Lavorare con iphone e ipad Esempi di utilizzo in azienda

Documenti analoghi
Implementare iphone e ipad Panoramica sulla sicurezza

Distribuire iphone e ipad Panoramica sulla sicurezza

iphone per le aziende Panoramica sulla sicurezza

iphone e ipad per le imprese Scenari di distribuzione

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Apple Configurator

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Outlook Plugin per VTECRM

E-Post Office Manuale utente

Il tuo manuale d'uso. SONY ERICSSON Z550I

Servizio di Posta elettronica Certificata (PEC)

iphone in azienda Guida alla configurazione per gli utenti

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Software di gestione della stampante

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

1. Il Client Skype for Business

Manuale d'uso del Connection Manager

Servizio di Posta elettronica Certificata (PEC)

Guida per l utente di PrintMe Mobile 3.0

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Software Servizi Web UOGA

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Domande frequenti su Phoenix FailSafe

Guida Google Cloud Print

Manuale LiveBox APPLICAZIONE IOS.

ALTRO. v (Maggio 2015)

Configurazione posta su ios

Manuale LiveBox WEB ADMIN.

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment

Guida all Utilizzo dell Applicazione Centralino

Guida Google Cloud Print

ALTRO. v (Aprile 2015)

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

Laplink FileMover Guida introduttiva

Servizio di Posta elettronica Certificata (PEC)

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Manuale per la configurazione di AziendaSoft in rete

Cookie del browser: Cookie Flash:

Guida Google Cloud Print

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Il tuo manuale d'uso. SONY ERICSSON K530I

FAQ Dell Latitude ON Flash

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Manuale LiveBox WEB ADMIN.

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Servizio di Posta elettronica Certificata (PEC)

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

1) GESTIONE DELLE POSTAZIONI REMOTE

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva

Guida Google Cloud Print

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Manuale Helpdesk Ecube

Allegato 3 Sistema per l interscambio dei dati (SID)

Console di Amministrazione Centralizzata Guida Rapida

MANUALE UTENTE FORMULA PEC

Utilizzo di Certificati SSL e relative implicazioni

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

MANUALE CONFIGURAZIONE APPLICAZIONE IOS vers. 1.01

Overview su Online Certificate Status Protocol (OCSP)

Manuale LiveBox APPLICAZIONE ANDROID.

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizio di Posta elettronica Certificata (PEC)

Agli utenti di RICOH Smart Device Connector: Configurazione della macchina

Condividi in linea 3.1. Edizione 1

Protezione delle informazioni in SMart esolutions

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

INDIRIZZI IP AUTORIZZATI

POLICY COOKIE Gentile visitatore,

Manuale LiveBox APPLICAZIONE ANDROID.

Licenza per sito Manuale dell amministratore

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

IceWarp Server 11.2 Novità per l amministratore. Leggere il presente documento prima dell aggiornamento.

Aruba Sign 2 Guida rapida

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Iniziamo ad utilizzare LiveBox ITALIANO.

Mini guida attivazione profilo

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V (465)

Guida Google Cloud Print

IT Cloud Service. Semplice - accessibile - sicuro - economico

Internet gratuita in Biblioteca e nei dintorni

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Si applica a: Windows Server 2008

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

SITO DI PUBBLICAZIONE ANNUNCI

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Guida alla configurazione

Servizi remoti Xerox Un passo nella giusta direzione

Aggiornamenti Sistema Addendum per l utente

Transcript:

Lavorare con iphone e ipad Esempi di utilizzo in azienda Marzo 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie agli scenari di implementazione. Microsoft Exchange ActiveSync Servizi basati su standard Reti Private Virtuali (VPN) Wi-Fi Certificati digitali Introduzione alla sicurezza Mobile Device Management Apple Configurator

Implementare iphone e ipad Exchange ActiveSync iphone e ipad comunicano direttamente con il tuo Microsoft Exchange Server tramite Microsoft Exchange ActiveSync (EAS), attivando la tecnologia push per e-mail, calendari, contatti e task. Exchange ActiveSync fornisce inoltre agli utenti l accesso alla consultazione dell elenco indirizzi globale (Global Address List, GAL) e permette agli amministratori di imporre criteri per il codice di accesso e la cancellazione remota. ios supporta sia l autenticazione di base sia quella via certificato per Exchange ActiveSync. Se nella tua azienda è attivo Exchange ActiveSync, disponi dei servizi necessari per supportare iphone e ipad e non occorre un ulteriore configurazione. Se hai Exchange Server 2003, 2007 o 2010, ma la tua azienda non conosce Exchange ActiveSync, leggi i passaggi che seguono. Criteri di protezione Exchange ActiveSync Cancellazione a distanza Password richiesta sul dispositivo Lunghezza minima password Numero massimo di tentativi falliti per la password (prima della cancellazione locale) Numeri e lettere entrambi richiesti Tempo di inattività in minuti (da 1 a 60 minuti) Altri criteri di Exchange ActiveSync (solo per Exchange 2007 e 2010) Concessione o divieto di password semplice Scadenza della password Cronologia delle password Intervallo di aggiornamento dei criteri Numero minimo di caratteri complessi nella password Richiesta di sincronizzazione manuale durante il roaming Videocamera consentita Navigazione web consentita Configurazione di Exchange ActiveSync Panoramica della configurazione di rete Verifica che la porta 443 del firewall sia aperta. Se l azienda consente l utilizzo di Outlook Web Access, la porta 443 è probabilmente già aperta. Sul server front-end, verifica che sia installato un certificato del server e attiva SSL per la directory virtuale di Exchange ActiveSync in IIS. Se utilizzi un server Microsoft Internet Security and Acceleration (ISA), verifica che sia installato un certificato del server e aggiorna il DNS pubblico per risolvere le connessioni in arrivo. Verifica che il DNS della tua rete restituisca un unico indirizzo instradabile esternamente al server Exchange ActiveSync per i client intranet e internet. Questo è necessario per consentire al dispositivo di utilizzare lo stesso indirizzo IP per comunicare con il server quando sono attivi entrambi i tipi di connessione. Se utilizzi un server Microsoft ISA, crea un listener web e una regola di pubblicazione per l accesso al client web di Exchange. Per maggiori informazioni, consulta la documentazione Microsoft. Per tutti i firewall e i dispositivi di rete, imposta su 30 minuti il timeout della sessione inattiva. Per informazioni sugli intervalli di heartbeat e timeout, consulta la documentazione Microsoft Exchange all indirizzo http://technet.microsoft.com/en-us/ library/cc182270.aspx. Configura le impostazioni di protezione dei dispositivi, criteri e funzioni mobili utilizzando il Gestore di sistema di Exchange. Per quanto riguarda Exchange Server 2007 e 2010, questa operazione viene effettuata in Exchange Management Console. Scarica e installa lo strumento Microsoft Exchange ActiveSync Mobile Administration Web Tool, necessario per avviare operazioni di cancellazione remota. Per quanto riguarda Exchange Server 2007 e 2010, la cancellazione remota può essere inizializzata anche utilizzando Outlook Web Access o Exchange Management Console.

3 Autenticazione base (nome utente e password) Attiva Exchange ActiveSync per utenti o gruppi specifici utilizzando il servizio Active Directory. In Exchange Server 2003, 2007 e 2010 è abilitato per impostazione predefinita su tutti i dispositivi portatili a livello organizzativo. Per quanto riguarda Exchange Server 2007 e 2010, fai riferimento a Configurazione destinatario in Exchange Management Console. Per impostazione predefinita, l autenticazione degli utenti di Exchange ActiveSync è quella di base. È consigliabile attivare SSL per l autenticazione base per assicurarsi che le credenziali vengano crittografate durante l autenticazione. Autenticazione basata su certificati Installa i servizi certificati aziendali su un server membro o un controller di dominio nel tuo dominio (che sarà il tuo server Autorità di certificazione). Configura IIS sul tuo server Client Access o front-end di Exchange per accettare l autenticazione con certificati per la directory virtuale di Exchange ActiveSync. Altri servizi Exchange ActiveSync Consultazione elenco globale degli indirizzi (GAL) Accettazione e creazione di inviti di calendario Sincronizzazione task Contrassegni messaggi e-mail Sincronizzazione contrassegni Rispondi e Inoltra con Exchange Server 2010 Ricerca mail su Exchange Server 2007 e 2010 Supporto per più account Exchange ActiveSync Autenticazione basata su certificati E-mail push alle cartelle selezionate Individuazione automatica Per consentire o richiedere certificati per tutti gli utenti, disattiva Autenticazione di base e seleziona Accetta certificati dei client o Richiedi certificati dei client. Genera i certificati client utilizzando il server Autorità di certificazione. Esporta la chiave pubblica e configura IIS in modo che usi tale chiave. Esporta la chiave privata e utilizza un profilo di configurazione per fornirla agli iphone e ipad. L autenticazione con certificati può essere configurata unicamente tramite un profilo di configurazione. Per maggiori informazioni sui servizi certificati, consulta le risorse Microsoft.

4 Scenario di implementazione di Exchange ActiveSync Questo esempio mostra come iphone e ipad si collegano a una tipica implementazione di Microsoft Exchange Server 2003, 2007 o 2010. Profilo di configurazione Firewall Chiave privata (certificato) Firewall Server di certificati 443 3 Active Directory Chiave pubblica (certificato) 1 2 Internet Server proxy Server Client Access o front-end di Exchange 4 6 5 Gateway di posta o server Trasporto Edge* Server testa di ponte o Trasporto Hub Cassetta postale di Exchange o server back-end *A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge potrebbe risiedere nella rete perimetrale (DMZ, Demilitarized Zone, zona demilitarizzata). 1 2 3 4 5 6 iphone e ipad richiedono l accesso ai servizi Exchange ActiveSync tramite la porta 443 (HTTPS). Si tratta della stessa porta utilizzata per Outlook Web Access e per altri servizi web protetti, quindi in molte implementazioni questa porta è già aperta e configurata per consentire il traffico HTTPS crittografato con SSL. Il server ISA fornisce l accesso al server Client Access o front-end di Exchange. ISA è configurato come proxy oppure, in molti casi, come proxy inverso per indirizzare il traffico al server Exchange. Il server Exchange autentica l utente in arrivo utilizzando il servizio Active Directory e il server di certificati (se è attiva l autenticazione con certificati). Se l utente fornisce le adeguate credenziali e accede ai servizi Exchange ActiveSync, il server front-end stabilisce una connessione con la cassetta postale appropriata sul server back-end (tramite il catalogo globale di Active Directory). La connessione Exchange ActiveSync viene stabilita. Gli aggiornamenti e le modifiche vengono trasmessi over-the-air, e le modifiche apportate sull iphone o ipad vengono riportate sul server Exchange. Anche i messaggi e-mail inviati vengono sincronizzati con il server Exchange tramite Exchange ActiveSync (passaggio 5). Per indirizzare i messaggi e-mail in uscita a destinatari esterni, la posta viene generalmente inviata tramite un server testa di ponte (o Trasporto Hub) a un gateway di posta (o server Trasporto Edge) esterno tramite SMTP. A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge esterno potrebbero risiedere nella rete perimetrale o all esterno del firewall. 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012

Implementare iphone e ipad Servizi basati su standard Poiché supporta il protocollo di posta IMAP, i servizi di directory LDAP e i protocolli per calendari e contatti CalDAV e CardDAV, ios può integrarsi con praticamente tutti gli ambienti di posta, calendario e contatti basati su standard. Se il tuo ambiente di rete è configurato per richiedere autenticazione dell utente e SSL, iphone e ipad forniscono un approccio molto sicuro all accesso a e-mail, calendario, task e contatti dell azienda. Porte consigliate IMAP/SSL: 993 SMTP/SSL: 587 LDAP/SSL: 636 CalDAV/SSL: 8443, 443 CardDAV/SSL: 8843, 443 Soluzioni e-mail con supporto IMAP o POP ios supporta i server di posta standard di settore abilitati per IMAP4 e POP3 su una serie di piattaforme server, tra cui Windows, UNIX, Linux e Mac OS X. Standard per calendari CalDAV e CardDAV ios supporta i protocolli CalDAV per i calendari e CardDAV per i contatti. Entrambi i protocolli sono stati standardizzati da IETF. Ulteriori informazioni sono disponibili sul sito del consorzio CalConnect agli indirizzi http:// caldav.calconnect.org/ e http://carddav. calconnect.org/. In un implementazione tipica, iphone e ipad stabiliscono un accesso diretto ai server di posta IMAP e SMTP per ricevere e inviare e-mail over-the-air, e possono sincronizzare le note in wireless con i server IMAP. I dispositivi ios possono inoltre connettersi alle directory aziendali LDAPv3 della tua società fornendo agli utenti l accesso a contatti aziendali nelle app Mail, Contatti e Messaggi. La sincronizzazione con il tuo server CalDAV consente a chi usa il dispositivo di creare e accettare inviti, di ricevere gli aggiornamenti e di sincronizzare i task con l app Promemoria, tutto in wireless. E grazie al supporto di CardDAV gli utenti possono mantenere un set di contatti sincronizzati con il server CardDAV utilizzando il formato vcard. Tutti i server di rete possono essere posizionati all interno di una sottorete DMZ, dietro un firewall aziendale o in entrambe queste situazioni contemporaneamente. Con SSL, ios supporta la crittografia a 128 bit e i certificati root X.509 emessi dalle principali autorità di certificazione. Impostazione di rete L amministratore IT o di rete dovrà completare questi passaggi fondamentali per abilitare l accesso diretto dagli iphone e ipad ai servizi IMAP, LDAP, CalDAV e CardDAV. Aprire le seguenti porte sul firewall: 993 per la posta IMAP, 587 per la posta SMTP, 636 per servizi directory LDAP, 8443 per calendari CalDAV e 8843 per i contatti CardDAV. È consigliabile inoltre che la comunicazione tra il tuo server proxy e i server back-end IMAP, LDAP, CalDAV e CardDAV sia impostata per utilizzare SSL e che i certificati digitali sui tuoi server di rete siano firmati da un autorità di certificazione (CA) affidabile, come per esempio VeriSign. Questo passaggio è molto importante perché garantisce che iphone e ipad riconoscano il tuo server proxy come un entità attendibile all interno dell infrastruttura aziendale. Per quanto riguarda i messaggi e-mail SMTP in uscita, la porta 587, 465 o 25 deve essere aperta per consentire l invio dal dispositivo. ios cerca automaticamente la porta 587, quindi la 465 e infine la 25. La porta 587 è la più affidabile e sicura, perché richiede l autenticazione dell utente. La porta 25 non richiede l autenticazione e, per impostazione predefinita, viene bloccata da alcuni ISP per impedire lo spamming.

6 Scenario di implementazione Questo esempio mostra come iphone e ipad si collegano a una tipica implementazione IMAP, LDAP, CalDAV e CardDAV. Firewall Firewall 636 (LDAP) 3 Server directory LDAP 8443 (CalDAV) 4 Server CalDAV 1 2 Internet 8843 (CardDAV) Server proxy inverso 5 Server CardDAV 993 (IMAP) 587 (SMTP) 6 Mail 1 2 3 4 5 6 iphone e ipad richiedono l accesso ai servizi di rete tramite le porte designate. A seconda del servizio, gli utenti devono autenticarsi con il proxy inverso o direttamente con il server per ottenere l accesso ai dati aziendali. In tutti i casi le connessioni vengono inoltrate dal proxy inverso, che funge da gateway sicuro, generalmente dietro il firewall internet aziendale. Dopo aver effettuato l autenticazione, gli utenti possono accedere ai loro dati aziendali sui server back-end. iphone e ipad offrono servizi di ricerca nelle directory LDAP, così gli utenti potranno cercare contatti e altre informazioni della rubrica sul server LDAP. Per quanto riguarda i calendari CalDAV, gli utenti possono accedere ai calendari e aggiornarli sul dispositivo. I contatti CardDAV sono archiviati sul server ed è anche possibile accedervi localmente sugli iphone e ipad. Le modifiche apportate ai campi dei contatti CardDAV vengono sincronizzate sul server. Per quanto riguarda i servizi di posta IMAP, i messaggi esistenti e nuovi possono essere letti sull iphone o ipad tramite la connessione proxy con il server di posta. La posta in uscita viene inviata al server SMTP, e copie dei messaggi vengono salvate nella cartella Posta inviata dell utente. 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. UNIX è marchio registrato di The Open Group. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012

Implementare iphone e ipad Network Privati Virtuali (VPN) I protocolli VPN standard di settore consentono l accesso sicuro alle reti aziendali dagli iphone e ipad. Gli utenti possono connettersi facilmente ai sistemi aziendali con il client VPN integrato in ios o tramite applicazioni di Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks ios supporta fin da subito Cisco IPSec, L2TP su IPSec e PPTP. Se la tua organizzazione supporta uno di questi protocolli, non servono altre configurazioni di rete o applicazioni aggiuntive di terze parti per collegare iphone e ipad alla VPN. Inoltre ios supporta VPN SSL, consentendo l accesso ai server VPN SSL Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. Gli utenti devono semplicemente scaricare dall App Store un applicazione client VPN sviluppata da una di queste società. Come altri protocolli VPN supportati da ios, anche VPN SSL può essere configurato manualmente sul dispositivo o tramite un profilo di configurazione. ios supporta le tecnologie standard di settore come IPv6, i server proxy e lo split tunneling, assicurando la disponibilità di tutte le funzionalità VPN durante il collegamento alle reti aziendali. Inoltre ios è compatibile con un ampia gamma di metodi di autenticazione: password, token a due fattori e certificati digitali. Per semplificare il collegamento negli ambienti dove viene utilizzata l autenticazione basata su certificati, ios include la funzione VPN su richiesta, che avvia dinamicamente una sessione VPN quando ci si collega a domini specificati. Protocolli e metodi di autenticazione supportati VPN SSL Supporta l autenticazione utente tramite password, token a due fattori e certificati. Cisco IPSec Supporta l autenticazione utente tramite password, token a due fattori e autenticazione automatica mediante segreto condiviso e certificati. L2TP su IPSec Supporta l autenticazione utente tramite password MS-CHAP v2, token a due fattori e autenticazione automatica mediante segreto condiviso. PPTP Supporta l autenticazione utente mediante password MS-CHAP v2 e token a due fattori.

8 VPN su richiesta Per l autenticazione basata su certificati, ios offre la funzione VPN su richiesta, che stabilisce automaticamente una connessione quando si accede a domini predefiniti fornendo un immediata connettività VPN. Questa funzione di ios non richiede impostazioni particolari sul server. Il setup di VPN su richiesta viene effettuato tramite un profilo di configurazione oppure manualmente sul dispositivo. VPN su richiesta offre le seguenti opzioni. Sempre Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato. Mai Non viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato, ma se la funzionalità VPN è già attiva verrà utilizzata. Stabilisci se necessario Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio specificato solo dopo che si è verificato un errore di ricerca DNS. Configurazione VPN ios si integra con la maggior parte delle reti VPN esistenti, quindi dovrebbe bastare una configurazione minima per abilitare l accesso alla tua rete. Il modo migliore per prepararsi all implementazione consiste nel verificare che ios supporti i protocolli VPN e i metodi di autenticazione in uso nella tua azienda. È consigliabile rivedere il percorso di autenticazione al tuo server di autenticazione per verificare che gli standard supportati da ios siano abilitati all interno della tua implementazione. Se intendi utilizzare l autenticazione a certificati, assicurati che la tua infrastruttura per le chiavi pubbliche sia configurata in modo da supportare i certificati in base utente e in base dispositivo con il relativo processo di distribuzione delle chiavi. Se desideri configurare il proxy con impostazioni specifiche per determinati URL metti un file PAC su un server web al quale si possa accedere con le normali impostazioni VPN e che sia del tipo MIME application/x-ns-proxy-autoconfig. Configurazione proxy Per tutte le configurazioni è anche possibile specificare un proxy VPN. Per configurare un solo proxy per tutte le connessioni, utilizza l impostazione manuale e, se necessario, fornisci i dati relativi a indirizzo, porta e autenticazione. Per dotare il dispositivo di un file di configurazione proxy automatico mediante PAC e WPAD, puoi utilizzare l impostazione automatica. Per PAC, indica l URL del file corrispondente. Per WPAD, iphone e ipad ottengono le necessarie impostazioni dai server DHCP e DNS.

9 Scenario di implementazione L esempio illustra una distribuzione tipica con un server/concentratore VPN oltre a un server di autenticazione che controlla l accesso ai servizi di rete aziendali. Firewall Firewall 3a 3b Autenticazione Certificato o token Server di autenticazione VPN Generazione token o autenticazione certificato Servizio di directory 2 1 4 Server/Concentratore VPN Rete privata Internet pubblico Server proxy 5 1 2 3 4 5 iphone e ipad richiedono l accesso a servizi di rete. Il server/concentratore VPN riceve la richiesta e la passa in seguito al server di autenticazione. In un ambiente con token a due fattori, il server di autenticazione gestisce la generazione di una chiave con token sincronizzato temporalmente insieme al key server. Se viene utilizzato un metodo di autenticazione con certificati, è necessario distribuire un certificato di identità prima dell autenticazione. Se viene utilizzato un metodo con password, il processo di autenticazione procede con la convalida dell utente. Dopo che l utente è stato autenticato, il server di autenticazione convalida i criteri degli utenti e dei gruppi. Dopo che i criteri degli utenti e dei gruppi sono stati validati, il server VPN fornisce accesso criptato e via tunnel ai servizi di rete (di solito tramite IPSec). Se viene utilizzato un server proxy, iphone e ipad accedono alle informazioni al di fuori del firewall collegandosi tramite il server proxy. 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. App Store è un marchio di servizio di Apple Inc. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012

Implementare iphone e ipad Wi-Fi Fin da subito, iphone e ipad possono collegarsi in modo sicuro alle reti Wi-Fi aziendali o guest, consentendo un accesso semplice e veloce alle reti wireless disponibili all interno della struttura o in viaggio. ios supporta i protocolli di rete wireless standard di settore, tra cui WPA2 Enterprise, grazie ai quali è possibile configurare rapidamente le reti aziendali e accedervi in modo sicuro. WPA2 Enterprise utilizza la crittografia AES a 128 bit, un collaudato metodo di codifica basato sull uso di blocchi che fornisce un elevato livello di protezione dei dati. Grazie al supporto di 802.1X, ios può essere integrato in un ampia gamma di ambienti di autenticazione RADIUS. I metodi di autenticazione wireless 802.1X supportati da iphone e ipad comprendono: EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 e LEAP. Protocolli di sicurezza wireless WEP WPA Personal WPA Enterprise WPA2 Personal WPA2 Enterprise Metodi di autenticazione 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAPv2) PEAPv1 (EAP-GTC) LEAP Gli utenti possono impostare iphone e ipad affinché si colleghino automaticamente alle reti Wi-Fi disponibili. Nel caso siano richieste credenziali di accesso o altre informazioni, è possibile collegarsi direttamente dalle impostazioni Wi-Fi o da applicazioni come Mail, senza aprire una sessione separata del browser. Inoltre, la connettività Wi-Fi permanente a bassa potenza consente alle app di utilizzare le reti Wi-Fi per inviare notifiche push. Per un setup e un implementazione veloci, puoi configurare le impostazioni per rete wireless, sicurezza, proxy e autenticazione tramite i profili di configurazione. Configurazione di WPA2 Enterprise Verifica la compatibilità degli apparati di rete e seleziona un tipo di autenticazione (tipo EAP) supportato da ios. Verifica che 802.1X sia attivo sul server di autenticazione e, se necessario, installa un server di certificati e assegna permessi per l accesso alla rete a utenti e gruppi. Configura i punti di accesso wireless per l autenticazione 802.1X e inserisci le corrispondenti informazioni sul server RADIUS. Se intendi utilizzare l autenticazione a certificati, assicurati che la tua infrastruttura per le chiavi pubbliche sia configurata in modo da supportare i certificati in base utente e in base dispositivo con il relativo processo di distribuzione delle chiavi. Verifica la compatibilità del formato del certificato e del server di autenticazione. ios supporta PKCS#1 (.cer,.crt,.der) e PKCS#12. Per ulteriore documentazione sugli standard di rete wireless e su Wi-Fi Protected Access (WPA), visita il sito www.wi-fi.org.

11 Scenario di implementazione WPA2 Enterprise/802.1X Questo esempio illustra una tipica implementazione wireless sicura che si avvale dell autenticazione basata su RADIUS. Server di autenticazione con supporto 802.1X (RADIUS) Firewall 3 Servizi di directory 2 1 4 Certificato o password basato sul tipo EAP Punto di accesso wireless con supporto di 802.1X Servizi di rete 1 2 3 4 iphone e ipad richiedono l accesso alla rete. La connessione viene avviata quando l utente seleziona una rete wireless disponibile, o quando il dispositivo rileva una rete precedentemente configurata. Dopo che è stata ricevuta dal punto di accesso, la richiesta viene trasferita al server RADIUS per l autenticazione. Il server RADIUS convalida l account utente utilizzando il servizio directory. Dopo avere completato l autenticazione dell utente, il punto di accesso fornisce accesso alla rete in base ai criteri e alle autorizzazioni indicati dal server RADIUS. 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012

Implementare iphone e ipad Certificati digitali ios supporta i certificati digitali e offre così agli utenti business un accesso sicuro e ottimale ai servizi delle loro imprese. I certificati digitali consistono di una chiave pubblica e di altre informazioni sull utente e sull autorità che li ha emessi; sono una forma di identificazione che semplifica l autenticazione e garantisce l integrità e la sicurezza dei dati. Sugli iphone e ipad, i certificati possono essere usati in vari modi. Per esempio, i dati firmati con un certificato digitale dimostrano di non essere stati alterati o modificati, e possono anche essere utilizzati per garantire l identità dell autore o del firmatario. Inoltre, i certificati possono essere utilizzati per criptare i profili di configurazione e le comunicazioni di rete, consentendo un ulteriore protezione delle informazioni riservate o private. Formati di certificati e identità supportati ios supporta i certificati X.509 con chiavi RSA. Sono riconosciute le estensioni.cer,.crt,.der,.p12 e.pfx. Certificati root ios comprende già una serie di certificati root preinstallati.per visualizzare un elenco dei root di sistema preinstallati, consulta l articolo del supporto Apple alla pagina http://support.apple.com/kb/ht2185. Se utilizzi un certificato root non preinstallato, come un certificato root autofirmato creato dalla tua azienda, puoi distribuirlo utilizzando uno dei metodi elencati nella sezione Distribuzione e installazione di certificati di questo documento. Utilizzo dei certificati in ios Certificati digitali I certificati digitali possono essere utilizzati per autenticare in modo sicuro l accesso degli utenti ai servizi aziendali, senza che siano necessari nomi, password o token. in ios, l autenticazione basata su certificati è supportata per l accesso alle reti Microsoft Exchange ActiveSync, VPN e Wi-Fi. Autorità certificato Richiesta di autenticazione Servizi aziendali Intranet, e-mail, VPN, Wi-Fi Servizio di directory Certificati server I certificati digitali possono inoltre essere utilizzati per convalidare e criptare le comunicazioni di rete. Ciò offre una comunicazione sicura sia ai siti web interni sia ai siti web esterni. Il browser Safari è in grado di verificare la validità del certificato digitale X.509 presentato e di impostare una sessione sicura con codifica AES fino a 256 bit. Ciò verifica che l identità del sito sia legittima e che la tua comunicazione con il sito web sia protetta per impedire l intercettazione di dati riservati o personali. Richiesta HTTPS Servizi di rete Autorità certificato

13 Distribuzione e installazione di certificati Installare certificati su iphone e ipad è semplice. Ogni volta che ricevi un certificato, basta un tocco per esaminarne i contenuti e un altro per aggiungerlo al tuo dispositivo. Quando un certificato di identità viene installato, all utente viene richiesta la frase chiave che lo protegge. Se è impossibile verificare l autenticità di un certificato, verrà visualizzato un avviso prima che venga aggiunto al dispositivo. Installazione di certificati mediante un profilo di configurazione Se utilizzi profili di configurazione per distribuire le impostazioni di servizi aziendali quali Exchange, VPN o Wi-Fi, i certificati possono essere aggiunti al profilo per una distribuzione ottimizzata. Installazione di certificati via Mail o Safari Se un certificato viene inviato in un e-mail, verrà visualizzato come allegato. Inoltre è possibile utilizzare Safari per scaricare certificati da una pagina web. Puoi ospitare il certificato su un sito web protetto e fornire agli utenti l URL da cui scaricare il certificato sui propri dispositivi. Installazione tramite Simple Certificate Enrollment Protocol (SCEP) SCEP è un protocollo progettato per semplificare la gestione della distribuzione di certificati su larga scala. Consente la distribuzione over-the-air agli iphone e ipad di certificati digitali che possono essere utilizzati per l autenticazione ai servizi aziendali e la registrazione con un server MDM. Per maggiori informazioni sul protocollo SCEP e la registrazione over-the-air, vai su www. apple.com/it/iphone/business/resources. Rimozione e revoca dei certificati Per rimuovere manualmente un certificato installato, scegli Impostazioni > Generali > Profili. Se rimuovi un certificato che è necessario per accedere a un account o a una rete, il tuo dispositivo non potrà collegarsi a questi servizi. Per rimuovere i certificati over-the-air puoi utilizzare un server MDM, in grado di visualizzare tutti i certificati presenti sul dispositivo e di rimuovere quelli installati. Inoltre, viene supportato l OCSP (Online Certificate Status Protocol) per controllare lo stato dei certificati. Quando si utilizza un certificato abilitato per OCSP, ios lo convalida per assicurare che non sia stato revocato prima del completamento dell attività richiesta. 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iphone, ipad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito al suo utilizzo. Marzo 2012