Applicare la sicurezza A smartphone e tablet. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete

Documenti analoghi
IT Cloud Service. Semplice - accessibile - sicuro - economico

Condividi, Sincronizza e Collabora

info@shift.it

La CASSAFORTE DIGITALE per

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Si applica a: Windows Server 2008

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Domande frequenti su Phoenix FailSafe

La soluzione software per Avvocati e Studi legali

La posta elettronica in cloud

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Windows 8 Pro: per le piccole imprese

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

Politica per la Sicurezza

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Collegamento remoto vending machines by do-dots

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Symantec Mobile Security

Manuale LiveBox APPLICAZIONE ANDROID.

Domande e risposte su Avira ProActiv Community

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

POLICY COOKIE Gentile visitatore,

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Guida all'installazione per smartphone. McAfee All Access

Cloud Archiving

Distribuire iphone e ipad Apple Configurator

Creare una Rete Locale Lezione n. 1

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Manuale LiveBox APPLICAZIONE ANDROID.

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

Identità e autenticazione

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Sistemi informativi secondo prospettive combinate

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Soluzioni Mobile per il punto vendita

Symantec Mobile Management for Configuration Manager 7.2

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

NOTE LEGALI E PRIVACY

Sophos Computer Security Scan Guida di avvio

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli

presenta Via Santa Sofia, Milano T.: Fax.: E.:

LA FORZA DELLA SEMPLICITÀ. Business Suite

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

WIFI negli ospedali dei Bressanone e Vipiteno

Manuale LiveBox APPLICAZIONE IOS.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Gestione in qualità degli strumenti di misura

OmniAccessSuite. Plug-Ins. Ver. 1.3

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Il Sito web usa i cookie per raccogliere informazioni utili a

Requisiti di controllo dei fornitori esterni

Meno rischi. Meno costi. Risultati migliori.

INFORMATIVA SUI COOKIE

Software MarkVision per la gestione della stampante

SOLUZIONE Web.Orders online

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

La Videosorveglianza e la Salvaguardia degli ambienti

Guida per l utente di PrintMe Mobile 3.0

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Cos è ND Rifiuti 2008?

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Symantec Network Access Control Starter Edition

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY

Il modello di ottimizzazione SAM

Comprendere il Cloud Computing. Maggio, 2013

Manuale LiveBox WEB ADMIN.

MANUALE DELLA QUALITÀ Pag. 1 di 6

Condividi in linea 2.0

Impostare il browser per navigare in sicurezza Opzioni di protezione

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Come Creare un sito web gratis

Esigenze di stampa del settore delle costruzioni. Collaborazione e tracciatura delle modifiche. Completamento dei lavori secondo le specifiche

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

lem logic enterprise manager

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

La soluzione software per CdA e Top Management

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Violazione dei dati aziendali

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Transcript:

Documentazione tecnologica Applicare la sicurezza A smartphone e tablet Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete

LIVELLO 1 2 3 4 5 ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO 1 2 4 5 3 Security Connected La struttura Security Connected di McAfee permette l'integrazione di più prodotti, servizi e partnership per fornire una ARCHITETTURA soluzione centralizzata, DI RIFERIMENTO efficiente SECURITY ed efficace CONNECTED per la mitigazione dei rischi. LIVELLO Basato su oltre 1 2vent'anni 3 4 di 5 pratiche di sicurezza comprovate, l'approccio Security Connected aiuta le aziende di qualsiasi dimensione e settore e in tutte le aree geografiche a migliorare lo stato della sicurezza, ottimizzare la sicurezza per una maggiore efficienza nei costi e allineare strategicamente la ARCHITETTURA DI RIFERIMENTO sicurezza alle iniziative aziendali. SECURITY CONNECTED L'architettura di riferimento Security LIVELLOConnected 1 fornisce 2 3 un 4 5 percorso concreto che va dalle idee all'implementazione. Può essere implementato per adattare i concetti Security Connected ai rischi, all'infrastruttura e agli obiettivi specifici della propria azienda. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete La situazione In qualità di responsabili della sicurezza IT, siete preoccupati quando un dipendente o peggio un dirigente vi mostra il suo nuovo smartphone o tablet e vi chiede l'accesso alle e-mail tramite questi dispositivi? E cosa pensate quando li usano per esaminare delle presentazioni contenenti dati sensibili? Poiché sempre più dipendenti utilizzano smartphone e tablet personali per accedere ad altri contenuti oltre alle e-mail, i criminali informatici stanno inventando modalità sempre nuove e creative per sfruttare questa tendenza e stanno elaborando delle minacce specifiche per questi dispositivi. Oggi, gli smartphone e i tablet costituiscono sia una grande potenzialità che un grande rischio per le aziende. Da un lato consentono una maggiore produttività e dall'altro aprono le reti e le sorgenti dei dati aziendali alle minacce e ai rischi di non conformità ai requisiti normativi. Principali preoccupazioni Nella vostra azienda, i dispositivi mobili si stanno trasformando in dei veri endpoint. Il problema è che una percentuale sempre maggiore di smartphone e tablet sono di proprietà dei dipendenti e ogni dipendente può averne più di uno. Il numero di dispositivi potrebbe triplicare nel giro di una notte. La protezione di questi dispositivi implica un bilanciamento della flessibilità e del rischio in aree per le quali la maggior parte delle aziende non hanno previsto policy o programmi. Le organizzazioni devono decidere: come considerare i dati personali rispetto ai dati aziendali; come formare gli utenti riguardo alla sicurezza (e ai pericoli) delle migliaia di app disponibili sul mercato e come ridurre al minimo l'esposizione quando questi dispositivi vengono smarriti. A causa della diversità e del livello di aggiornamento di smartphone e tablet, le architetture di sicurezza devono focalizzarsi su policy aziendali basate sulla rete piuttosto che su policy specifiche per i dispositivi. Un'applicazione ampia deve consentire una protezione end-to-end del nuovo perimetro mobile. Per poter far entrare smartphone e tablet in modo sicuro nelle aziende, l'applicazione e le policy per i dispositivi mobili devono focalizzarsi su tre aree: consentire l'accesso, proteggere i dati e dimostrare la conformità. Consentire l'accesso Ampia compatibilità con i dispositivi. La piattaforma aziendale "standard" è finita con il BlackBerry. Sono poche le aziende che possono imporre dei dispositivi e dei sistemi operativi specifici; il ciclo di aggiornamento dei singoli dispositivi, inoltre, è molto più rapido rispetto ad endpoint tradizionali quali i PC. Configurazione di applicazioni e policy semplici e veloci. Un processo complesso rischia di portare gli utenti a non consentire il controllo dei loro dispositivi personali. Integrazione aziendale. Le aziende hanno già delle difficoltà nel mantenere i privilegi di accesso nei momenti in cui i dipendenti entrano, si spostano e lasciano l'organizzazione. I dispositivi mobili non devono rappresentare un costo o una complessità aggiuntiva nella gestione degli utenti. Autenticazione solida. L'accesso deve essere limitato agli utenti che l'organizzazione riconosce e di cui si fida. Costi di assistenza. Le aziende temono che le implementazioni complesse, le reimpostazioni delle password, il jailbreaking dei telefoni e i comportamenti anomali e inspiegabili dei dispositivi appesantiscano il lavoro del reparto IT costringendolo a lunghi e costosi interventi. 2 Applicare la sicurezza a smartphone e tablet

Protezione dei dati dal malware e dalle perdite Protezione dei dispositivi da app e file dannosi. Il numero di app su uno smartphone o un tablet può essere dieci volte superiore rispetto a quello sui normali computer desktop. Gli utenti possono scegliere tra migliaia di app per il gioco, la produttività, la gestione finanziaria, il social networking ecc. La possibilità di installare un'app contenente malware è molto più alta rispetto a un normale computer desktop, a causa della mancanza di protezioni di rete o di dispositivo, che si aggiunge all'estrema semplicità di cercare e installare un'applicazione rischiosa. Gli utenti possono essere formati oppure si può impedire loro di installare delle app personali sui computer di proprietà aziendale, ma il reparto IT non può limitare il download delle app sui dispositivi di proprietà personale. Inoltre il malware può entrare nel dispositivo da diverse altre fonti oltre alle applicazioni: e-mail, foto, messaggi di testo e anche da PC a essi collegati allo scopo di alimentarli. Il dispositivo deve essere protetto dall'esposizione e dalla diffusione delle infezioni, qualora venga collegato ad altri computer. Protezione della proprietà intellettuale e dei dati normativi. Gli smartphone e i tablet contengono contatti dell'organizzazione, e-mail aziendali, fogli di calcolo, presentazioni e documenti riservati dai quali i ladri sono attratti e per i quali gli enti pubblici richiedono un controllo particolare. Il ridotto fattore di forma di questi dispositivi li rende più soggetti a essere lasciati incustoditi, smarriti o rubati. Se ciò accade, le aziende devono dimostrare che i dati soggetti a normativa erano crittografati al momento dello smarrimento. Delimitazione dei dati aziendali rispetto ai dati personali. Le e-mail, le foto, la musica, i video personali e i contenuti condivisi dagli utenti con amici e parenti si confondono con i dati aziendali. La sfida consiste nel proteggere i dati aziendali e assicurare l'integrità dei dati personali dell'utente. Ci sono inoltre dei problemi legali e di privacy che potrebbero richiedere delle policy per backup selettivi o cancellazioni selettive, nel caso di smarrimento del dispositivo. Supporto per una navigazione sicura. Poiché un numero sempre maggiore di siti web è in grado di identificare l'accesso da un dispositivo mobile, i contenuti dannosi si stanno spostando su questi vettori. La maggior parte di questi dispositivi operano al di fuori della rete aziendale; pertanto sono necessarie delle protezioni extra per garantire che l'esperienza di navigazione dell'utente sia sicura. Elementi per la decisione Fattori che potrebbero influenzare l'architettura: La vostra organizzazione fornisce smartphone o tablet ai dipendenti? Avete intenzione di limitare o consigliare delle app approvate o consentire agli utenti l'accesso completo? In che modo intendete mantenere coerenti le policy per l'intera infrastruttura, comprensiva dei dipendenti in movimento? In che modo intendete fornire degli aggiornamenti di sicurezza automatici ai dipendenti in movimento? Dimostrazione della conformità Visibilità. Le norme di revisione e di gestione del rischio richiedono al reparto IT di mostrare in modo rapido e accurato lo stato di conformità dei dispositivi che hanno accesso alle risorse aziendali. Applicazione. Per prevenire le violazioni della conformità, le aziende devono dimostrare di avere la capacità di negare l'accesso a dispositivi non crittografati, soggetti a jailbreaking o non considerati sicuri. Rapporti di conformità. Le aziende sono sensibili ai costi legati alla conformità; qualsiasi soluzione per i dispositivi mobili, quindi, deve ridurre al minimo il carico legato ai rapporti su questi dispositivi. Descrizione della soluzione Una soluzione efficace integra l'accesso sicuro alle applicazioni mobili, i sistemi antimalware, una robusta autenticazione, un'elevata disponibilità, un'architettura scalabile e i rapporti di conformità in un unico sistema omogeneo. Delle funzioni di gestione solide e complete devono consentire al reparto IT di gestire in modo efficace il ciclo di vita dei dispositivi mobili: proteggere i dipendenti in movimento, assicurare che le policy e le configurazioni siano persistenti, proteggere i dispositivi e le reti aziendali dal malware e dalla perdita dei dati e fornire una gestione della conformità automatica e in tempo reale. Le soluzioni, inoltre, devono ridurre al minimo i costi di assistenza e il costo totale di possesso complessivo sfruttando le capacità native dell'infrastruttura del centro dati aziendale e della rete IT già esistente, compresi i servizi di directory, Wi-Fi, VPN e PKI. Consentire l'accesso Ampia compatibilità con i dispositivi. Poiché i dispositivi di proprietà personale possono avere nature differenti, potrebbe essere necessario limitare l'elenco di accesso a determinate configurazioni che rispettino degli standard minimi (come la crittografia integrata o la compatibilità con la cancellazione remota). È comunque necessario permettere il supporto di dispositivi di diverse ditte e con diversi sistemi operativi, come iphone, Android, Microsoft e BlackBerry, ma anche di diverse tipologie di hardware, dagli smartphone ai tablet. Configurazione di applicazioni e policy semplici e veloci. La soluzione deve consentire delle operazioni di distribuzione e disattivazione dei dispositivi e delle applicazioni rapide e in modalità wireless (o tramite tethering con un PC gestito) sulla base del livello di conformità del dispositivo. Dopo la definizione delle policy e degli utenti approvati, lo sforzo del reparto IT deve essere minimo; gli utenti devono avere delle opzioni e dei parametri per effettuare configurazioni e aggiornamenti in autonomia. Applicare la sicurezza a smartphone e tablet 3

Integrazione aziendale. La soluzione deve essere associata e rimanere sincronizzata con l'infrastruttura aziendale esistente e quindi consentire l'utilizzo delle directory dell'utente (Active Directory), l'accesso alla rete (Wi-Fi e VPN) e ai sistemi di autenticazione (come PKI). Gli utenti e le policy devono poter essere gestiti per gruppi o singolarmente per consentire un accesso alle applicazioni basato sui ruoli. Autenticazione solida. Le policy (e la loro applicazione) devono avere la flessibilità necessaria per consentire o negare l'accesso sulla base di livelli di password stratificati, con un utilizzo minimo di password e la possibilità di un'autenticazione più solida come PKI o a due fattori. Costi di assistenza. La soluzione deve ridurre al minimo gli sforzi di supporto dei dispositivi mobili tramite servizi self-service via web e l'integrazione con i flussi di lavoro di supporto e assistenza esistenti. Protezione dei dati dal malware e dalle perdite Protezione dei dispositivi da app e file dannosi. L'antimalware deve eseguire la scansione di qualsiasi contenuto scaricato sul dispositivo tramite qualsiasi tipo di connessione o percorso di comunicazione, impedire l'installazione di contenuti dannosi e bloccare l'accesso ai siti di download e agli app store che contengono contenuti a rischio. La soluzione deve essere in grado di eseguire la scansione di tutti i possibili modi in cui il malware può infettare il dispositivo mobile, tra cui file, file compressi, applicazioni, schede SD e messaggi di testo. L'accesso alle informazioni sulle minacce in tempo reale è un'altra funzione essenziale per la protezione contro il malware più recente in grado di diffondersi rapidamente tramite i social network. Protezione della proprietà intellettuale e dei dati normativi. È fondamentale che la soluzione disponga di due capacità: crittografia e blocco e cancellazione remoti. Il supporto della crittografia nativo deve essere un requisito di base per l'accesso dei dispositivi alle reti aziendali. La soluzione deve essere in grado di convalidare la crittografia prima della connessione e dimostrare che la crittografia era attiva nel momento della perdita del dispositivo, soprattutto se i dati sono archiviati su una scheda SD rimovibile, che può essere utilizzata con un altro dispositivo. La cancellazione dei dati remota può ridurre il rischio di fuga di dati nel caso in cui il dispositivo venga perso o rubato. Delimitazione dei dati aziendali rispetto ai dati personali. Poiché in questi dispositivi la linea di demarcazione tra l'uso personale e quello aziendale non è ben delineata, la vostra organizzazione deve essere in grado di fornire delle capacità di cancellazione selettiva dei dati aziendali (come le e-mail) senza compromettere i dati personali. Questo non solo consente agli utenti di essere tranquilli, ma anche di risolvere eventuali problemi legali e di privacy. Dimostrazione della conformità Visibilità. Il reparto IT deve essere in grado di effettuare aggregazioni di dashboard e registri che mostrino l'uso e lo stato del dispositivo, lo stato del conformità e le attività recenti delle applicazioni. Applicazione. La soluzione deve poter verificare e negare l'accesso ai dispositivi non conformi alle policy; i test devono rivelare e bloccare l'accesso ai dispositivi fraudolenti, non crittografati e a quelli soggetti a jailbreaking. Rapporti di conformità. Devono essere possibili sia le verifiche in tempo reale che i rapporti personalizzati in grado di soddisfare i diversi requisiti di comunicazione dell'organizzazione. Tecnologie utilizzate nella soluzione McAfee Le soluzioni aziendali McAfee per dispositivi mobili rispettano sia i requisiti IT che quelli dell'utente in termini di controllo e comodità. La nostra offerta scalabile risponde alle esigenze degli utenti nel momento in cui passano dal ruolo di utenti privati a dipendenti aziendali e viceversa. Il reparto IT ottiene la governance sui dispositivi degli utenti, indipendentemente dalla loro proprietà, per garantire che le aziende siano in grado di proteggere il dispositivo, i dati che esso contiene e la rete aziendale, pur rispettando la privacy del dipendente quando lo strumento viene utilizzato per scopi privati. La soluzione McAfee per le aziende comprende McAfee Enterprise Mobility Management (McAfee EMM) per la gestione sicura dei dispositivi mobili e McAfee VirusScan Mobile per la protezione attiva contro il codice nocivo. 4 Applicare la sicurezza a smartphone e tablet

McAfee Enterprise Mobility Management La piattaforma McAfee EMM riunisce la gestione dei dispositivi mobili con la sicurezza degli endpoint gestita dalle policy, il controllo degli accessi alla rete e le funzioni di rapporto di conformità in un sistema omogeneo. Questa piattaforma integra smartphone e tablet all'interno di reti aziendali e nel sistema di gestione della sicurezza con lo stesso livello di protezione, comodità e scalabilità riservato a laptop e desktop. Grazie a McAfee EMM, gli amministratori di sistema possono disporre di strumenti e capacità necessari per proteggere in modo efficace un'ampia gamma di dispositivi mobili nella rete aziendale, per gestirli in modo omogeneo in un'architettura scalabile e per assistere efficientemente gli utenti in caso di problemi. McAfee EMM protegge i dati sensibili con una protezione basata su policy, il supporto della crittografia nativa, la funzione di blocco e cancellazione remoti e l'autenticazione opzionale PKI e a due fattori. Siamo in grado di rilevare e bloccare i dispositivi che non utilizzano la crittografia, quelli privi delle versioni approvate del firmware, nonché i dispositivi modificati o non autorizzati come gli iphone soggetti a jailbreaking e i dispositivi Android soggetti a rooting. Oltre al blocco remoto, McAfee EMM supporta anche due tipi di cancellazione: quella completa e quella selettiva. La cancellazione completa riporta il dispositivo alle impostazioni di fabbrica in termini di firmware e applicazioni. È ideale quando l'utente smarrisce il dispositivo. Funziona anche se la crittografia è attiva. La cancellazione selettiva consente al reparto IT di gestire i dati aziendali (e-mail, contatti e calendari) sul telefono ma lascia intatte le informazioni personali e i contenuti dell'utente (come ad esempio l'archivio itunes e le foto). McAfee EMM supporta il sistema PKI e le opzioni per un'autenticazione solida tramite token di configurazione e agent di iscrizione, nonché l'autenticazione a due fattori come RSA SecurID. Prima dell'accesso dell'utente alla rete aziendale, potete richiedere l'autenticazione dell'utente utilizzando: certificati basati su standard (McAfee EMM si integra con l autorità di certificazione Microsoft e pertanto ogni dispositivo configurato ha un certificato di dispositivo univoco per un'autenticazione solida), VPN on demand oppure SSL VPN. Oltre alla sincronizzazione e-mail, potete richiedere un'autenticazione solida: nome utente e password più il certificato del dispositivo. McAfee EMM è gestito da McAfee epolicy Orchestrator (McAfee epo ) e quindi può essere implementato e gestito in modo efficiente insieme ad altre soluzioni McAfee e di altri produttori. Durante la configurazione del server McAfee EMM, l'amministratore può impostare una console basata sui ruoli per utilizzare le credenziali Active Directory (AD) o Domino LDAP e sfruttare i gruppi di sicurezza delle directory. Gli utenti PKI possono impostare degli agent di iscrizione e delle autorità di certificato sulla base dell'infrastruttura PKI esistente. È possibile definire delle policy per ciascun utente sulla base del dispositivo utilizzato e quindi impostare un tipo di protezione appropriato al ruolo di ciascun utente. Le policy possono inoltre definire i tipi di connessione e di servizio ai quali gli utenti e i gruppi possono accedere, tra cui VPN, messaggi Wi-Fi e applicazioni per le diverse linee aziendali. Dopo l'installazione da parte dell'amministratore di McAfee EMM su un server e dopo la definizione di policy, dispositivi e utenti autorizzati (sulla base delle voci Active Directory e LDAP), gli utenti possono configurare i propri dispositivi in modalità wireless da un'interfaccia self-service. McAfee EMM consente ai dipendenti di scegliere i loro dispositivi preferiti tra smartphone e tablet del tipo Apple ios, Google Android, Microsoft Windows Mobile, Windows Phone e RIM BlackBerry. Diverse opzioni app store consentono di scaricare e aggiornare in modo semplice le policy di sicurezza e di impostare le configurazioni in tempo reale sul dispositivo in modalità wireless: in questo modo il dispositivo rimane aggiornato con il minimo sforzo da parte dell'utente. L'opzione del portale self-service consente agli utenti di trovare delle risposte ai loro problemi. Oltre alla visibilità in tempo reale dello stato di conformità del dispositivo, è possibile generare dei rapporti relativi a specifiche violazioni delle policy, inventario della applicazioni, monitoraggio dello stato di conformità e dispositivi smarriti. Queste statistiche possono essere integrate con altri risultati McAfee epo così da formare dei rapporti personalizzati. È possibile, ad esempio, unire i dati di McAfee EMM Device Agent ai dati di altri endpoint e dispositivi mobili protetti con McAfee all'interno di un dashboard McAfee epo che consenta la visibilità dell'intera azienda, con possibilità di accedere a ulteriori dettagli quali registri di verifica, stato dei dispositivi e azioni sospese. Applicare la sicurezza a smartphone e tablet 5

McAfee VirusScan Mobile McAfee VirusScan Mobile esegue la scansione e la pulizia dei dati mobili, prevenendo il danneggiamento causato da virus, worm, dialer, trojan e altro codice nocivo. VirusScan Mobile protegge i dispositivi mobili nel punto di maggior esposizione, incluse le e-mail in entrata e in uscita, i messaggi di testo, le foto, i video, gli allegati alle e-mail e i download da Internet. La tecnologia antimalware protegge i dati trasmessi tramite reti di dati wireless, Bluetooth, Wi-Fi e comunicazioni a infrarossi. McAfee VirusScan Mobile utilizza pochissime risorse di memoria: pertanto protegge dai malware senza interrompere altri servizi. Queste soluzioni si integrano tra loro per soddisfare i requisiti necessari per l'utilizzo di smartphone e tablet all'interno dell'azienda. McAfee Device Agents Trasmettitore Cellulare O Internet AZIENDALE FIREWALL DMZ McAfee EMM Audit and Compliance Service McAfee EMM Device Management Gateway McAfee EMM Self-Service Portal FIREWALL AZIENDALE Rete interna E-mail Active Directory Altri componenti del server McAfee EMM Gestione delle policy Help Desk Gestione dei sistemi Reportistica L'architettura centralizzata McAfee EMM supporta in modo efficiente i diversi dispositivi Impatto della soluzione Grazie alle soluzioni di mobilità McAfee, le aziende possono confermare le conformità e negare l'accesso alla rete ai dispositivi esposti a rischi che potrebbero consentire ad applicazioni dannose di rubare i dati aziendali. Questo controllo flessibile consente di agire rapidamente per permettere ai dipendenti di portare i propri dispositivi sul posto di lavoro e contemporaneamente di applicare degli standard di sicurezza e conformità delle policy appropriati. In tal modo si riducono sia i rischi che i costi. Sfruttando le soluzioni di sicurezza McAfee Mobile Security nel vostro ambiente, acquisirete visibilità e controllo. Imposterete inoltre un'infrastruttura scalabile che consente di ridurre i rischi nei seguenti modi: Proteggere le tecnologie di proprietà degli utenti nella rete aziendale. Proteggere l'azienda dalla fuga di dati e dalle infezioni dovute a malware. Applicare la conformità alle policy automaticamente, indipendentemente da chi è il proprietario della tecnologia. Bloccare e cancellare in remoto i dati dei dispositivi smarriti, riducendo il rischio di fuga di dati nel caso di smarrimento di un dispositivo. Garantire che tutti i dati trasmessi tra i dispositivi mobili e i server siano crittografati. La gestione centralizzata delle policy riduce il carico di lavoro per il reparto IT e i sistemi di supporto per l'intera durata dei dispositivi mobili. Il nostro approccio integrato consente di: Utilizzare in azienda le tecnologie di proprietà dell'utente e risparmiare sugli acquisti. Gestire in modo centralizzato le tecnologie di proprietà dell'utente per un controllo e una visibilità completi. Impostare delle policy, ma delegare la configurazione e la gestione agli utenti tramite un portale che aiuti gli utenti a trovare delle risposte ai loro problemi. Sfruttare l'implementazione dei servizi Microsoft REST per automatizzare le funzioni di assistenza come la disattivazione di un utente in movimento. Scalare il sistema all'aumentare degli utenti che utilizzano i propri dispositivi personali nel luogo di lavoro. 6 Applicare la sicurezza a smartphone e tablet

Domande frequenti Perché non dovrei utilizzare Microsoft Exchange, Apple ipcu o altre soluzioni di gestione dei dispositivi? Il supporto per una grande azienda richiede un controllo per l'intero ciclo di vita del dispositivo e non un semplice sistema di blocco e cancellazione remota tramite password o codice PIN. Il nostro servizio dispone di funzioni che consentono la scalabilità a seconda dei livelli di servizio e dei tipi di dispositivo necessari per i vostri utenti e di applicare le policy più adatte all'attività della vostra azienda: Attivazione dei dispositivi self-service, comprensiva di processo di accettazione da parte dell'utente Configurazione delle policy sulla base dei gruppi (collegati a Microsoft Active Directory o Lotus Domino LDAP) Configurazione personalizzata e automatica di servizi aziendali quali VPN, e-mail, e Wi-Fi Autenticazione solida Gestione della crittografia Aggiornamento e configurazioni delle policy di sicurezza wireless Exchange e gli altri strumenti di gestione specifici per i dispositivi offrono solo alcune di queste funzioni per dispositivi e applicazioni specifici. Offriamo un set di funzioni minimo di pari livello (sblocco e cancellazione remota con pin) per tutte le piattaforme compatibili, e in più delle capacità aggiuntive, se idonee. Che tipo di controllo posso avere sul firmware e le applicazioni del dispositivo? Potete bloccare i dispositivi non conformi con le vostre policy, tra cui quelli privi delle versioni approvate dei firmware; potete inoltre esercitare un certo controllo sulle risorse e le applicazioni del dispositivo, come ad esempio richiedere lo spegnimento della fotocamera o del Bluetooth. Sui dispositivi Apple, potete vietare determinate applicazioni native come YouTube, Safari e itunes. Quando il dispositivo è attivo, potete bloccare l'installazione di altre applicazioni, pur mantenendo intatte le applicazioni e i dati personali esistenti. Cosa succede se la scheda SIM viene rimossa prima della cancellazione del dispositivo? Anche se la scheda SIM viene rimossa, il dispositivo è protetto tramite PIN. È possibile impostare il dispositivo in modo che cancelli i dati in esso contenuti qualora la password venga inserita troppe volte. Tuttavia, se non si utilizza la crittografia, la scheda SD può essere letta prima della cancellazione e quindi costituire un punto di accesso ai dati per chi vuole rubare le informazioni sensibili presenti sulla scheda SD. Posso stabilire chi può configurare i dispositivi? È possibile compilare un elenco di utenti selezionati (whitelist) autorizzati a effettuare le configurazioni o in alternativa concedere tale autorizzazione a tutti gli utenti. Posso inserire in una blacklist determinate applicazioni? Sui dispositivi Apple, è possibile vietare esplicitamente (blacklist) determinate applicazioni native come YouTube, Safari e itunes. In che modo posso fornire l'accesso alle applicazioni sviluppate internamente? Per distribuire le vostre applicazioni avete due possibilità: metterle sullo store Apple itunes oppure effettuare il tethering del dispositivo, scaricare direttamente l'applicazione su ciascun dispositivo e configurarla con l'utilità della singola piattaforma, come ad esempio la iphone Configuration Utility (ipcu). Cosa succede se sul dispositivo sono già presenti contenuti e applicazioni personali? Quando il dispositivo è attivo, è possibile "fissare l'immagine" e quindi bloccare l'installazione di altre applicazioni e lasciare le applicazioni esistenti al loro posto. Applicare la sicurezza a smartphone e tablet 7

Che tipo di assistenza offrite per assicurare e mantenere la conformità dei dispositivi? Potete gestire le policy e i dispositivi e realizzare dei rapporti tramite un browser web abilitato per Silverlight. La nostra console consente di monitorare chi tenta di connettersi. Potete utilizzare l'applicazione delle policy automatica per assicurarvi che solo i dispositivi autorizzati di proprietà di utenti autorizzati possano connettersi alle applicazioni e ai servizi dell'azienda. Potete richiedere che i dispositivi vengano registrati, protetti e aggiornati in base alle policy, alle configurazioni e alle versioni dei sistemi operativi prima di consentire loro la connessione. Quando aggiornate una policy (solitamente per ogni utente o gruppo), la policy viene applicata al dispositivo quando questo effettua l'accesso. Gli utenti Windows Mobile possono limitare l'esposizione utilizzando una policy che fissi la seguente condizione: "Se un dispositivo non accede da 15 giorni, deve essere automaticamente cancellato". Esistono dei rapporti specifici sulla conformità? Forniamo alcuni rapporti di verifica introduttivi, tra cui stato dei dispositivi, elenco di dispositivi non conformi e un registro di verifica che segnala le modifiche alla console, le azioni sospese e lo stato di salute dei dispositivi. Potete vedere i dettagli del dispositivo, quali utente, e-mail, numero di telefono, policy di sicurezza applicata e stato del dispositivo. Risorse supplementari www.mcafee.com/it/products/enterprise-mobility-management.aspx www.mcafee.com/it/products/virusscan-mobile.aspx www.mcafee.com/it/products/epolicy-orchestrator.aspx Panoramica sulla soluzione "Androids in the Enterprise" (Android in azienda) www.mcafee.com/it/resources/solution-briefs/sb-androids-in-the-enterprise.pdf Documentazione "Employee Use of Personal Devices" (L utilizzo di dispositivi personali da parte dei dipendenti) www.mcafee.com/it/resources/solution-briefs/sb-employee-use-of-personal-devices.pdf Per maggiori informazioni sull'architettura di riferimento Security Connected, visitare: www.mcafee.com/it/enterprise/reference-architecture/index.aspx Informazioni sugli autori Dean Dyche è il direttore del team di sales engineering McAfee per l'area Nord-Est degli Stati Uniti. Ha la responsabilità di assicurarsi che il suo team abbia le competenze e le risorse necessarie per vendere le soluzioni McAfee ai clienti Fortune 100 dell'area Nord-Est tra cui si annoverano: Citibank, JPMC, GE e molti altri. Dean ha oltre quattordici anni di esperienza come leader del settore e tra le sue esperienze passate vi sono il sales engineering, il management e l esercito. Prima di arrivare a McAfee ha guidato il team di sales engineering di Secure Computing, acquisita da McAfee nel 2008. Prima di lavorare per Secure Computing, Dean è stato sales engineer senior per CipherTrust, fornitore leader di sistemi di sicurezza per le applicazioni e-mail, acquisito da Secure Computing nel 2006. Prima di lavorare per CipherTrust ha lavorato per 4 anni per Elron Software, dove ha venduto soluzioni web ed e-mail ad aziende Fortune 100 e al governo degli Stati Uniti. Dean ha prestato servizio militare nella guardia costiera degli Stati Uniti dove ha lavorato come specialista in telecomunicazioni e ha una laurea in gestione e ingegneria delle reti. David Johnston, direttore del team di progettazione McAfee dell'area Sud-Est degli Stati Uniti, con oltre venti anni di esperienza nelle aree sviluppo, consulenza, sales engineering e gestione. La sua organizzazione serve clienti Fortune 100 tra cui Bank of America, FedEx e Time Warner Cable. Prima di lavorare per McAfee, David è stato vicepresidente assistente responsabile del sales engineering per Blueprint Systems, un'azienda software specializzata nella definizione dei requisiti. Prima di Blueprint, David ha lavorato per 6 anni presso Mercury Interactive come sales engineer e manager. Ha studiato informatica presso il Georgia Institute of Technology. McAfee Srl via Fantoli, 7 20138 Milano Italia (+39) 02 554171 www.mcafee.com/it Le informazioni contenute nel presente documento sono fornite solo a scopo istruttivo e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso, e vengono fornite "come sono" senza alcuna garanzia relativamente alla loro precisione o applicabilità a situazioni o circostanze specifiche. McAfee, McAfee Enterprise Mobility Management, McAfee EMM, McAfee epolicy Orchestrator, McAfee epo, McAfee Global Threat Intelligence, VirusScan e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri nomi e marchi possono essere proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2011 McAfee, Inc. 37904bp_compliance-smartphones-L3_1011