TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi. kaspersky.it/business Be Ready for What's Next
In breve... 1.0 Le sfide nell'ambito dei dispositivi mobili 1.1 Aumento dei livelli di minaccia Il volume del nuovo malware che prende di mira principalmente i dispositivi mobili sta crescendo a un ritmo quasi esponenziale. La natura di molti dei nuovi attacchi malware sta diventando sempre più sofisticata, poiché i cybercriminali sono consapevoli del valore delle informazioni che possono rubare dai dispositivi mobili. Sebbene la stragrande maggioranza dei criminali lancia attacchi al fine di generare profitti, in maniera diretta o indiretta, il costo totale di un attacco può essere molto più elevato rispetto al denaro rubato. La perdita di dati, danni. 1.2 Crescente utilizzo di dispositivi mobile Allo stesso tempo, la maggior parte delle aziende si sta rendendo conto dei vantaggi in termini di produttività che si possono ottenere offrendo alla propria forza lavoro mobile l'accesso a più dati e sistemi aziendali, sempre e ovunque. Inoltre, in seguito all'adozione delle iniziative utilizzano i loro dispositivi mobili personali per svolgere le attività professionali, i rischi per la sicurezza sono aumentati notevolmente e l'esigenza di disporre di efficaci tecnologie di sicurezza mobile è sempre più sentita. 1.3 I problemi che devono affrontare i reparti di sicurezza e IT Per consentire alle aziende di beneficiare del potenziale incremento di produttività offerto dalla diffusione dei dispositivi mobili e ai dipendenti di beneficiare della comodità del BYOD, i reparti di sicurezza e IT devono necessariamente assicurare che la loro azienda sia protetta dalle nuove minacce di sicurezza mobile. L'uso del BYOD continua a crescere Nel quarto trimestre del 2012, uno studio globale condotto da Forrester Research Inc. ha rilevato che il 74% dei dipendenti usa gli Le minacce stanno smartphone personali per attività cambiando... aziendali.1 … molto rapidamente Nel 2012, Kaspersky Lab ha Esternamente... quanto rilevato un numero di malware sono protetti i dati mobile 25 volte superiore rispetto aziendali? a quello rilevato nei sei anni compresi tra il 2004 e il 2010. Lo studio globale condotto da Forrester Research Inc. nel quarto trimestre del 2012 ha inoltre rilevato che il 44% dei dipendenti utilizza gli smartphone per lavorare nei bar o in altri luoghi pubblici e il 47% li utilizza mentre è in viaggio.2 Fonte 1 e 2: Forrsights Workforce Employee Survey, 4° trimestre 2012, Forrester Research, Inc. 2
Le nuove problematiche di sicurezza relative ai dispositivi mobili 2.0 2.1. altra modalità con cui il malware può accedere alla rete aziendale La maggior parte delle aziende ha investito in sistemi di sicurezza in grado di proteggere tutti gli endpoint presenti all'interno della propria rete aziendale, oltre ai firewall che impediscono l'accesso esterno non autorizzato ai sistemi aziendali. Tuttavia, l'abilitazione dell'accesso ai dati e sistemi aziendali dai dispositivi mobili comporta l'attraversamento effettivo del firewall di protezione da parte degli smartphone e dei tablet. Se questi dispositivi sono infetti da virus o trojan, introdurranno problemi di sicurezza all'interno della rete aziendale. 2.2. pericoli derivanti dalla combinazione di dati aziendali e personali in un unico dispositivo Ogniqualvolta i dati aziendali e i dati personali vengono memorizzati nello stesso dispositivo mobile, è possibile che si verifichino rischi per la sicurezza. La separazione dei dati aziendali e dei dati personali dell'utente possono aiutare le aziende ad applicare speciali misure di sicurezza per le loro informazioni riservate o business-critical. Ad esempio, se il dispositivo appartiene al dipendente, e il dipendente lascia l'azienda, la separazione dei dati può semplificare di molto il processo di rimozione dei dati aziendali dal dispositivo, senza compromettere i dati personali del dipendente. 2.3. Con il BYod, ancora più piattaforme da gestire Per accedere alla rete aziendale, attualmente il dipendente medio utilizza due o tre dispositivi mobili diversi, per cui il BYOD comporta per i reparti di sicurezza e IT la sfida di dover implementare e gestire la sicurezza mobile attraverso una gamma quasi illimitata di dispositivi e sistemi operativi, tra cui: • Android • iOS • Windows Phone • Windows Mobile • BlackBerry • Symbian Per evitare di sovraccaricare il team di sicurezza, è essenziale che l'azienda scelga una soluzione di sicurezza e gestione mobile che semplifichi il processo di protezione di un'ampia gamma di dispositivi e piattaforme. 2.4. Furto di dati, tramite le vulnerabilità I criminali stanno sfruttando sempre di più le vulnerabilità non corrette all'interno dei sistemi operativi e delle applicazioni più utilizzate al fine di ottenere il controllo dei dispositivi mobili e rubare i dati, incluse le password per accedere ai sistemi aziendali. Se i dipendenti collegano i loro dispositivi mobili ai desktop o laptop aziendali per sincronizzare i dati, può verificarsi l'eventualità che i dati vengano rubati tramite il desktop o laptop. È pertanto fondamentale installare gli ultimi aggiornamenti di sicurezza per tutte le applicazioni in esecuzione sull'infrastruttura e sui dispositivi dei dipendenti. Esistono soluzioni di sicurezza che coniugano la protezione di desktop, laptop e server, inclusi anti-malware, controllo delle applicazioni, controllo Web, controllo dei dispositivi, scansione delle vulnerabilità e gestione delle patch, alla sicurezza dei dispositivi mobili. 3
2.5. Rischi nel computer di casa del dipendente Un ulteriore rischio di furto dei dati, oltre alla sincronizzazione e al backup, può dipendere da un caso che è molto più difficile da controllate per l'azienda. Se l'azienda utilizza uno schema BYOD, è probabile che parte o tutti i dipendenti sincronizzeranno i loro dispositivi mobili con i loro PC o Mac di casa, il che potrebbe comportare un ulteriore rischio di perdita di dati. Sebbene il dipendente possa essere interessato solo al backup dei suoi file e delle sue foto personali, potrebbe anche scaricare password e dati aziendali... dal suo dispositivo mobile al computer di casa, come parte del processo di sincronizzazione. Se il computer di casa del dipendente è già stato infettato da trojan o spyware, ciò potrebbe compromettere la sicurezza dei dati aziendali. Inoltre, se il computer presenta vulnerabilità non corrette, i cybercriminali possono facilmente accedere ai dati mobili sottoposti a backup, memorizzati o sincronizzati sul computer, indipendentemente dal software di sicurezza effettivamente in esecuzione sul dispositivo mobile. Questo tipo di rischio può sollevare seri problemi in termini di conformità. È fondamentale che l'azienda prenda in considerazione le modalità in cui i dispositivi mobili possano essere utilizzati, anche in casa del dipendente, e si adoperi per garantire che dati sensibili siano sempre protetti. (Per una panoramica di alto livello degli obblighi di conformità, consultare il whitepaper esclusivo di Kaspersky Lab: "information security and legal Compliance: Finding Common ground" - Sicurezza delle informazioni e conformità legale: alla ricerca di un terreno comune, di Michael R. Overly, Esq., CISA, CISSP, CIPP, ISSMP, CRISC.) 2.6. integrazione della crittografia a livello di dispositivo Numerose piattaforme mobili includono la possibilità di crittografare i dati al fine di provare a garantire che le informazioni sensibili non siano accessibili da parte dei criminali nel caso in cui lo smartphone o il tablet venga rubato o le informazioni vengano intercettate. Tuttavia, esistono delle tecniche che i criminali possono utilizzare per decrittografare i dati. Pertanto, se l'azienda fa affidamento sulla crittografia per contribuire a proteggere dati preziosi, è consigliabile scegliere una soluzione di sicurezza mobile che possa applicare un ulteriore livello di crittografia, oltre alla funzionalità di crittografia propria del dispositivo mobile. 2.7. perdere un dispositivo mobile significa perdere dati aziendali Uno dei principali vantaggi dei dispositivi mobili è anche uno dei loro difetti maggiori. Poiché smartphone e tablet sono così piccoli e leggeri, sono comodi da portare in giro per un facile accesso ai dati aziendali. Tuttavia, le loro dimensioni e il loro peso comportano anche una maggiore probabilità che vengano persi o rubati. Indipendentemente da quanto impegno l'azienda dedichi alla formazione dei propri dipendenti circa la sensibilizzazione alla sicurezza... alcuni dispositivi andranno persi o rubati. Di conseguenza, è importante disporre di mezzi di protezione dei dati adeguati per ovviare a questi problemi. 4
Valutazione delle tecnologie di sicurezza mobile disponibili 3.0 3.1 Funzionalità anti-malware avanzate Poiché le soluzioni anti-malware sono disponibili da molti anni, alcune aziende hanno iniziato a considerarle "materie prime", per cui ogni soluzione anti-malware offrirebbe livelli di protezione simili. Purtroppo, non tutti i prodotti anti-malware sono in grado di offrire la sicurezza rigorosa richiesta oggi dalle aziende. In passato, la protezione tradizionale basata sulla firma, che faceva affidamento sulla garanzia che il fornitore effettuava regolarmente un aggiornamento del database di firme malware, era sufficiente per garantire una protezione dalle minacce alquanto poco sofisticate prevalenti. Oggi, i metodi basati sulla firma non sono in grado di fornire livelli di sicurezza adeguati contro l'ampia gamma di minacce nuove e complesse che vengono rilasciate ogni giorno. Per fornire una protezione dalle minacce nuove ed emergenti, è importante scegliere una soluzione anti-malware che offra una combinazione di: • protezione basata sulla firma Si tratta di un elemento importante nell'ambito della difesa di un'azienda contro il malware. Tuttavia, non tutte le offerte dei fornitori offrono la stessa protezione. L'efficacia della soluzione di ogni fornitore dipenderà in gran parte da: – La qualità del motore anti-malware del fornitore e la sua capacità nel rilevare malware – La velocità e la frequenza con cui il fornitore aggiorna il suo database di firme malware. • protezione proattiva ed euristica Oltre ai metodi basati sulla firma, è importante che la soluzione di sicurezza sia in grado anche di analizzare i comportamenti, al fine di contrastare le azioni pericolose effettuate dai nuovi programmi malware che non hanno ancora una firma pubblicata. • protezione assistita da cloud La potenza del cloud può aggiungere un ulteriore livello fondamentale di sicurezza anti-malware. Tramite il monitoraggio dei sistemi di utenti consenzienti in tutto il mondo, al fine di identificare le minacce nuove ed emergenti, le tecnologie assistite da cloud possono aiutare i fornitori delle soluzioni di sicurezza a offrire una risposta estremamente rapida al nuovo malware. La sicurezza assistita da cloud è fondamentale per proteggere le aziende dalle minacce "zero-day" e "zero-hour". 3.2 separazione dei dati personali e aziendali Nei dispositivi BYOD, è fondamentale che le applicazioni e i dati personali dell'utente siano totalmente separati dalle informazioni riservate e dai programmi mission-critical dell'azienda. Esistono vari modi in cui è possibile separare i dati all'interno di un unico dispositivo: • virtualizzazione di smartphone e tablet Questa tecnica è simile alla virtualizzazione dei server, in cui più macchine virtuali sono configurate all'interno di un unico server fisico. La virtualizzazione dei dispositivi mobili fa sì che ogni dispositivo agisca effettivamente come due dispositivi separati. In questo modo, le applicazioni e i dati aziendali sono totalmente separati dalle applicazioni e dai dati personali presenti all'interno dello smartphone o del tablet. Tuttavia, il processo di virtualizzazione fa un uso notevole della potenza di calcolo del dispositivo, al punto tale che la tecnica non è fattibile con gli attuali telefoni e tablet. • interfacce separate Un'altra tecnica implica l'uso di due interfacce diverse per lo stesso dispositivo: una per i dati aziendali e l'altra per quelli personali. A prima vista, questa potrebbe sembrare una soluzione piuttosto elegante all'esigenza di una separazione dei dati. Tuttavia, possono esserci notevoli svantaggi che spesso rendono questo metodo operativo molto meno conveniente per gli utenti. 5
Anche richieste relativamente semplici, come la memorizzazione delle informazioni di contatto, possono risultare problematiche. Con questo metodo, l'utente potrebbe dover configurare due diverse liste di contatti: una per i contatti personali e una per i contatti di lavoro. Se il dipendente riceve una telefonata di lavoro mentre accede ad applicazioni e dati personali, il telefono potrebbe non riuscire a visualizzare le informazioni di contatto della chiamata in entrata. Poiché, in questo esempio, il telefono è già in uso in "modalità personale", l'utente non può accedere ai dati di contatto memorizzati nella "sezione lavoro" del telefono. • Definizione di contenitori Questa terza tecnica è altrettanto utile per ottenere una separazione corretta dei dati personali e aziendali. Tuttavia, offre due vantaggi principali: – Sebbene le informazioni aziendali e personali siano memorizzate separatamente, non è presente nessuno degli inconvenienti che possono verificarsi nel caso in cui vi siano due interfacce separate, come ad esempio la necessità di passare dalla modalità personale a quella aziendale per potere accedere alle informazioni di contatto. – La definizione dei contenitori offre un ulteriore livello di sicurezza per i dati aziendali memorizzati nel dispositivo mobile. La definizione dei contenitori offre agli amministratori la possibilità di creare "contenitori", all'interno del dispositivo, per tutte le applicazioni aziendali. I dati possono essere condivisi tra le applicazioni inserite nei contenitori; tuttavia, tali dati non sono resi disponibili ai programmi non inseriti nei contenitori. L'amministratore può inoltre configurare specifiche opzioni di sicurezza per tutto ciò che è memorizzato all'interno dei contenitori aziendali. Ad esempio, l'amministratore può garantire che tutti i dati all'interno di un contenitore siano automaticamente crittografati. Grazie alla memorizzazione di tutti i dati aziendali all'interno di un contenitore sicuro, questa tecnica offre un ulteriore livello di sicurezza. Oltre a utilizzare le funzionalità di crittografia dei dati proprie del dispositivo mobile, i contenitori possono anche essere crittografati. In questo modo, per il cybercriminale medio è molto più difficile, o praticamente impossibile, decrittografare i dati memorizzati all'interno di un contenitore sicuro e crittografato. 3.3 Gestione dei dispositivi mobile M ( obile Device Management, MDM) La gestione dei dispositivi mobili può offrire agli amministratori un metodo conveniente per: • Installare e disinstallare il software di sicurezza e altre applicazioni • Creare e gestire criteri e regole per accedere alla rete aziendale • Gestire le impostazioni di protezione anti-malware • Abilitare la crittografia dei dati • Proteggere i dati aziendali in caso di perdita o furto di un dispositivo mobile. Sebbene i prodotti MDM siano disponibili in commercio da molti anni, ora le aziende hanno la possibilità di acquistare soluzioni totalmente integrate che uniscono le funzioni di gestione mobile e le tecnologie di sicurezza mobile. 6
In passato, l'unica possibilità era acquistare un prodotto MDM separato e un prodotto anti- malware, ciascuno da fornitori diversi, il che talvolta richiedeva un certo livello di integrazione da parte del reparto IT. Anche in questo caso, una volta effettuata l'integrazione necessaria, l'esigenza di utilizzare una combinazione dei due prodotti avrebbe comportato i seguenti problemi: • La necessità di utilizzare due console diverse anziché un'unica console di gestione integrata, per cui l'amministratore doveva utilizzare: – Una console per gestire la funzionalità MDM – Un'altra console per controllare le funzioni anti-malware • La mancata funzionalità di reporting integrata, con report separati generati dal prodotto MDM e dal prodotto anti-malware Anche se le aziende si sono sempre avvalse di uno dei comuni prodotti MDM standalone, il passaggio a una delle nuove soluzioni integrate può offrire vantaggi notevoli, tra cui: • Semplicità d'uso, tramite un'unica console • Report integrati • Costo totale di proprietà ridotto 3.4 provisioning in modalità oTa (over the air) Alcuni prodotti MDM offrono agli amministratori la possibilità di fornire applicazioni per i dispositivi mobili degli utenti, compresi programmi di sicurezza e aziendali, tramite la modalità remota Over the Air. Ciò consente alle aziende di risparmiare tempo, impegno e denaro. 3.5 Controllo dell'avvio delle applicazioni Per le iniziative BYOD, è fondamentale rendersi conto che nei confronti dell'esecuzione di un'ampia gamma di applicazioni non destinate al lavoro sui loro dispositivi mobili alcuni dipendenti avranno un atteggiamento "incentrato sulle applicazioni". Sebbene molte applicazioni non presentino alcun rischio per i dati aziendali, è possibile che parte di esse causino problemi di sicurezza. Pertanto, è importante scegliere una soluzione MDM o di sicurezza che garantisca all'amministratore il controllo sull'avvio delle applicazioni. Le funzioni di controllo delle applicazioni offriranno spesso all'amministratore la possibilità di scegliere tra due criteri: • Consenti predefinito Questa opzione consente l'esecuzione di qualsiasi applicazione sul dispositivo del dipendente, ad eccezione delle applicazioni inserite nella blacklist. • Negazione predefinito Questa opzione blocca l'esecuzione di tutte le applicazioni, ad eccezione delle applicazioni inserite nella whitelist. All'interno di uno schema BYOD, è molto improbabile che i dipendenti utilizzino il criterio "Negazione predefinito". È infatti probabile che la scelta del criterio dipenda in gran parte dalla natura delle informazioni che si desidera proteggere. 3.6 Controllo dell'accesso a internet Con l'aumento del numero di attacchi malware indesiderati, in cui i dispositivi degli utenti possono essere infettati anche semplicemente visitando una pagina Web infetta, il controllo dell'accesso al Web può contribuire a impedire la perdita di dati aziendali o il trasferimento del malware alla rete aziendale. Alcuni prodotti per la sicurezza mobile offrono agli amministratori la possibilità di bloccare i siti Web pericolosi, nonché l'accesso a categorie di siti che: • Contengono contenuti inappropriati, o • Non sono adatti per l'ambiente di lavoro 7
3.7 Gestione dei dispositivi mobile persi u rubati I dispositivi mobili persi o rubati possono rappresentare un serio rischio di sicurezza per un'azienda. Le funzioni che offrono agli amministratori la possibilità di accedere da remoto dispositivo è stato utilizzato per accedere a sistemi e dati aziendali con: • Blocco del dispositivo smarrito Come primo passo, l'amministratore può bloccare da remoto il funzionamento del dispositivo. Questa funzione non solo impedisce l'accesso non autorizzato a dati e sistemi aziendali, bensì impedisce anche qualsiasi altro uso del dispositivo. • Localizzazione del dispositivo Alcune soluzioni di sicurezza mobile possono utilizzare una combinazione di GPS, GSM, Wi-Fi e mappatura per mostrare la posizione approssimativa del dispositivo smarrito. • Cancellazione dei dati Se si ha l'impressione che non sarà possibile recuperare il dispositivo smarrito, alcune soluzioni di sicurezza forniscono all'amministratore comandi operati da remoto che consentono di eliminare i dati dal tablet o dallo smartphone. Al fine di evitare eventuali problemi di responsabilità legale, per l'eliminazione dei dati personali del dipendente, è consigliabile selezionare una soluzione di sicurezza che offra una scelta di opzioni di cancellazione dei dati: Cancellazione selettiva Questa operazione consente agli amministratori di eliminare i dati aziendali, senza compromettere i dati personali dell'utente. La funzione è particolarmente utile se: – L'utente sospetta che il suo dispositivo BYOD sia stato smarrito e non definitivamente perso – L'utente ha lasciato l'azienda Se il software di sicurezza include la possibilità di conservare i dati aziendali all'interno di contenitori sicuri, il processo di cancellazione selettiva può facilmente essere limitato alle applicazioni e ai dati inseriti nei contenitori. Cancellazione totale e ripristino del dispositivo Questa opzione può essere utilizzata per eliminare tutte le informazioni personali e aziendali presenti nel dispositivo e ripristinare le impostazioni di fabbrica del dispositivo. • Accesso a un dispositivo mobile se la scheda SIM è stata sostituita Per eludere il rilevamento, i ladri spesso sostituiscono la scheda SIM del dispositivo rubato. Tuttavia, alcune soluzioni di sicurezza consentono di monitorare attivamente questo tipo di operazione e di informare automaticamente l'amministratore della sostituzione di una scheda SIM, inviando tra l'altro il nuovo numero di telefono all'amministratore. Ciò consente all'amministratore di eseguire tutte le funzioni di blocco, localizzazione e cancellazione da remoto, nonostante la sostituzione della scheda SIM. • Funzionalità antifurto aggiuntive Le soluzioni di sicurezza mobile di alcuni fornitori includono anche funzionalità che garantiscono agli amministratori la possibilità di accedere da remoto a funzioni aggiuntive, compresa la possibilità di visualizzare un messaggio sullo schermo del dispositivo, per invitare chiunque stia utilizzando il dispositivo a restituirlo al dipendente o all'azienda. 8
Valutazione dei "fattori invisibili" 4.0 4.1 una battaglia continua... per tutti i fornitori di prodotti di sicurezza Tutti gli aspetti della sicurezza IT rappresentano in effetti un gioco di "guardie e ladri" tra i cybercriminali e i fornitori di software di sicurezza. Non appena i fornitori rilasciano nuovi prodotti e aggiornamenti che "tappano i buchi" delle difese informatiche, i criminali cercano di: • Identificare nuove vulnerabilità di applicazioni o sistemi operativi da sfruttare • Sviluppare nuovi metodi di attacco • Scoprire nuovi metodi per eludere le tecnologie anti-malware Allo stesso tempo, i criminali sono alla costante ricerca di nuovi metodi per accedere ai sistemi aziendali e i dispositivi mobili forniscono una soluzione possibile in tal senso. 4.2. se un fornitore di prodotti di sicurezza non è "totalmente impegnato", si può davvero contare su di lui? A causa del continuo cambiamento dello scenario di minacce possibili, è essenziale scegliere un fornitore di prodotti di sicurezza IT che tenda a migliorare costantemente le sue offerte di sicurezza aziendale e a fornire una risposta rapida alle nuove minacce e ai nuovi vettori di attacco. Benché le prestazioni precedenti di un fornitore non garantiscano necessariamente livelli di servizio futuri, probabilmente queste rappresentano una delle migliori indicazioni a propria disposizione. Inoltre, occorre considerare il livello di investimento finanziario che ciascun fornitore effettua in attività di sviluppo e ricerca continui. È consigliabile selezionare solo i fornitori che si siano precedentemente impegnati a: • Sviluppare tecnologie innovative che offrono ulteriori livelli di sicurezza • Essere costantemente i primi, o tra i primi, a rilevare e a difendersi dalle principali nuove minacce • Aggiudicarsi notevoli premi e riconoscimenti nel settore 4.3 impatto sulle prestazioni... sostenibilità a lungo termine... e adattabilità Un'altra area che può essere difficile valutare è l'effettiva qualità del codice all'interno di ogni prodotto di sicurezza del fornitore. A prima vista, questa potrebbe sembrare una considerazione non cruciale. Tuttavia, il modo in cui il codice è stato sviluppato, e il modo in cui è stato adattato per includere nuove funzioni, può avere un effetto importante su: • Le prestazioni dei dispositivi mobili degli utenti • Le prestazioni dei server centrali • La capacità del fornitore di fornire nuove funzioni essenziali in futuro Alcuni fornitori hanno cercato di aggiungere funzionalità al loro prodotto di base tramite l'acquisizione di altre aziende. Benché questo approccio possa aiutare i fornitori a estendere le funzionalità delle loro offerte, può anche produrre un codice inefficiente. Spesso, il personale di sviluppo del fornitore dovrà adattare e rielaborare il codice esistente al fine di risolvere le potenziali incompatibilità e i problemi di integrazione. Ciò raramente si traduce in un codice ottimizzato per le prestazioni e in una costante flessibilità. Al contrario, se si riesce a trovare un fornitore che ha sviluppato totalmente il proprio codice internamente, è altamente probabile che il codice sia ottimizzato per la protezione, senza influire notevolmente sulle prestazioni della CPU. Con un "impatto ridotto", il codice dovrebbe contribuire a preservare gran parte delle prestazioni dei dispositivi dei dipendenti e dei server delle aziende. Inoltre, nel caso di codici sviluppati esclusivamente internamente, nel momento in cui il team di sviluppo del fornitore deve aggiungere nuove funzioni, è altamente improbabile che vi siano problemi di integrazione. Ciò spesso significa che la nuova funzionalità fondamentale può essere fornita ai clienti molto prima di altri fornitori. 9
Kaspersky Security for Mobile 5.0 Kaspersky Security for Mobile coniuga le pluripremiate tecnologie di protezione di Kaspersky Lab amministratori maggiore visibilità e controllo sui dispositivi mobili che accedono alla rete aziendale, Kaspersky Security for Mobile consente alle aziende di usufruire facilmente di rigorose funzionalità di gestione multistrato volte al miglioramento della produttività e della sicurezza. 5.1 Alcuna necessità di integrazione Kaspersky Security for Mobile fornisce un'unica soluzione che unisce: • Sicurezza mobile • Gestione dei dispositivi mobile (MDM) 5.2 Anti-malware pluripremiato Kaspersky Security for Mobile protegge da virus, spyware, trojan, worm, bot e un'ampia varietà di altre minacce. Il suo approccio anti-malware ibrido unisce: • Protezione basata sulla firma • Analisi euristica, per il rilevamento proattivo di nuove minacce • Protezione assistita da Web, tramite Kaspersky Security Network (KSN), per rispondere alle minacce emergenti nel giro di pochi minuti anziché di ore o giorni • Distribuzione in modalità OTA (Over the Air) di aggiornamenti anti-malware, da Kaspersky Security Network ai dispositivi mobili degli utenti • Protezione anti-spam, che può automaticamente filtrare messaggi SMS e chiamate indesiderate • Protezione anti-phishing, per proteggere gli utenti dai tentativi di phishing 5.3 Contenitori sicuri È possibile configurare contenitori speciali su ciascun dispositivo mobile, in modo tale che le applicazioni e i dati aziendali siano totalmente separati dalle applicazioni e dai dati personali degli utenti. Le impostazioni flessibili per i contenitori consentono agli amministratori di: • Limitare l'accesso ai dati • Gestire l'accesso di un'applicazione alle risorse del dispositivo, tra cui gli SMS, la fotocamera, il GPS, la rete e il file system • Controllare il modo in cui la crittografia dei dati viene applicata all'interno del contenitore 5.4 Funzionalità complete di gestione dei dispositivi mobili (MDM) Grazie alle funzionalità MDM complete, Kaspersky Security for Mobile semplifica la gestione di un'ampia gamma di piattaforme e dispositivi mobili. Le funzioni di gestione includono: • Programma di installazione preconfigurato, che genera automaticamente un pacchetto di installazione in base alle impostazioni e ai criteri scelti. Il pacchetto di installazione può eliminare totalmente la necessità di qualsiasi configurazione da parte dell'utente • Distribuzione in modalità OTA (Over the Air) di applicazioni di sicurezza ai dispositivi degli utenti, tramite SMS o e-mail. Per installare il software, l'utente deve semplicemente fare clic sul link incorporato • La possibilità di monitorare la distribuzione dei prodotti di sicurezza su ogni dispositivo e negare l'accesso a qualsiasi utente che non abbia fatto clic per installare l'agente di sicurezza richiesto • Supporto per Active Directory, Microsoft Exchange ActiveSync e Apple MDM, con un'unica interfaccia intuitiva • Backup e ripristino di impostazioni di configurazione aziendali 10
5.5 supporto per un'ampia gamma di piattaforme Kaspersky Security for Mobile offre alle aziende una gestione semplice della sicurezza per un'ampia gamma di piattaforme mobili, tra cui: • Android • iOS • Windows Phone • Windows Mobile • BlackBerry • Symbian 5.6. Controllo delle applicazioni per i dispositivi android Kaspersky Security for Mobile offre agli amministratori la possibilità di controllare, con una facile configurazione, il lancio delle applicazioni sui dispositivi mobili, utilizzando una serie di criteri: • Consenti predefinito, per consentire l'esecuzione di tutte le applicazioni non inserite nella blacklist • Negazione predefinito, per bloccare l'esecuzione di tutte le applicazioni, a meno che non siano inserite nella whitelist Kaspersky è attualmente l'unico fornitore di prodotti di sicurezza che gestisce la propria Whitelist Lab. 5.7 Controllo Web Per la piattaforma Android, Kaspersky Security for Mobile consente agli amministratori di filtrare l'accesso al Web al fine di: • Bloccare l'accesso a siti Web pericolosi • Selezionare categorie di siti a cui non è possibile accedere dal dispositivo mobile, inclusi: – Siti con "contenuti per adulti" – Siti Web di sport – Siti di intrattenimento – Social network – Giochi online... e altro 5.8 Rilevamento dei tentativi di rooting e jailbreaking Quando gli utenti effettuano tentativi di rooting e jailbreaking al loro dispositivo mobile, le disposizioni di sicurezza vengono rimosse. Kaspersky Security for Mobile: • Rileva i dispositivi compromessi tramite attività di rooting/jailbreaking • Invia avvisi all'amministratore • Blocca automaticamente l'accesso alle applicazioni aziendali inserite in contenitori 5.9 attivazione della crittografia Kaspersky Security for Mobile offre un'interfaccia intuitiva alla funzione di crittografia integrata del dispositivo mobile, oltre alla possibilità di aggiungere un ulteriore livello di crittografia, tramite la definizione dei contenitori. 11
5.10 mantenimento del livello di prestazioni Kaspersky Security for Mobile è stato ottimizzato per avere un impatto minimo sulle prestazioni dei dispositivi degli utenti e dei server centrali: • Per i dispositivi mobili degli utenti: – Consuma meno del 5% della batteria del dispositivo mobile – Usa meno del 5% della capacità del processore del dispositivo mobile • Per l'infrastruttura IT: – Effetto trascurabile sulle prestazioni del server – Gli aggiornamenti piccoli e frequenti del database aiutano a ridurre al minimo il carico sul server/sui dispositivi 5.11 Funzionalità antifurto Per proteggere i dati riservati nel momento in cui un telefono viene perso o rubato, Kaspersky Security for Mobile fornisce un facile accesso alle seguenti funzionalità antifurto: • Blocco remoto dei dispositivi smarriti • Localizzazione remota, tramite GPS, GSM, Wi-Fi e Google Maps • Cancellazione dei dati remota, compresi: – Cancellazione selettiva, per cancellare solo i dati aziendali – Ripristino del dispositivo, per eliminare tutti i dati e ripristinare le impostazioni di fabbrica del dispositivo • SIM Watch, che blocca immediatamente il dispositivo se la scheda SIM viene sostituita, quindi invia all'amministratore il nuovo numero di telefono del dispositivo... per cui l'amministratore può comunque eseguire le funzioni di blocco, cancellazione e localizzazione da remoto. 5.12 un'unica console di gestione per tutte le funzioni Mentre i prodotti per la sicurezza mobile di alcuni fornitori richiedono l'uso di diverse console di controllo, Kaspersky offre un'unica console integrata che consente di gestire: • Tutte le funzioni di sicurezza dei dispositivi mobili su migliaia di dispositivi mobili. Su un unico server, la sicurezza può essere gestita per un massimo di 50.000 dispositivi (è possibile utilizzare più server per gestire la sicurezza di quantità maggiori di dispositivi) • Tutte le funzionalità di gestione dei dispositivi mobili (MDM), per tutte le piattaforme supportate Inoltre, la stessa console Kaspersky fornisce un facile accesso alle funzionalità di gestione dei sistemi* e può gestire un'ampia gamma di altre tecnologie di sicurezza Kaspersky*, inclusi: • Sicurezza per tutti gli altri endpoint, inclusi desktop, server e macchine virtuali* • Un'ampia gamma di funzionalità di gestione dei sistemi* *L'esatta funzionalità dipende dal livello di Kaspersky Endpoint Security for Business o Kaspersky Total Security for Business che l'azienda acquista. 5.13 Codice altamente integrato e sviluppato internamente Tutte le principali tecnologie di Kaspersky sono state sviluppate dal personale interno qualificato dell'azienda, per cui il codice che sostiene le tecnologie MDM e di sicurezza mobile di Kaspersky è integrato e ottimizzato per contribuire a preservare le prestazioni dei dispositivi e dei sistemi. 12
Conclusione 6.0 6.1 Perché scegliere Kaspersky Lab? Ampia base di clienti aziendale Oltre 250.000 organizzazioni si affidano alle soluzioni di sicurezza endpoint di Kaspersky, dalle società multinazionali alle organizzazioni governative e alle piccole e medie imprese. Ogni giorno, 50.000 nuovi endpoint si affidano alla protezione Kaspersky In tutto il mondo, Kaspersky protegge oltre 400 milioni di endpoint. Capacità a livello mondiale, supportata da esperti nel campo della sicurezza di altissimo livello Kaspersky opera in oltre 200 paesi avvalendosi di più di 2.500 esperti altamente qualificati e costantemente impegnati a identificare, analizzare e neutralizzare le minacce IT. Il vantaggio di una soluzione perfettamente integrata A differenza di molti altri fornitori di prodotti di sicurezza che hanno acquisito più tecnologie e in seguito hanno provato a integrarle in un'unica soluzione, le soluzioni di Kaspersky sono sviluppate direttamente dai team interni all'azienda. L'approccio totalmente integrato di Kaspersky alla distribuzione di tecnologie di protezione reattive, proattive e basate su cloud, architettura sviluppata internamente è davvero unico... e siamo in possesso di oltre 220 brevetti in tutto il mondo. Un'unica console di gestione... per risparmiare tempo e denaro Dal momento che tutte le nostre tecnologie principali sono state sviluppate dai nostri team di esperti, i clienti di Kaspersky possono contare su una protezione eccezionalmente affidabile e intelligente, con il vantaggio aggiuntivo di Kaspersky Security Center, una singola console di gestione della sicurezza, completa e altamente granulare in grado di ridurre il carico di lavoro del personale IT, garantire risparmi in termini economici e di tempo e offrire una straordinaria visibilità in tutta l'organizzazione. Informazioni su Kaspersky Kaspersky Lab è il maggior fornitore privato di soluzioni per la protezione degli endpoint al mondo. L'azienda è tra i primi quattro fornitori mondiali di prodotti di sicurezza per utenti endpoint. Da 15 anni, Kaspersky Lab è pioniere della sicurezza IT e offre soluzioni efficaci per la sicurezza digitale a privati e piccole, medie e grandi imprese. L'azienda è attualmente presente in quasi 200 paesi e territori a livello globale e offre soluzioni di protezione a oltre 300 milioni di utenti in tutto il mondo. Ulteriori informazioni sul sito Web www.kaspersky.it/business 13
Puoi anche leggere