Sicurezza dei dispositivi mobili



Documenti analoghi
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

Alessio Banich. Manager, Technical Solutions

Sophos Cloud & Server Lockdown

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Mobile Security Suite

I device mobili per l aumento della produttività in azienda

Open Source Tools for Network Access Control

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Condividi, Sincronizza e Collabora

Le sfide del Mobile computing

Symantec Mobile Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

ESSERE OGGI L AZIENDA MOBILE DI DOMANI

Copyright IKS srl

Mobile Security Mobile Device Management Mobile Application Management

I tuoi viaggi di lavoro a portata di click

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

ICT AZIENDALE COME MISURARE E RIDURRE I COSTI CON LE NUOVE TECNOLOGIE. ing. Paolo Zanelli - Business Innovation & ICT manager zanellipaolo@alice.

HOOKE. powered by Habble. for

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

CassaXpress La forza dell idea, la potenza dell innovazione

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011

LegalCert Remote Sign

Windows Server 2012 Essentials

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Chi siamo e le nostre aree di competenza

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

X-Tick Gestione Ticket e assistenza remota

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Politica per la Sicurezza

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi

Gaia Corbetta Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano

Cloud Computing e Mobility:

Loyalty (Cloud) Experience IL BUSINESS DA UN ALTO PUNTO DI VISTA

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Panoramica sulla tecnologia

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

La soluzione software per CdA e Top Management

Ambient-Aware LIfeStyle tutor, Aiming at a BETter Health

Progetto NAC (Network Access Control) MARCO FAGIOLO

La posta elettronica in cloud

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

LA TEMATICA. Questa situazione si traduce facilmente:

Perché e cosa significa una strategia mobile?

Sicurezza informatica in azienda: solo un problema di costi?

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Franco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione

VERSIONE 3.0. THEMIS Srl Via Genovesi, Torino

LA FORZA DELLA SEMPLICITÀ. Business Suite

KASPERSKY SECURITY FOR BUSINESS

La gestione rapida ed efficace delle tue note spese in azienda!

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali:

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

maggio 2013 Elevend srl Pag. 1/25

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

CYBER SECURITY COMMAND CENTER

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Informazioni di identificazione personali

WebGis - Piano Comprensoriale di Protezione Civile

Faber System è certificata WAM School

MANUALE Gnoscere. UIRNet_USG_GN_REV_A. UIRNet S.p.A. Via F. Crispi 115, Roma (IT) contactcenter@uirnet.it

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Cloud Service Broker

Violazione dei dati aziendali

Controllate il vostro climatizzatore in ogni istante ed in ogni luogo

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

LegalSystem CASS AFORENSE. In convenzione con:

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Smart Visual Merchandising. Comunicazione digitale, Interazioni ed Engagement nel punti vendita e in mobilità

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Transcript:

Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer& giovanni.giovannelli@sophos.com& & c4s.clusit.it

Mobilis in mobile 2

Ha senso parlare di mobile? Fonte: Cisco Systems 3

insicurezza Mobile 4

insicurezza Mobile 5

L approccio Strategia Infrastruttura Abilitante Mobile X management 6

Strategia:Quanto siamo lontani? Forrester Research - 2013 7

Strategia: Maturità dei modelli Modello COBO (Corporate- Owned, Business Only) COPE (Corporate Owned, Personally Enabled) BYOD (Bring Your Own Device) Benefici per azienda e utente L azienda ha completo controllo del dispositivo, utilizzato solo per motivi lavorativi. Soluzione un po rigida ma ancora adatta per utilizzi particolari dei dispositivi. L azienda seleziona un numero contenuto di tipologie di dispositivi, di sua proprietà e su cui definirà sue policy di gestione e sicurezza. L utente risparmia sull acquisto del dispositivo. Spesa inferiore per l acquisto dei dispositivi per economie di scala Riduzione del costo a carico dell azienda per l acquisto e la connessione del dispositivo mobile. Dal punto di vista dell utente, dispositivo unico per più scopi, maggiore produttività e flessibilità operativa. Svantaggi per azienda e utente Costo di acquisto dei dispositivi a carico dell azienda, l utente è limitato sul fronte delle possibilità di utilizzo personale del dispositivo. Tutto il costo di acquisto dei dispositivi è a carico dell azienda. Per l utente, minore scelta rispetto all acquisto personale. Possibile perdita di dati aziendali o diffusione di malware, e difficoltà legate alla gestione di dispositivi eterogenei. Non gradita la supervisione da parte di esterni del dispositivo personale (invasione della Privacy) 8

Strategia: Quale modello? Requisito Numero di dispositivi Sistemi operativi Mobile App e internal App Store Funzionalità EMM richieste Livello di sicurezza richiesto Aspetti legati alla connettività Scelta della soluzione EMM Analisi del TCO Domande Quanti saranno i dipendenti per i quali dovranno essere adottate misure di sicurezza e gestione di dispositivi mobili? E richiesta una segmentazione degli utenti in base al loro ruolo in azienda? E per collaboratori e partner esterni? Quali saranno i sistemi operativi da gestire? (es. ios, OSX, Android, BlackBerry OS, Windows Phone) Quali e quante saranno le App aziendali utilizzate dagli utenti? È richiesto il set up di un Enterprise App store? E previsto l utilizzo di App di terze parti che richiederanno specifico supporto tecnico? Quali delle seguenti funzionalità sono richieste? Mobile Device Management - Mobile Email Management - Mobile Application Management - Mobile Secure Workspace - Mobile Content Management. Si vogliono predisporre alcune misure base di sicurezza, come restrizioni sul dispositivo, richiesta di passcode, VPN, remote wipe/lock, o un controllo completo su dispositivo, applicazioni, Come si collegano dati? i dispositivi mobili? L azienda dispone già di un infrastruttura di rete Wireless sicura? Si preferisce una soluzione EMM in cloud, hosted, oppure on premise? Con pagamento ricorrente o licenza? Si dispone già di una soluzione EMM da cui si vuole migrare? Quale sarà il costo complessivo (c.d. Total Cost of Ownership - TCO) per la gestione della soluzione? 9

Infrastruttura: il Cloud! improbabile escluderlo!! opportunità? " controllo centralizzato " VDI " Multiple Mobile Cloud Protection Engines " Mobile Cloud Computing 10

Infrastruttura: dispositivi Android ios Windows Phone BlackBerry MDM Integrato Blocco / Cancellazione remota Cifratura del dispositivo Separazione tra dati aziendali e personali Verifiche di sicurezza fatte a livello di market Verifica di app malevole pre-installazione Sandbox integrata per le applicazioni Multi utente Modalità Ospite Modifiable-per-application user data access Tracciamento remoto del dispositivo Installazione di app da canali alternativi agli store ufficiali Firma delle app Visualizzazione dei permessi durante l installazione delle app Visualizzazione dei permessi durante l aggiornamento delle Presenza di app store di terze parti app Modalità di sblocco del dispositivo Pin, Password, sequenza di blocco, riconoscimento facciale, NFC, bluetooth Pin, Password, Touch ID Password, trascinamento Pin, Password 11

Mobile X Management MDM " Policy Enforcement " Autenticazione ai servizi aziendali " Remote control (es: lock & wipe) " Device Provisioning & Inventory " App Distribution, Provisioning, Inventory, Update, Removal 12

Mobile X Management MAM " App Store " App Deployment & Configuration " Containerization " App Performance Monitoring " Audit Log " App Update " App Uninstall " App Policy Enforcement & Configuration 13

Mobile X Management MCM " Multi-channel content delivery " Content Access Control " Location Based Content Delivery " Altre (dai CMS ) 14

Mobile X Management Focus sull Integrazione " NAC " Anti-Malware " I&AM " SIEM " 15

Opportunità Le opportunità per la sicurezza: " Autenticazione più forte (OTP via SMS, via APP, autenticazione biometrica, QRCode ) " Inseparabilità " Notifiche e alerting " Mobile Payment " Geolocalizzazione " Barriere e Sicurezza Fisica " Provisioning " Gestione delle Autorizzazioni 16