Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple iOS - Una guida tecnica aggiornata per Android 4.0 e iOS 5.1
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple iOS Una guida tecnica aggiornata per Android 4.0 e iOS 5.1 www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 2 I dispositivi consumer basati su Android e iOS fra i quali smartphone e tablet giocano un ruolo sempre più importante nell’informatica aziendale, offrendo nuova flessibilità e mobilità per la forza lavoro e l’IT. Tuttavia pongono nuove sfide in merito alla sicurezza. Questo articolo affronta tali problematiche e spiega come poterle risolvere in modo efficace grazie alle soluzioni Citrix. Executive summary L’uso diffuso di dispositivi Android ha rapidamente portato il suo sistema operativo mobile nella posizione di leader del mercato globale. Ogni giorno vengono attivati centinaia di migliaia di nuovi telefoni Android e tablet.1 Quale piattaforma aperta con radici nel software open-source, Android è diventato un sistema operativo chiave nella ricerca di sempre maggiore mobilità. Le caratteristiche e i vantaggi richiesti sia dai consumatori sia dalle aziende rendono Android una scelta attraente sia per il singolo sia per le organizzazioni, ma queste ultime devono assicurare che vengano attuate le misure per garantire la sicurezza e la riservatezza delle informazioni aziendali. I dispositivi mobili di Apple, come ad esempio iPhone e iPad, hanno creato quello che si chiama un “iPhenomeno”. Sebbene siano stati commercializzati come dispositivi consumer, li troviamo utilizzati in molte aziende per consentire la mobilità del personale. Il 99% delle aziende Fortune 500 hanno provato o installato iPhone e l’86% stanno installando o provando dispositivi iPad all’interno dell’azienda.2 Il sistema operativo proprietario iOS è rigidamente controllato e ciò porta a un’esperienza stabile per tutte le applicazioni e dispositivi. Inoltre, dispone di un ecosistema ampio di software e hardware fortemente integrato con i dispositivi Apple. Apple ha elevato gli standard dell’esperienza utente. Come parte di una tendenza più ampia della consumerizzazione dell’IT, l’uso di dispositivi consumer all’interno dell’azienda può offrire vantaggi significativi sia per le organizzazioni sia per le persone. Un rapporto recente ha rivelato che quasi i due terzi delle organizzazioni intervistate, il 64%, ha citato la capacità di aumentare la produttività come uno dei vantaggi dei luoghi di lavoro flessibili.3 Quando il personale può scegliere i dispositivi di cui ha bisogno per svolgere il proprio lavoro, quando ha la libertà di usare i dispositivi personali, quando ha la flessibilità di utilizzare dispositivi diversi in base alla propria attività e all’ubicazione corrente e quando può accedere sempre ai dispositivi personali, la sua produttività aumenta. Tuttavia, affinché le aziende possano sfruttare appieno il valore di tali dispositivi, l’IT deve garantire che i vantaggi offerti non vadano a scapito della sicurezza delle informazioni. Occorre comprendere in questo contesto le nuove funzionalità, le impostazioni di configurazione, alcune limitazioni intrinseche e i rischi nell’utilizzo di dati aziendali su un dispositivo consumer. Citrix® si è impegnata a creare un mondo in cui le persone possano lavorare e giocare ovunque, su qualsiasi dispositivo, e nel rispetto di questo impegno ha sviluppato le tecnologie e le best practice volte a offrire il pieno valore dei dispositivi mobili più recenti per l’elaborazione sia personale sia aziendale. Le soluzioni “bring-your-own-device” di Citrix consentono agli utenti, che comprendono dipendenti, lavoratori a contratto e personale in outsourcing, di utilizzare i loro tablet e smartphone in modo ottimale nello svolgimento del loro lavoro offrendo nel contempo all’IT il controllo per garantire la sicurezza e la protezione delle informazioni aziendali riservate. 1 TechCrunch, 27 febbraio 2012. 2 PadGadget, luglio 2011. 3 Citrix, Workshifting: A Global Market Research Report, 2011. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 3 In questo white paper verranno descritte, dal punto di vista dell’IT, le problematiche che emergono quando si consente l’utilizzo di tablet e smartphone basati su Android o iOS all’interno della rete aziendale e i passi che l’IT deve fare per mantenere il controllo pur promuovendo la produttività e la mobilità. In questo articolo verranno delineate le considerazioni in merito alla sicurezza, le alternative relative alla riduzione dei rischi e l’architettura, necessarie al supporto di tablet e smartphone che hanno accesso ai dati aziendali sensibili come dispositivi consumer. Verranno descritte, inoltre, le modalità con cui Citrix consente l’utilizzo di smartphone e tablet all’interno dell’azienda offrendo al personale l’accesso protetto ai desktop e alle applicazioni aziendali sui dispositivi mobili basati su Android e iOS. Citrix XenDesktop® consente all’IT di centralizzare le applicazioni e i desktop all’interno del datacenter per poi effettuarne la distribuzione come servizi on-demand. Citrix Receiver™, un client software leggero, semplifica l’accesso degli utenti a tali risorse da qualsiasi dispositivo di loro scelta, personale o di proprietà dell’azienda. Citrix ShareFile® consente il follow-me data. Insieme, tali soluzioni offrono all’azienda il controllo sui dati dal datacenter per qualsiasi dispositivo e risolvono molte delle problematiche legate alla sicurezza che l’IT deve affrontare, sia che i criteri consentano la mobilità dei dati aziendali sia che non la consentano. A completare XenDesktop, Citrix Receiver e ShareFile, vi sono Citrix GoToMeeting® per una facile collaborazione on-line, GoToManage per il supporto da remoto e GoToMyPC per la connessione ai desktop fisici. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 4 Novità interessanti nella versione Android 4.0 Android 4.0, Ice Cream Sandwich (ICS), riunisce le funzionalità del sistema operativo mobile Android degli smartphone e dei tablet e in più aggiunge numerose nuove funzionalità, che verranno illustrate in questo articolo. Funzione ICS Vantaggi per l’utente Problematiche per l’IT Android Beam NFC (Near Field Poiché Beam consente Communications) per agli sviluppatori di la condivisione delle effettuare grandi informazioni tra due trasferimenti di dati tra dispositivi Android dispositivi Android, senza dotati di tale tecnologia. alcun accoppiamento Consente alle persone evidente dei dispositivi via di scambiare documenti, Bluetooth, offre un modo contatti e applicazioni via semplice per esfiltrare tap. dati ed eventualmente installare malware. Face Unlock Per sbloccare il telefono Sebbene fornisca può essere usata un’autenticazione più forte l’immagine di una rispetto al PIN a 4 cifre, persona. l’autenticazione facciale è disponibile solo per l’accesso al dispositivo, non alle applicazioni e ai servizi aziendali. Wi-Fi Direct Consente connessioni Offre una modalità P2P peer-to-peer (P2P) per esfiltrare i dati ed tra i dispositivi per la eventualmente installare comunicazione diretta. malware. Servizi basati Alle applicazioni è Non è sempre opportuno sull’ubicazione consentito l’utilizzo di fornire l’ubicazione di dati di ubicazione per un particolare utente o localizzare le risorse vicine tracciarlo durante il lavoro. e segnalare l’ubicazione del dispositivo. Oltre alle caratteristiche fornite come parte del sistema operativo Android, i produttori di dispositivi, i carrier e i partner arricchiscono costantemente Android di nuove funzionalità. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 5 Novità interessanti in iOS 5 Con la versione iOS 5, Apple ha inserito i dispositivi mobili nell’era cloud. Da iCloud ad iTunes Match, il cloud ha cambiato il modo in cui gli utenti interagiscono tra di loro, con le informazioni e con i dispositivi iPad e iPhone. Funzione ICS Vantaggi per l’utente Problematiche per l’IT iCloud Backup e I dati aziendali sensibili, sincronizzazione del una volta effettuato il calendario, agenda, backup con iCloud, e-mail, documenti, potrebbero violare i bookmark e dati criteri di riservatezza. dell’account sono I dati su iCloud sono perfettamente integrati. prevalentemente non crittografati. Over-the-air (OTA) Non è necessario alcun Acquisire l’accesso PC per il provisioning, gli all’account iTunes di aggiornamenti, i backup e una persona fornisce la sincronizzazione. l’accesso a tutti i suoi dati iOS, senza dover accedere fisicamente al dispositivo. Integrazione con i Gli utenti possono Ogni integrazione con i social media facilmente inviare social media semplifica contenuti via Twitter da l’esfiltrazione dei dati, qualsiasi applicazione. specialmente a causa Photo Stream aggiorna di privilegi non voluti automaticamente le foto dell’applicazione. sul cloud. Servizi basati Alle applicazioni è Non è sempre opportuno sull’ubicazione consentito utilizzare fornire l’ubicazione di i dati di ubicazione e un particolare utente o segnalare l’ubicazione tracciarlo durante il lavoro. del dispositivo tramite applicazioni quali Trova i miei amici e Trova il mio iPhone. Un GeoFence definisce una perimetro che attiva un alert qualora il dispositivo arrivi in una particolare ubicazione o la lasci. Bluetooth 4.0 Offre il monitoraggio La riservatezza è un Smart Ready remoto per applicazioni problema fondamentale fitness e in ambito dato il tipo di informazioni sanitario e acquisisce dati acquisite dai sensori. dai sensori. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 6 Introduzione Via via che la mobilità e la flessibilità del luogo di lavoro hanno trasformato il modo in cui operano le organizzazioni di oggi, i dispositivi consumer sono diventati più popolari all’interno dell’azienda. I tablet e gli smartphone offrono alle persone la flessibilità e la comodità di scegliere il giusto tipo di dispositivo in funzione dell’attività e dell’ubicazione, aiutando l’organizzazione ad aumentare la produttività, la mobilità e la flessibilità della forza lavoro. Tuttavia, essendo dispositivi notevolmente differenti dai tradizionali endpoint aziendali, l’adozione di tablet e smartphone richiede un approccio ponderato e oculato da parte dell’IT. Affinché le organizzazioni massimizzino il costo globale di gestione di tali dispositivi, l’IT deve superare numerose sfide. Una è inserirle in una cultura di self-service da qualsiasi dispositivo; in questo contesto, il personale è in grado di scegliere le proprie applicazioni aziendali per uno spazio di lavoro veramente personalizzato, piuttosto che essere vincolato dal rigido controllo IT tradizionale sulle risorse, cosa che limita enormemente la mobilità della forza lavoro. L’IT deve inoltre garantire che le persone possano accedere on-demand a tutti i loro file aziendali e sincronizzarli nonché collaborare da qualsiasi luogo o dispositivo e consentire una gestione efficace dei dati, la loro condivisione e il backup nel cloud. Ancora più importante, l’IT deve affrontare numerose nuove problematiche inerenti la sicurezza e l’accesso alle applicazioni aziendali. Fra queste vi sono: • Aumento delle richieste – a seguito della consumerizzazione dell’IT e dell’adozione del programma BYOD (bring-your-own-device), gli utenti richiedono l’accesso alle loro risorse di lavoro attraverso tablet, smartphone e altri dispositivi che favoriscono la mobilità e la produttività. Ciò è particolarmente vero per gli executive e la generazione più giovane di lavoratori, che spesso necessitano di più dispositivi e utilizzano volentieri la più recente tecnologia. Le persone raramente sono in grado di capire le questioni tecniche o i problemi di sicurezza che impediscono all’IT di fornire l’accesso immediato dai dispositivi consumer. • Proliferazione di dispositivi non gestiti – la maggior parte delle applicazioni, reti, sistemi e architetture di sicurezza delle aziende non sono progettate per supportare tablet, smartphone o qualsiasi altro dispositivo non gestito sulla rete aziendale. I modelli di infrastruttura e sicurezza tradizionali presupponevano la proprietà totale e il controllo dei dispositivi. L’IT, quindi, teme violazioni alla sicurezza e perdita del controllo dell’infrastruttura qualora nuovi dispositivi di proprietà del singolo si connettano alle reti aziendali. Ad esempio, sebbene l’infrastruttura di sicurezza sia configurata per rilevare attacchi sulla Wi-Fi controllata dall’organizzazione via IDS e IPS attraverso Bluetooth e Wi-Fi P2P, questo presupposto viene a mancare quando i dispositivi “smart” realizzano reti Bluetooth. • Uso di servizi cloud consumer – I servizi cloud di tipo consumer possono rappresentare un enorme vantaggio per la produttività, liberando le persone da attività banali come i backup e la sincronizzazione delle informazioni tra i vari dispositivi. Ma causano anche problemi alla sicurezza poiché il backup dei dati aziendali che risiedono sul dispositivo potrebbe essere effettuato in un cloud consumer in violazione dei criteri aziendali. • Cambiamenti rapidi del business – Il clima economico è notevolmente cambiato in questi ultimi anni. I cicli tradizionali dei progetti, le priorità del budget, la connettività e l’accesso alle informazioni si sono tutti evoluti rapidamente. La sicurezza deve evolvere per soddisfare le esigenze in continuo cambiamento sia delle persone sia del business. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 7 Per trovare un equilibrio tra i requisiti normativi di sicurezza e le esigenze di maggiore funzionalità dell’utente finale, le organizzazioni hanno bisogno di un’architettura dedicata al controllo dei dati e non un’architettura che per il controllo dipende dalla proprietà del dispositivo. La buona notizia è che realizzando un’architettura di sicurezza incentrata sulla virtualizzazione delle applicazioni e dei desktop, l’IT è in grado di risolvere i vecchi problemi di sicurezza e di proteggere i dati sensibili indipendentemente dalla modalità di accesso, tipo di dispositivo, connessione di rete, proprietà o ubicazione del dispositivo. I dispositivi non gestiti e le politiche “bring-your-own-device” mettono in discussione i criteri tradizionali di sicurezza In tandem con la consumerizzazione, molte aziende leader hanno creato o stando prendendo in considerazione le iniziative BYOD (bring-your-own-device), che incoraggiano le persone a portare al lavoro i propri dispositivi personali per aumentare la mobilità e la produttività. Le iniziative BYOD, inoltre, liberano l’IT dal carico di lavoro legato alla proprietà dei dispositivi e alla loro gestione offrendo nel contempo alle persone la libertà di scegliere i dispositivi personali quali tablet e smartphone per ottimizzare la propria produttività. Un recente sondaggio di Citrix ha rivelato che il 72% dei dispositivi consumer, come tablet e smartphone, attualmente utilizzati in azienda, sono stati introdotti in primis da comuni utenti o dal personale di livello executive. Più dei due terzi di coloro che hanno partecipato al sondaggio utilizzano dispositivi personali al lavoro e il 64% lavora mediamente con tre o più dispositivi al giorno.4 BYOD suona come un’iniziativa attraente, finché non si tiene conto della sicurezza. I dispositivi non gestiti rappresentano una minaccia per le reti aziendali, compresa la possibilità di errori nella sicurezza che svelano informazioni aziendali riservate o dati sensibili, per non menzionare il possibile danno causato da interni malintenzionati. Per questa ragione, le aziende sono state a lungo attente a impedire a chiunque (personale esterno e dipendenti) di collegare dispositivi non autorizzati alle loro reti. Consentire l’ingresso di tablet, smartphone e altri dispositivi non gestiti nella rete richiede un nuovo modo di pensare alla sicurezza. Ciò comprende anche accordarsi sul cambiamento dei concetti di interno ed esterno. Molte persone ora si connettono ai sistemi aziendali su reti che non sono non sotto il controllo dell’azienda, come ad esempio negli aeroporti, hotel, bar e a casa. Con le persone che sono più mobili che mai, le organizzazioni necessitano di un nuovo concetto di confini per i dati che trascende dai tradizionali confini della rete. Il sistema deve cercare di avere fiducia e verificare tutti gli accessi ai dati sensibili, invece di garantire immediatamente l’accesso in base alla proprietà del dispositivo da parte dell’IT oppure se il dispositivo si collega dall’interno della rete. Un modello di sicurezza del tipo “fidati ma controlla” nel quale tutti i dispositivi e gli utenti sono considerati come esterni risponde alle esigenze degli utenti interni ed esterni e garantisce la protezione dei dati realmente sensibili. La sfida di questo modello è fornire un’esperienza utente ottimale in modo economicamente vantaggioso. Le minacce di oggi alle informazioni aziendali riservate e sensibili Per migliorare il modello di sicurezza e supportare i dispositivi mobili come tablet e smartphone, vale la pena di riesaminare la sfida imminente: proteggere e mettere in sicurezza i dati sensibili in qualsiasi momento consentendo nel contempo l’accesso libero ai dati pubblici. Con un maggior numero di dispositivi mobili posseduti e gestiti a livello personale che entrano a far parte delle risorse IT, la sicurezza delle informazioni dipende sempre di più dalle informazioni “situazionali”, come la sicurezza del dispositivo, la sua ubicazione nonché la rete e le applicazioni utilizzate. 4 Indagine utenti Citrix, “Come si lavorerà nel 2011” (“How Will You Work in 2011”), gennaio 2011 www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 8 Il malware è una minaccia conosciuta e critica, che implica ulteriori rischi fra i quali virus, Trojan, spyware, rootkit e altri attacchi che sono in cima alle preoccupazioni dell’IT. Tuttavia, il malware non è la sfida primaria o la sola sfida alla sicurezza delle informazioni mobili. Qualsiasi criterio sull’uso dei dati che consenta l’accesso ai dati sensibili da endpoint ad elevato grado di mobilità e non gestiti necessiterà di una migliore architettura di sicurezza per proteggere contro tutte queste minacce, fra le quali: • Esfiltrazione di dati – il trasferimento non autorizzato di dati all’esterno dell’ambiente di controllo e la perdita di dati • Manomissione dei dati – modifiche involontarie o non autorizzate dei dati • Indisponibilità dei dati – indisponibilità dei dati quando sono necessari Queste problematiche sulla sicurezza corrispondono ai rischi aziendali legati alla riservatezza, integrità e disponibilità delle risorse. Le organizzazioni devono proteggersi da qualsiasi attacco che potrebbe compromettere queste disposizioni aziendali. Le misure di controllo cominciano con un’architettura di sicurezza ben progettata che comprenda la virtualizzazione delle applicazioni e dei desktop e che specifichi inoltre i passi di configurazione per proteggere i dati individuali. In che modo la sicurezza dei dispositivi mobili differisce da quella di un PC Un architetto della sicurezza cui è stato assegnato il compito di consentire l’uso in sicurezza dei dispositivi iOS all’interno dell’azienda deve affrontare la questione dal punto di vista della protezione dei dati, non da quello delle misure di controllo attuali e consuete. Ad esempio, esigere la mappatura delle misure di controllo esistenti come antivirus, firewall personali e la crittografia dell’intero disco sono possibili su Android ma significherebbe negare ai dispositivi iOS l’accesso alla rete, poiché attualmente iOS non supporta tutte queste misure di controllo. L’architettura di sicurezza di Android è molto simile a quella di un PC Linux. Essendo basato su Linux, Android possiede tutti i vantaggi e alcuni degli svantaggi di una distribuzione (distro) Linux; a ciò si aggiungono le considerazioni sulla sicurezza specifiche di un SO mobile. Tuttavia, i dispositivi iOS differiscono notevolmente da un PC, dal punto di vista sia dell’usabilità sia della sicurezza. L’architettura di iOS sembra anche avere numerosi vantaggi per la sicurezza che potrebbero potenzialmente risolvere alcune problematiche di sicurezza dei PC. Confrontate il modello di sicurezza dei PC e le semplificazioni a fianco dei modelli Android e iOS in un semplice esempio, come mostrato qui di seguito, e noterete che le misure di controllo richieste per i PC potrebbero non essere necessarie per il modello iOS. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 9 Confronto delle misure di sicurezza tra PC tradizionali, Android e iOS Misura di PC Android iOS sicurezza Controllo Add-on Add-on Add-on dispositivo Anti-malware Add-on Add-on Non disponibile locale Crittografia Add-on Configurazione Nativo dei dati Isolamento/ Add-on Add-on Nativo segregazione dati Ambiente No No Si operativo gestito Path applicazioni Gestito dall’utente Gestito dall’utente Nativo Accesso per Richiede modificare i file di Richiede il rooting Richiede il rooting l’amministratore sistema L’architettura di Android può essere configurata per uno stato di sicurezza forte, come nel caso di una versione di Android utilizzata dal Dipartimento della Difesa degli Stati Uniti. Inoltre, la National Security Agency supporta il modello Security Enhanced (SE) Android, che porta il SO SE Linux nel kernel di Android. Panoramica dell’architettura di sicurezza di Android L’architettura di Android offre una piattaforma che consente la personalizzazione della sicurezza dal livello base a quello avanzato. Le misure di sicurezza devono essere specificamente attivate e applicate, la piattaforma Android offre:5 Alcune delle funzioni di sicurezza che aiutano gli sviluppatori a costruire applicazioni sicure comprendono: • La Android Application Sandbox che isola i dati e l’esecuzione del codice per ogni applicazione. • La struttura delle applicazioni Android con implementazioni robuste di funzionalità comuni di sicurezza quali la crittografia, i permessi e l’IPC sicuro. • Le tecnologie come ASLR, NX, ProPolice, safe_iop, OpenBSD dlmalloc, OpenBSD calloc e Linux mmap_min_addr per mitigare i rischi associati agli errori comuni di gestione della memoria. • Un file system criptato attivabile per proteggere i dati presenti su dispositivi smarriti o rubati. Nonostante ciò, è importante per gli sviluppatori acquisire familiarità con le best practice di sicurezza di Android per assicurarsi di sfruttare queste capacità e di ridurre la probabilità di sollevare inavvertitamente altri problemi di sicurezza che potrebbero influenzare le loro applicazioni. 5 Android Developers, Designing for Security, 20 aprile 2012. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 10 Come posso utilizzare in sicurezza il mio telefono e tablet Android? L’architettura di sicurezza di Android è stata progettata in modo che si possa utilizzare in sicurezza il proprio telefono o tablet senza dover apportare alcuna modifica al dispositivo o installare eventuale software speciale. Le applicazioni Android vengono eseguite nella loro Application Sandbox che limita l’accesso alle informazioni o ai dati sensibili senza il permesso dell’utente. Per beneficiare pienamente delle protezioni di sicurezza in Android, è importante che gli utenti scarichino e installino solo software proveniente da fonti attendibili, visitino siti web attendibili ed evitino di mettere in carica i loro dispositivi su docking station non attendibili. Come piattaforma aperta, l’architettura Android consente alle persone di visitare qualsiasi sito web e di caricare software di qualsiasi sviluppatore su un dispositivo. Come avviene per un home PC, l’utente deve conoscere colui che gli sta fornendo il software che sta scaricando e deve decidere se desidera concedere all’applicazione l’accesso alle funzionalità che essa richiede. Questa decisione è determinata dal giudizio della persona sull’affidabilità dello sviluppatore del software e dalla provenienza del software. Problematiche di sicurezza di Android La piattaforma di Android è aperta al rooting e all’unlocking. Il rooting è il processo in cui l’utente diventa root ovvero il superutente con tutti i diritti sul SO. L’unlocking consente di ottenere l’accesso per modificare il bootloader, consentendo così l’installazione di versioni diverse del SO e delle applicazioni. Android inoltre dispone di un modello di permessi più aperto nel quale i file presenti sul dispositivo Android sono leggibili da un’applicazione o da tutti. Ciò implica che se un qualsiasi file deve essere condiviso tra le applicazioni, il solo modo di farlo è renderlo leggibile a tutti. Gli aggiornamenti all’ultima versione di Android non sono sempre disponibili e sono a volte controllati dal carrier. La mancanza di un aggiornamento disponibile potrebbe comportare il perdurare dei problemi di sicurezza. Verificare Menu/Impostazioni/Info/Aggiornamenti al sistema per sapere se la piattaforma non può essere aggiornata. Inoltre, verificare se il carrier ha installato CarrierIQ nella build per il supporto. CarrierIQ può essere configurato per acquisire informazioni sensibili e dovrebbe essere disabilitato. BitDefender dispone di un’applicazione che mostra se è installato CarrierIQ. Il supporto per il contenuto attivo, compresi Flash, JAVA, JavaScript e HTML5 consente malware e attacchi attraverso tali vettori. Assicurarsi che le soluzioni di sicurezza possano rilevare e ostacolare gli attacchi che utilizzano contenuto attivo. Il SO Android è un obiettivo preferito del malware mobile, compresi SMS Trojan che inviano testi a numeri premium (a tariffazione maggiorata), applicazioni truffaldine che all’insaputa dell’utente effettuano sottoscrizioni a servizi nefandi e l’invio di informazioni personali, violando la riservatezza e controllando perfino remotamente il dispositivo. Ciò è particolarmente vero per le applicazioni che provengono da store di applicazioni truffaldine che non sono state esaminate e controllate ai fini della sicurezza. Si consiglia di rafforzare i dispositivi Android affinché forniscano una sicurezza più robusta. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 11 Panoramica dell’architettura di sicurezza di iOS L’architettura di sicurezza di iOS è basata su sandbox e implementa misure di sicurezza specifiche della configurazione. Secondo Apple: Protezione e sicurezza già in fase di progetto Il modello iOS è altamente sicuro dal momento in cui si accende l’iPad (o l’iPhone o l’iPod). Tutte le applicazioni vengono eseguite in un ambiente sicuro e in questo modo un sito web o un’applicazione non può accedere ai dati da altre applicazioni. Il modello iOS inoltre supporta la comunicazione di rete criptata per proteggere le informazioni sensibili. Per salvaguardare la riservatezza, alle applicazioni che richiedono informazioni sull’ubicazione viene richiesto di ottenere innanzitutto i permessi. È possibile impostare un blocco con codice per impedire l’accesso non autorizzato al proprio dispositivo e configurare il dispositivo iPad in modo che elimini tutti i dati dopo molti tentativi di inserimento di un codice errata. Nel caso il dispositivo iPad vada smarrito o rubato, la funzione Trova il mio iPad consentirà di localizzarlo su una mappa e di cancellare remotamente tutti i dati. Qualora venga restituito, è possibile ripristinare ogni cosa dall’ultimo backup.6 Sicurezza delle applicazioni L’architettura di iOS è progettata per incorporare la sicurezza al suo interno. Comprende un approccio via sandbox per la protezione delle applicazioni in fase di esecuzione e richiede la firma delle applicazioni per garantire che le applicazioni non vengano manomesse. Include inoltre una struttura di sicurezza che facilita la memorizzazione protetta dell’applicazione e delle credenziali del servizio di rete in una keychain criptata. Per gli sviluppatori, offre un’architettura a crittografia comune che può essere utilizzata per criptare gli store dei dati delle applicazioni.6 Panoramica dell’architettura di sicurezza di iOS7 Applicazioni Cocoa Touch Media Servizi core Servizi di sicurezza API API API OS core 6 Apple, iPad nell’azienda, Sicurezza, Marzo 2011. 7 Apple, iOS Dev Center, 2012. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 12 Utilizzo di sandbox per proteggere la sicurezza dei dati e delle applicazioni L’architettura di iOS utilizza sandbox per tutte le applicazioni durante l’installazione e le conserva in tali ambienti. Confina ogni applicazione, le sue preferenze e i suoi dati in un’unica ubicazione nel file system. Un’applicazione che viene eseguita all’interno di un’architettura iOS può vedere solo gli elementi della propria keychain. Le applicazioni, anche quelle che sono state compromesse da un attacco, non possono accedere alle preferenze o ai dati di un’altra applicazione quindi non possono leggere o modificare i dati e le preferenze di altre applicazioni. Ne consegue che chiunque attacchi l’applicazione non può utilizzare l’applicazione compromessa per acquisire il controllo del dispositivo o attaccare altre applicazioni. Limitazioni disponibili8 Come i dispositivi iPad e iPhone proteggono i dati sensibili • Accesso all’iTunes Store Il modello iOS sposta il modello tradizionale di sicurezza IT dall’organizzazione che utilizza • Accesso a specifici dispositivi iPad e iPhone a un approccio specifico Apple. Questo spostamento potrebbe conferire media e a indici di ascolto in iTunes Store vantaggi in termini di sicurezza rispetto ai PC. Apple controlla l’ambiente iOS, la disponibilità delle • Utilizzo delle preferenze applicazioni, le patch delle applicazioni nonché un modello nativo di sicurezza dell’ambiente di di Safari e di sicurezza sviluppo e del dispositivo. • Utilizzo di YouTube • Utilizzo di App Store Tuttavia, non è possibile installare sul dispositivo iOS le misure di controllo usuali come la protezione e In-app Purchase antivirus. Le organizzazioni devono tener conto dell’efficacia delle misure di sicurezza specifiche • Installazione di di iOS nel contesto dei loro requisiti e chiedere consiglio ai loro architetti della sicurezza aziendale. applicazioni • Capacità di catturare Per ulteriori informazioni sulle potenziali minacce alla sicurezza e su come iOS le contrasta, la schermata esaminare la tabella sottostante. • Sincronizzazione automatica durante il roaming Minacce e relative misure di sicurezza di iOS (con la virtualizzazione) • Utilizzo della Minaccia Come può attuarsi Misure di sicurezza composizione vocale di iOS del numero telefonico • Applicazione di backup Esfiltrazione di dati • I dati lasciano • I dati rimangono nel criptati di iTunes l’organizzazione datacenter • Utilizzo della videocamera • Stampa schermata • Controllo app/dispositivo • Screen scraping • Nessuna funzionalità per • Copia su chiave USB chiavi USB • Perdita di backup • Backup criptati • E-mail • E-mail non memorizzate localmente Manomissione dati • Modifiche da parte di • Sandbox di dati e un’altra applicazione applicazioni • Tentativi di manomissione • Logging non rilevati • Rilevazione jailbreak • Dispositivo jailbroken Perdita di dati • Smarrimento del • Dati limitati sul dispositivo dispositivo • Codifica del dispositivo • Accesso fisico non • Patching delle autorizzato applicazioni • Vulnerabilità delle applicazioni Malware • Modifiche al SO • Ambiente operativo • Modifiche all’applicazione gestito • Virus • Ambiente applicativo • Rootkit gestito • Architettura* * Sebbene l’architettura iOS disponga di meccanismi più robusti contro il malware, vi sono virus latenti basati su PC che possono insinuarsi attraverso documenti infetti. Si consiglia che le funzionalità anti-malware siano disponibili per tutti gli ambienti host cui si connette l’iPad o l’iPhone, in particolare e-mail. 8 Apple, iPad in Azienda, Sicurezza, marzo 2011. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 13 Per i dispositivi di proprietà del lavoratore e le strategie BYOD, è prudente non tenere la maggior parte dei dati aziendali sensibili internamente al dispositivo. Citrix Receiver può essere configurato in modo che i dati sensibili rimangano nel datacenter e non vengano mai copiati nel dispositivo iOS. Grazie a Citrix Receiver (o a qualsiasi prodotto di cui si parla in questo articolo), le organizzazioni dispongono anche della flessibilità di cancellare remotamente i file cui è consentito risiedere sul dispositivo di endpoint. Problemi di sicurezza relativi al modello iOS Apple ha adottato un approccio del tipo “walled garden (giardino recintato)” per l’architettura iOS che impedisce ai proprietari del dispositivo di accedere o modificare il sistema operativo. Per applicare qualsiasi modifica, deve essere effettuato un jailbreaking sul dispositivo. Il jailbreaking è il processo di rimozione delle protezioni e di autorizzazione dell’accesso come root al dispositivo. Una volta ottenuto l’accesso come root, è possibile effettuare modifiche e personalizzazioni. Apple ha adottato ulteriori misure a livello hardware per ridurre il jailbreaking nell’iPad2, iPhone 4S e altri dispositivi più recenti. Fra le altre problematiche legate alla sicurezza di iOS vi sono: • Il backup del programma iTunes è decodificato. • La cancellazione remota opera solo quando la SIM card è presente sul dispositivo iPhone • Il dispositivo iPhone è quasi simile a un key-logger poiché continua ad aggiungere nel dizionario le parole che si digitano per garantire un comportamento più “friendly”. • La cancellazione dei file iPhone è simile a qualsiasi eliminazione standard di file Unix (cioè il file non è mai eliminato) nella quale viene semplicemente eliminato il collegamento all’inode ma il file è sempre presente. I file e i messaggi di testo possono essere ripristinati con software speciale. • L’iPhone Animation acquisisce e memorizza sul dispositivo uno snapshot della schermata ogni volta che viene premuto il pulsante Home. • La connessione TLS utilizzata da iOS, non configurabile per effettuarne un miglioramento, fornisce supporto per algoritmi di crittografia deprecati. Il sistema operativo proprietario iOS viene attentamente controllato. Gli aggiornamenti provengono da una singola fonte e Apple controlla perfino gli aggiornamenti delle applicazioni attraverso la revisione dell’AppStore. Le applicazioni dell’AppStore sono controllate e sottoposte a un test sulla sicurezza. Ecco ciò che manca Il modello iOS non visualizza sempre il contenuto allo stesso modo di un PC. Queste sono alcune delle aree problematiche: • I video non in un formato supportato da iOS non sono riprodotti (es. WMV, Flash). • Le e-mail hanno problemi con la corretta visualizzazione di determinati grafici, con il supporto di certificati di sicurezza e con la gestione degli avvisi di richiamo. . • Il calendario non può visualizzare lo stato libero/occupato e ha problemi con gli aggiornamenti multipli agli eventi e agli eventi non correnti. • La keynote potrebbe non visualizzare tutti i grafici, i font e i layout. • Le pagine non mostrano quando è attiva la Revisione, quindi le modifiche non sono visualizzate e possono andare persi gli aggiornamenti importanti. Consultare il quadro completo sul dispositivo iOS con Receiver e XenDesktop. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 14 Protezione delle informazioni aziendali con Citrix Receiver Come Citrix Receiver aiuta a proteggere i dati sensibili e le informazioni riservate Citrix Receiver consente l’accesso ai dati aziendali riservati e sensibili mantenendoli nel contempo protetti all’interno del datacenter, dove le applicazioni risiedono centralmente con XenDesktop. Conservare i dati sensibili nel datacenter è essenziale per un ambiente di controllo dei dati solido e consente misure di sicurezza, quali l’attivazione di anti-malware, uguali per tutti i dispositivi, siano essi di proprietà dell’azienda o dell’utente. Receiver, grazie ai dati follow-me (consentiti attraverso ShareFile), può essere utilizzato per permettere l’accesso off-line dei dati sui dispositivi iOS, cosa particolarmente utile per i dati non sensibili. La scelta per un’organizzazione di adottare un approccio del tipo “dati sensibili conservati nel datacenter” oppure di consentire la mobilità dei dati sensibili, viene definita dai criteri aziendali e applicata mediante Citrix Receiver e ShareFile. Le aziende possono sfruttare Citrix Receiver unitamente a Citrix XenDesktop sui dispositivi basati su Android e iOS per consentire l’accesso ai dati, alle applicazioni e ai desktop aziendali. Il file manager incluso facilita il lavoro svolto direttamente sulle directory e i file aziendali. Citrix Receiver si integra con Citrix Access Gateway™ per una robusta autenticazione e una codifica SSL del traffico di rete. È una connessione punto a punto che consente solo a Citrix Receiver di sfruttare il tunnel VPN. Citrix Receiver inoltre si integra con Citrix CloudGateway™ per una gestione unificata e il controllo su tutti i tipi di applicazioni (Windows, web, SaaS, mobili, ecc.), dati, dispositivi e utenti. La codifica in Citrix Receiver protegge i dati della configurazione, le bitmap della schermata e lo spazio di lavoro dell’utente. Citrix Receiver utilizza la funzionalità di iOS per criptare i dati “a riposo” e “in movimento” attraverso le interfacce di rete Wi-Fi e 3G/4G. Le misure di sicurezza di Citrix Receiver Citrix Receiver per iOS 5.5 e Receiver per Android 3.0 comprendono numerose nuove funzionalità che hanno un impatto sulla sicurezza. Quelle più degne di nota sono le seguenti: • Crittografia completa – la crittografia dell’intera applicazione (non solo i dati di connessione) e la crittografia dei dati sullo storage del dispositivo quando l’applicazione non è in esecuzione. Citrix Receiver viene eseguito in uno spazio di memoria criptato e cripta i dati su tutte le reti comprese quelle Wi-Fi e 3G/4G. • Autenticazione robusta – Citrix Receiver per iOS applica l’autenticazione per l’accesso alle risorse sensibili utilizzando: • l’autenticazione basata su SMS • l’integrazione con Citrix Access Gateway • l’integrazione RSA SecureID – il soft-token RSA si integra direttamente con Citrix Receiver e in questo modo le persone non devono più estrarre il loro token dal taschino o passare all’applicazione soft-token RSA per acquisire il codice di accesso. L’utente inserisce semplicemente il PIN direttamente in Receiver e si collega automaticamente • il supporto dei certificati client – un’altra semplificazione per gli utenti finali che consente l’autenticazione tramite i certificati installati sul dispositivo www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 15 • Supporto di CloudGateway – Lo store unificato delle applicazioni aziendali di Citrix aggrega in modo sicuro le applicazioni e i desktop Windows virtualizzati, le applicazioni Web, SaaS e mobili native nonché i dati in un’unica ubicazione per gestire e controllare i criteri e gli account che si applicano ai servizi utente. • SSL-SDK – Citrix offre un SSL-SDK sia per Android sia per iOS che facilita lo sviluppo in sicurezza delle soluzioni che si integrano con Citrix Receiver. • HDX – Questa versione presenta miglioramenti nelle prestazioni sia audio che video, nonché una riduzione dell’uso della CPU e un incremento della vita della batteria grazie a miglioramenti nelle prestazioni del sistema hardware centrale. Citrix Receiver può inoltre essere eseguito in background mentre l’utente effettua una chiamata o lavora su un’altra applicazione. Sebbene Citrix Receiver sia eseguito in background, tutte le sessioni stabilite rimangono attive, consentendo così alle persone di passare rapidamente da un’applicazione all’altra senza dover collegarsi nuovamente alle risorse di Citrix Receiver. Attraverso i fornitori terzi di sistemi di sicurezza, un’azienda è in grado di configurare le politiche per limitare la capacità di passare da un’applicazione all’altra, per esempio specificare o creare una lista bianca delle applicazioni che possono essere utilizzate quando Citrix Receiver è attivo. Le best practice per la sicurezza mobile Per garantire una sicurezza e un controllo efficaci, le organizzazioni dovrebbero completare le funzionalità di sicurezza intrinseche delle soluzioni Citrix e dei dispositivi mobili con le best practice complete sia per il personale sia per l’IT. Ogni membro dell’azienda deve condividere la responsabilità di seguire tali misure, che sono fondamentali per consentire la consumerizzazione e le strategie BYOD in modo sicuro e controllato. Citrix consiglia di seguire le linee guida per l’utente e l’amministratore quando si utilizza Citrix Receiver con i dispositivi Android e iOS. Azioni dell’utente consigliate: Installazione e configurazione del dispositivo Android • Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se viene utilizzato all’interno degli ambienti aziendali • Utilizzare un blocco con passcode per proteggere l’accesso al dispositivo mobile; considerare un passcode® non semplice a 8 caratteri • Configurare il Blocco schermo • Criptare il tablet • Impostare il Timeout del blocco schermo • Criptare il dispositivo e i backup. Controllare l’ubicazione dei backup • Configurare la wireless per fornire la Notifica di rete • Configurare Trova il mio iPhone e utilizzarlo per cancellare un dispositivo smarrito o rubato* • Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto Impostazioni/Generale/Info • Disabilitare il debugging USB • Non accettare applicazioni che richiedono permessi eccessivi. Assicurarsi che Applicazioni/Fonti sconosciute non sia selezionato • Applicare gli aggiornamenti software quando si rendono disponibili nuove versioni • Eseguire il software anti-virus www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 16 iOS • Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se viene utilizzato all’interno degli ambienti aziendali • Utilizzare un blocco con passcode per proteggere l’accesso al dispositivo mobile; considerare un passcode® non semplice a 8 caratteri • Impostare Richiedi codice su Immediatamente • Contrastare i tentativi di indovinare il passcode: impostare Cancella dati su ON • Abilitare Auto-Lock e impostarlo a 1 minuto • Criptare il dispositivo e i backup Controllare l’ubicazione dei backup • Configurare la wireless su Richiedi accesso reti • Configurare Trova il mio iPhone e utilizzarlo per cancellare un dispositivo smarrito o rubato* • Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto Impostazioni/Generale/Info • Effettuare la manutenzione del software • Applicare gli aggiornamenti software quando si rendono disponibili nuove versioni * L’applicazione Trova il mio iPhone è un download sull’App Store e consente agli utenti di localizzare facilmente su una mappa un dispositivo smarrito e far sì che visualizzi un messaggio o emetta un suono. Gli utenti possono perfino bloccare remotamente i dati o cancellarli da un dispositivo smarrito per proteggere la riservatezza. Uso quotidiano • Premere il pulsante di accensione per bloccare il dispositivo quando non lo si usa. • Verificare l’ubicazione delle stampanti prima di stampare documenti contenenti informazioni sensibili. • Notificare all’IT lo smarrimento o il furto del dispositivo in modo che il personale IT possa disabilitare i certificati e altri metodi di accesso associati al dispositivo. • Considerare le implicazioni sulla riservatezza prima di abilitare i servizi basati sull’ubicazione e limitare l’uso di applicazioni attendibili. • Proteggere l’accesso ad account iTunes AppleID e Google che sono legati a dati sensibili. Uso di Citrix Receiver • Scollegarsi da Citrix Receiver una volta terminato di lavorare con i dati sensibili. • Utilizzare Receiver per collegarsi alle applicazioni e ai dati che sono visualizzati in modo più preciso nella loro applicazione nativa. • Disabilitare la mappatura delle unità client per il file system del dispositivo mobile quando non si desidera la memorizzazione locale delle informazioni aziendali. Ulteriori considerazioni • Non tenere i dati sensibili all’interno dei dispositivi mobili condivisi. Se le informazioni aziendali sono memorizzate localmente su un dispositivo, si consiglia che quel dispositivo non venga apertamente condiviso. Chiedere al reparto IT come utilizzare le tecnologie Citrix per conservare i dati nel datacenter e mantenere personali i dispositivi personali. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 17 • Se vi è la necessità di avere dati sensibili su un dispositivo mobile, utilizzare i dati follow-me e ShareFile come soluzione gestita dall’azienda. • (Apple) Disabilitare i servizi iCloud in modo che non venga eseguito il backup dei dati sensibili sul cloud. Notare che i servizi cloud possono effettuare il backup di documenti, informazioni sugli account, impostazioni e messaggi. • (Android) Disabilitare il Backup su account Google in modo che non venga eseguito il backup dei dati sensibili sul cloud. Notare che i servizi cloud possono effettuare il backup di documenti, informazioni sugli account, impostazioni e messaggi. • Configurare i servizi di localizzazione affinché sia disabilitato il tracking per le applicazioni che non si desidera siano informate delle informazioni sull’ubicazione. • Configurare le notifiche in modo che sia disabilitata la possibilità di visualizzarle quando il dispositivo è bloccato per le applicazioni che potrebbero visualizzare dati sensibili. • Configurare Riempimento automatico – Riempimento automatico nomi utente e password per i browser in modo da ridurre la perdita di password tramite tecniche di shoulder-surfing e surveillance (se desiderato e consentito dai criteri aziendali). • Notificare immediatamente al reparto IT ogni smarrimento o furto del dispositivo. Azioni dell’amministratore consigliate: • Pubblicare un criterio aziendale che specifichi l’uso consentito di dispositivi di livello consumer e bring-your-own nell’azienda. • Pubblicare un criterio aziendale per il cloud. • Attivare antivirus per proteggere i dati del datacenter. • Implementare un criterio che specifichi quali livelli di accesso alle applicazioni e ai dati sono consentiti sui dispositivi consumer e quali sono proibiti. • Specificare un timeout di sessione mediante Access Gateway. • Specificare se la password di dominio può essere memorizzata sul dispositivo oppure se gli utenti devono inserirla ogni volta che richiedono l’accesso. • Definire i metodi di autenticazione Access Gateway consentiti tra i seguenti: – Nessuna autenticazione – Solo dominio – Solo RSA SecurID – Dominio + RSA SecurID – Autenticazione SMS Ulteriori responsabilità dei proprietari di dispositivi mobili che accedono ai sistemi di comunicazione e-mail aziendali: I dispositivi mobili Android e iOS supportano in modo nativo Microsoft Exchange e altri ambienti e-mail. L’applicazione di posta nativa del dispositivo non consente localmente la gestione, lo spostamento o la cancellazione delle e-mail per gli account Microsoft Exchange; in questo modo quindi richiedere l’accesso on-line via Citrix Receiver non modifica i requisiti di connettività. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 18 L’uso di e-mail native, per quanto conveniente, può sollevare problemi di sicurezza qualora gli utenti memorizzino dati aziendali sensibili su un dispositivo non gestito. Analogamente, gli utenti possono accedere direttamente ad Outlook Web Access (OWA) tramite Safari. Nel tentativo di aggirare le limitazioni imposte dall’IT, gli utenti hanno anche inoltrato le e-mail dagli account aziendali a Hotmail, Gmail, Yahoo! Mail e altri account e-mail di terze parti. Gli utenti di dispositivi mobili devono assumersi la responsabilità di proteggere le informazioni sensibili presenti nelle e-mail aziendali. Citrix Receiver consente alle persone di lavorare con i loro sistemi e-mail pur favorendo un accesso sicuro attraverso le seguenti funzionalità: • L’e-mail aziendali sensibili rimangono nel datacenter e i dispositivi personali rimangono personali. • I controlli di sicurezza delle e-mail (come antivirus e anti spam) vengono eseguiti nel datacenter. • L’interruzione delle sessioni non comportano perdita di dati. • Le e-mail criptate sono decodificate solo all’interno del datacenter. • Le chiavi di codifica non sono necessarie sul dispositivo. • Un desktop follow-me consente l’accesso all’e-mail e ad altre applicazioni. • Configurare l’e-mail affinché gli allegati vengano inviati attraverso ShareFile che tiene gli allegati sensibili esternamente all’e-mail. Conclusione I dispositivi consumer consentono oggi nuovi modelli di utilizzo per le aziende, modelli che obbligano le organizzazioni ad adattarsi alle nuove sfide della sicurezza poste dall’aumento della consumerizzazione dell’IT e dalle nuove iniziative BYOD, dalla mobilità della forza lavoro e dalle mutevoli richieste che l’azienda avanza all’IT. Citrix Receiver, con oltre 10 milioni di download e come una delle applicazioni aziendali gratuite di punta nei rispettivi store delle applicazioni, consente agli utenti Android e iOS di lavorare e giocare da qualsiasi luogo con l’accesso completo ai desktop e alle applicazioni aziendali. Grazie a un approccio centralizzato alla sicurezza che protegge i dati aziendali sensibili e le informazioni aziendali riservate, XenDesktop e Citrix Receiver offrono alle aziende un metodo efficace per soddisfare le esigenze di una forza lavoro sempre più mobile e virtuale. Con Citrix, l’azienda è in grado di adottare un approccio più efficace e moderno alla sicurezza delle informazioni e dire con fiducia sì all’utilizzo in tutta l’azienda di dispositivi consumer Apple e basati su Android, sia forniti dall’azienda sia di proprietà dell’utente. Il presente documento non vuole essere una guida completa alla sicurezza aziendale con Android e iOS. Citrix consiglia una valutazione strategica globale che includa Citrix Receiver quale componente aggiuntivo delle funzionalità di sicurezza aziendali nella gestione delle applicazioni mobili. Per una dimostrazione delle capacità di Citrix Receiver, scaricare semplicemente Citrix Receiver per Android dallo store Google Play oppure la versione iOS da iTunes App Store. Inoltre, è possibile provare Citrix Receiver per dispositivi mobili con un ambiente cloud hosted ed essere pronti ed operativi in pochi minuti, sia che ci sia o meno un ambiente Citrix in azienda. Dichiarazione in merito alla versione: questo documento è valido per Android 4.0 e Apple iOS 5.1 a partire da marzo 2012. www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda White Paper 19 Ulteriori risorse Per ulteriori informazioni sulla tecnologia secure-by-design e le soluzioni BYOD di Citrix, visitare www.citrix.com/secure e www.citrix.com/byod. • Le best practice per rendere il BYOD semplice e sicuro • Migliorare la mobilità aziendale grazie alla virtualizzazione • Iniziare con Citrix Receiver • Provare Citrix Receiver Per ulteriori informazioni specifiche in merito alla sicurezza dei dispositivi iOS e Android in azienda, visitare i seguenti siti: • Apple iPad in azienda • Apple iPhone in azienda • iPad in azienda: panoramica sulla sicurezza • Progetto open-source Android: panoramica sulla sicurezza • Discussione sulla sicurezza di Android Sedi Sedi Estremo Citrix Online nel mondo Europa Oriente Division Citrix Systems, Inc. Citrix Systems Citrix Systems Hong 5385 Hollister Avenue 851 West Cypress International GmbH Kong Ltd. Santa Barbara, CA Creek Road Rheinweg 9 Suite 3201, 32nd Floor 93111 Fort Lauderdale, FL 8200 Schaffhausen One International +1 (805) 690 6400 33309, USA Svizzeria Finance Centre +1 (800) 393 1888 +41 (0)52 6 35 77-00 1 Harbour View Street +1 (954) 267 3000 Central, Hong Kong +852 2100 5000 Sedi in Italia Citrix Systems Italy Srl Citrix Systems Italy Srl Via Cavriana, 20 Piazza Marconi, 15 20134 Milano, Italy 00144 Roma, Italy +39 02 75 775 800 +39 06 32 80 31 Informazioni su Citrix Citrix Systems, Inc. (NASDAQ:CTXS) è l’azienda che trasforma il modo in cui le persone, le aziende e l’IT lavora e collabora nell’era del cloud. Grazie alle tecnologie leader di mercato di cloud computing, collaborazione, rete e virtualizzazione, Citrix consente stili di lavoro mobile e servizi cloud, rendendo semplice e più accessibile il complesso IT aziendale per 250.000 aziende. Citrix sfiora quotidianamente il 75% di utenti internet e collabora con più di 10.000 aziende in 100 Paesi. Il fatturato annuo nel 2011 è stato di 2,21 miliardi di dollari. ©2012 Citrix Systems, Inc. Tutti i diritti riservati. Citrix® e AppDNA™ sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l’ufficio marchi e brevetti degli Stati Uniti e in altri Paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. www.citrix.it
Puoi anche leggere