Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento del mainframe, avvenuto oltre vent'anni fa. Questi dispositivi palmari abilitano la connessione da qualsiasi posizione geografica, l'accesso costante alla più grande banca dati di tutto lo scibile umano, nonché un potere informatico superiore a quello della sala di controllo della NASA durante il primo atterraggio sulla luna. Ma che cosa ci riserva il futuro, e quali sono le implicazioni in termini di sicurezza? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? 1
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Il vostro telefonino sa dove siete, dove seguiranno altre soluzioni. Questi nuovi confonde ancor di più il confine fra vite dovreste trovarvi e con chi dovreste fattori di forma dei dispositivi mobili personali e lavorative. Ad esempio, parlare. Siamo ora in grado di collegare contribuiranno a rendere ancor più alcuni agenti di polizia sono già stati nel giro di pochi istanti le nostre vite sfumati i confini fra PC e dispositivi vittime di attacchi, in seguito alla reali alle informazioni digitali, con: mobili. violazione delle loro identità tramite l'acquisto di biglietti, la condivisione di l'uso di social media e tecniche di dati d'affari, o il contatto con amici che Mentre la maggior parte di noi cerca riconoscimento facciale. si trovano nelle vicinanze. di difendersi dagli attacchi tradizionali su questi dispositivi, come malware NFC (Near Field Contact) è un altro I dispositivi mobili, con il loro rapido e phishing (e non vi è alcun dubbio interessante esempio di tecnologia sviluppo e la loro celere innovazione, che tali rischi esistano), le nuove innovativa che si prefigge lo scopo di già permettono a professionisti e funzionalità generano ulteriori facilitare le azioni dei consumatori. utenti che lavorano da casa di gestire opportunità per i malintenzionati. Introduce però una nuova dimensione gli affari e le proprie vite private Le nuovi funzioni, come ad es. realtà di sfide per i professionisti della in movimento. In aggiunta, aprono aumentata, riconoscimento facciale sicurezza; i dispositivi mobili diventano nuove finestre su una serie di servizi ed integrazione dei social media, un obiettivo molto più interessante e modelli d'affari innovativi. Con le potrebbero esporre gli utenti a nuovi per il furto di denaro. È presente loro caratteristiche, rappresentano tipi di violazione. La realtà aumentata una sempre più forte tendenza ad il cardine della futura crescita connette, per esempio, le informazioni incorporare la tecnologia NFC nei economica. Tanto di cappello agli relative all'ubicazione dell'utente dispositivi mobili, la quale permette sviluppatori di hardware e software con i suoi "amici" sui social media, agli utenti di effettuare pagamenti o mobili: le tecnologie moderne sono permettendo così di identificare i di trasferire informazioni personali straordinarie. contatti digitali nelle vicinanze. Non so facendo scorrere un dispositivo mobile Ma quali sono le principali forze voi, ma personalmente io sono molto su un lettore. Il telefonino assumerà portanti dell'evoluzione della più cauto a stringere amicizie nella sempre più le sembianze di un unico tecnologia mobile? Che cosa ci riserva vita reale di quanto non lo sia con le dispositivo all'origine della maggior il futuro, e quali sono le implicazioni in connessioni digitali. parte dei vari aspetti della vostra vita; termini di sicurezza? A sua volta, ciò spalanca nuove ciò lo rende un obiettivo ancor più prospettive di ingegneria sociale, come allettante per i criminali informatici. Nuove tecnologie, nuovi problemi di ad es. dedurre quando non vi trovate privacy e sicurezza a casa, allo scopo di commettere È inevitabile che i dispositivi mobili crimini (è questo che fanno siti come diventino sempre più potenti e più PleaseRobMe.com). Una tecnica dello integrati nelle nostre vite private stesso stampo, il riconoscimento e lavorative. Il maggiore potere facciale e la pratica di taggare utenti informatico e le dimensioni più ridotte nelle foto dei siti di social media, fanno di questi dispositivi un'alternativa sempre più fattibile ai PC tradizionali, piuttosto che un semplice strumento accessorio. Molti di noi già li usano in questo modo per una notevole parte della giornata. Possiamo anche prevedere un'ulteriore diversificazione dei fattori di forma; il tablet PC ha già riscontrato un enorme successo, ma James Lyne – Director of Technology Strategy, Sophos 2
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Più dati sono resi disponibili tramite Un'attitudine diversa Applicazioni mobili, browser e fat i telefonini, più strumenti diamo Insieme a questi radicali cambiamenti client ai malintenzionati per progettare nelle tecnologie, sono cambiate anche Anche i dispositivi mobili hanno attacchi creativi, ideati allo scopo di le aspettative in termini lavorativi. scombussolato le tecnologie utilizzate compromettere le nostre vite private, Solamente pochi anni fa, le aziende per creare applicazioni. Negli ultimi i nostri affari e le nostre finanze. volevano bloccare i social media ed i anni, le applicazioni basate sui browser Parallelamente, più applicazioni e dispositivi non standard e non gestiti. hanno cominciato a rappresentare funzioni utilizziamo, più aumentiamo Oggi come oggi, cerchiamo tutti una sfida per i fat client tradizionali. la superficie d'attacco. La sicurezza consciamente di adeguarci a queste Ciò è dovuto principalmente alla loro non è l'unica vittima: ne risentirà tecnologie; basta osservare il numero capacità operativa multi-piattaforma, anche la privacy. Con l'utilizzo sempre di aziende aventi team di dipendenti ed al fatto che vi si può accedere da più diffuso di queste tecnologie per che si dedicano esclusivamente alle qualsiasi luogo (o dispositivo). Le questioni di praticità, è facile prevedere attività di social media come canale di applicazioni mobili locali sono ora che le nostre vite saranno soggette ad marketing. Un netto contrasto con gli molto numerose, con una crescita un maggiore livello di sorveglianza; a anni precedenti. incoraggiata dalle strutture per il loro volta, i cellulari diverranno una rapido sviluppo delle applicazioni: combinazione fra passaporto, archivio Questi cambiamenti nelle aspettative creare un'applicazione è facile, ed di dati personali e vita sociale. tecnologiche e lavorative implicano è per questo motivo che per tutto la necessità di adottare una nuova esiste un'applicazione. Queste attitudine verso la sicurezza applicazioni possono anche contenere informatica. Chi non si adegua rimane vulnerabilità, ed è stato provato che tagliato fuori. Questa nuova attitudine spesso non vengono applicate neanche influisce anche sul futuro della mobile le più fondamentali migliori pratiche security e sulle sue applicazioni: tradizionali; ad esempio, sovente le la risposta più comune alle nuove password e i dati degli utenti non sono tecnologie sta diventando sì, piuttosto cifrati correttamente (o addirittura che no. per nulla). Molto spesso, per queste funzioni i fat client ed i browser client offrono API (Application Programming Interfaces) e servizi sicuri che, dopo anni di problematiche, vengono ora utilizzati da molti (anche se non ovunque). Tale tendenza si riscontra sempre più sovente anche nei sistemi operativi mobili; tuttavia gli sviluppatori non sembrano ancora utilizzarli in maniera regolare. A causa della mancanza di trasparenza, non è chiaro quanto siano completi i controlli di qualità delle applicazioni come quelli di Apple. I cosiddetti “giardini murati” sostengono di essere in grado di tenere James Lyne – Director of Technology Strategy, Sophos 3
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? alla larga le applicazioni malevole; ben lungi dall'essere perfette. Molti stata comprovata; tuttavia, mostrano tuttavia in diversi casi la protezione di questi controlli non includono pur sempre una tendenza positiva, che delle applicazioni sembra avere impostazioni predefinite intelligenti e potrebbe portare a migliori soluzioni lacune di difesa. Negli anni a venire, sicure, oppure contano sull'iniziativa di protezione per gli utenti remoti si prevedono più sfide da risolvere a dell'utente per modificare i permessi moderni. livello delle applicazioni. di installazione di un'applicazione (un Queste funzionalità, combinate con problema che pone domande a cui le offerte di prodotti dei vendor di Un'architettura diversa per tempi non si sa rispondere; in aggiunta, noi software di sicurezza, potrebbe diversi tutti conosciamo bene la tendenza aprire nuove prospettive in termini I dispositivi mobili non sono degli utenti a cliccare su ‘OK’ senza di dispositivi di facile utilizzo e semplicemente una versione di riflettere). Tuttavia queste funzionalità generalmente più sicuri. dimensioni ridotte del PC tradizionale, non sono solamente foriere di cattive sebbene svolgano operazioni sempre notizie, in quanto i vendor di software Malware, hacking e phishing più simili. I loro sistemi operativi, da di sicurezza possono gestirle ed Si sono riscontrati casi di codici Android ad iOS, sono progettati in utilizzarle per consolidare le misure di malevoli per una varietà di piattaforme, maniera radicalmente differente da protezione dei dispositivi. ma sono comunque un numero quelli dei PC e le aziende produttrici irrisorio, se paragonati a quelli ideati hanno introdotto nuovi concetti che si Anche i dispositivi mobili cominciano per attaccare i PC tradizionali. È in basano su quanto imparato dai sistemi a definire la propria architettura, particolar modo Android ad aver operativi tradizionali, nel corso di sulla base delle moderne prassi subito la maggior parte degli attacchi diversi anni di sviluppo dell'informatica. lavorative; BlackBerry ha, ad esempio, di malware, per via del suo mercato introdotto una funzione che prevede delle applicazioni più aperto; tuttavia, Le attuali piattaforme mobili tendono la coesistenza di due ambienti anche sistemi dalla forte reputazione ad includere funzionalità come le operativi isolati all'interno dello in termini di sicurezza (come ad es. tecnologie di “sandboxing”, che sono stesso dispositivo, permettendovi di BlackBerry) ne sono caduti vittima. in grado di isolare le applicazioni. mantenere separati i dati lavorativi e Se da un lato gli attacchi del malware Anche i sistemi di controllo e permessi quelli personali. rivolti ai dispositivi mobili sono senza hanno subito un mutamento radicale, Ciò offre il beneficio di un ambiente dubbio diversi, sono pur sempre rispetto ai sistemi operativi tradizionali. lavorativo fidato e sicuro, insieme alla possibili. Invece di un sistema di permessi flessibilità di poter utilizzare giochi ed Finora, il malware dei dispositivi basato sull'accesso ad oggetti scelti applicazioni simili. Queste funzionalità mobili è stato notato nella forma di arbitrariamente (come ad es. le non sono ancora diffuse, e la solidità applicazioni fasulle di Internet banking, chiavi di registro), ci si concentra della sicurezza fornita non è ancora le quali si appropriano delle vostre più sui permessi d'accesso secondo credenziali e dei vostri fondi, ed in criteri umani: ovvero, per esempio, alcuni casi anche del codice token di se un'applicazione richieda o meno di autenticazione inviato tramite SMS accedere ai dati relativi alla posizione dalla banca. geografica dell'utente, o agli SMS. Molti danno per scontato che questi Tali funzionalità mostrano segni dispositivi posseggano un livello di molto promettenti per la creazione sicurezza estremamente elevato, in di un sistema operativo più sicuro e quanto non hanno mai subito attacchi funzionale; tuttavia sono, al momento, di malware. In realtà, è solo di recente James Lyne – Director of Technology Strategy, Sophos 4
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? che la maggior parte degli utenti ha mobili: il fattore di forma della Da questa rapidità, sorge il problema cominciato ad archiviarvi dati degni tecnologia utilizzata non rappresenta che le nuove applicazioni ed i nuovi di essere rubati. Ora che su questi un'attenuante in caso di perdita dei modi di condividere i dati verranno dispositivi vengono archiviate risorse dati. spesso adottati da un notevole numero di importanza finanziaria (siccome di persone, ben prima che gli esperti vengono sempre più spesso utilizzati È anzi vero il contrario: man mano di protezione informatica abbiano la come sostituto part-time del PC), che si verificano casi di perdita dei possibilità di testarli e comprenderne abbiamo attirato l'attenzione dei dati tramite dispositivi mobili, gli enti le implicazioni in termini di privacy e malintenzionati. Negli anni a venire, è di vigilanza vi presteranno maggiore sicurezza. In qualità di professionisti prevedibile un incremento del volume attenzione; in futuro si noteranno con della sicurezza, abbiamo il dovere di del malware che prenderà di mira tutta probabilità maggiori sanzioni e continuare a rivalutare i dispositivi questi dispositivi. Le funzionalità regolamenti specifici. Oggi come oggi, e le applicazioni in questione, per antivirus saranno estremamente siamo comunque consci del fatto che, identificare l'evoluzione di nuovi rischi. importanti, sebbene le tecnologie di rispetto ai PC, i dispositivi privi dei più Le soluzioni di sicurezza devono protezione operino in maniera diversa fondamentali controlli di conformità essere ideate per essere agili, e vanno da quelle del PC, concentrandosi possono rappresentare un rischio aggiornate il più rapidamente che mai, principalmente su reputazione e altrettanto (se non addirittura più) man mano che vengono alla luce nuovi comportamenti, piuttosto che sulla serio per la conformità alle normative problemi. La sicurezza informatica è un classica sicurezza dei contenuti. di protezione dei dati. I requisiti di servizio in costante evoluzione. controllo ed i criteri potranno anche Enti di vigilanza, conformità e essere identici, ma sui dispositivi mobili Detto questo, mentre le applicazioni dispositivi mobili vi saranno differenze significative in ed i servizi dei dispositivi vengono termini di implementazione. sovente aggiornati automaticamente, Ultimamente gli standard degli enti i loro aggiornamenti del sistema di vigilanza e di conformità hanno Il passo di sviluppo ed innovazione operativo richiedono spesso una subito una serie di riforme a velocità La sfida più ardua affrontata dalla scomoda connessione via cavo, oppure vertiginosa, aumentando il potere sicurezza dei dispositivi mobili è con l'interazione da parte dell'utente. Ciò d'azione degli enti di vigilanza ed tutta probabilità il passo di sviluppo ed rappresenta un rischio concreto di innalzando i requisiti di conformità, innovazione delle piattaforme mobili. lasciare questi dispositivi in balia delle per renderli più espliciti in termini di Ove i computer tradizionali si evolvono vulnerabilità, a causa della mancanza condizioni da soddisfare per controlli nel corso di un ciclo di, al massimo, di aggiornamenti. come la cifratura completa del disco. 18-24 mesi, le piattaforme mobili Il jailbreaking degli iPhones è un Questi standard sembrano essere subiscono modifiche significative ogni ottimo esempio di “malware voluto principalmente rivolti ai PC come 3 mesi. vettore principale della perdita dei dati, nonché alla sua posizione di fulcro tradizionale per l'investimento di fondi per la sicurezza informatica. Se però si esaminano gli standard e le leggi in questione, si nota che sono stati scritti in maniera generica, e che possono essere applicati altrettanto legittimamente ai dispositivi James Lyne – Director of Technology Strategy, Sophos 5
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? dall'utente” che sfrutta tali lacune. Il problema è che gli utenti possono possibile da qualsiasi luogo geografico Il jailbreaking consente agli utenti considerare questi dispositivi rende i dispositivi mobili un bersaglio di personalizzare il loro dispositivo completamente sicuri, mentre in molto allettante per le botnet e le più di quanto non lo permetta Apple, realtà è solamente una questione di tecniche di comando e controllo; prima nonché di eseguirvi copie pirata delle tempo, prima che ricevano maggiore di ciò, sarebbero state tutt'altro che applicazioni; è una pratica piuttosto attenzione da parte dei criminali ideali. diffusa. Queste stesse lacune di informatici. I dispositivi mobili e gli operatori di sicurezza possono essere usate telecomunicazioni sono di fatto uno dei anche per malware indesiderato! Quando si verificherà un'inversione di principali clienti di IPv6: il protocollo L'infrastruttura per l'aggiornamento tendenza, ed i dispositivi mobili verranno di ultima generazione, ideato per e l'applicazione di patch di sicurezza presi maggiormente di mira, potrebbe connettere su vasta scala le reti e sui cellulari ha molto da imparare esserci un notevole tempo di ritardo Internet. (Per ulteriori informazioni su dall'industria del computer nella formazione della maggior parte IPv6, consultare questo white paper: tradizionale. Forse si dovrebbero degli utenti in materia di minacce www.sophos.com/en-us/security- esaminare le lezioni che Microsoft ha informatiche. Molte delle aziende da news-trends/security-trends/why- dovuto imparare in questo ambito nel me visitate sono in possesso di criteri switch-to-ipv6). Il numero sempre più corso degli anni. di utilizzo accettabile e programmi elevato di dispositivi mobili rende la di formazione sulla sicurezza, i quali scalabilità difficile per gli operatori di Il problema della percezione indicano agli utenti come proteggere i telecomunicazioni. dell'utente dati ed evitare compromessi. Tuttavia, IPv6 fornisce non solo caratteristiche È ormai da tempo che utilizziamo gli capita spesso che tali programmi di per l'aumento del livello di prestazioni, smartphone; di conseguenza, ci siamo formazione non includano anche i ma offre anche nuove funzionalità, rapidamente abituati all'acquisto di dispositivi mobili. Per evitare di rimanere appositamente studiate per dispositivi applicazioni e musica, o persino all'uso indietro, è necessario accertarsi di aver mobili e protezione. di Internet banking. È interessante modernizzato i propri corsi di formazione notare che i dispositivi mobili per la sensibilizzazione degli utenti, e Funzioni come l'indirizzo IP mobile sembrano non porre gli stessi problemi che i dipendenti si occupino subito della in IPv6 sono ideate per facilitare il di sicurezza dei PC, agli occhi degli sicurezza dei dispositivi mobili. passaggio dei dispositivi da una rete ad utenti finali, che sembrano sentirsene un'altra (per esempio Wi-Fi e 3G), pur immuni. IPv6 e le reti fornendo lo stesso indirizzo IP “mobile”. Personalmente, sospetto che ciò sia I dispositivi mobili hanno subito una Ciò si traduce in connettività costante frutto dell'aver notato truffe o malware serie di upgrade della connettività e migliore ricezione; in più, consente un sui PC, ma non sui dispositivi mobili. estremamente significativi: da GSM routing efficiente per i "guerrieri della a 1G, 2G, 3G, 3.5G ed ora 4G. Ed in strada" ad elevata mobilità. Sono stati questo momento, in tutto il mondo apportati anche diversi miglioramenti sono in corso importanti upgrade della sicurezza. Va notato che anche delle reti mobili, che permettono ai IPSec, lo standard di settore per le dispositivi mobili una connettività dalla connessioni VPN sicure, è stato creato velocità pari (se non superiore) a quella su IPv6, per poi essere trasferito ad della banda larga. Un miglioramento IPv4; su IPv6, la sua implementazione estremamente utile agli utenti mobili è obbligatoria e nativa. (che in molte aziende rappresentano I dispositivi mobili possono essere sempre più una tipologia standard di una forza portante del cambiamento utente). Tuttavia, questi cambiamenti all'interno del networking; ma introducono anche un'interessante questi cambiamenti recano con sfida per la sicurezza: una connettività sé anche nuove sfide di sicurezza, James Lyne – Director of Technology Strategy, Sophos 6
Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? e nuove tecniche da imparare per Gli strumenti di sicurezza del futuro Nel complesso, l'attuale mercato i professionisti della sicurezza In futuro, le soluzioni di mobile security della mobile security è relativamente informatica. Molti dispositivi mobili richiederanno un mix di funzionalità acerbo, e c'è ancora molto lavoro da e tablet presenti sulla vostra rete si proprie di dispositivi, sistemi operativi fare per sviluppare i giusti controlli servono di IPv6 come impostazione e vendor, tutto in un'unica soluzione di sicurezza da applicare. Cominciare standard; ciò li rende potenzialmente integrata. Alcune di queste funzionalità con il concetto di una sicurezza a 360 vulnerabili agli attacchi, se il problema verranno fornite dall'hardware gradi per i cellulari che sia equivalente non viene affrontato. (ad es. la cifratura completa dei a quella dei desktop (inclusi AV, volumi) o dal sistema operativo (per DLP, HIPS, cifratura, controllo delle (Si prega di) Mettere in pratica le es. il sandboxing) del dispositivo, applicazioni e così via) può essere lezioni imparate ma verranno gestite dai vendor di allettante; ma in realtà queste funzioni In questo settore, abbiamo imparato sicurezza, i quali ne riceveranno non sono ancora disponibili su grande una serie di lezioni su come creare i report. Si richiederanno anche scala, né, in molti casi, fattibili. software a prova di attacco, progettare maggiori funzionalità antimalware, soluzioni dalle impostazioni sicure sebbene, come già sottolineato, non La priorità va data al tenere sotto e dare la possibilità ai vendor di saranno le stesse dei PC. L'ambito più controllo i principi basilari; nonostante protezione informatica di produrre interessante è con tutta probabilità il clamore provocato, la maggior parte soluzioni di sicurezza. Per molti anni, quello della prevenzione della perdita dei casi di violazione dei dati avviene a i vendor e le aziende hanno goduto dei dati, DLP; grazie ad essa è possibile causa di pecche nella configurazione di una relazione relativamente evitare quegli imbarazzanti errori di base: password deboli, mancanza di favorevole con i tradizionali vendor di di inoltro delle e-mail alle persone cifratura e patch, oppure vulnerabilità sistemi operativi; ciò ha permesso la sbagliate, nonché la cifratura continua alle tecniche di ingegneria sociale. produzione dei controlli di sicurezza di tutti i dati, man mano che vengono Per ulteriori informazioni su come richiesti. Sebbene il tutto sia ben trasferiti fra i vari dispositivi, siano essi proteggersi, visitare sophos.com. Con lungi dall'essere perfetto, sono stati telefonini, PC, o altro. il passare del tempo, si verificherà compiuti dei progressi. La gamma di soluzioni di protezione un'evoluzione delle minacce ai dei dispositivi mobili crescerà con dispositivi mobili e dei controlli di Stiamo ora effettuando la transizione l'andare del tempo, fino a diventare sicurezza disponibili; Sophos sarà verso un nuovo ecosistema di vendor, pari a quella dei PC; il perimetro di pronta a fornire ai clienti funzionalità che include Google ed Apple (per applicazione si baserà però sui dati, pertinenti ed aggiornate, a seconda nominarne solo un paio). È essenziale anziché sulla rete. delle loro esigenze. che questo nuovo ecosistema metta in pratica le lezioni imparate dalla nostra Come pianificare una strategia per la Alcuni consigli sull'approccio da esperienza con i desktop, invece di sicurezza dei dispositivi mobili adottare per la vostra strategia di far regredire i dispositivi agli anni '90. Sebbene per anni alcuni non abbiano In molte occasioni, lo sviluppo della previsto altro che catastrofi in questo mobile security è stato ostacolato ambito, la mobile security non ha dalla mancanza di API (Application riscontrato molti fenomeni degni di Programming Interfaces), o dal fatto nota. I recenti eventi e cambiamenti che la protezione rappresentasse un nel campo delle tecnologie mobili requisito fondamentale di questi nuovi sembrano però suggerire che con vendor. Tutti noi abbiamo il compito tutta probabilità le minacce a cui sono di spronare chi di dovere, al fine di esposti questi dispositivi diverranno a ottenere impostazioni predefinite breve termine più svariate e numerose; sicure da questo nuovo ecosistema di dobbiamo quindi essere pronti ad vendor, e consolidare il concetto che le affrontarle. funzionalità di protezione fanno parte dei requisiti di base di un dispositivo. James Lyne – Director of Technology Strategy, Sophos 7
Sicurezza dei dispositivi mobili – che cosa ci riserva il futuro? mobile security a lungo termine: problema, richiedendo il supporto di dispositivi incorporati. Detto questo, 1. L'aspetto più cruciale della vostra piattaforme multiple. potrebbe essere una buona idea strategia a lungo termine è con compilare un elenco specifico di 4. Esaminate attentamente tutta probabilità l'approccio da dispositivi autorizzati; molte aziende, la presenza simultanea di adottare quando la strategia per esempio, consentono versioni dati lavorativi e personali sui stessa va aggiornata o modificata. specifiche di un sistema operativo, dispositivi mobili. Questi dispositivi I dispositivi e le tecnologie mobili che includono i requisiti minimi in rappresentano spesso uno scenario subiranno cambiamenti con una termini di funzionalità di sicurezza. estremo, in quanto mescolano velocità incredibile, e l'evoluzione di Più si evolvono i dispositivi, più si contatti, indirizzi e-mail e dati questa ampia gamma di tecnologie allungherà l'elenco. in un'unica interfaccia utente, è troppo imprevedibile. Lo sviluppo con un bassissimo livello di 7. Chi non si adegua rimane tagliato di una strategia informatica differenziazione per l'utente fuori. Il rifiuto completo di questi tradizionale di 3-5 anni non è quindi finale. Tenete costantemente dispositivi e queste tecnologie da consigliabile. I team di progetto che presente questo fatto per la vostra parte della maggior parte delle si occupano dell'approvazione dei strategia, in quanto è una tendenza organizzazioni non è sostenibile. dispositivi mobili devono ideare una che probabilmente continuerà. Molte si trovano costrette ad strategia di 6 mesi, utilizzando una Implementate processi, criteri e accettarlo. Permettere l'uso nella metodologia agile e rivalutando regole di buona prassi, per aiutare vostra azienda di alcuni dispositivi, continuamente i cambiamenti dei gli utenti ad evitare di commettere come l'iPad, dotati di un adeguato dispositivi stessi ed i nuovi rischi che errori futili, che possono livello di sicurezza limiterà il possono introdurre. compromettere gli utenti stessi e la rischio che gli utenti si servano di 2. Pianificate i requisiti di conformità vostra azienda. tecnologie più pericolose. alle normative, affinché prevedano 5. Investite nella creazione di un 8. Restate sintonizzati. Sophos un'inclusione più esplicita dei mindshare con i vostri utenti, per rilascerà nuovi controlli di mobile dispositivi mobili. catturare il massimo dell'attenzione security, mantenendo il passo con 3. Accertatevi quindi che qualsiasi in termini di mobile security. l'evoluzione delle piattaforme e dei soluzione e tecnologia adottata È necessario che capiscano problemi da esse presentati. I clienti (come ad esempio la gestione il valore delle informazioni che scelgono le nostre funzionalità dei dispositivi) fornisca quanta (personali e lavorative) archiviate di mobile security non ricevono più generalizzazione possibile sui loro dispositivi, e devono semplicemente una soluzione di in termini di tipo di dispositivo e comprendere che questi cellulari mobile security definitiva, bensì sistema operativo. I dispositivi più non sono completamente sicuri. intraprendono un viaggio nella in uso cambiano rapidamente, e voi Ciò consoliderà le vostre difese, di risposta all'evoluzione dei problemi. avrete bisogno di impermeabilizzare fronte all'evoluzione dei vettori di ulteriormente i vostri controlli di attacco. James Lyne, sicurezza, per renderli il più efficaci Director of Technology Strategy, 6. Mirate a concetti ampi. Non siate possibile. Con l'approvazione di Sophos @jameslyne troppo specifici nel definire i cinque volte il numero dei dispositivi, dispositivi mobili: ogni giorno vede si corre il rischio di incrementare l'evoluzione di fattori di forma proporzionalmente i costi e la diversi, e la vostra strategia deve difficoltà di gestione. Esortate i essere in grado di includere tablet, vostri vendor a risolvere questo smartphone, e potenzialmente altri Boston, USA | Oxford, Regno Unito © Copyright 2011. Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari.
Puoi anche leggere