalla condivisione incontrollata dei dati. Con milioni di utenti che condividono dati tramite un numero enorme di endpoint connessi al cloud, i rischi legati alla perdita di dati fanno sembrare minimi quelli legati allo scenario della perdita/furto dei dispositivi. Gli strumenti di condivisione di file di tipo consumer sono particolarmente preoccupanti a causa dell effetto moltiplicatore: i dati memorizzati al di fuori della rete aziendale non sono condivisi con un solo dispositivo ma con tutti quelli che sono collegati in modo virale allo strumento. Secondo il Citrix Mobile Device Management Cloud Report, alcune delle applicazioni più comunemente installate, come Dropbox e Evernote, sono quelle più frequentemente inserite nelle black list dalle aziende, in quanto ritenute simultaneamente inutili e rischiose per l azienda. 13 Un infrastruttura end-to-end di sicurezza per la mobilità I responsabili della sicurezza IT si stanno largamente indirizzando verso soluzioni di mobile device management (MDM) o di enterprise mobility management (EMM). Tuttavia, la gamma di pericoli derivanti dalla mobilità elencati precedentemente richiedono un architettura di sicurezza nuova e più completa, che vada oltre le funzioni basilari di blocco e cancellazione dei dati che si trovano nelle soluzioni MDM. Le organizzazioni di oggi hanno bisogno di una soluzione che fornisca loro gli strumenti per monitorare, controllare e proteggere in modo proattivo e totale l azienda, estendendosi sui dispositivi, applicazioni, dati e la rete.

4 I 10 requisiti indispensabili per la enterprise mobility Di seguito vengono riportate le dieci domande che le aziende devono porre ai vendor di soluzioni di enterprise mobility. Domanda 1 Posso gestire qualsiasi dispositivo BYO o aziendale? 2 Posso mettere in sicurezza e gestire qualsiasi applicazione mobile o web? 3 Posso dare ai miei utenti alternative sicure alle loro applicazioni di produttività senza sacrificare l esperienza utente? 4 Posso offrire una mobilità sicura e proteggere la privacy degli utenti? 5 Posso fornire ai miei utenti il Single-Sign- On e rendere disponibile qualsiasi applicazione su qualsiasi dispositivo? 6 Posso fornire l accesso alla rete basato sullo scenario? Razionale Molte aziende richiedono una gestione base dei dispositivi. Hanno necessità di configurare centralmente gli elementi di sicurezza come i codici di accesso e la crittografia e rilevare e bloccare i dispositivi non conformi, come quelli che sono jailbroken o hanno installato applicazioni vietate. Hanno la necessità di disinstallare i dispositivi quando vengono rubati o persi, o quando un utente lascia l azienda. Dato che un numero crescente di organizzazioni hanno dispositivi sia personali (BYO) che aziendali nel loro ambiente, la soluzione dovrebbe consentire all IT di aver conoscenza facilmente della proprietà e impostare di conseguenza i criteri e le norme d uso. Le applicazioni sono diverse e non condividono le stesse architetture comuni di sicurezza. L IT ha bisogno di mettere in sicurezza, dal centro, qualsiasi applicazione mobile o web o l intranet applicando criteri di accesso, connettività sicura e controlli ai dati durante o anche dopo il processo di sviluppo. Cosa dire a proposito delle applicazioni che aumentano la produttività e di cui gli utenti hanno bisogno per svolgere il loro lavoro, ovvero accesso alle email, al web e ai dati? L approccio solito degli utenti è di usare le applicazioni native o le applicazioni a cui sono abituati. Cosa succederebbe se le aziende potessero fornire agli utenti un alternativa protetta in una sandbox, ma tuttavia molto attraente, al client email nativo, al browser e agli strumenti di condivisione dei file che conoscono e amano? Mentre molte aziende decidono di vincere le sfide della mobilità con una soluzione completa di gestione della enterprise mobility, le organizzazioni soggette a regole ferree in merito alla privacy degli utenti possono optare per un approccio più leggero. Questo potrebbe significare l installazione solo di un client email o di applicazioni sicure sul dispositivo. La soluzione dovrebbe essere abbastanza flessibile da consentire entrambi gli scenari o un mix, ad esempio un azienda globale potrebbe voler gestire i dispositivi dei suoi dipendenti U.S.A. ma solo fornire un client email protetto in una sandbox per il suo personale tedesco. Il Single-Sign-On (SSO) è una delle poche funzioni di sicurezza che è adatta per tutti. L IT può abilitare e revocare le applicazioni più facilmente e garantire che l accesso alle applicazioni in mobilità dei dipendenti che hanno lasciato l azienda sia revocato immediatamente. Gli utenti ottengono l accesso in modo semplice senza doversi autenticare su un piccolo schermo. Questo è un elemento indispensabile per qualsiasi azienda mobile. Se l azienda vuole veramente adottare la mobility, è probabile che l IT debba rendere disponibili non solo le applicazioni mobili, ma anche quelle web, SaaS, Windows e pure quelle del data center. L IT deve renderle disponibili tutte in un solo luogo: un app store unificato. Con la gamma di dispositivi che accedono alla rete, l IT deve definire criteri di accesso e controllo completi usando l analisi degli endpoint e i ruoli degli utenti per stabilire quali applicazioni e dati distribuire, e quale livello di accesso ai contenuti fornire.

5 7 Posso permettere ai miei utenti di accedere ai loro contenuti proteggendo al tempo stesso i dati? 8 Posso essere flessibile, fornendo il giusto livello di sicurezza a seconda della situazione? 9 Posso integrare la mobilità con le risorse IT esistenti? 10 La vostra architettura è sicura, scalabile e altamente disponibile? Gli utenti mobili hanno necessità di accedere ai contenuti corporate, ma vi è mancanza di strumenti che consentano all IT di gestire questo accesso e controllare i dati. Sia che i contenuti risiedano in Microsoft SharePoint o in un applicazione di condivisione e sincronizzazione, l IT dovrebbe essere in grado di definire e applicare criteri relativi ai dati che stabiliscano ciò che gli utenti possono o non possono fare con i contenuti, memorizzare, inviare email, copia/ incolla e così via. Simile alla sfida di bilanciare la sicurezza e la privacy è il bisogno di applicare l opportuno livello di sicurezza a seconda della situazione. L IT ha bisogno di soluzioni flessibili che supportino un approccio buono-migliore-ottimo alla sicurezza, scegliendo i migliori compromessi tra sicurezza e usabilità. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility dovrebbero inserirsi facilmente nell ambiente IT esistente. Questo significa l integrazione diretta con le directory aziendali, l infrastruttura di chiavi pubbliche, la posta elettronica aziendale, le tecnologie di accesso come il WiFi e la VPN, i desktop virtuali e le applicazioni. Significa anche l integrazione con le soluzioni di Security Information and Event Management e i sistemi di gestione dei log in modo che l IT possa avere dettagli relativi alla mobilità come per le altre infrastrutture. Le soluzioni di gestione della enterprise mobility devono essere di classe enterprise. Questo significa che devono essere progettate per mantenere i dati sensibili degli utenti all interno del firewall, non esposti a Internet. Significa che le organizzazioni possano far crescere le loro installazioni senza incrementare la complessità. Significa anche che le configurazioni standard di settore ad alta disponibilità garantiscono dai failover dei sistemi e il failback immediato in caso di guasto. Sicurezza della mobility end-to-end Le organizzazioni che desiderano una mobility di classe enterprise hanno bisogno di andare oltre l MDM e considerare la sicurezza della mobility in modo end-to-end, considerando i dispositivi, le applicazioni, la rete e i dati. Le sfide e i requisiti di sicurezza dei dispositivi mobili Gestione centralizzata della sicurezza dei dispositivi Ho necessità di configurare i dispositivi e di applicare i criteri. Molte aziende hanno la necessità di configurare i componenti di sicurezza dei dispositivi come i codici di accesso e la crittografia, così come applicare i criteri, in modo centralizzato. Al crescere degli stili di lavoro mobile, il numero crescente di dispositivi e di utenti che accedono alla rete usando più di un dispositivo sta causando un bisogno urgente di gestire centralmente questi dispositivi e applicare criteri di sicurezza basati sui ruoli. Quando i dispositivi vengono smarriti o rubati o gli utenti lasciano l azienda, occorre bloccarli o cancellare i dati aziendali per garantire la sicurezza e la conformità.

6 Frammentazione delle piattaforme dei dispositivi mobili Nessun dispositivo è uguale ad un altro! I dipendenti richiedono di poter scegliere i dispositivi e, per molte organizzazioni, questa è una strategia interessante. Potrebbe aiutarle ad attrarre e a mantenere i talenti o risparmiare sui costi per i dispositivi. Ma a differenza dei PC standard o dei palmari BlackBerry controllati in modo stretto, i dispositivi mobili delle aziende di oggi sono vari, con livelli differenti di vulnerabilità e non offrono un modo consistente di gestione da parte dell IT neppure dei più basici criteri di sicurezza. Secondo Aberdeen Research, le migliori aziende supporta in media 3,3 piattaforme mobili, 14 inclusi ios, Android, Windows e BlackBerry. La frammentazione presenta sfide uniche per la sicurezza dal punto di vista dell IT, inclusi il monitoraggio, la fornitura, il supporto e il mettere in sicurezza le applicazioni su tutte le diverse piattaforme, o garantire che i dipendenti abbiano installato le patch e gli aggiornamenti di sicurezza del sistema operativo. Dispositivi BYO rispetto a quelli di proprietà dell azienda Ho un programma BYOD e ora sto implementando un iniziativa basata su ipad aziendali. Le organizzazioni stanno gestendo sempre più dispositivi BYO al fianco dei dispositivi dell azienda. Devono definire la proprietà in un modo che sia accurato e conforme, gestire ogni tipo di dispositivo in accordo ai suoi criteri e processi e avere informazioni su di essi con continuità. Requisiti di sicurezza dei dispositivi mobili Con riferimento all architettura di sicurezza riportata sopra, di seguito vengono riportati i requisiti relativi ai dispositivi per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Controllo e report sui dispositivi in base alla proprietà, BYO o aziendali Report sui dettagli dei dispositivi (tipo, SO, versione, integrità del dispositivo, ecc.) Elenco delle applicazioni installate Accertare l utilizzo del dispositivo (ad es., il dispositivo è in roaming) Applicare i criteri in modo simile su diverse piattaforme e SO Imporre la sicurezza aziendale e i criteri di conformità (ad es., password) su ogni dispositivo Controllare i dispositivi ad intervalli predefiniti di tempo per garantire che nessun criterio obbligatorio per l IT sia stato disabilitato Abilitare il self-service utente per i dispositivi persi o rubati Localizzare, bloccare e cancellare i dati in caso di perdita o furto Cancellare totalmente o parzialmente i dati nel caso l utente lasci l azienda Visione della posizione del dispositivo (e agire se l utente ha rimosso il dispositivo da una locazione geografica pre-definita) Determinare la stato di conformità di un dispositivo (ad es., jailbroken, applicazione vietata) Bloccare l accesso alla rete da tutti i dispositivi che non sono conformi Impostare criteri di sicurezza per impedire agli utenti l accesso alle risorse o alle applicazioni del dispositivo

7 Le sfide e i requisiti di sicurezza delle applicazioni mobili Qualsiasi applicazione su qualsiasi dispositivo Ho bisogno di essere informato e gestire tutte le applicazioni che gli utenti vogliono usare in mobilità. Gli utenti amano le loro applicazioni e vogliono usarle per svolgere il loro lavoro. Le divisioni stanno sviluppando applicazioni per i loro lavoratori. L IT deve gestire il tutto, fornire dal centro le applicazioni mobili, web, SaaS, Windows e del data center e rendere semplice per gli utenti ottenerle da un unico luogo. Sicurezza centralizzata e consistente per le applicazioni Come faccio a mantenere un qualsiasi livello di sicurezza consistente in questo mondo di applicazioni disponibili per tutti? Con migliaia di applicazioni da gestire, l IT ha perso in partenza la battaglia per mettere in sicurezza le applicazioni e le intranet in modo centralizzato e consistente. Le organizzazioni devono affrontare un ampia gamma di applicazioni custom e di terze parti, nessuna delle quali utilizza un architettura di sviluppo comune, ha funzioni comuni di sicurezza, la stessa metodologia di autenticazione o accedono ai dati nello stesso modo. Tuttavia l IT ha la necessità di applicare lo stesso insieme di criteri a ognuna di quelle applicazioni! La sicurezza delle applicazioni che aumentano la produttività Ciò che i miei utenti veramente vogliono sono le loro email, il web e i documenti. La maggior parte degli utenti ha bisogno di un insieme limitato di applicazioni mobili indispensabili, tipicamente email, web e di accesso ai dati. L IT deve fare in modo che queste applicazioni siano sicure, ma oggi non lo sono. L IT non può più gestire le perdite potenziali di dati da email, accessi insicuri all intranet o da utenti che caricano i dati finanziari riservati dell azienda in uno strumento di condivisione di file di tipo consumer. Tuttavia gli utenti si aspettano una fantastica esperienza nativa e hanno poca tolleranza per ogni cosa inferiore. Ciò che serve è un insieme di alternative accettabili e sicure alle applicazioni che aumentano la produttività. Protezione della privacy degli utenti Non si tratta solo della sicurezza dell azienda, ma anche della mia privacy. Le soluzioni complete di gestione della enterprise mobility forniscono funzioni fondamentali quali la capacità di localizzare un dispositivo usando il GPS o avere la visibilità delle applicazioni installate sui dispositivi degli utenti. Anche se queste funzioni possono essere disabilitate in molte soluzioni, alcune organizzazioni potrebbero non volere nemmeno dare l impressione di infrangere la privacy. Le organizzazioni con maggiore sensibilità agli aspetti della privacy degli utenti o soggette a normative sulla privacy hanno necessità di uno strumento per fornire l accesso agli utenti mobili senza gestire completamente i dispositivi. Ad esempio, un organizzazione potrebbe voler fornire agli utenti solo un client email in una sandbox in modo che possano accedere alla posta aziendale, senza la necessità della completa gestione del dispositivo. Identità federata e SSO Rendetemi semplice l accesso...e anche ai miei utenti. Le organizzazioni interessate a realizzare progetti di stili di lavoro mobile stanno fornendo una moltitudine di applicazioni agli utenti. Data la varietà di applicazioni e di tipi di applicazioni, per l IT diventa difficile consentire l accesso in base ai ruoli. In aggiunta, è ancora più difficile tener traccia di tutte le applicazioni che l IT deve disinstallare dopo che un utente ha lasciato l azienda. Questo è particolarmente vero per le applicazioni SaaS che vengono spesso dimenticate in quanto le credenziali degli utenti potrebbero essere gestite separatamente e l applicazione potrebbe essere fuori dalla portata dell IT. Dal lato utente, è difficile accedere a queste applicazioni individualmente, ogni volta che occorre accedervi. Con due applicazioni, non è un problema. Con cinque, è veramente fastidioso. Con dieci, gli utenti si ribellano.

8 Requisiti di sicurezza delle applicazioni mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle applicazioni per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Ottenere un inventario delle applicazioni mobili installate sui dispositivi Garantire, e avere informazioni per motivi di conformità, che i privilegi di accesso alle applicazioni da parte degli utenti siano totalmente revocati quando questi lasciano l organizzazione Rendere disponibile qualsiasi applicazione ( mobile, web, SaaS, Windows, o del datacenter) a qualsiasi dispositivo tramite un app store unificato Mettere in sicurezza centralmente le applicazioni custom o di terze parti, e applicare controlli granulari sui criteri durante o dopo lo sviluppo Fornire una connettività sicura alle applicazioni e all intranet senza una VPN totale Proteggere i dati aziendali sensibili con controlli costanti sui dati all interno delle applicazioni Impedire agli utenti l accesso alle applicazioni e ai dati dopo che hanno lasciato l organizzazione Fornire delle alternative attraenti sebbene protette in una sandbox alle applicazioni che aumentano la produttività Controllare l accesso alle applicazioni da parte degli utenti tramite SSO per tutti i tipi di applicazione Proteggere la privacy degli utenti abilitando l accesso alle email aziendali senza gestire completamente in dispositivo Le sfide e i requisiti di sicurezza delle reti mobili Impossibilità di controllare gli accessi Ho degli utenti mobili in ufficio dotati di dispositivi conformi, alcuni con dispositivi jailbroken, e alcuni con dispositivi sconosciuti in un locale pubblico. Quando si tratta di accesso, una soluzione unica non è sufficiente. Con la gamma di dispositivi mobili che accedono alla rete, l IT ha necessità di un modo per definire criteri completi di accesso e controllo usando l analisi degli end-point e il ruolo degli utenti per determinare quali applicazioni e dati distribuire e quale livello di accesso ai contenuti fornire. Incapacità di soddisfare le richieste delle reti mobili Non sono sicuro che la mia rete mobile possa reggere l utilizzo, in particolare durante i periodi di picco. Anche se non direttamente legato alla sicurezza, un importante considerazione che tocca la sicurezza della mobilità è la scalabilità della rete mobile. All aumentare degli utenti aziendali che accedono alla rete tramite un numero crescente di dispositivi e le organizzazioni che rilasciano un numero crescente di applicazioni mobili critiche, l IT ha bisogno di aumentare la capacità per gestire volumi crescenti di traffico mobile e distribuire applicazioni mobili con alte prestazioni.

9 Requisiti di sicurezza delle reti mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle reti per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Analizzare gli endpoint mobili per verificarne la conformità Controllare l accesso alla rete in base alla configurazione e stato dei dispositivi, ruolo degli utenti e altri fattori quali la rete usata dall utente Soddisfare le richieste della rete mobile, inclusi i requisiti di bilanciamento del carico e garantire la distribuzione ad alte prestazioni delle applicazioni mobili Proteggere la rete aziendale dalle minacce della mobilità, come i malware Le sfide e i requisiti di sicurezza dei dati mobili Il problema Dropbox Ho un problema con una soluzione come Dropbox. Gli strumenti di condivisione dei file di tipo consumer si sono diffusi nelle aziende in quanto sono semplici da usare e risolvono un problema concreto: come avere accesso ai dati più aggiornati da qualsiasi dispositivo. Sebbene utili, queste applicazioni rappresentano un grande rischio di perdita di dati. Le organizzazione non possono controllare o proteggere i dati in queste applicazioni, e il vietare le stesse applicazioni non risolverebbe il problema per gli utenti. Le organizzazioni hanno necessità di un alternativa sicura a questi strumenti che risolva i problemi degli utenti consentendo allo stesso tempo all IT di criptare i dati e controllare l accesso e l uso tramite criteri granulari per i dati. I contenitori creano silos di dati Le applicazioni cosiddette sandboxed rendono difficile ai miei utenti ottenere i contenuti di cui hanno bisogno. I contenitori di applicazioni o dati, la risposta attuale del settore della enterprise mobility alla perdita dei dati, pone problemi all usabilità. Molto spesso gli utenti non possono accedere ai documenti necessari con l applicazione che vogliono, e non possono condividere i contenuti tra le applicazioni. Questo rende l analisi dei contenuti, l editing e la collaborazione scomodi o impossibili. Monitoraggio Controllo Protezione Tenere traccia e avvisare quando un utente mobile accede ai dati Fornire dati follow-me agli utenti mobili Abilitare gli utenti mobili alla sincronizzazione e condivisione dei dati in modo sicuro da e verso dispositivi mobili Definire criteri di controllo granulari dei dati Condividere i controlli sui dati e consentire l accesso tra applicazioni Proteggere i dati mobili criptandoli sia quando sono memorizzati che in transito Prevenire la perdita dei dati usando un contenitore di dati sicuro e crittografato Proteggere i dati cancellandoli dal contenitore nel caso l utente lasci l azienda o il dispositivo venga perso, o in base ad altri eventi come il jailbreak di un dispositivo

10 Ulteriori considerazioni e requisiti di sicurezza Il giusto livello di sicurezza in base alla situazione Io ho lavoratori dipendenti a tempo pieno e a contratto. Non tutti hanno bisogno dello stesso livello di sicurezza. In modo simile all esempio della privacy degli utenti, l IT ha bisogno della flessibilità di poter applicare misure di sicurezza appropriate a seconda della situazione. Le organizzazioni hanno utenti differenti. Alcuni sono knowledge worker che usano un dispositivo aziendale per il lavoro e per attività personali. Altri sono turnisti che condividono un dispositivo con altri lavoratori. Altri ancora sono lavoratori a contratto che hanno acquistato i loro dispositivi. La sicurezza della mobilità non può essere uguale per tutti. Nella situazione illustrata sopra, l IT potrebbe aver bisogno di flessibilità, fornendo pieno accesso e sicurezza ai knowledge worker, gestendo poi solo i dispositivi condivisi e fornendo solo una o due applicazioni specifiche per il lavoro da svolgere, ma non la posta elettronica, e fornire solo un client email ai lavoratori a contratto. L IT ha bisogno anche della flessibilità di poter seguire una approccio alla sicurezza di tipo buono-migliore-ottimo in base al profilo di rischio dell organizzazione. Usando le email come esempio, un azienda rigidamente organizzata potrebbe scegliere un client completamente sandboxed con stringenti controlli sui dati. Un azienda meno organizzata ma comunque attenta alla sicurezza potrebbe optare per un esperienza email nativa, crittografando comunque gli allegati alle mail. Un azienda con pochi controlli potrebbe usare applicazioni email native e semplicemente cancellare le email aziendali nel caso di perdita o furto dei dispositivi o di dipendenti che lasciano l azienda. Integrazione aziendale Non darmi un altro silo da gestire. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility che non sono direttamente integrate con il resto dell IT creano problemi sia di gestione che di sicurezza. Ad esempio, le soluzioni di mobilità che non si integrano direttamente con LDAP, ma memorizzano invece periodicamente i dati degli utenti su base periodica, pone il rischio che i dipendenti che hanno lasciato l azienda siano in grado di accedere alle applicazioni e ai dati aziendali dai loro dispositivi mobili durante il periodo intercorrente tra la loro partenza e la successiva sincronizzazione dei dati della directory. In modo simile, le soluzioni di mobilità che non si integrano con quelle SIEM e gli strumenti di gestione dei log impediscono all IT di avere un quadro completo della sicurezza o della conformità. Architettura di livello enterprise Quanto sono valide le funzioni di sicurezza se i dati personali del mio CEO vengono esposti su Internet? Molte soluzioni di enterprise mobility non vengono attivate con in mente la sicurezza. Piuttosto di tenere i dati sensibili dietro al firewall e concedere l accesso ad essi tramite un proxy nella DMZ, memorizzano temporaneamente i dati degli utenti nella DMZ dove sono esposti a Internet. In aggiunta, molte soluzioni non scalano per soddisfare le richieste della crescente popolazione mobile. Alcune soluzioni richiedono all IT di gestire istanze multiple della stessa soluzione in silo differenti. In modo simile, l alta disponibilità è una funzione che i responsabili IT si aspettano, sebbene poche soluzioni la forniscano completamente. Alcune soluzioni non hanno la ridondanza integrata con il clustering, standard del settore, per il failover e l immediato failback. Dato che gli stili di lavoro mobile sono sempre più diffusi e le applicazioni diventano sempre più mission-critical, la disponibilità di soluzioni di mobilità per l azienda è sempre più importante per l IT.

11 Requisiti ulteriori Di seguito vengono riportati alcuni requisiti ulteriori di sicurezza per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Integrare i dati mobili con strumenti SIEM di gestione dei log per una migliore visibilità della sicurezza e reporting della conformità Implementare il corretto livello di sicurezza in base alla situazione (ad es., email agli utenti in settori altamente regolati, sicurezza delle applicazioni senza gestione dei dispositivi ai lavoratori a contratto) Controllare sempre gli accessi con integrazione diretta alle directory aziendali Controllare gli accessi e abilitare il SSO con l integrazione di PKI Fornire accesso alle email con l integrazione della posta elettronica aziendale Controllare l accesso aziendale con l integrazione diretta di soluzioni VPN e WiFi Proteggere la privacy mantenendo i dati utente dietro al firewall Proteggere gli utenti mobili dalle interruzioni grazie all alta disponibilità standard del settore Garantire il futuro della enterprise mobility installando una soluzione scalabile che consenta la crescita dei dispositivi mobili senza accrescere la complessità Conclusione La enterprise mobility se da un lato porta opportunità ai vostri utenti e alla vostra organizzazione, dall altro pone anche dei rischi. Le organizzazioni possono usare questo white paper quale architettura di sicurezza per la mobilità e checklist per valutare i vendor di soluzioni di enterprise mobility. Informazioni su Citrix XenMobile Citrix XenMobile è una soluzione di gestione della enterprise mobility che consente una totale libertà per quanto concerne i dispositivi mobili, le applicazioni e i dati, il tutto in sicurezza. I dipendenti ottengono un immediato accesso, con un solo click, a tutte le loro applicazioni mobili, web, datacenter e Windows da un app store unificato, incluse le apprezzate applicazioni di produttività che si integrano in modo semplice, per offrire una esperienza utente migliore. La soluzione fornisce il provisioning basato sulle identità e il controllo per tutte le applicazioni, dati e dispositivi, controlli basati su criteri quali la restrizione dell accesso alle applicazioni agli utenti autorizzati, la disattivazione automatica degli account per i dipendenti non più in azienda e la cancellazione selettiva di applicazioni e dati memorizzati su dispositivi persi o rubati o non conformi. Con XenMobile l IT può soddisfare i desideri degli utenti in merito alla scelta dei dispositivi prevenendo al tempo stesso la perdita di dati e proteggendo la rete interna dalle minacce provenienti dalla mobilità.

12 1. Mobility in ERP 2011, Kevin Prouty, Aberdeen, Maggio 2011 2. Global State of Information Security Survey, CSO Magazine, 2012 3. MDM is No Longer Enough, Citrix webinar with enterprise security expert, Jack Gold, Ottobre 2011 4. U.S. Cost of a Data Breach, Ponemon Institute, Marzo 2011 5. State of Mobility Survey, Symantec, Febbraio 2012 6. Nel 2010 il costo medio di una violazione ai dati è stato di 7,2 milioni di dollari. Doug Drinkwater, 10 febbraio 2012, TABTIMES.COM 7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod-2012-07-24?siteid=nbkh 8. Global Tech Market Outlook for 2012 and 2013 Andrew Bartels, Forrester, 6 Gennaio 2012 9. More Than 60 Apps Have Been Downloaded for Every ios Device, Asymco, 16 Gennaio 2011 10. Market Overview: On-Premises Mobile Device Management Solutions, Forrester, 3 Gennaio 2012 11. Your Apps are Watching You, The Wall Street Journal, section, 17 Dicembre 2010 12. Mobile Gets a Promotion infographic, Citrix, Ottobre 2012 13. Citrix Mobile Device Management Cloud Report, Q3 2012 14. The Need for Mobility Management, Aberdeen blog, Febbraio 2010 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda di cloud computing che abilita gli stili di lavoro mobili, consente alle persone di lavorare e collaborare da qualsiasi luogo, accedere alle applicazioni e ai dati usando qualunque dei più recenti dispositivi, così facilmente come se fossero nei propri uffici, in modo sicuro e semplice. Le soluzioni Citrix di cloud computing aiutano l IT e i fornitori di servizi a realizzare cloud sia private che pubbliche, sfruttando le tecnologie di virtualizzazione e networking, per fornire servizi ad alte prestazioni, flessibili e convenienti per gli stili di lavoro mobili. Grazie a soluzioni leader di mercato per la mobilità, la virtualizzazione dei desktop, il cloud networking, la collaborazione e la condivisione dei dati, Citrix aiuta le aziende di ogni dimensione a raggiungere la velocità e l agilità necessarie ad avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix vengono usati da oltre 260.000 aziende e da oltre 100 milioni di utenti nel mondo. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su www.citrix.com. 2013 Citrix Systems, Inc. Tutti i diritti riservati. Citrix e XenMobile sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti o in altri paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0513/PDF