IPhone e iPad per le imprese Scenari di distribuzione

Pagina creata da Salvatore D'Ambrosio
 
CONTINUA A LEGGERE
IPhone e iPad per le imprese Scenari di distribuzione
iPhone e iPad per le imprese
Scenari di distribuzione
Settembre 2012

Scopri come iPhone e iPad si integrano perfettamente negli ambienti enterprise
grazie a questi scenari di distribuzione.

• Microsoft Exchange ActiveSync
• Servizi basati su standard
• Virtual Private Network
• Wi-Fi
• Certificati digitali
• Panoramica sulla sicurezza
• Gestione dei dispositivi mobili (MDM)
• Apple Configurator
IPhone e iPad per le imprese Scenari di distribuzione
Distribuire iPhone e iPad
                                                   Exchange ActiveSync

                                                   iPhone e iPad comunicano direttamente con il tuo server Microsoft Exchange tramite
                                                   Microsoft Exchange ActiveSync (EAS), attivando la tecnologia push per e-mail, calendari,
                                                   contatti e task. Exchange ActiveSync fornisce inoltre agli utenti l’accesso alla
                                                   consultazione dell’elenco indirizzi globale (GAL) dell’azienda e permette agli
                                                   amministratori di imporre criteri per il codice di accesso e la cancellazione remota. iOS
                                                   supporta sia l’autenticazione di base sia quella via certificato per Exchange ActiveSync.
                                                   Se nella tua azienda è attivo Exchange ActiveSync, disponi già dei servizi necessari per
                                                   supportare iPhone e iPad e non occorre un’ulteriore configurazione. Se hai Exchange
                                                   Server 2003, 2007 o 2010, ma la tua azienda non conosce Exchange ActiveSync, leggi
                                                   i passaggi che seguono.

                                                   Configurazione di Exchange ActiveSync
                                                    Panoramica della configurazione di rete
                                                  • Verifica che la porta 443 del firewall sia aperta. Se l’azienda consente l’utilizzo di
                                                    Outlook Web Access, probabilmente la porta 443 è già aperta.
                                                  • Sul server front-end verifica che sia installato un certificato del server e attiva SSL per la
    Criteri di protezione Exchange                  directory virtuale di Exchange ActiveSync in IIS.
    ActiveSync supportati                         • Se utilizzi un server Microsoft Internet Security and Acceleration (ISA), verifica che sia
•   Cancellazione dati in remoto                    installato un certificato del server e aggiorna il DNS pubblico per risolvere le connessioni
•   Password richiesta sul dispositivo
                                                    in arrivo.
•   Lunghezza minima password
•   Numero massimo di tentativi falliti per la    • Verifica che il DNS della tua rete restituisca un unico indirizzo instradabile esternamente
    password (prima della cancellazione locale)     al server Exchange ActiveSync per i client intranet e internet. Questo è necessario
•   Numeri e lettere entrambi richiesti             per consentire al dispositivo di utilizzare lo stesso indirizzo IP per comunicare con il
•   Tempo di inattività in minuti (da 1 a 60        server quando sono attivi entrambi i tipi di connessione.
    minuti)
                                                  • Se utilizzi un server Microsoft ISA, crea un listener web e una regola di pubblicazione
    Altri criteri di Exchange ActiveSync            per l’accesso al client web di Exchange. Per maggiori informazioni consulta la
    (solo per Exchange 2007 e 2010)                 documentazione Microsoft.
•   Possibilità di accettare/vietare password
    semplici
                                                  • Imposta su 30 minuti il timeout della sessione inattiva per tutti i firewall e i dispositivi di
•   Scadenza della password                         rete. Per informazioni sugli intervalli di heartbeat e timeout, consulta la documentazione
•   Cronologia delle password                       Microsoft Exchange all’indirizzo http://technet.microsoft.com/en-us/library/cc182270.
•   Intervallo di aggiornamento dei criteri         aspx (in inglese).
•   Numero minimo di caratteri complessi
                                                  • Utilizza Exchange System Manager per configurare le funzioni, i criteri e le impostazioni
    nella password
                                                    di sicurezza per i dispositivi mobili. Per Exchange Server 2007 e 2010, questa operazione
•   Sincronizzazione manuale richiesta
    in roaming
                                                    viene effettuata in Exchange Management Console.
•   Uso della fotocamera consentito               • Scarica e installa lo strumento Microsoft Exchange ActiveSync Mobile Administration
•   Navigazione web consentita                      Web Tool, necessario per avviare le operazioni di cancellazione remota. Per Exchange
                                                    Server 2007 e 2010, la cancellazione remota può essere avviata anche da Outlook Web
                                                    Access o Exchange Management Console.
IPhone e iPad per le imprese Scenari di distribuzione
3

                                                   Autenticazione di base (nome utente e password)
                                                 • Abilita Exchange ActiveSync per utenti/gruppi specifici usando il servizio Active
                                                   Directory. In Exchange Server 2003, 2007 e 2010 è abilitato per impostazione
                                                   predefinita su tutti i dispositivi portatili a livello organizzativo. Per quanto riguarda
                                                   Exchange Server 2007 e 2010, fai riferimento a “Configurazione destinatario” in
                                                   Exchange Management Console.
                                                 • Per impostazione predefinita l’autenticazione degli utenti di Exchange ActiveSync
                                                   è quella di base. Consigliamo di attivare SSL per l’autenticazione di base per garantire
                                                   che le credenziali siano criptate durante l’autenticazione.

                                                   Autenticazione basata su certificati
                                                 • Installa i servizi dei certificati aziendali su un server membro o un controller di dominio
                                                   nel tuo dominio (che sarà il tuo server Autorità di certificazione).
                                                 • Configura IIS sul tuo server front-end o Client Access di Exchange per accettare
                                                   l’autenticazione basata su certificati per la directory virtuale di Exchange ActiveSync.
                                                 • Per consentire o richiedere certificati per tutti gli utenti, disattiva “Autenticazione
  Altri servizi di Exchange ActiveSync             di base” e seleziona “Accetta certificati dei client” o “Richiedi certificati dei client”.
• Consultazione elenco globale degli indirizzi   • Genera i certificati client utilizzando il server Autorità di certificazione. Esporta la chiave
  (GAL)                                            pubblica e configura IIS in modo che usi tale chiave. Esporta la chiave privata e utilizza
• Accettazione e creazione di inviti
                                                   un profilo di configurazione per fornirla agli iPhone e iPad. L’autenticazione con
  di calendario
                                                   certificati può essere configurata unicamente tramite un profilo di configurazione.
• Sincronizzazione task
• Contrassegni messaggi e-mail                    Per maggiori informazioni sui servizi di certificati, consulta le risorse Microsoft.
• Sincronizzazione contrassegni Rispondi
  e Inoltra con Exchange Server 2010
• Ricerca mail su Exchange Server 2007
  e 2010
• Supporto per più account Exchange
  ActiveSync
• Autenticazione basata su certificati
• E-mail push alle cartelle selezionate
• Autodiscover
IPhone e iPad per le imprese Scenari di distribuzione
4

  Scenario di distribuzione con Exchange ActiveSync
  Questo esempio mostra come iPhone e iPad si collegano a una tipica distribuzione di Microsoft Exchange Server 2003, 2007 o 2010.

                                                                                            Chiave privata
                                                                                             (certificato)
                                                                                                                                                                 Server di certificati
                                                               Firewall                                                              Firewall

Profilo di configurazione

                                                                                                                                                                                                 Chiave pubblica
                                                                 443                                                                                                                               (certificato)
                                                                                                                                                                   Active Directory
                                                                                                                                                  3

                                                                  1                                                                      2

                                                                                             Server proxy                                                      Server Client Access o
                                     Internet                                                                                                                  front-end di Exchange

                                                                                                                                                                            4

                                                                                                                               6                  5

                                Gateway di posta                                       Server testa di ponte o                                                Casella di posta Exchange
                            o server Trasporto Edge*                                       Trasporto Hub                                                         o server back-end

          *A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge potrebbe risiedere nella rete perimetrale (DMZ, Demilitarized Zone, zona demilitarizzata).

    1     iPhone e iPad richiedono l’accesso ai servizi Exchange ActiveSync tramite la porta 443 (HTTPS). Si tratta della stessa porta utilizzata per Outlook
          Web Access e per altri servizi web protetti, quindi in molte implementazioni è già aperta e configurata per consentire il traffico HTTPS criptato
          con SSL.

    2     Il server ISA fornisce l’accesso al server Client Access o front-end di Exchange. ISA è configurato come un proxy, oppure in molti casi
          come un proxy inverso, per indirizzare il traffico al server Exchange.

    3     Il server Exchange autentica l’utente in arrivo utilizzando il servizio Active Directory e il server di certificati (se è attiva l’autenticazione
          con certificati).

    4     Se l’utente fornisce le adeguate credenziali e accede ai servizi Exchange ActiveSync, il server front-end stabilisce una connessione con la casella
          di posta appropriata sul server back-end (tramite il catalogo globale di Active Directory).

    5     Viene stabilita la connessione Exchange ActiveSync. Gli aggiornamenti e le modifiche vengono trasmessi over-the-air, e le modifiche apportate
          sull’iPhone o iPad vengono riportate sul server Exchange.

    6     Anche i messaggi e-mail inviati vengono sincronizzati con il server Exchange tramite Exchange ActiveSync (passaggio 5). Per indirizzare i
          messaggi e-mail in uscita a destinatari esterni, la posta viene generalmente inviata via SMTP tramite un server testa di ponte (o Trasporto Hub)
          a un gateway di posta (o server Trasporto Edge) esterno. A seconda della configurazione di rete, il gateway di posta o il server Trasporto Edge
          esterno potrebbero risiedere nella rete perimetrale o all’esterno del firewall.

  © 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iPhone, iPad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi
  dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito
  al suo utilizzo. Settembre 2012
IPhone e iPad per le imprese Scenari di distribuzione
Distribuire iPhone e iPad
                                                  Servizi basati su standard

                                                   Poiché supporta il protocollo di posta IMAP, i servizi di directory LDAP e i protocolli per
                                                   calendari e contatti CalDAV e CardDAV, iOS può integrarsi con praticamente tutti gli
                                                   ambienti di posta, calendario e contatti basati su standard. Se il tuo ambiente di rete è
                                                   configurato per richiedere autenticazione dell’utente e SSL, iPhone e iPad forniscono un
                                                   approccio molto sicuro per accedere a e-mail, calendario, task e contatti dell’azienda.
                                                   In una distribuzione tipica, iPhone e iPad stabiliscono un accesso diretto ai server di posta
                                                   IMAP e SMTP per ricevere e inviare e-mail over-the-air, e possono sincronizzare le note
                                                   in wireless con i server IMAP. I dispositivi iOS possono inoltre connettersi alle directory
                                                   aziendali LDAPv3 della tua impresa, così gli utenti possono accedere ai contatti aziendali
                                                   nelle app Mail, Contatti e Messaggi. La sincronizzazione con il tuo server CalDAV consente
                                                   a chi usa il dispositivo di creare e accettare inviti, di ricevere gli aggiornamenti e di
                                                   sincronizzare i task con l’app Promemoria, tutto in wireless. Inoltre il supporto CardDAV
                                                   permette agli utenti di sincronizzare un gruppo di contatti con il vostro server CardDAV
                                                   usando il formato vCard. Tutti i server di rete possono essere posizionati all’interno
                                                   di una sottorete DMZ, dietro un firewall aziendale o in entrambe queste situazioni
                                                   contemporaneamente. Con SSL, iOS supporta la crittografia a 128 bit e i certificati root
                                                   X.509 generati dalle principali autorità di certificazione.
    Porte consigliate
•   IMAP/SSL: 993
•   SMTP/SSL: 587
                                                   Configurazione della rete
•   LDAP/SSL: 636
•   CalDAV/SSL: 8443, 443                          L’amministratore IT o di rete dovrà completare questi passaggi fondamentali per abilitare
•   CardDAV/SSL: 8843, 443                         l’accesso diretto dagli iPhone e iPad ai servizi IMAP, LDAP, CalDAV e CardDAV.

    Soluzioni e-mail con supporto IMAP            • Apri le seguenti porte sul firewall: 993 per la posta IMAP, 587 per la posta SMTP,
    o POP                                           636 per i servizi di directory LDAP, 8443 per i calendari CalDAV e 8843 per i contatti
    iOS supporta i server di posta standard         CardDAV. È consigliabile inoltre che la comunicazione tra il tuo server proxy e i server
    di settore abilitati per IMAP4 e POP3 su        back-end IMAP, LDAP, CalDAV e CardDAV sia impostata per utilizzare SSL e che i certificati
    una serie di piattaforme server, tra cui        digitali sui tuoi server di rete siano firmati da un’autorità di certificazione (CA) affidabile,
    Windows, UNIX, Linux e Mac OS X.                come per esempio VeriSign. Questo passaggio è molto importante perché garantisce
    Standard CalDAV e CardDAV
                                                    che iPhone e iPad riconoscano il tuo server proxy come un’entità attendibile all’interno
    iOS supporta i protocolli CalDAV per            dell’infrastruttura aziendale.
    i calendari e CardDAV per i contatti.         • Per quanto riguarda le e-mail SMTP in uscita, la porta 587, 465 o 25 deve essere aperta
    Entrambi i protocolli sono stati                per consentire l’invio della posta dal dispositivo. iOS cerca automaticamente la porta
    standardizzati da IETF. Ulteriori
                                                    587, quindi la 465 e infine la 25. La porta 587 è la più affidabile e sicura, perché richiede
    informazioni sono disponibili sul sito del
                                                    l’autenticazione dell’utente. La porta 25 non richiede l’autenticazione e, per impostazione
    consorzio CalConnect agli indirizzi http://
    caldav.calconnect.org/  e http://carddav.
                                                    predefinita, viene bloccata da alcuni ISP per impedire lo spamming.
    calconnect.org/.
IPhone e iPad per le imprese Scenari di distribuzione
6

    Scenario di distribuzione
    Questo esempio mostra come iPhone e iPad si collegano a una tipica distribuzione IMAP, LDAP, CalDAV e CardDAV.

                                                                  Firewall                                                              Firewall

                                                                                                                                                                      3
                                                                     636
                                                                   (LDAP)                                                                                                             Server di directory LDAP

                                                                    8443
                                                                  (CalDAV)                                                                                            4
                                                                                                                                                                                             Server CalDAV
                                                                      1                                                                     2
                                                                                                     Server proxy inverso
                                       Internet                     8843                                                                                              5
                                                                 (CardDAV)                                                                                                                  Server CardDAV

                                                                993 (IMAP)
                                                                587 (SMTP)                                                                                            6
                                                                                                                                                                                             Server di posta

     1      iPhone e iPad richiedono l’accesso ai servizi di rete tramite le porte designate.
     2      A seconda del servizio gli utenti devono autenticarsi con il proxy inverso o direttamente con il server per ottenere l’accesso ai
            dati aziendali. In tutti i casi le connessioni vengono inoltrate dal proxy inverso, che funge da gateway sicuro, generalmente dietro
            il firewall internet aziendale. Dopo aver effettuato l’autenticazione, gli utenti possono accedere ai loro dati aziendali sui server
            back-end.
     3      iPhone e iPad offrono servizi di ricerca nelle directory LDAP, così gli utenti potranno cercare contatti e altre informazioni della
            rubrica sul server LDAP.
     4      Per quanto riguarda i calendari CalDAV, gli utenti possono accedere ai calendari e aggiornarli sul dispositivo.
     5      I contatti CardDAV sono archiviati sul server ed è anche possibile accedervi localmente sugli iPhone e iPad. Le modifiche
            apportate ai campi dei contatti CardDAV vengono sincronizzate sul server.
     6      Per quanto riguarda i servizi di posta IMAP, i messaggi esistenti e nuovi possono essere letti sull’iPhone o iPad tramite la
            connessione proxy con il server di posta. La posta in uscita viene inviata al server SMTP, e copie dei messaggi vengono salvate
            nella cartella Posta inviata dell’utente.

© 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iPhone, iPad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. UNIX è un marchio registrato di The Open Group. Tutti gli altri
prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple
non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012
IPhone e iPad per le imprese Scenari di distribuzione
Distribuire iPhone e iPad
Network Privati Virtuali (VPN)

I protocolli VPN standard di settore consentono l’accesso sicuro alle reti aziendali
dagli iPhone e iPad. Gli utenti possono connettersi facilmente ai sistemi aziendali con il
client VPN integrato in iOS o tramite applicazioni di Juniper Networks, Cisco, SonicWALL,
Check Point, Aruba Networks e F5 Networks.
iOS supporta fin da subito Cisco IPSec, L2TP su IPSec e PPTP. Se la tua organizzazione
utilizza uno di questi protocolli, non servono altre configurazioni di rete o applicazioni
aggiuntive di terze parti per collegare iPhone e iPad alla VPN.
Inoltre iOS supporta VPN SSL, consentendo l’accesso ai server VPN SSL Juniper Networks,
Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks. Gli utenti devono
semplicemente scaricare dall’App Store un’applicazione client VPN sviluppata da una di
queste società. Come altri protocolli VPN supportati da iOS, anche VPN SSL può essere
configurato manualmente sul telefono o tramite un profilo di configurazione.
iOS supporta le tecnologie standard di settore come IPv6, i server proxy e lo split
tunneling, assicurando la disponibilità di tutte le funzioni VPN durante il collegamento alle
reti aziendali. Inoltre iOS è compatibile con un’ampia gamma di metodi di autenticazione,
tra cui password, token a due fattori e certificati digitali. Per semplificare il collegamento
negli ambienti dove si usa l’autenticazione basata su certificati, iOS include la funzione
“VPN su richiesta”, che avvia dinamicamente una sessione VPN quando ci si collega a
domini specificati.

Protocolli e metodi di autenticazione supportati
VPN SSL
Supporta l’autenticazione utente tramite password, token a due fattori e certificati.

Cisco IPSec
Supporta l’autenticazione utente tramite password, token a due fattori e l’autenticazione
automatica mediante segreto condiviso e certificati.

L2TP su IPSec
Supporta l’autenticazione utente tramite password MS-CHAP v2, token a due fattori
e l’autenticazione automatica mediante segreto condiviso.

PPTP
Supporta l’autenticazione utente mediante password MS-CHAP v2 e token a due fattori.
IPhone e iPad per le imprese Scenari di distribuzione
8

 VPN su richiesta
 Per l’autenticazione basata su certificati, iOS offre la funzione “VPN su richiesta”, che
 stabilisce automaticamente una connessione quando si accede a domini predefiniti
 fornendo un’immediata connettività VPN.
 Questa funzione di iOS non richiede impostazioni particolari sul server. La “VPN su
 richiesta” viene impostata tramite un profilo di configurazione oppure manualmente
 sul dispositivo.
 “VPN su richiesta” offre le seguenti opzioni.
 Sempre
 Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio
 specificato.

 Mai
 Non viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio
 specificato, ma se la funzione VPN è già attiva verrà utilizzata.

 Stabilisci se necessario
 Viene stabilita una connessione VPN per gli indirizzi che corrispondono al dominio
 specificato solo dopo che si è verificato un errore di ricerca DNS.

 Configurazione VPN
• iOS si integra con la maggior parte delle reti VPN esistenti, quindi dovrebbe bastare
  una configurazione minima per abilitare l’accesso alla tua rete. Il modo migliore per
  prepararsi alla distribuzione consiste nel verificare che iOS supporti i protocolli VPN
  e i metodi di autenticazione in uso nella tua azienda.
• È consigliabile rivedere il percorso di autenticazione al tuo server di autenticazione
  per verificare che gli standard supportati da iOS siano abilitati all’interno della tua
  implementazione.
• Se prevedi di utilizzare l’autenticazione con certificati, assicurati che la tua infrastruttura
  per le chiavi pubbliche sia configurata in modo da supportare i certificati utente
  e dispositivo con il relativo processo di distribuzione delle chiavi.
• Se desideri configurare il proxy con impostazioni specifiche per determinati URL, metti
  un file PAC su un server web al quale si possa accedere con le normali impostazioni
  VPN, assicurandoti che sia del tipo MIME application/x-ns-proxy-autoconfig.

 Configurazione proxy
 Per tutte le configurazioni è anche possibile specificare un proxy VPN. Per configurare
 un solo proxy per tutte le connessioni, utilizza l’impostazione manuale e, se necessario,
 fornisci i dati relativi a indirizzo, porta e autenticazione. Per fornire al dispositivo
 un file di configurazione proxy automatico mediante PAC e WPAD, puoi utilizzare
 l’impostazione automatica. Per PAC, indica l’URL del file corrispondente. Per WPAD,
 iPhone e iPad ottengono le necessarie impostazioni dai server DHCP e DNS.
IPhone e iPad per le imprese Scenari di distribuzione
9

Scenario di distribuzione
L’esempio illustra una distribuzione tipica con un server/concentratore VPN oltre a un server di autenticazione che controlla l’accesso
ai servizi di rete aziendali.

                                                           Firewall                                                                                      Firewall

                                              3a                                                                                                            3b

      Certificato o token                                                                 Server di autenticazione VPN                                                             Servizio di directory
      di autenticazione                                                            Generazione token o autenticazione certificato

                                                                                                              2

                                                               1                                                                                             4
                                                                                               Server/Concentratore VPN
                                                                                                                                                                                        Rete privata

                                                                                                                                                             5

                                                                                                       Server proxy
       Internet pubblico

 1      iPhone e iPad richiedono l’accesso ai servizi di rete.

 2      Il server/concentratore VPN riceve la richiesta e la passa in seguito al server di autenticazione.

 3      In un ambiente a due fattori il server di autenticazione gestisce quindi una generazione di codici token sincronizzata con il key server. Se si
        utilizza un metodo di autenticazione con certificati, prima dell’autenticazione è necessario distribuire un certificato di identità. Se si utilizza un
        metodo con password, il processo di autenticazione procede con la convalida dell’utente.

 4      Dopo che l’utente è stato autenticato, il server di autenticazione convalida i criteri degli utenti e dei gruppi.

 5      Dopo che i criteri degli utenti e dei gruppi sono stati validati, il server VPN fornisce l’accesso criptato e via tunnel ai servizi di rete.

        Se viene utilizzato un server proxy, iPhone e iPad accedono alle informazioni al di fuori del firewall collegandosi tramite il server proxy.

© 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iPhone, iPad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. App Store è un marchio di servizio di Apple Inc. Tutti gli
altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo;
Apple non si assume alcuna responsabilità in merito al suo utilizzo. Settembre 2012
IPhone e iPad per le imprese Scenari di distribuzione
Distribuire iPhone e iPad
                                        Wi-Fi

                                        iPhone e iPad possono collegarsi fin da subito in modo sicuro alle reti Wi-Fi aziendali
                                        o guest, consentendo un accesso semplice e veloce alle reti wireless disponibili in sede
                                        o in viaggio.
                                        iOS supporta i protocolli di rete wireless standard di settore, tra cui WPA2 Enterprise,
                                        grazie ai quali è possibile configurare rapidamente le reti aziendali e accedervi in modo
                                        sicuro. WPA2 Enterprise utilizza la crittografia AES a 128 bit, un collaudato metodo di
                                        codifica basato sull’uso di blocchi che fornisce un elevato livello di protezione dei dati.
                                        Grazie al supporto di 802.1X, iOS si può integrare in un’ampia gamma di ambienti di
                                        autenticazione RADIUS. I metodi di autenticazione wireless 802.1X supportati da iPhone
                                        e iPad comprendono: EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 e LEAP.
                                        Gli utenti possono impostare iPhone e iPad affinché si colleghino automaticamente alle
                                        reti Wi-Fi disponibili. Nel caso siano richieste credenziali di accesso o altre informazioni,
                                        è possibile collegarsi direttamente dalle impostazioni Wi-Fi o da applicazioni come Mail,
                                        senza aprire una sessione separata del browser. Inoltre la connettività Wi-Fi persistente e
                                        a bassa potenza consente alle app di utilizzare le reti Wi-Fi per inviare notifiche push.
    Protocolli di sicurezza wireless
•   WEP
                                        Per consentire il roaming all’interno delle reti aziendali Wi-Fi di grandi dimensioni,
•   WPA Personal                        iPhone e iPad sono compatibili con i protocolli 802.11k e 802.11r.* 802.11k agevola la
•   WPA Enterprise                      transizione di iPhone e iPad da una stazione base all’altra utilizzando i report della
•   WPA2 Personal                       stazione base. 802.11r semplifica invece l’autenticazione 802.1X quando un dispositivo
•   WPA2 Enterprise                     passa da un punto di accesso a un altro.

    Metodi di autenticazione 802.1X
                                        Per un setup e una distribuzione veloci, puoi configurare le impostazioni per rete
•   EAP-TLS                             wireless, sicurezza, proxy e autenticazione tramite i profili di configurazione.
•   EAP-TTLS
•   EAP-FAST
•   EAP-SIM                             Impostazione con WPA2 Enterprise
•   PEAPv0 (EAP-MS-CHAP v2)            • Verifica la compatibilità delle apparecchiature di rete e seleziona un tipo di
•   PEAPv1 (EAP-GTC)                     autenticazione (tipo EAP) supportato da iOS.
•   LEAP
                                       • Verifica che 802.1X sia attivo sul server di autenticazione e, se necessario, installa un
                                         certificato del server e assegna a utenti e gruppi i permessi per l’accesso alla rete.
                                       • Configura i punti di accesso wireless per l’autenticazione 802.1X e inserisci le
                                         corrispondenti informazioni sul server RADIUS.
                                       • Se intendi utilizzare l’autenticazione con certificati, configura la tua infrastruttura per le
                                         chiavi pubbliche in modo da supportare i certificati utente e dispositivo con il relativo
                                         processo di distribuzione delle chiavi.
                                       • Verifica la compatibilità del formato del certificato e del server di autenticazione. iOS
                                         supporta i certificati nei formati PKCS#1 (.cer, .crt, .der) e PKCS#12.
                                       • Per ulteriore documentazione sugli standard di rete wireless e su Wi-Fi Protected Access
                                         (WPA), visita il sito www.wi-fi.org.
11

Scenario di distribuzione WPA2 Enterprise/802.1X
Questo esempio illustra una tipica distribuzione wireless sicura che sfrutta l’autenticazione basata su RADIUS.

                                                                                 Server di autenticazione con                            Firewall              Servizi di directory
                                                                                  supporto 802.1x (RADIUS)

                                                                                                                                             3

                                                                                                 2

                                                     1                                                                                       4

                                                                                 Punto di accesso wireless
                                                                                   con supporto 802.1X                                                             Servizi di rete
     Certificato o password
      basati sul tipo EAP

 1      iPhone e iPad richiedono l’accesso alla rete. La connessione viene avviata quando l’utente seleziona una rete wireless disponibile, o quando il
        dispositivo rileva una rete precedentemente configurata.

 2      Dopo che è stata ricevuta dal punto di accesso, la richiesta viene trasferita al server RADIUS per l’autenticazione.

 3      Il server RADIUS convalida l’account utente utilizzando il servizio di directory.

 4      Dopo avere completato l’autenticazione dell’utente, il punto di accesso fornisce l’accesso alla rete in base ai criteri e alle autorizzazioni indicati
        dal server RADIUS.

*iPhone 4S, iPhone 5, iPad con display Retina, iPad mini e iPod touch di quinta generazione supportano 802.11k e 802.11r.

© 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iPhone, iPad e Mac OS sono marchi di Apple Inc., registrati negli USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi
dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna responsabilità in merito
al suo utilizzo. Settembre 2012
Distribuire iPhone e iPad
                                                  Certificati digitali

                                                  iOS supporta i certificati digitali, fornendo così agli utenti business un accesso sicuro
                                                  e semplificato ai servizi delle loro imprese. Un certificato digitale è composto da una
                                                  chiave pubblica e da altre informazioni sull’utente e sull’autorità che ha emesso il
                                                  certificato stesso. Si tratta di una forma di identificazione che semplifica l’autenticazione
                                                  e garantisce l’integrità e la sicurezza dei dati.
                                                  Sugli iPhone e iPad i certificati possono essere usati in vari modi. Per esempio i dati
                                                  firmati con un certificato digitale dimostrano di non essere stati alterati o modificati. I
                                                  certificati si possono usare anche per garantire l’identità dell’autore o del “firmatario”,
                                                  oppure per criptare i profili di configurazione e le comunicazioni di rete, consentendo
                                                  un’ulteriore protezione delle informazioni riservate o private.

                                                  Utilizzo dei certificati in iOS
                                                  Certificati digitali
                                                  I certificati digitali si possono usare per autenticare in modo sicuro l’accesso degli utenti
  Formati di certificati e identità
                                                  ai servizi aziendali, senza che siano necessari username, password o token. In iOS
  supportati                                      l’autenticazione basata su certificati è supportata per l’accesso alle reti Microsoft
• iOS supporta i certificati X.509                Exchange ActiveSync, VPN e Wi-Fi.
  con chiavi RSA.
• Sono riconosciute le estensioni .cer, .crt,
  .der, .p12 e .pfx.

 Certificati root
 iOS comprende già una serie di certificati
                                                  Autorità certificato   Richiesta di autenticazione              Servizi aziendali                Servizio di directory
 root preinstallati. Per visualizzare un
                                                                                                             Intranet, e-mail, VPN, Wi-Fi
 elenco dei root di sistema preinstallati,
 consulta l’articolo del supporto Apple
                                                  Certificati server
 alla pagina http://support.apple.com/kb/
 HT4415?viewlocale=it_IT. Se utilizzi un          I certificati digitali si possono usare anche per convalidare e criptare le comunicazioni
 certificato root non preinstallato, come un      di rete, in modo da offrire una comunicazione sicura ai siti web sia interni sia esterni.
 certificato root autofirmato creato dalla        Il browser Safari è in grado di verificare la validità del certificato digitale X.509 e di
 tua azienda, puoi distribuirlo utilizzando       impostare una sessione sicura con codifica AES fino a 256 bit. Viene verificato che
 uno dei metodi elencati nella sezione            l’identità del sito sia legittima e che la comunicazione sia protetta per impedire
 “Distribuzione e installazione di certificati”   l’intercettazione di dati riservati o personali.
 di questo documento.

                                                  Richiesta HTTPS                                 Servizi di rete                           Autorità certificato
13

Distribuzione e installazione di certificati
La distribuzione di certificati su iPhone e iPad è semplice. Ogni volta che si riceve un
certificato, basta un tocco per esaminarne i contenuti e un altro per aggiungerlo al
proprio dispositivo. Quando un certificato di identità viene installato, all’utente viene
richiesta la frase chiave che lo protegge. Se non è possibile verificare l’autenticità di un
certificato, prima di aggiungerlo al dispositivo viene visualizzato un avviso.

Installazione dei certificati mediante un profilo di configurazione
Se utilizzi profili di configurazione per distribuire le impostazioni di servizi aziendali
come Exchange, VPN o Wi-Fi, i certificati si possono aggiungere al profilo per
ottimizzarne la distribuzione.

Installazione dei certificati via Mail o Safari
Se un certificato viene inviato in un’e-mail, verrà visualizzato come allegato. Inoltre è
possibile utilizzare Safari per scaricare certificati da una pagina web. Puoi ospitare il
certificato su un sito web protetto e fornire agli utenti l’URL da cui scaricare il certificato
sui propri dispositivi.

Installazione tramite Simple Certificate Enrollment Protocol (SCEP)
SCEP è un protocollo progettato per semplificare la distribuzione di certificati su larga
scala. Consente la registrazione over-the-air dei certificati digitali su iPhone e iPad, che
possono essere utilizzati per l’autenticazione ai servizi aziendali e la registrazione con un
server MDM.
Per maggiori informazioni sul protocollo SCEP e la registrazione over-the-air, visita
www.apple.com/it/iphone/business/resources.

Rimozione e revoca dei certificati
Per rimuovere manualmente un certificato installato, scegli Impostazioni > Generali >
Profili. Se rimuovi un certificato che è necessario per accedere a un account o a una rete,
il tuo dispositivo non potrà collegarsi a questi servizi.
Per rimuovere i certificati over-the-air puoi utilizzare un server MDM, che è in grado di
visualizzare tutti i certificati presenti sul dispositivo e di rimuovere quelli installati.
Inoltre viene supportato l’OCSP (Online Certificate Status Protocol) per controllare
lo stato dei certificati. Quando si usa un certificato abilitato per OCSP, iOS lo convalida
per assicurare che non sia stato revocato prima del completamento dell’attività richiesta.

© 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, iPhone, iPad, Mac OS e Safari sono marchi di Apple Inc., registrati negli
USA e in altri Paesi. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari.  Le specifiche dei prodotti
possono subire modifiche senza preavviso. Il presente materiale è fornito a puro titolo informativo; Apple non si assume alcuna
responsabilità in merito al suo utilizzo. Settembre 2012
Distribuire iPhone e iPad
                                                          Panoramica sulla sicurezza

                                                          Il sistema operativo iOS è il cuore di ogni iPhone e iPad e si basa su vari livelli di sicurezza.
                                                          Questo fa sì che gli iPhone e gli iPad possano accedere in modo sicuro ai servizi aziendali
                                                          e proteggere i dati importanti. iOS fornisce una crittografia forte per i dati in trasmissione,
                                                          metodi di autenticazione collaudati per accedere ai servizi aziendali e crittografia hardware
                                                          per tutti i dati archiviati. Le funzioni di sicurezza di iOS prevedono anche l’uso di criteri
                                                          relativi ai codici d’accesso che si possono distribuire e imporre in wireless. Inoltre, se il
                                                          dispositivo finisce nelle mani sbagliate, gli utenti e gli amministratori IT possono avviare
                                                          operazioni di cancellazione remota per eliminare tutte le informazioni private.
                                                          Quando si prende in considerazione la sicurezza di iOS per uso aziendale, è utile comprendere
                                                          i seguenti argomenti.
                                                      •   Sicurezza del dispositivo: metodi che impediscono l’utilizzo non autorizzato del dispositivo.
                                                      •   Sicurezza dei dati: protezione dei dati a riposo, compresi i casi in cui un dispositivo viene
                                                          perso o rubato.
                                                      •   Sicurezza della rete: protocolli di rete e crittografia dei dati che vengono trasmessi.
                                                      •   Sicurezza delle app: fondamenta sicure della piattaforma iOS.
                                                          Queste funzioni operano in sinergia per creare una piattaforma mobile estremamente sicura.

    Sicurezza del dispositivo
•   Codici sicuri                                         Sicurezza del dispositivo
•   Scadenza dei codici di accesso                        Stabilire solide politiche per l’accesso all’iPhone e all’iPad è essenziale per proteggere i dati
•   Cronologia del riutilizzo dei codici di accesso       aziendali. L’uso di un codice è la prima difesa contro gli accessi non autorizzati e può essere
•   Numero massimo di tentativi falliti
                                                          configurata e imposta over-the-air. I dispositivi iOS utilizzano un codice di accesso univoco
•   Imposizione di codici over-the-air
                                                          stabilito da ogni utente per generare una chiave di codifica sofisticata che aumenta la
•   Disattivazione progressiva del dispositivo
                                                          protezione della posta e dei dati delle applicazioni sul dispositivo. Inoltre iOS fornisce metodi
                                                          sicuri per configurare il dispositivo in un ambiente aziendale che richiede impostazioni,
                                                          criteri e restrizioni specifici. Questi metodi offrono opzioni flessibili per stabilire un livello di
                                                          protezione standard per gli utenti autorizzati.

                                                          Criteri relativi al codice di accesso
                                                          Il codice di accesso impedisce agli utenti non autorizzati di utilizzare il dispositivo
                                                          o di accedere ai dati archiviati al suo interno. iOS consente di scegliere un’ampia gamma
                                                          di requisiti per il codice d’accesso in base alle tue esigenze di sicurezza, compresi i limiti
                                                          di tempo, la sicurezza del codice e la frequenza con cui è necessario modificarlo.
                                                          Sono supportati i seguenti criteri relativi al codice di accesso.
                                                      •   Richiedi l’utilizzo di un codice di accesso
                                                      •   Consenti un valore semplice
                                                      •   Richiedi un valore alfanumerico
                                                      •   Lunghezza minima del codice
                                                      •   Numero minimo di caratteri complessi
                                                      •   Validità massima del codice
                                                      •   Intervallo di tempo prima del blocco automatico
                                                      •   Cronologia codici
                                                      •   Intervallo per il blocco del dispositivo
                                                      •   Numero massimo di tentativi falliti
15

                                                        Imposizione dei criteri
                                                        I criteri sopra descritti si possono impostare sull’iPhone o iPad in vari modi. Si possono
                                                        distribuire come parte di un profilo di configurazione che l’utente deve installare.
                                                        È possibile impostare il profilo in modo che la sua eliminazione sia consentita solo
                                                        con una password amministrativa, oppure bloccarlo sul dispositivo e impedirne la
                                                        rimozione a meno che non vengano cancellati completamente tutti i contenuti del
                                                        dispositivo. Inoltre i criteri possono essere configurati in remoto utilizzando soluzioni
                                                        MDM in grado di trasmettere le informazioni direttamente al dispositivo. Questo
                                                        consente di imporre e aggiornare i criteri senza alcuna operazione da parte dell’utente.
                                                        In alternativa, se il dispositivo è configurato per accedere a un account di Microsoft
                                                        Exchange, i criteri di Exchange ActiveSync vengono trasmessi over-the-air al
                                                        dispositivo. È opportuno ricordare che i criteri disponibili variano in base alla versione
                                                        di Exchange (2003, 2007 o 2010). Consulta Exchange ActiveSync e dispositivi iOS per
                                                        conoscere i criteri supportati dalla tua specifica configurazione.

                                                        Configurazione sicura del dispositivo
    Criteri e restrizioni configurabili supportati      I profili di configurazione sono file XML che contengono criteri e restrizioni di sicurezza,
    Funzionamento del dispositivo                       informazioni sulla configurazione VPN, impostazioni Wi-Fi, account e-mail e calendari,
•   Consenti l’installazione di app                     e credenziali di autenticazione che consentono agli iPhone e iPad di lavorare con i
•   Consenti Siri                                       sistemi della tua azienda. La possibilità di determinare in un profilo di configurazione
•   Consenti Siri con dispositivo bloccato              sia i criteri del codice d’accesso sia le impostazioni del dispositivo garantisce che i
•   Consenti notifiche Passbook con dispositivo         dispositivi dell’azienda siano configurati correttamente e secondo gli standard di
    bloccato
                                                        sicurezza stabilite. Poiché i profili di configurazione possono essere criptati e bloccati,
•   Consenti l’uso della fotocamera
•   Consenti l’uso di FaceTime
                                                        le impostazioni non possono essere eliminate, modificate o condivise con altri.
•   Consenti istantanea schermo                         I profili di configurazione possono essere sia firmati sia criptati. Con la firma si
•   Consenti sincronizzazione automatica in roaming     garantisce che i parametri imposti dal profilo di configurazione non possano essere
•   Consenti sincronizzazione messaggi recenti in
                                                        modificati in alcun modo. La crittografia, invece, protegge i contenuti del profilo
    Mail
•   Consenti composizione vocale                        e consente l’installazione solo sul dispositivo per il quale è stato creato. I profili di
•   Consenti acquisti In-App                            configurazione vengono criptati con CMS (Cryptographic Message Syntax, RFC 3852),
•   Richiedi password dello Store per ogni acquisto     che supporta 3DES e AES 128.
•   Consenti gioco multiplayer
                                                        Per distribuire per la prima volta i profili di configurazione criptati, dovrai installarli
•   Consenti aggiunta di amici in Game Center
•   Imposta classificazioni consentite                  via USB usando Utility Configurazione oppure in wireless tramite la registrazione
                                                        over-the-air. Oltre che con questi metodi, successivamente i profili di configurazione
    App
                                                        criptati possono essere distribuiti allegandoli a un’e-mail, ospitandoli su un sito web
•   Consenti l’uso di YouTube
•   Consenti l’uso di iTunes Store                      accessibile agli utenti o trasferendoli sui dispositivi attraverso soluzioni MDM.
•   Consenti l’uso di Safari
•   Imposta le preferenze di sicurezza di Safari        Restrizioni del dispositivo
                                                        Le restrizioni del dispositivo determinano quali sue funzioni possono essere utilizzate
  iCloud
                                                        dagli utenti. Riguardano in particolare applicazioni che prevedono l’accesso alla
• Consenti backup
• Consenti la sincronizzazione di documenti             rete, come Safari, YouTube o iTunes Store, ma possono anche controllare operazioni
  e valori chiave                                       come l’installazione di app o l’utilizzo della videocamera. Le restrizioni ti permettono
• Consenti Streaming foto                               di configurare il dispositivo in base alle tue esigenze e di consentire agli utenti
• Consenti Streaming foto condiviso                     di utilizzarlo in modo coerente con le tue pratiche aziendali. Puoi impostarle
  Sicurezza e privacy                                   manualmente su ciascun dispositivo, imporle con un profilo di configurazione o
• Consenti l’invio dei dati di diagnosi a Apple         definirle in remoto con una soluzione MDM. Inoltre, come per i criteri dei codici di
• Consenti all’utente di accettare certificati          accesso, le restrizioni relative alla videocamera e alla navigazione web possono essere
  non attendibili                                       imposte over-the-air tramite Microsoft Exchange Server 2007 e 2010.
• Imponi i backup criptati
                                                        Oltre a configurare restrizioni e criteri sul dispositivo, il reparto IT può configurare
    Restrizioni solo per dispositivi supervisionati
                                                        e controllare anche l’applicazione desktop iTunes, per esempio impedendo l’accesso
•   Consenti iMessage
•   Consenti Game Center                                a contenuti espliciti, definendo quali servizi di rete sono accessibili all’interno di
•   Consenti la rimozione di app                        iTunes e stabilendo se l’utente può installare gli aggiornamenti software. Per maggiori
•   Consenti iBookstore                                 informazioni consulta Distribuire iTunes per dispositivi iOS.
•   Consenti contenuti a sfondo erotico da
    iBookstore
•   Abilita filtro di Siri per le espressioni volgari
•   Consenti l’installazione manuale dei profili
    di configurazione
16

                                                            Sicurezza dei dati
    Sicurezza dei dati                                      La protezione dei dati archiviati sull’iPhone e sull’iPad è importante per qualsiasi
•   Crittografia hardware                                   ambiente che disponga di informazioni riservate sull’azienda o sui clienti. Oltre a
•   Protezione dei dati                                     criptare i dati in trasmissione, iPhone e iPad forniscono la crittografia hardware per i
•   Cancellazione dati in remoto                            dati archiviati nel dispositivo, inoltre proteggono e-mail e dati delle applicazioni con un
•   Cancellazione locale
                                                            ulteriore livello di crittografia.
•   Profili di configurazione criptati
•   Backup iTunes criptati                                  Se un dispositivo viene perso o rubato, è importante disattivarlo e cancellare tutti i
  Classificazione dei contenuti
                                                            suoi dati. Può essere utile adottare un criterio che preveda la cancellazione dei dati
• Consenti musica e podcast espliciti                       dopo un certo numero di tentativi di inserimento del codice falliti, un deterrente
• Imposta regione classificazione                           fondamentale contro gli accessi non autorizzati.
• Imposta classificazioni consentite
                                                            Crittografia
                                                            iPhone e iPad offrono la crittografia hardware, che usa lo standard AES a 256 bit per
                                                            proteggere tutti i dati sul dispositivo. La crittografia è sempre attiva e non può essere
                                                            disabilitata dagli utenti.
                                                            È inoltre possibile criptare i dati contenuti nei backup di iTunes sul computer
                                                            dell’utente. Questa funzione può essere attivata dall’utente oppure applicata tramite
                                                            le impostazioni di restrizione dei profili di configurazione.
                                                            iOS supporta lo standard S/MIME nelle e-mail, consentendo agli iPhone e iPad di
                                                            visualizzare e inviare messaggi di posta criptati. Le restrizioni possono anche essere
                                                            utilizzate per impedire lo spostamento delle e-mail da un account all’altro, o che un
                                                            messaggio venga inoltrato da un account diverso da quello di ricezione.

                                                            Protezione dei dati
                                                            Sfruttando le capacità di codifica hardware di iPhone e iPad, è possibile proteggere
                                                            ulteriormente le e-mail e gli allegati archiviati sul dispositivo usando le funzioni di
                                                            protezione dei dati integrate in iOS. La protezione dei dati sfrutta il codice univoco
                                                            del dispositivo di ogni singolo utente unitamente alla crittografia hardware di iPhone
                                                            e iPad per generare una chiave di codifica forte che impedisce l’accesso ai dati quando
                                                            il dispositivo è bloccato. In questo modo le informazioni più importanti sono al sicuro
                                                            anche se il dispositivo viene compromesso.
                                                            Per attivare la protezione dei dati è sufficiente definire un codice d’accesso. Poiché
                                                            l’efficacia di questa funzione dipende dall’efficacia del codice di accesso, è importante
                                                            che i criteri aziendali richiedano e impongano l’utilizzo di codici formati da più
                                                            di quattro caratteri. Gli utenti possono verificare se la protezione dei dati è attiva
                                                            osservando la schermata delle impostazioni del codice d’accesso. Inoltre le soluzioni
                                                            MDM possono interrogare il dispositivo per ottenere questa informazione.
                                                            Queste stesse API di protezione dei dati sono disponibili anche per gli sviluppatori
                                                            e si possono usare per tutelare i dati delle app aziendali, siano esse commerciali o
    Disattivazione progressiva del dispositivo              in-house.
    iPhone e iPad possono essere configurati
    in modo da attivare automaticamente la                  Cancellazione dati in remoto
    cancellazione dei dati dopo un certo numero             iOS supporta la cancellazione remota. In caso di smarrimento o furto, l’amministratore
    di tentativi falliti di inserire il codice d’accesso.
                                                            o il proprietario del dispositivo può usare un comando che cancella tutti i dati al suo
    Se un utente immette ripetutamente il codice
                                                            interno e lo disattiva. Se il dispositivo è configurato con un account Exchange, si può
    d’accesso errato, iOS viene disabilitato per
                                                            avviare la cancellazione a distanza da Exchange Management Console (Exchange
    intervalli sempre più lunghi. In seguito a troppi
    tentativi non riusciti, tutti i dati e tutte le         Server 2007) o Exchange ActiveSync Mobile Administration Web Tool (Exchange
    impostazioni presenti sul dispositivo saranno           Server 2003 o 2007). Gli utenti di Exchange Server 2007 possono anche avviare la
    cancellati.                                             cancellazione remota direttamente da Outlook Web Access. In più, le soluzioni MDM
                                                            possono inviare comandi di cancellazione a distanza anche nel caso in cui non
                                                            vengano utilizzati i servizi aziendali Exchange.
17

                                            Cancellazione locale
                                            I dispositivi possono anche essere configurati in modo da avviare automaticamente
                                            una cancellazione in locale dopo un certo numero di tentativi falliti di inserire il codice
                                            d’accesso. È un deterrente fondamentale contro i tentativi di accedere al dispositivo
                                            con la forza. Una volta stabilito il codice di accesso, gli utenti possono attivare la
                                            cancellazione locale direttamente dalle impostazioni. Per impostazione predefinita, iOS
                                            cancella automaticamente i dati dopo 10 tentativi di inserimento falliti. Come per gli
                                            altri criteri relativi al codice di accesso, il numero massimo di tentativi falliti può essere
                                            imposto con un profilo di configurazione, tramite un server MDM oppure over-the-air
                                            tramite i criteri di Microsoft Exchange ActiveSync.

                                            iCloud
                                            iCloud archivia musica, foto, app, calendari, documenti e molto di più, e grazie alla
                                            tecnologia push li invia in wireless a tutti i dispositivi dell’utente. Può anche fare
                                            backup quotidiani in Wi-Fi di varie informazioni, tra cui impostazioni del dispositivo,
                                            dati delle app, messaggi di testo e MMS. iCloud protegge i contenuti criptandoli
                                            durante la trasmissione via internet, archiviandoli in formato criptato, e utilizzando
                                            token sicuri per l’autenticazione. Inoltre le funzioni di iCloud, come Streaming foto,
                                            la sincronizzazione dei documenti e il backup, possono essere disattivate tramite un
                                            profilo di configurazione. Per saperne di più sulla sicurezza e sulla privacy di iCloud,
                                            vai su http://support.apple.com/kb/HT4865?viewlocale=it_IT.
  Sicurezza della rete
• VPN integrata con Cisco IPSec, L2TP,
  PPTP                                      Sicurezza della rete
• VPN SSL con applicazioni dall’App Store   Gli utenti di dispositivi mobili devono poter accedere a reti di informazioni aziendali
• SSL/TLS con certificati X.509
                                            da qualsiasi parte del mondo, tuttavia è importante anche assicurarsi che gli utenti
• WPA/WPA2 Enterprise con 802.1X
                                            siano autorizzati e che i loro dati siano protetti nel corso della trasmissione. iOS
• Autenticazione basata su certificati
                                            fornisce tecnologie collaudate per raggiungere questi obiettivi di sicurezza sia per le
• RSA SecurID, CRYPTOCard
                                            connessioni a reti Wi-Fi sia per le connessioni a reti cellulari.
    Protocolli VPN
                                            Oltre alla tua infrastruttura esistente, ogni sessione FaceTime e conversazione iMessage
•   Cisco IPSec
                                            viene criptata dall’inizio alla fine. iOS crea un ID univoco per ciascun utente, garantendo
•   L2TP/IPSec
•   PPTP                                    che le comunicazioni siano criptate, instradate e connesse adeguatamente.
•   VPN SSL
                                            VPN
    Metodi di autenticazione                Molti ambienti aziendali dispongono di alcune forme di Network privati virtuali
•   Password (MSCHAPv2)                     (VPN, Virtual Private Network). Questi servizi di reti sicuri sono già utilizzati e di solito
•   RSA SecurID                             richiedono impostazioni e configurazioni minime per funzionare con iPhone e iPad.
•   CRYPTOCard
                                            iOS si integra fin da subito con un’ampia gamma di tecnologie VPN grazie al supporto
•   Certificati digitali X.509
•   Segreto condiviso                       per Cisco IPSec, L2TP e PPTP, inoltre funziona con VPN SSL tramite applicazioni di
                                            Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks e F5 Networks.
    Protocolli di autenticazione 802.1X     Il supporto per questi protocolli assicura il massimo livello di crittografia basata su IP
•   EAP-TLS                                 per la trasmissione dei dati sensibili.
•   EAP-TTLS
•   EAP-FAST                                Oltre a consentire l’accesso sicuro ad ambienti VPN, iOS offre metodi collaudati per
•   EAP-SIM                                 l’autenticazione dell’utente. L’autenticazione tramite certificati digitali x.509 standard
•   PEAP v0, v1                             fornisce agli utenti un accesso ottimizzato alle risorse aziendali e un’alternativa
•   LEAP                                    fattibile all’uso di token hardware. Inoltre l’autenticazione con certificati consente
                                            ad iOS di sfruttare la funzione “VPN su richiesta”, rendendo trasparente il processo di
    Formati dei certificati supportati
                                            autenticazione VPN e fornendo contemporaneamente credenziali sicure per accedere
    iOS supporta i certificati X.509 con
                                            ai servizi di rete. Per ambienti aziendali in cui un token a due fattori è un requisito
    chiavi RSA. Vengono riconosciute le
    estensioni .cer, .crt e .der.
                                            fondamentale, iOS si integra con RSA SecureID e CRYPTOCard.
                                            iOS supporta la configurazione di reti proxy e split tunneling dell’indirizzo IP così che
                                            il traffico verso domini di rete pubblici o privati sia inoltrato secondo i criteri specifici
                                            della tua azienda.
18

                                             SSL/TLS
                                             iOS supporta SSL v3 e Transport Layer Security (TLS v1.0, 1.1 e 1.2), lo standard di
                                             sicurezza di ultima generazione per internet. Safari, Calendario, Mail e altre applicazioni
                                             internet avviano automaticamente questi meccanismi per instaurare un canale di
                                             comunicazione criptato tra iOS e i servizi aziendali.

                                             WPA/WPA2
                                             iOS supporta WPA2 Enterprise per fornire un accesso autenticato alla rete wireless
                                             della tua azienda. WPA2 Enterprise utilizza la crittografia AES a 128 bit, assicurando
                                             al massimo agli utenti che i loro dati rimarranno protetti quando inviano e ricevono
                                             comunicazioni su una rete Wi-Fi. Grazie al supporto per 802.1X, iPhone e iPad possono
                                             essere integrati in un’ampia gamma di ambienti di autenticazione RADIUS.

                                             Sicurezza delle app
                                             iOS è una piattaforma fondata sulla sicurezza. La protezione runtime delle applicazioni
    Sicurezza delle app                      segue l’approccio “Sandbox” e richiede la firma delle app per garantire che non
•   Protezione runtime                       vengano alterate. iOS ha anche un framework sicuro per archiviare in un portachiavi
•   Firma obbligatoria del codice            criptato le credenziali di accesso alle app e alla rete. Inoltre iOS offre agli sviluppatori
•   Servizi Portachiavi                      un’architettura Common Crypto per criptare i dati archiviati dalle applicazioni.
•   API Common Crypto
•   Protezione dei dati delle applicazioni   Protezione runtime
•   App gestite                              Le app sul dispositivo sono “sandboxed”, cioè non possono accedere ai dati archiviati
                                             da altre applicazioni. Inoltre i file, le risorse e il kernel del sistema sono protetti dallo
                                             spazio in cui sono attive le applicazioni dell’utente. Se un’applicazione richiede
                                             l’accesso ai dati di un’altra app, può farlo solo tramite le API e i servizi forniti da iOS.
                                             Viene impedita anche la generazione di codice.

                                             Firma obbligatoria del codice
                                             Tutte le applicazioni iOS devono essere firmate. Le applicazioni fornite con il dispositivo
                                             sono firmate da Apple. Le app di altri produttori sono firmate dallo sviluppatore
                                             tramite un certificato emesso da Apple. Questo garantisce che le app non siano state
                                             manomesse o alterate. In più vengono effettuati controlli runtime per garantire che
                                             un’applicazione non sia divenuta inattendibile dall’ultima volta in cui è stata usata.
                                             L’uso di applicazioni personalizzate o in-house può essere regolato con un profilo
                                             di fornitura: per eseguire l’applicazione, gli utenti devono avere installato tale profilo.
                                             I profili si possono installare o revocare over-the-air per mezzo di soluzioni MDM.
                                             Gli amministratori possono anche limitare l’uso di un’applicazione a specifici dispositivi.

                                             Framework di autenticazione sicura
                                             iOS fornisce un portachiavi sicuro e criptato per archiviare identità digitali, nomi utenti
                                             e password. I dati del portachiavi si trovano in una partizione separata in modo che le
                                             credenziali memorizzate da applicazioni di altri produttori non siano accessibili dalle
                                             app con un’identità diversa. Con questo meccanismo si proteggono le credenziali di
                                             autenticazione memorizzate su iPhone e iPad per una gamma di applicazioni e servizi
                                             aziendali.

                                             Architettura Common Crypto
                                             Gli sviluppatori hanno accesso ad API di crittografia per proteggere ulteriormente i dati
                                             delle loro applicazioni. I dati possono essere criptati simmetricamente tramite metodi
                                             collaudati come AES, RC4 o 3DES. Inoltre iPhone e iPad forniscono l’accelerazione
                                             hardware per la crittografia AES e l’hashing SHA1, che massimizza le prestazioni
                                             dell’applicazione.
19

Protezione dei dati delle applicazioni
Le applicazioni possono sfruttare anche la crittografia hardware integrata dell’iPhone e
dell’iPad per proteggere ulteriormente i dati sensibili. Gli sviluppatori possono definire
file specifici da proteggere: quando il dispositivo è bloccato, il sistema cripta i contenuti
dei file rendendoli inaccessibili sia all’applicazione sia a potenziali intrusi.

App gestite
Un server MDM può gestire le app di terze parti dell’App Store, oltre alle applicazioni
in-house dell’azienda. Quando un’app è gestita, il server può specificare se l’app in
questione e i relativi dati possono essere rimossi dal dispositivo tramite il server MDM.
Inoltre il server può impedire che i dati dell’app gestita vengano inclusi nei backup di
iTunes e iCloud. Questo permette ai responsabili IT di gestire le app che potrebbero
contenere informazioni sensibili con un maggiore livello di controllo rispetto a quanto
accade con le applicazioni scaricate direttamente dall’utente.
Per installare un’app gestita, il server MDM invia un comando di installazione al
dispositivo. Le app gestite richiedono l’accettazione da parte dell’utente prima di
essere installate. Per maggiori informazioni sulle app gestite, leggi la Panoramica sulla
gestione dei dispositivi mobili (MDM) su www.apple.com/business/mdm.

Dispositivi rivoluzionari, sicurezza a tutto tondo
iPhone e iPad forniscono una protezione criptata dei dati in transito, a riposo o
conservati in iCloud o iTunes. Che un utente stia accedendo alla posta elettronica
aziendale, stia visitando un sito web privato o si stia autenticando alla rete dell’azienda,
iOS assicura che solo gli utenti autorizzati possano accedere alle informazioni aziendali
riservate. E grazie al supporto per funzioni di rete di livello enterprise e metodi
completi per impedire la perdita di dati, puoi distribuire i dispositivi iOS in tutta
tranquillità sapendo che stai implementando soluzioni collaudate per la sicurezza dei
dispositivi e dei dati.

© 2012 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, FaceTime, iPad, iPhone, iTunes, Passbook, Safari e Siri sono marchi di
Apple Inc., registrati negli USA e in altri Paesi. iMessage è un marchio di Apple Inc. iCloud e iTunes Store sono marchi di servizio
di Apple Inc., registrati negli USA e in altri Paesi. App Store e iBookstore sono marchi di servizio di Apple Inc. Tutti gli altri prodotti
e nomi di aziende citati potrebbero essere marchi registrati dei rispettivi proprietari. Le specifiche dei prodotti possono subire
modifiche senza preavviso. Settembre 2012
Puoi anche leggere