Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple iOS - Una guida tecnica aggiornata per Android 4.0 e iOS 5.1

Pagina creata da Noemi Ferrero
 
CONTINUA A LEGGERE
Distribuire in modo sicuro le informazioni aziendali su dispositivi con Android o Apple iOS - Una guida tecnica aggiornata per Android 4.0 e iOS 5.1
La sicurezza dei dispositivi Android e Apple iOS in azienda   White Paper

Distribuire in
modo sicuro
le informazioni
aziendali su
dispositivi con
Android o
Apple iOS
Una guida tecnica aggiornata
per Android 4.0 e iOS 5.1

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda        White Paper                               2

I dispositivi consumer basati su Android e iOS fra i quali
smartphone e tablet giocano un ruolo sempre più importante
nell’informatica aziendale, offrendo nuova flessibilità e mobilità
per la forza lavoro e l’IT. Tuttavia pongono nuove sfide in
merito alla sicurezza. Questo articolo affronta tali problematiche
e spiega come poterle risolvere in modo efficace grazie alle
soluzioni Citrix.

Executive summary
L’uso diffuso di dispositivi Android ha rapidamente portato il suo sistema operativo mobile nella
posizione di leader del mercato globale. Ogni giorno vengono attivati centinaia di migliaia di nuovi
telefoni Android e tablet.1 Quale piattaforma aperta con radici nel software open-source, Android è
diventato un sistema operativo chiave nella ricerca di sempre maggiore mobilità. Le caratteristiche
e i vantaggi richiesti sia dai consumatori sia dalle aziende rendono Android una scelta attraente sia
per il singolo sia per le organizzazioni, ma queste ultime devono assicurare che vengano attuate le
misure per garantire la sicurezza e la riservatezza delle informazioni aziendali.

I dispositivi mobili di Apple, come ad esempio iPhone e iPad, hanno creato quello che si chiama
un “iPhenomeno”. Sebbene siano stati commercializzati come dispositivi consumer, li troviamo
utilizzati in molte aziende per consentire la mobilità del personale. Il 99% delle aziende Fortune
500 hanno provato o installato iPhone e l’86% stanno installando o provando dispositivi iPad
all’interno dell’azienda.2 Il sistema operativo proprietario iOS è rigidamente controllato e ciò porta
a un’esperienza stabile per tutte le applicazioni e dispositivi. Inoltre, dispone di un ecosistema
ampio di software e hardware fortemente integrato con i dispositivi Apple. Apple ha elevato gli
standard dell’esperienza utente.

Come parte di una tendenza più ampia della consumerizzazione dell’IT, l’uso di dispositivi
consumer all’interno dell’azienda può offrire vantaggi significativi sia per le organizzazioni sia per
le persone. Un rapporto recente ha rivelato che quasi i due terzi delle organizzazioni intervistate, il
64%, ha citato la capacità di aumentare la produttività come uno dei vantaggi dei luoghi di lavoro
flessibili.3

Quando il personale può scegliere i dispositivi di cui ha bisogno per svolgere il proprio lavoro,
quando ha la libertà di usare i dispositivi personali, quando ha la flessibilità di utilizzare dispositivi
diversi in base alla propria attività e all’ubicazione corrente e quando può accedere sempre ai
dispositivi personali, la sua produttività aumenta. Tuttavia, affinché le aziende possano sfruttare
appieno il valore di tali dispositivi, l’IT deve garantire che i vantaggi offerti non vadano a scapito
della sicurezza delle informazioni. Occorre comprendere in questo contesto le nuove funzionalità,
le impostazioni di configurazione, alcune limitazioni intrinseche e i rischi nell’utilizzo di dati
aziendali su un dispositivo consumer.

Citrix® si è impegnata a creare un mondo in cui le persone possano lavorare e giocare ovunque,
su qualsiasi dispositivo, e nel rispetto di questo impegno ha sviluppato le tecnologie e le best
practice volte a offrire il pieno valore dei dispositivi mobili più recenti per l’elaborazione sia
personale sia aziendale. Le soluzioni “bring-your-own-device” di Citrix consentono agli utenti,
che comprendono dipendenti, lavoratori a contratto e personale in outsourcing, di utilizzare i loro
tablet e smartphone in modo ottimale nello svolgimento del loro lavoro offrendo nel contempo
all’IT il controllo per garantire la sicurezza e la protezione delle informazioni aziendali riservate.

1
    TechCrunch, 27 febbraio 2012.
2
    PadGadget, luglio 2011.
3
    Citrix, Workshifting: A Global Market Research Report, 2011.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda     White Paper                                3

In questo white paper verranno descritte, dal punto di vista dell’IT, le problematiche che
emergono quando si consente l’utilizzo di tablet e smartphone basati su Android o iOS all’interno
della rete aziendale e i passi che l’IT deve fare per mantenere il controllo pur promuovendo la
produttività e la mobilità. In questo articolo verranno delineate le considerazioni in merito alla
sicurezza, le alternative relative alla riduzione dei rischi e l’architettura, necessarie al supporto di
tablet e smartphone che hanno accesso ai dati aziendali sensibili come dispositivi consumer.

Verranno descritte, inoltre, le modalità con cui Citrix consente l’utilizzo di smartphone e tablet
all’interno dell’azienda offrendo al personale l’accesso protetto ai desktop e alle applicazioni
aziendali sui dispositivi mobili basati su Android e iOS. Citrix XenDesktop® consente all’IT
di centralizzare le applicazioni e i desktop all’interno del datacenter per poi effettuarne la
distribuzione come servizi on-demand. Citrix Receiver™, un client software leggero, semplifica
l’accesso degli utenti a tali risorse da qualsiasi dispositivo di loro scelta, personale o di proprietà
dell’azienda. Citrix ShareFile® consente il follow-me data. Insieme, tali soluzioni offrono all’azienda
il controllo sui dati dal datacenter per qualsiasi dispositivo e risolvono molte delle problematiche
legate alla sicurezza che l’IT deve affrontare, sia che i criteri consentano la mobilità dei dati
aziendali sia che non la consentano.

A completare XenDesktop, Citrix Receiver e ShareFile, vi sono Citrix GoToMeeting® per una facile
collaborazione on-line, GoToManage per il supporto da remoto e GoToMyPC per la connessione
ai desktop fisici.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda       White Paper                  4

 Novità interessanti nella versione Android 4.0
 Android 4.0, Ice Cream Sandwich (ICS), riunisce le funzionalità del sistema operativo
 mobile Android degli smartphone e dei tablet e in più aggiunge numerose nuove
 funzionalità, che verranno illustrate in questo articolo.
 Funzione ICS                  Vantaggi per l’utente           Problematiche per l’IT
 Android Beam                  NFC (Near Field                 Poiché Beam consente
                               Communications) per             agli sviluppatori di
                               la condivisione delle           effettuare grandi
                               informazioni tra due            trasferimenti di dati tra
                               dispositivi Android             dispositivi Android, senza
                               dotati di tale tecnologia.      alcun accoppiamento
                               Consente alle persone           evidente dei dispositivi via
                               di scambiare documenti,         Bluetooth, offre un modo
                               contatti e applicazioni via     semplice per esfiltrare
                               tap.                            dati ed eventualmente
                                                               installare malware.
 Face Unlock                   Per sbloccare il telefono       Sebbene fornisca
                               può essere usata                un’autenticazione più forte
                               l’immagine di una               rispetto al PIN a 4 cifre,
                               persona.                        l’autenticazione facciale
                                                               è disponibile solo per
                                                               l’accesso al dispositivo,
                                                               non alle applicazioni e ai
                                                               servizi aziendali.
 Wi-Fi Direct                  Consente connessioni            Offre una modalità P2P
                               peer-to-peer (P2P)              per esfiltrare i dati ed
                               tra i dispositivi per la        eventualmente installare
                               comunicazione diretta.          malware.
 Servizi basati                Alle applicazioni è             Non è sempre opportuno
 sull’ubicazione               consentito l’utilizzo di        fornire l’ubicazione di
                               dati di ubicazione per          un particolare utente o
                               localizzare le risorse vicine   tracciarlo durante il lavoro.
                               e segnalare l’ubicazione
                               del dispositivo.
 Oltre alle caratteristiche fornite come parte del sistema operativo Android, i
 produttori di dispositivi, i carrier e i partner arricchiscono costantemente Android di
 nuove funzionalità.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda      White Paper                  5

 Novità interessanti in iOS 5
 Con la versione iOS 5, Apple ha inserito i dispositivi mobili nell’era cloud. Da iCloud
 ad iTunes Match, il cloud ha cambiato il modo in cui gli utenti interagiscono tra di
 loro, con le informazioni e con i dispositivi iPad e iPhone.
 Funzione ICS                  Vantaggi per l’utente          Problematiche per l’IT
 iCloud                        Backup e                       I dati aziendali sensibili,
                               sincronizzazione del           una volta effettuato il
                               calendario, agenda,            backup con iCloud,
                               e-mail, documenti,             potrebbero violare i
                               bookmark e dati                criteri di riservatezza.
                               dell’account sono              I dati su iCloud sono
                               perfettamente integrati.       prevalentemente non
                                                              crittografati.
 Over-the-air (OTA)            Non è necessario alcun         Acquisire l’accesso
                               PC per il provisioning, gli    all’account iTunes di
                               aggiornamenti, i backup e      una persona fornisce
                               la sincronizzazione.           l’accesso a tutti i suoi
                                                              dati iOS, senza dover
                                                              accedere fisicamente al
                                                              dispositivo.
 Integrazione con i            Gli utenti possono             Ogni integrazione con i
 social media                  facilmente inviare             social media semplifica
                               contenuti via Twitter da       l’esfiltrazione dei dati,
                               qualsiasi applicazione.        specialmente a causa
                               Photo Stream aggiorna          di privilegi non voluti
                               automaticamente le foto        dell’applicazione.
                               sul cloud.
 Servizi basati                Alle applicazioni è            Non è sempre opportuno
 sull’ubicazione               consentito utilizzare          fornire l’ubicazione di
                               i dati di ubicazione e         un particolare utente o
                               segnalare l’ubicazione         tracciarlo durante il lavoro.
                               del dispositivo tramite
                               applicazioni quali Trova i
                               miei amici e Trova il mio
                               iPhone.
                               Un GeoFence definisce
                               una perimetro che
                               attiva un alert qualora il
                               dispositivo arrivi in una
                               particolare ubicazione o
                               la lasci.
 Bluetooth 4.0                 Offre il monitoraggio          La riservatezza è un
 Smart Ready                   remoto per applicazioni        problema fondamentale
                               fitness e in ambito            dato il tipo di informazioni
                               sanitario e acquisisce dati    acquisite dai sensori.
                               dai sensori.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda       White Paper                                6

Introduzione
Via via che la mobilità e la flessibilità del luogo di lavoro hanno trasformato il modo in cui operano
le organizzazioni di oggi, i dispositivi consumer sono diventati più popolari all’interno dell’azienda.
I tablet e gli smartphone offrono alle persone la flessibilità e la comodità di scegliere il giusto tipo
di dispositivo in funzione dell’attività e dell’ubicazione, aiutando l’organizzazione ad aumentare la
produttività, la mobilità e la flessibilità della forza lavoro. Tuttavia, essendo dispositivi notevolmente
differenti dai tradizionali endpoint aziendali, l’adozione di tablet e smartphone richiede un
approccio ponderato e oculato da parte dell’IT.

Affinché le organizzazioni massimizzino il costo globale di gestione di tali dispositivi, l’IT deve
superare numerose sfide. Una è inserirle in una cultura di self-service da qualsiasi dispositivo;
in questo contesto, il personale è in grado di scegliere le proprie applicazioni aziendali per uno
spazio di lavoro veramente personalizzato, piuttosto che essere vincolato dal rigido controllo
IT tradizionale sulle risorse, cosa che limita enormemente la mobilità della forza lavoro. L’IT
deve inoltre garantire che le persone possano accedere on-demand a tutti i loro file aziendali
e sincronizzarli nonché collaborare da qualsiasi luogo o dispositivo e consentire una gestione
efficace dei dati, la loro condivisione e il backup nel cloud. Ancora più importante, l’IT deve
affrontare numerose nuove problematiche inerenti la sicurezza e l’accesso alle applicazioni
aziendali. Fra queste vi sono:

• Aumento delle richieste – a seguito della consumerizzazione dell’IT e dell’adozione del
  programma BYOD (bring-your-own-device), gli utenti richiedono l’accesso alle loro risorse
  di lavoro attraverso tablet, smartphone e altri dispositivi che favoriscono la mobilità e la
  produttività. Ciò è particolarmente vero per gli executive e la generazione più giovane di
  lavoratori, che spesso necessitano di più dispositivi e utilizzano volentieri la più recente
  tecnologia. Le persone raramente sono in grado di capire le questioni tecniche o i problemi
  di sicurezza che impediscono all’IT di fornire l’accesso immediato dai dispositivi consumer.
• Proliferazione di dispositivi non gestiti – la maggior parte delle applicazioni, reti, sistemi
  e architetture di sicurezza delle aziende non sono progettate per supportare tablet, smartphone
  o qualsiasi altro dispositivo non gestito sulla rete aziendale. I modelli di infrastruttura e sicurezza
  tradizionali presupponevano la proprietà totale e il controllo dei dispositivi. L’IT, quindi, teme
  violazioni alla sicurezza e perdita del controllo dell’infrastruttura qualora nuovi dispositivi di
  proprietà del singolo si connettano alle reti aziendali. Ad esempio, sebbene l’infrastruttura di
  sicurezza sia configurata per rilevare attacchi sulla Wi-Fi controllata dall’organizzazione via
  IDS e IPS attraverso Bluetooth e Wi-Fi P2P, questo presupposto viene a mancare quando i
  dispositivi “smart” realizzano reti Bluetooth.
• Uso di servizi cloud consumer – I servizi cloud di tipo consumer possono rappresentare un
  enorme vantaggio per la produttività, liberando le persone da attività banali come i backup e la
  sincronizzazione delle informazioni tra i vari dispositivi.
  Ma causano anche problemi alla sicurezza poiché il backup dei dati aziendali che risiedono sul
  dispositivo potrebbe essere effettuato in un cloud consumer in violazione dei criteri aziendali.
• Cambiamenti rapidi del business – Il clima economico è notevolmente cambiato in questi
  ultimi anni. I cicli tradizionali dei progetti, le priorità del budget, la connettività e l’accesso alle
  informazioni si sono tutti evoluti rapidamente. La sicurezza deve evolvere per soddisfare le
  esigenze in continuo cambiamento sia delle persone sia del business.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda                       White Paper                     7

Per trovare un equilibrio tra i requisiti normativi di sicurezza e le esigenze di maggiore funzionalità
dell’utente finale, le organizzazioni hanno bisogno di un’architettura dedicata al controllo dei dati
e non un’architettura che per il controllo dipende dalla proprietà del dispositivo. La buona notizia
è che realizzando un’architettura di sicurezza incentrata sulla virtualizzazione delle applicazioni e
dei desktop, l’IT è in grado di risolvere i vecchi problemi di sicurezza e di proteggere i dati sensibili
indipendentemente dalla modalità di accesso, tipo di dispositivo, connessione di rete, proprietà o
ubicazione del dispositivo.

I dispositivi non gestiti e le politiche “bring-your-own-device” mettono in discussione
i criteri tradizionali di sicurezza
In tandem con la consumerizzazione, molte aziende leader hanno creato o stando prendendo in
considerazione le iniziative BYOD (bring-your-own-device), che incoraggiano le persone a portare
al lavoro i propri dispositivi personali per aumentare la mobilità e la produttività. Le iniziative BYOD,
inoltre, liberano l’IT dal carico di lavoro legato alla proprietà dei dispositivi e alla loro gestione offrendo
nel contempo alle persone la libertà di scegliere i dispositivi personali quali tablet e smartphone
per ottimizzare la propria produttività. Un recente sondaggio di Citrix ha rivelato che il 72% dei
dispositivi consumer, come tablet e smartphone, attualmente utilizzati in azienda, sono stati introdotti
in primis da comuni utenti o dal personale di livello executive. Più dei due terzi di coloro che hanno
partecipato al sondaggio utilizzano dispositivi personali al lavoro e il 64% lavora mediamente con
tre o più dispositivi al giorno.4

BYOD suona come un’iniziativa attraente, finché non si tiene conto della sicurezza. I dispositivi
non gestiti rappresentano una minaccia per le reti aziendali, compresa la possibilità di errori
nella sicurezza che svelano informazioni aziendali riservate o dati sensibili, per non menzionare il
possibile danno causato da interni malintenzionati. Per questa ragione, le aziende sono state a
lungo attente a impedire a chiunque (personale esterno e dipendenti) di collegare dispositivi non
autorizzati alle loro reti.

Consentire l’ingresso di tablet, smartphone e altri dispositivi non gestiti nella rete richiede un nuovo
modo di pensare alla sicurezza. Ciò comprende anche accordarsi sul cambiamento dei concetti di
interno ed esterno. Molte persone ora si connettono ai sistemi aziendali su reti che non sono non
sotto il controllo dell’azienda, come ad esempio negli aeroporti, hotel, bar e a casa. Con le persone
che sono più mobili che mai, le organizzazioni necessitano di un nuovo concetto di confini per
i dati che trascende dai tradizionali confini della rete. Il sistema deve cercare di avere fiducia e
verificare tutti gli accessi ai dati sensibili, invece di garantire immediatamente l’accesso in base
alla proprietà del dispositivo da parte dell’IT oppure se il dispositivo si collega dall’interno della
rete. Un modello di sicurezza del tipo “fidati ma controlla” nel quale tutti i dispositivi e gli utenti
sono considerati come esterni risponde alle esigenze degli utenti interni ed esterni e garantisce la
protezione dei dati realmente sensibili. La sfida di questo modello è fornire un’esperienza utente
ottimale in modo economicamente vantaggioso.

Le minacce di oggi alle informazioni aziendali riservate e sensibili
Per migliorare il modello di sicurezza e supportare i dispositivi mobili come tablet e smartphone,
vale la pena di riesaminare la sfida imminente: proteggere e mettere in sicurezza i dati sensibili in
qualsiasi momento consentendo nel contempo l’accesso libero ai dati pubblici. Con un maggior
numero di dispositivi mobili posseduti e gestiti a livello personale che entrano a far parte delle
risorse IT, la sicurezza delle informazioni dipende sempre di più dalle informazioni “situazionali”,
come la sicurezza del dispositivo, la sua ubicazione nonché la rete e le applicazioni utilizzate.

4
    Indagine utenti Citrix, “Come si lavorerà nel 2011” (“How Will You Work in 2011”), gennaio 2011

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda      White Paper                                 8

Il malware è una minaccia conosciuta e critica, che implica ulteriori rischi fra i quali virus, Trojan,
spyware, rootkit e altri attacchi che sono in cima alle preoccupazioni dell’IT. Tuttavia, il malware
non è la sfida primaria o la sola sfida alla sicurezza delle informazioni mobili. Qualsiasi criterio
sull’uso dei dati che consenta l’accesso ai dati sensibili da endpoint ad elevato grado di mobilità
e non gestiti necessiterà di una migliore architettura di sicurezza per proteggere contro tutte
queste minacce, fra le quali:

• Esfiltrazione di dati – il trasferimento non autorizzato di dati all’esterno dell’ambiente di
  controllo e la perdita di dati
• Manomissione dei dati – modifiche involontarie o non autorizzate dei dati
• Indisponibilità dei dati – indisponibilità dei dati quando sono necessari
Queste problematiche sulla sicurezza corrispondono ai rischi aziendali legati alla riservatezza,
integrità e disponibilità delle risorse. Le organizzazioni devono proteggersi da qualsiasi attacco che
potrebbe compromettere queste disposizioni aziendali. Le misure di controllo cominciano con
un’architettura di sicurezza ben progettata che comprenda la virtualizzazione delle applicazioni e
dei desktop e che specifichi inoltre i passi di configurazione per proteggere i dati individuali.

In che modo la sicurezza dei dispositivi mobili differisce da quella di un PC
Un architetto della sicurezza cui è stato assegnato il compito di consentire l’uso in sicurezza dei
dispositivi iOS all’interno dell’azienda deve affrontare la questione dal punto di vista della protezione
dei dati, non da quello delle misure di controllo attuali e consuete. Ad esempio, esigere la mappatura
delle misure di controllo esistenti come antivirus, firewall personali e la crittografia dell’intero disco
sono possibili su Android ma significherebbe negare ai dispositivi iOS l’accesso alla rete, poiché
attualmente iOS non supporta tutte queste misure di controllo.

L’architettura di sicurezza di Android è molto simile a quella di un PC Linux. Essendo basato
su Linux, Android possiede tutti i vantaggi e alcuni degli svantaggi di una distribuzione (distro)
Linux; a ciò si aggiungono le considerazioni sulla sicurezza specifiche di un SO mobile. Tuttavia,
i dispositivi iOS differiscono notevolmente da un PC, dal punto di vista sia dell’usabilità sia della
sicurezza. L’architettura di iOS sembra anche avere numerosi vantaggi per la sicurezza che
potrebbero potenzialmente risolvere alcune problematiche di sicurezza dei PC. Confrontate il
modello di sicurezza dei PC e le semplificazioni a fianco dei modelli Android e iOS in un semplice
esempio, come mostrato qui di seguito, e noterete che le misure di controllo richieste per i PC
potrebbero non essere necessarie per il modello iOS.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda                    White Paper                 9

    Confronto delle misure di sicurezza tra PC tradizionali, Android e iOS
    Misura di
                                           PC                       Android                   iOS
    sicurezza
    Controllo
                                         Add-on                      Add-on              Add-on
    dispositivo
    Anti-malware
                                         Add-on                      Add-on          Non disponibile
    locale
    Crittografia
                                         Add-on                   Configurazione             Nativo
    dei dati
    Isolamento/
                                         Add-on                      Add-on                  Nativo
    segregazione dati
    Ambiente
                                            No                         No                      Si
    operativo gestito
    Path applicazioni             Gestito dall’utente        Gestito dall’utente             Nativo
    Accesso per
                                        Richiede
    modificare i file di                                     Richiede il rooting    Richiede il rooting
                                    l’amministratore
    sistema

L’architettura di Android può essere configurata per uno stato di sicurezza forte, come nel caso di
una versione di Android utilizzata dal Dipartimento della Difesa degli Stati Uniti. Inoltre, la National
Security Agency supporta il modello Security Enhanced (SE) Android, che porta il SO SE Linux nel
kernel di Android.

Panoramica dell’architettura di sicurezza di Android
L’architettura di Android offre una piattaforma che consente la personalizzazione della sicurezza
dal livello base a quello avanzato. Le misure di sicurezza devono essere specificamente attivate e
applicate, la piattaforma Android offre:5

    Alcune delle funzioni di sicurezza che aiutano gli sviluppatori a costruire
    applicazioni sicure comprendono:
    • La Android Application Sandbox che isola i dati e l’esecuzione del codice per ogni
      applicazione.
    • La struttura delle applicazioni Android con implementazioni robuste di funzionalità
      comuni di sicurezza quali la crittografia, i permessi e l’IPC sicuro.
    • Le tecnologie come ASLR, NX, ProPolice, safe_iop, OpenBSD dlmalloc,
      OpenBSD calloc e Linux mmap_min_addr per mitigare i rischi associati agli errori
      comuni di gestione della memoria.
    • Un file system criptato attivabile per proteggere i dati presenti su dispositivi
      smarriti o rubati.
    Nonostante ciò, è importante per gli sviluppatori acquisire familiarità con le best
    practice di sicurezza di Android per assicurarsi di sfruttare queste capacità e di
    ridurre la probabilità di sollevare inavvertitamente altri problemi di sicurezza che
    potrebbero influenzare le loro applicazioni.

5
    Android Developers, Designing for Security, 20 aprile 2012.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda      White Paper                                  10

Come posso utilizzare in sicurezza il mio telefono e tablet Android?
L’architettura di sicurezza di Android è stata progettata in modo che si possa utilizzare in sicurezza
il proprio telefono o tablet senza dover apportare alcuna modifica al dispositivo o installare eventuale
software speciale. Le applicazioni Android vengono eseguite nella loro Application Sandbox che
limita l’accesso alle informazioni o ai dati sensibili senza il permesso dell’utente. Per beneficiare
pienamente delle protezioni di sicurezza in Android, è importante che gli utenti scarichino e installino
solo software proveniente da fonti attendibili, visitino siti web attendibili ed evitino di mettere in
carica i loro dispositivi su docking station non attendibili.

Come piattaforma aperta, l’architettura Android consente alle persone di visitare qualsiasi sito web
e di caricare software di qualsiasi sviluppatore su un dispositivo. Come avviene per un home PC,
l’utente deve conoscere colui che gli sta fornendo il software che sta scaricando e deve decidere
se desidera concedere all’applicazione l’accesso alle funzionalità che essa richiede. Questa
decisione è determinata dal giudizio della persona sull’affidabilità dello sviluppatore del software e
dalla provenienza del software.

Problematiche di sicurezza di Android
La piattaforma di Android è aperta al rooting e all’unlocking. Il rooting è il processo in cui l’utente
diventa root ovvero il superutente con tutti i diritti sul SO. L’unlocking consente di ottenere
l’accesso per modificare il bootloader, consentendo così l’installazione di versioni diverse del SO
e delle applicazioni. Android inoltre dispone di un modello di permessi più aperto nel quale i file
presenti sul dispositivo Android sono leggibili da un’applicazione o da tutti. Ciò implica che se un
qualsiasi file deve essere condiviso tra le applicazioni, il solo modo di farlo è renderlo leggibile a
tutti.

Gli aggiornamenti all’ultima versione di Android non sono sempre disponibili e sono a volte
controllati dal carrier. La mancanza di un aggiornamento disponibile potrebbe comportare il
perdurare dei problemi di sicurezza. Verificare Menu/Impostazioni/Info/Aggiornamenti al sistema
per sapere se la piattaforma non può essere aggiornata. Inoltre, verificare se il carrier ha installato
CarrierIQ nella build per il supporto. CarrierIQ può essere configurato per acquisire informazioni
sensibili e dovrebbe essere disabilitato. BitDefender dispone di un’applicazione che mostra se è
installato CarrierIQ.

Il supporto per il contenuto attivo, compresi Flash, JAVA, JavaScript e HTML5 consente malware
e attacchi attraverso tali vettori. Assicurarsi che le soluzioni di sicurezza possano rilevare e ostacolare
gli attacchi che utilizzano contenuto attivo.

Il SO Android è un obiettivo preferito del malware mobile, compresi SMS Trojan che inviano testi
a numeri premium (a tariffazione maggiorata), applicazioni truffaldine che all’insaputa dell’utente
effettuano sottoscrizioni a servizi nefandi e l’invio di informazioni personali, violando la riservatezza
e controllando perfino remotamente il dispositivo. Ciò è particolarmente vero per le applicazioni
che provengono da store di applicazioni truffaldine che non sono state esaminate e controllate ai
fini della sicurezza. Si consiglia di rafforzare i dispositivi Android affinché forniscano una sicurezza
più robusta.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda             White Paper                         11

Panoramica dell’architettura di sicurezza di iOS
L’architettura di sicurezza di iOS è basata su sandbox e implementa misure di sicurezza specifiche
della configurazione.

Secondo Apple:

Protezione e sicurezza già in fase di progetto
Il modello iOS è altamente sicuro dal momento in cui si accende l’iPad (o l’iPhone o l’iPod).
Tutte le applicazioni vengono eseguite in un ambiente sicuro e in questo modo un sito web o
un’applicazione non può accedere ai dati da altre applicazioni. Il modello iOS inoltre supporta
la comunicazione di rete criptata per proteggere le informazioni sensibili. Per salvaguardare la
riservatezza, alle applicazioni che richiedono informazioni sull’ubicazione viene richiesto di ottenere
innanzitutto i permessi. È possibile impostare un blocco con codice per impedire l’accesso non
autorizzato al proprio dispositivo e configurare il dispositivo iPad in modo che elimini tutti i dati
dopo molti tentativi di inserimento di un codice errata. Nel caso il dispositivo iPad vada smarrito
o rubato, la funzione Trova il mio iPad consentirà di localizzarlo su una mappa e di cancellare
remotamente tutti i dati. Qualora venga restituito, è possibile ripristinare ogni cosa dall’ultimo
backup.6

Sicurezza delle applicazioni
L’architettura di iOS è progettata per incorporare la sicurezza al suo interno. Comprende un
approccio via sandbox per la protezione delle applicazioni in fase di esecuzione e richiede la firma
delle applicazioni per garantire che le applicazioni non vengano manomesse. Include inoltre una
struttura di sicurezza che facilita la memorizzazione protetta dell’applicazione e delle credenziali
del servizio di rete in una keychain criptata. Per gli sviluppatori, offre un’architettura a crittografia
comune che può essere utilizzata per criptare gli store dei dati delle applicazioni.6

Panoramica dell’architettura di sicurezza di iOS7

                             Applicazioni

                            Cocoa Touch

                                Media

                            Servizi core
                                                 Servizi di sicurezza
                                                API     API      API

                               OS core

6
    Apple, iPad nell’azienda, Sicurezza, Marzo 2011.
7
    Apple, iOS Dev Center, 2012.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda                             White Paper                                             12

                                 Utilizzo di sandbox per proteggere la sicurezza dei dati e delle applicazioni
                                 L’architettura di iOS utilizza sandbox per tutte le applicazioni durante l’installazione e le conserva
                                 in tali ambienti. Confina ogni applicazione, le sue preferenze e i suoi dati in un’unica ubicazione
                                 nel file system. Un’applicazione che viene eseguita all’interno di un’architettura iOS può vedere
                                 solo gli elementi della propria keychain. Le applicazioni, anche quelle che sono state compromesse
                                 da un attacco, non possono accedere alle preferenze o ai dati di un’altra applicazione quindi
                                 non possono leggere o modificare i dati e le preferenze di altre applicazioni. Ne consegue che
                                 chiunque attacchi l’applicazione non può utilizzare l’applicazione compromessa per acquisire il
                                 controllo del dispositivo o attaccare altre applicazioni.

Limitazioni disponibili8
                                 Come i dispositivi iPad e iPhone proteggono i dati sensibili
• Accesso all’iTunes Store       Il modello iOS sposta il modello tradizionale di sicurezza IT dall’organizzazione che utilizza
• Accesso a specifici            dispositivi iPad e iPhone a un approccio specifico Apple. Questo spostamento potrebbe conferire
  media e a indici di
  ascolto in  iTunes Store
                                 vantaggi in termini di sicurezza rispetto ai PC. Apple controlla l’ambiente iOS, la disponibilità delle
• Utilizzo delle preferenze      applicazioni, le patch delle applicazioni nonché un modello nativo di sicurezza dell’ambiente di
  di Safari e di sicurezza       sviluppo e del dispositivo.
• Utilizzo di YouTube
• Utilizzo di App Store          Tuttavia, non è possibile installare sul dispositivo iOS le misure di controllo usuali come la protezione
  e In-app Purchase              antivirus. Le organizzazioni devono tener conto dell’efficacia delle misure di sicurezza specifiche
• Installazione di
                                 di iOS nel contesto dei loro requisiti e chiedere consiglio ai loro architetti della sicurezza aziendale.
  applicazioni
• Capacità di catturare
                                 Per ulteriori informazioni sulle potenziali minacce alla sicurezza e su come iOS le contrasta,
  la schermata                   esaminare la tabella sottostante.
• Sincronizzazione
  automatica durante
  il roaming                         Minacce e relative misure di sicurezza di iOS (con la virtualizzazione)
• Utilizzo della                     Minaccia                         Come può attuarsi                           Misure di sicurezza
  composizione vocale
                                                                                                                  di iOS
  del numero telefonico
• Applicazione di backup             Esfiltrazione di dati            • I dati lasciano                           • I dati rimangono nel
  criptati di iTunes                                                    l’organizzazione                            datacenter
• Utilizzo della videocamera                                          • Stampa schermata                          • Controllo app/dispositivo
                                                                      • Screen scraping                           • Nessuna funzionalità per
                                                                      • Copia su chiave USB                         chiavi USB
                                                                      • Perdita di backup                         • Backup criptati
                                                                      • E-mail                                    • E-mail non memorizzate
                                                                                                                    localmente
                                     Manomissione dati                • Modifiche da parte di                     • Sandbox di dati e
                                                                        un’altra applicazione                       applicazioni
                                                                      • Tentativi di manomissione                 • Logging
                                                                        non rilevati                              • Rilevazione jailbreak
                                                                      • Dispositivo jailbroken

                                     Perdita di dati                  • Smarrimento del                           • Dati limitati sul dispositivo
                                                                        dispositivo                               • Codifica del dispositivo
                                                                      • Accesso fisico non                        • Patching delle
                                                                        autorizzato                                 applicazioni
                                                                      • Vulnerabilità delle
                                                                        applicazioni
                                     Malware                          • Modifiche al SO                           • Ambiente operativo
                                                                      • Modifiche all’applicazione                  gestito
                                                                      • Virus                                     • Ambiente applicativo
                                                                      • Rootkit                                     gestito
                                                                                                                  • Architettura*
                                 * Sebbene l’architettura iOS disponga di meccanismi più robusti contro il malware, vi sono virus latenti basati su PC che possono
                                   insinuarsi attraverso documenti infetti. Si consiglia che le funzionalità anti-malware siano disponibili per tutti gli ambienti host cui si
                                   connette l’iPad o l’iPhone, in particolare e-mail.

                                 8
                                     Apple, iPad in Azienda, Sicurezza, marzo 2011.

                                 www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda        White Paper                              13

Per i dispositivi di proprietà del lavoratore e le strategie BYOD, è prudente non tenere la
maggior parte dei dati aziendali sensibili internamente al dispositivo. Citrix Receiver può essere
configurato in modo che i dati sensibili rimangano nel datacenter e non vengano mai copiati nel
dispositivo iOS. Grazie a Citrix Receiver (o a qualsiasi prodotto di cui si parla in questo articolo), le
organizzazioni dispongono anche della flessibilità di cancellare remotamente i file cui è consentito
risiedere sul dispositivo di endpoint.

Problemi di sicurezza relativi al modello iOS
Apple ha adottato un approccio del tipo “walled garden (giardino recintato)” per l’architettura iOS
che impedisce ai proprietari del dispositivo di accedere o modificare il sistema operativo. Per
applicare qualsiasi modifica, deve essere effettuato un jailbreaking sul dispositivo. Il jailbreaking è
il processo di rimozione delle protezioni e di autorizzazione dell’accesso come root al dispositivo.
Una volta ottenuto l’accesso come root, è possibile effettuare modifiche e personalizzazioni. Apple
ha adottato ulteriori misure a livello hardware per ridurre il jailbreaking nell’iPad2, iPhone 4S e altri
dispositivi più recenti.

Fra le altre problematiche legate alla sicurezza di iOS vi sono:

• Il backup del programma iTunes è decodificato.
• La cancellazione remota opera solo quando la SIM card è presente sul dispositivo iPhone
• Il dispositivo iPhone è quasi simile a un key-logger poiché continua ad aggiungere nel
  dizionario le parole che si digitano per garantire un comportamento più “friendly”.
• La cancellazione dei file iPhone è simile a qualsiasi eliminazione standard di file Unix (cioè il file
  non è mai eliminato) nella quale viene semplicemente eliminato il collegamento all’inode ma
  il file è sempre presente. I file e i messaggi di testo possono essere ripristinati con software
  speciale.
• L’iPhone Animation acquisisce e memorizza sul dispositivo uno snapshot della schermata ogni
  volta che viene premuto il pulsante Home.
• La connessione TLS utilizzata da iOS, non configurabile per effettuarne un miglioramento,
  fornisce supporto per algoritmi di crittografia deprecati.
Il sistema operativo proprietario iOS viene attentamente controllato. Gli aggiornamenti provengono
da una singola fonte e Apple controlla perfino gli aggiornamenti delle applicazioni attraverso la
revisione dell’AppStore. Le applicazioni dell’AppStore sono controllate e sottoposte a un test sulla
sicurezza.

 Ecco ciò che manca
 Il modello iOS non visualizza sempre il contenuto allo stesso modo di un PC. Queste
 sono alcune delle aree problematiche:
 • I video non in un formato supportato da iOS non sono riprodotti (es. WMV, Flash).
 • Le e-mail hanno problemi con la corretta visualizzazione di determinati grafici, con
   il supporto di certificati di sicurezza e con la gestione degli avvisi di richiamo. .
 • Il calendario non può visualizzare lo stato libero/occupato e ha problemi con gli
   aggiornamenti multipli agli eventi e agli eventi non correnti.
 • La keynote potrebbe non visualizzare tutti i grafici, i font e i layout.
 • Le pagine non mostrano quando è attiva la Revisione, quindi le modifiche non
   sono visualizzate e possono andare persi gli aggiornamenti importanti.

Consultare il quadro completo sul dispositivo iOS con Receiver e XenDesktop.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda       White Paper                                  14

Protezione delle informazioni aziendali con Citrix Receiver
Come Citrix Receiver aiuta a proteggere i dati sensibili e le informazioni riservate
Citrix Receiver consente l’accesso ai dati aziendali riservati e sensibili mantenendoli nel contempo
protetti all’interno del datacenter, dove le applicazioni risiedono centralmente con XenDesktop.
Conservare i dati sensibili nel datacenter è essenziale per un ambiente di controllo dei dati solido
e consente misure di sicurezza, quali l’attivazione di anti-malware, uguali per tutti i dispositivi,
siano essi di proprietà dell’azienda o dell’utente. Receiver, grazie ai dati follow-me (consentiti
attraverso ShareFile), può essere utilizzato per permettere l’accesso off-line dei dati sui dispositivi
iOS, cosa particolarmente utile per i dati non sensibili. La scelta per un’organizzazione di adottare
un approccio del tipo “dati sensibili conservati nel datacenter” oppure di consentire la mobilità dei
dati sensibili, viene definita dai criteri aziendali e applicata mediante Citrix Receiver e ShareFile.

Le aziende possono sfruttare Citrix Receiver unitamente a Citrix XenDesktop sui dispositivi basati
su Android e iOS per consentire l’accesso ai dati, alle applicazioni e ai desktop aziendali. Il file
manager incluso facilita il lavoro svolto direttamente sulle directory e i file aziendali. Citrix Receiver
si integra con Citrix Access Gateway™ per una robusta autenticazione e una codifica SSL del
traffico di rete. È una connessione punto a punto che consente solo a Citrix Receiver di sfruttare il
tunnel VPN. Citrix Receiver inoltre si integra con Citrix CloudGateway™ per una gestione unificata e
il controllo su tutti i tipi di applicazioni (Windows, web, SaaS, mobili, ecc.), dati, dispositivi e utenti.

La codifica in Citrix Receiver protegge i dati della configurazione, le bitmap della schermata e lo
spazio di lavoro dell’utente. Citrix Receiver utilizza la funzionalità di iOS per criptare i dati “a riposo”
e “in movimento” attraverso le interfacce di rete Wi-Fi e 3G/4G.

Le misure di sicurezza di Citrix Receiver
Citrix Receiver per iOS 5.5 e Receiver per Android 3.0 comprendono numerose nuove funzionalità
che hanno un impatto sulla sicurezza. Quelle più degne di nota sono le seguenti:

• Crittografia completa – la crittografia dell’intera applicazione (non solo i dati di connessione)
  e la crittografia dei dati sullo storage del dispositivo quando l’applicazione non è in esecuzione.
  Citrix Receiver viene eseguito in uno spazio di memoria criptato e cripta i dati su tutte le reti
  comprese quelle Wi-Fi e 3G/4G.
• Autenticazione robusta – Citrix Receiver per iOS applica l’autenticazione per l’accesso alle
  risorse sensibili utilizzando:
       • l’autenticazione basata su SMS
       • l’integrazione con Citrix Access Gateway
       • l’integrazione RSA SecureID – il soft-token RSA si integra direttamente con Citrix
         Receiver e in questo modo le persone non devono più estrarre il loro token dal taschino
         o passare all’applicazione soft-token RSA per acquisire il codice di accesso. L’utente
         inserisce semplicemente il PIN direttamente in Receiver e si collega automaticamente
       • il supporto dei certificati client – un’altra semplificazione per gli utenti finali che consente
         l’autenticazione tramite i certificati installati sul dispositivo

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda    White Paper                                15

• Supporto di CloudGateway – Lo store unificato delle applicazioni aziendali di Citrix aggrega
  in modo sicuro le applicazioni e i desktop Windows virtualizzati, le applicazioni Web, SaaS e
  mobili native nonché i dati in un’unica ubicazione per gestire e controllare i criteri e gli account
  che si applicano ai servizi utente.
• SSL-SDK – Citrix offre un SSL-SDK sia per Android sia per iOS che facilita lo sviluppo in
  sicurezza delle soluzioni che si integrano con Citrix Receiver.
• HDX – Questa versione presenta miglioramenti nelle prestazioni sia audio che video, nonché
  una riduzione dell’uso della CPU e un incremento della vita della batteria grazie a miglioramenti
  nelle prestazioni del sistema hardware centrale.
Citrix Receiver può inoltre essere eseguito in background mentre l’utente effettua una
chiamata o lavora su un’altra applicazione. Sebbene Citrix Receiver sia eseguito in background,
tutte le sessioni stabilite rimangono attive, consentendo così alle persone di passare rapidamente
da un’applicazione all’altra senza dover collegarsi nuovamente alle risorse di Citrix Receiver.
Attraverso i fornitori terzi di sistemi di sicurezza, un’azienda è in grado di configurare le politiche
per limitare la capacità di passare da un’applicazione all’altra, per esempio specificare o creare una
lista bianca delle applicazioni che possono essere utilizzate quando Citrix Receiver è attivo.

Le best practice per la sicurezza mobile
Per garantire una sicurezza e un controllo efficaci, le organizzazioni dovrebbero completare
le funzionalità di sicurezza intrinseche delle soluzioni Citrix e dei dispositivi mobili con le best
practice complete sia per il personale sia per l’IT. Ogni membro dell’azienda deve condividere la
responsabilità di seguire tali misure, che sono fondamentali per consentire la consumerizzazione e
le strategie BYOD in modo sicuro e controllato. Citrix consiglia di seguire le linee guida per l’utente
e l’amministratore quando si utilizza Citrix Receiver con i dispositivi Android e iOS.

Azioni dell’utente consigliate:
Installazione e configurazione del dispositivo

 Android
 • Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se
   viene utilizzato all’interno degli ambienti aziendali
 • Utilizzare un blocco con passcode per proteggere l’accesso al dispositivo
   mobile; considerare un passcode® non semplice a 8 caratteri
 • Configurare il Blocco schermo
 • Criptare il tablet
 • Impostare il Timeout del blocco schermo
 • Criptare il dispositivo e i backup. Controllare l’ubicazione dei backup
 • Configurare la wireless per fornire la Notifica di rete
 • Configurare Trova il mio iPhone e utilizzarlo per cancellare un dispositivo
   smarrito o rubato*
 • Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto
   Impostazioni/Generale/Info
 • Disabilitare il debugging USB
 • Non accettare applicazioni che richiedono permessi eccessivi. Assicurarsi
   che Applicazioni/Fonti sconosciute non sia selezionato
 • Applicare gli aggiornamenti software quando si rendono disponibili nuove
   versioni
 • Eseguire il software anti-virus

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda                       White Paper                                             16

 iOS
 • Non effettuare un jailbreaking o diventare utente root sul proprio dispositivo se
   viene utilizzato all’interno degli ambienti aziendali
 • Utilizzare un blocco con passcode per proteggere l’accesso al dispositivo
   mobile; considerare un passcode® non semplice a 8 caratteri
 • Impostare Richiedi codice su Immediatamente
 • Contrastare i tentativi di indovinare il passcode: impostare Cancella dati
   su ON
 • Abilitare Auto-Lock e impostarlo a 1 minuto
 • Criptare il dispositivo e i backup Controllare l’ubicazione dei backup
 • Configurare la wireless su Richiedi accesso reti
 • Configurare Trova il mio iPhone e utilizzarlo per cancellare un dispositivo
   smarrito o rubato*
 • Disabilitare la raccolta di Dati di diagnosi e utilizzo sotto
   Impostazioni/Generale/Info
 • Effettuare la manutenzione del software
 • Applicare gli aggiornamenti software quando si rendono disponibili nuove
   versioni
* L’applicazione Trova il mio iPhone è un download sull’App Store e consente agli utenti di localizzare facilmente su una mappa un
  dispositivo smarrito e far sì che visualizzi un messaggio o emetta un suono. Gli utenti possono perfino bloccare remotamente i dati o
  cancellarli da un dispositivo smarrito per proteggere la riservatezza.

Uso quotidiano
• Premere il pulsante di accensione per bloccare il dispositivo quando non lo si usa.
• Verificare l’ubicazione delle stampanti prima di stampare documenti contenenti informazioni
  sensibili.
• Notificare all’IT lo smarrimento o il furto del dispositivo in modo che il personale IT possa
  disabilitare i certificati e altri metodi di accesso associati al dispositivo.
• Considerare le implicazioni sulla riservatezza prima di abilitare i servizi basati sull’ubicazione e
  limitare l’uso di applicazioni attendibili.
• Proteggere l’accesso ad account iTunes AppleID e Google che sono legati a dati sensibili.

Uso di Citrix Receiver
• Scollegarsi da Citrix Receiver una volta terminato di lavorare con i dati sensibili.
• Utilizzare Receiver per collegarsi alle applicazioni e ai dati che sono visualizzati in modo più
  preciso nella loro applicazione nativa.
• Disabilitare la mappatura delle unità client per il file system del dispositivo mobile quando non
  si desidera la memorizzazione locale delle informazioni aziendali.

Ulteriori considerazioni
• Non tenere i dati sensibili all’interno dei dispositivi mobili condivisi. Se le informazioni aziendali
  sono memorizzate localmente su un dispositivo, si consiglia che quel dispositivo non venga
  apertamente condiviso. Chiedere al reparto IT come utilizzare le tecnologie Citrix per conservare
  i dati nel datacenter e mantenere personali i dispositivi personali.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda     White Paper                               17

• Se vi è la necessità di avere dati sensibili su un dispositivo mobile, utilizzare i dati follow-me e
  ShareFile come soluzione gestita dall’azienda.
• (Apple) Disabilitare i servizi iCloud in modo che non venga eseguito il backup dei dati sensibili
  sul cloud. Notare che i servizi cloud possono effettuare il backup di documenti, informazioni
  sugli account, impostazioni e messaggi.
• (Android) Disabilitare il Backup su account Google in modo che non venga eseguito il
  backup dei dati sensibili sul cloud. Notare che i servizi cloud possono effettuare il backup di
  documenti, informazioni sugli account, impostazioni e messaggi.
• Configurare i servizi di localizzazione affinché sia disabilitato il tracking per le applicazioni che
  non si desidera siano informate delle informazioni sull’ubicazione.
• Configurare le notifiche in modo che sia disabilitata la possibilità di visualizzarle quando il
  dispositivo è bloccato per le applicazioni che potrebbero visualizzare dati sensibili.
• Configurare Riempimento automatico – Riempimento automatico nomi utente e
  password per i browser in modo da ridurre la perdita di password tramite tecniche di
  shoulder-surfing e surveillance (se desiderato e consentito dai criteri aziendali).
• Notificare immediatamente al reparto IT ogni smarrimento o furto del dispositivo.

Azioni dell’amministratore consigliate:
• Pubblicare un criterio aziendale che specifichi l’uso consentito di dispositivi di livello consumer
  e bring-your-own nell’azienda.
• Pubblicare un criterio aziendale per il cloud.
• Attivare antivirus per proteggere i dati del datacenter.
• Implementare un criterio che specifichi quali livelli di accesso alle applicazioni e ai dati sono
  consentiti sui dispositivi consumer e quali sono proibiti.
• Specificare un timeout di sessione mediante Access Gateway.
• Specificare se la password di dominio può essere memorizzata sul dispositivo oppure se gli
  utenti devono inserirla ogni volta che richiedono l’accesso.
• Definire i metodi di autenticazione Access Gateway consentiti tra i seguenti:
     – Nessuna autenticazione
     – Solo dominio
     – Solo RSA SecurID
     – Dominio + RSA SecurID
     – Autenticazione SMS

Ulteriori responsabilità dei proprietari di dispositivi mobili che accedono ai sistemi di
comunicazione e-mail aziendali:
I dispositivi mobili Android e iOS supportano in modo nativo Microsoft Exchange e altri ambienti
e-mail. L’applicazione di posta nativa del dispositivo non consente localmente la gestione, lo
spostamento o la cancellazione delle e-mail per gli account Microsoft Exchange; in questo modo
quindi richiedere l’accesso on-line via Citrix Receiver non modifica i requisiti di connettività.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda     White Paper                                 18

L’uso di e-mail native, per quanto conveniente, può sollevare problemi di sicurezza qualora gli
utenti memorizzino dati aziendali sensibili su un dispositivo non gestito. Analogamente, gli utenti
possono accedere direttamente ad Outlook Web Access (OWA) tramite Safari. Nel tentativo
di aggirare le limitazioni imposte dall’IT, gli utenti hanno anche inoltrato le e-mail dagli account
aziendali a Hotmail, Gmail, Yahoo! Mail e altri account e-mail di terze parti.

Gli utenti di dispositivi mobili devono assumersi la responsabilità di proteggere le informazioni
sensibili presenti nelle e-mail aziendali. Citrix Receiver consente alle persone di lavorare con i loro
sistemi e-mail pur favorendo un accesso sicuro attraverso le seguenti funzionalità:

• L’e-mail aziendali sensibili rimangono nel datacenter e i dispositivi personali rimangono
  personali.
• I controlli di sicurezza delle e-mail (come antivirus e anti spam) vengono eseguiti nel
  datacenter.
• L’interruzione delle sessioni non comportano perdita di dati.
• Le e-mail criptate sono decodificate solo all’interno del datacenter.
• Le chiavi di codifica non sono necessarie sul dispositivo.
• Un desktop follow-me consente l’accesso all’e-mail e ad altre applicazioni.
• Configurare l’e-mail affinché gli allegati vengano inviati attraverso ShareFile che tiene gli allegati
  sensibili esternamente all’e-mail.

Conclusione
I dispositivi consumer consentono oggi nuovi modelli di utilizzo per le aziende, modelli che
obbligano le organizzazioni ad adattarsi alle nuove sfide della sicurezza poste dall’aumento della
consumerizzazione dell’IT e dalle nuove iniziative BYOD, dalla mobilità della forza lavoro e dalle
mutevoli richieste che l’azienda avanza all’IT. Citrix Receiver, con oltre 10 milioni di download e
come una delle applicazioni aziendali gratuite di punta nei rispettivi store delle applicazioni, consente
agli utenti Android e iOS di lavorare e giocare da qualsiasi luogo con l’accesso completo ai desktop
e alle applicazioni aziendali. Grazie a un approccio centralizzato alla sicurezza che protegge i dati
aziendali sensibili e le informazioni aziendali riservate, XenDesktop e Citrix Receiver offrono alle
aziende un metodo efficace per soddisfare le esigenze di una forza lavoro sempre più mobile e
virtuale. Con Citrix, l’azienda è in grado di adottare un approccio più efficace e moderno alla sicurezza
delle informazioni e dire con fiducia sì all’utilizzo in tutta l’azienda di dispositivi consumer Apple e
basati su Android, sia forniti dall’azienda sia di proprietà dell’utente.

Il presente documento non vuole essere una guida completa alla sicurezza aziendale con
Android e iOS. Citrix consiglia una valutazione strategica globale che includa Citrix Receiver quale
componente aggiuntivo delle funzionalità di sicurezza aziendali nella gestione delle applicazioni
mobili.

Per una dimostrazione delle capacità di Citrix Receiver, scaricare semplicemente Citrix Receiver
per Android dallo store Google Play oppure la versione iOS da iTunes App Store. Inoltre, è
possibile provare Citrix Receiver per dispositivi mobili con un ambiente cloud hosted ed essere
pronti ed operativi in pochi minuti, sia che ci sia o meno un ambiente Citrix in azienda.

Dichiarazione in merito alla versione: questo documento è valido per Android 4.0 e Apple iOS 5.1
a partire da marzo 2012.

www.citrix.it
La sicurezza dei dispositivi Android e Apple iOS in azienda                                    White Paper                                                    19

Ulteriori risorse
Per ulteriori informazioni sulla tecnologia secure-by-design e le soluzioni BYOD di Citrix, visitare
www.citrix.com/secure e www.citrix.com/byod.

• Le best practice per rendere il BYOD semplice e sicuro
• Migliorare la mobilità aziendale grazie alla virtualizzazione
• Iniziare con Citrix Receiver
• Provare Citrix Receiver

Per ulteriori informazioni specifiche in merito alla sicurezza dei dispositivi iOS e Android in azienda,
visitare i seguenti siti:

• Apple iPad in azienda
• Apple iPhone in azienda
• iPad in azienda: panoramica sulla sicurezza
• Progetto open-source Android: panoramica sulla sicurezza
• Discussione sulla sicurezza di Android

Sedi                            Sedi                            Estremo                         Citrix Online
nel mondo                       Europa                          Oriente                         Division

Citrix Systems, Inc.            Citrix Systems                  Citrix Systems Hong             5385 Hollister Avenue
851 West Cypress                International GmbH              Kong Ltd.                       Santa Barbara, CA
Creek Road                      Rheinweg 9                      Suite 3201, 32nd Floor          93111
Fort Lauderdale, FL             8200 Schaffhausen               One International               +1 (805) 690 6400
33309, USA                      Svizzeria                       Finance Centre
+1 (800) 393 1888               +41 (0)52 6 35 77-00            1 Harbour View Street
+1 (954) 267 3000                                               Central, Hong Kong
                                                                +852 2100 5000

Sedi
in Italia

Citrix Systems Italy Srl        Citrix Systems Italy Srl
Via Cavriana, 20                Piazza Marconi, 15
20134 Milano, Italy             00144 Roma, Italy
+39 02 75 775 800               +39 06 32 80 31

Informazioni su Citrix
Citrix Systems, Inc. (NASDAQ:CTXS) è l’azienda che trasforma il modo in cui le persone, le aziende e l’IT lavora e collabora nell’era
del cloud. Grazie alle tecnologie leader di mercato di cloud computing, collaborazione, rete e virtualizzazione, Citrix consente stili
di lavoro mobile e servizi cloud, rendendo semplice e più accessibile il complesso IT aziendale per 250.000 aziende. Citrix sfiora
quotidianamente il 75% di utenti internet e collabora con più di 10.000 aziende in 100 Paesi. Il fatturato annuo nel 2011 è stato di 2,21
miliardi di dollari.

©2012 Citrix Systems, Inc. Tutti i diritti riservati. Citrix® e AppDNA™ sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue
filiali, e possono essere registrati presso l’ufficio marchi e brevetti degli Stati Uniti e in altri Paesi. Tutti gli altri marchi e marchi registrati sono
proprietà dei rispettivi proprietari.

www.citrix.it
Puoi anche leggere