TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...

Pagina creata da Marta Pepe
 
CONTINUA A LEGGERE
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
TECNOLOGIE DI SICUREZZA
 PER DISPOSITIVI MOBILI E BYOD.
Un whitepaper che valuta le opzioni delle
tecnologie di sicurezza fondamentali per
proteggere la rete, i sistemi e i dati.

Con Kaspersky, ora puoi.
kaspersky.it/business
Be Ready for What's Next
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
In breve...

1.0
      Le sfide nell'ambito dei dispositivi mobili

      1.1        Aumento dei livelli di minaccia
      Il volume del nuovo malware che prende di mira principalmente i dispositivi mobili sta
      crescendo a un ritmo quasi esponenziale. La natura di molti dei nuovi attacchi malware sta
      diventando sempre più sofisticata, poiché i cybercriminali sono consapevoli del valore delle
      informazioni che possono rubare dai dispositivi mobili. Sebbene la stragrande maggioranza
      dei criminali lancia attacchi al fine di generare profitti, in maniera diretta o indiretta, il costo
      totale di un attacco può essere molto più elevato rispetto al denaro rubato. La perdita di dati,

      danni.

      1.2         Crescente utilizzo di dispositivi mobile
      Allo stesso tempo, la maggior parte delle aziende si sta rendendo conto dei vantaggi in termini
      di produttività che si possono ottenere offrendo alla propria forza lavoro mobile l'accesso a più
      dati e sistemi aziendali, sempre e ovunque. Inoltre, in seguito all'adozione delle iniziative

      utilizzano i loro dispositivi mobili personali per svolgere le attività professionali, i rischi per la
      sicurezza sono aumentati notevolmente e l'esigenza di disporre di efficaci tecnologie di
      sicurezza mobile è sempre più sentita.

      1.3        I problemi che devono affrontare i reparti di sicurezza e IT
      Per consentire alle aziende di beneficiare del potenziale incremento di produttività offerto dalla
      diffusione dei dispositivi mobili e ai dipendenti di beneficiare della comodità del BYOD, i reparti
      di sicurezza e IT devono necessariamente assicurare che la loro azienda sia protetta dalle
      nuove minacce di sicurezza mobile.

                                                                            L'uso del BYOD continua a
                                                                            crescere
                                                                            Nel quarto trimestre del 2012,
                                                                            uno studio globale condotto da
                                                                            Forrester Research Inc. ha rilevato
                                                                            che il 74% dei dipendenti usa gli
         Le minacce stanno                                                  smartphone personali per attività
         cambiando...                                                       aziendali.1
         … molto rapidamente
         Nel 2012, Kaspersky Lab ha                                         Esternamente... quanto
         rilevato un numero di malware                                      sono protetti i dati
         mobile 25 volte superiore rispetto                                 aziendali?
         a quello rilevato nei sei anni
         compresi tra il 2004 e il 2010.                                    Lo studio globale condotto da
                                                                            Forrester Research Inc. nel quarto
                                                                            trimestre del 2012 ha inoltre
                                                                            rilevato che il 44% dei dipendenti
                                                                            utilizza gli smartphone per
                                                                            lavorare nei bar o in altri luoghi
                                                                            pubblici e il 47% li utilizza mentre è
                                                                            in viaggio.2

      Fonte 1 e 2: Forrsights Workforce Employee Survey, 4° trimestre 2012, Forrester Research, Inc.

2
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
Le nuove problematiche di sicurezza relative
      ai dispositivi mobili

2.0
      2.1. altra modalità con cui il malware può accedere alla rete aziendale
      La maggior parte delle aziende ha investito in sistemi di sicurezza in grado di proteggere tutti
      gli endpoint presenti all'interno della propria rete aziendale, oltre ai firewall che impediscono
      l'accesso esterno non autorizzato ai sistemi aziendali. Tuttavia, l'abilitazione dell'accesso ai
      dati e sistemi aziendali dai dispositivi mobili comporta l'attraversamento effettivo del firewall
      di protezione da parte degli smartphone e dei tablet. Se questi dispositivi sono infetti da virus o
      trojan, introdurranno problemi di sicurezza all'interno della rete aziendale.

      2.2. pericoli derivanti dalla combinazione di dati aziendali e personali in un
           unico dispositivo
      Ogniqualvolta i dati aziendali e i dati personali vengono memorizzati nello stesso dispositivo
      mobile, è possibile che si verifichino rischi per la sicurezza. La separazione dei dati aziendali e
      dei dati personali dell'utente possono aiutare le aziende ad applicare speciali misure di
      sicurezza per le loro informazioni riservate o business-critical.

      Ad esempio, se il dispositivo appartiene al dipendente, e il dipendente lascia l'azienda, la
      separazione dei dati può semplificare di molto il processo di rimozione dei dati aziendali dal
      dispositivo, senza compromettere i dati personali del dipendente.

      2.3. Con il BYod, ancora più piattaforme da gestire
      Per accedere alla rete aziendale, attualmente il dipendente medio utilizza due o tre dispositivi
      mobili diversi, per cui il BYOD comporta per i reparti di sicurezza e IT la sfida di dover
      implementare e gestire la sicurezza mobile attraverso una gamma quasi illimitata di dispositivi
      e sistemi operativi, tra cui:

      • Android
       • iOS
        • Windows Phone
         • Windows Mobile
          • BlackBerry
           • Symbian

      Per evitare di sovraccaricare il team di sicurezza, è essenziale che l'azienda scelga una
      soluzione di sicurezza e gestione mobile che semplifichi il processo di protezione di un'ampia
      gamma di dispositivi e piattaforme.

      2.4. Furto di dati, tramite le vulnerabilità
      I criminali stanno sfruttando sempre di più le vulnerabilità non corrette all'interno dei sistemi
      operativi e delle applicazioni più utilizzate al fine di ottenere il controllo dei dispositivi mobili e
      rubare i dati, incluse le password per accedere ai sistemi aziendali.

      Se i dipendenti collegano i loro dispositivi mobili ai desktop o laptop aziendali per sincronizzare
      i dati, può verificarsi l'eventualità che i dati vengano rubati tramite il desktop o laptop.

      È pertanto fondamentale installare gli ultimi aggiornamenti di sicurezza per tutte le
      applicazioni in esecuzione sull'infrastruttura e sui dispositivi dei dipendenti. Esistono soluzioni
      di sicurezza che coniugano la protezione di desktop, laptop e server, inclusi anti-malware,
      controllo delle applicazioni, controllo Web, controllo dei dispositivi, scansione delle
      vulnerabilità e gestione delle patch, alla sicurezza dei dispositivi mobili.

3
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
2.5. Rischi nel computer di casa del dipendente
    Un ulteriore rischio di furto dei dati, oltre alla sincronizzazione e al backup, può dipendere da
    un caso che è molto più difficile da controllate per l'azienda.

    Se l'azienda utilizza uno schema BYOD, è probabile che parte o tutti i dipendenti sincronizzeranno i
    loro dispositivi mobili con i loro PC o Mac di casa, il che potrebbe comportare un ulteriore rischio di
    perdita di dati. Sebbene il dipendente possa essere interessato solo al backup dei suoi file e delle
    sue foto personali, potrebbe anche scaricare password e dati aziendali... dal suo dispositivo mobile
    al computer di casa, come parte del processo di sincronizzazione.

    Se il computer di casa del dipendente è già stato infettato da trojan o spyware, ciò potrebbe
    compromettere la sicurezza dei dati aziendali. Inoltre, se il computer presenta vulnerabilità
    non corrette, i cybercriminali possono facilmente accedere ai dati mobili sottoposti a backup,
    memorizzati o sincronizzati sul computer, indipendentemente dal software di sicurezza
    effettivamente in esecuzione sul dispositivo mobile.

    Questo tipo di rischio può sollevare seri problemi in termini di conformità. È fondamentale che
    l'azienda prenda in considerazione le modalità in cui i dispositivi mobili possano essere
    utilizzati, anche in casa del dipendente, e si adoperi per garantire che dati sensibili siano
    sempre protetti.
    (Per una panoramica di alto livello degli obblighi di conformità, consultare il whitepaper esclusivo di Kaspersky Lab: "information
    security and legal Compliance: Finding Common ground" - Sicurezza delle informazioni e conformità legale: alla ricerca di un
    terreno comune, di Michael R. Overly, Esq., CISA, CISSP, CIPP, ISSMP, CRISC.)

    2.6. integrazione della crittografia a livello di dispositivo
    Numerose piattaforme mobili includono la possibilità di crittografare i dati al fine di provare a
    garantire che le informazioni sensibili non siano accessibili da parte dei criminali nel caso in
    cui lo smartphone o il tablet venga rubato o le informazioni vengano intercettate. Tuttavia,
    esistono delle tecniche che i criminali possono utilizzare per decrittografare i dati.

    Pertanto, se l'azienda fa affidamento sulla crittografia per contribuire a proteggere dati
    preziosi, è consigliabile scegliere una soluzione di sicurezza mobile che possa applicare un
    ulteriore livello di crittografia, oltre alla funzionalità di crittografia propria del dispositivo
    mobile.

    2.7. perdere un dispositivo mobile significa perdere dati aziendali
    Uno dei principali vantaggi dei dispositivi mobili è anche uno dei loro difetti maggiori. Poiché
    smartphone e tablet sono così piccoli e leggeri, sono comodi da portare in giro per un facile
    accesso ai dati aziendali. Tuttavia, le loro dimensioni e il loro peso comportano anche una
    maggiore probabilità che vengano persi o rubati.

    Indipendentemente da quanto impegno l'azienda dedichi alla formazione dei propri
    dipendenti circa la sensibilizzazione alla sicurezza... alcuni dispositivi andranno persi o rubati.
    Di conseguenza, è importante disporre di mezzi di protezione dei dati adeguati per ovviare a
    questi problemi.

4
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
Valutazione delle tecnologie di sicurezza mobile
      disponibili

3.0
      3.1     Funzionalità anti-malware avanzate
      Poiché le soluzioni anti-malware sono disponibili da molti anni, alcune aziende hanno iniziato
      a considerarle "materie prime", per cui ogni soluzione anti-malware offrirebbe livelli di
      protezione simili. Purtroppo, non tutti i prodotti anti-malware sono in grado di offrire la
      sicurezza rigorosa richiesta oggi dalle aziende.

      In passato, la protezione tradizionale basata sulla firma, che faceva affidamento sulla garanzia
      che il fornitore effettuava regolarmente un aggiornamento del database di firme malware, era
      sufficiente per garantire una protezione dalle minacce alquanto poco sofisticate prevalenti.
      Oggi, i metodi basati sulla firma non sono in grado di fornire livelli di sicurezza adeguati contro
      l'ampia gamma di minacce nuove e complesse che vengono rilasciate ogni giorno. Per fornire
      una protezione dalle minacce nuove ed emergenti, è importante scegliere una soluzione
      anti-malware che offra una combinazione di:

      • protezione basata sulla firma
       Si tratta di un elemento importante nell'ambito della difesa di un'azienda contro il malware.
       Tuttavia, non tutte le offerte dei fornitori offrono la stessa protezione. L'efficacia della
       soluzione di ogni fornitore dipenderà in gran parte da:
       – La qualità del motore anti-malware del fornitore e la sua capacità nel rilevare malware
       – La velocità e la frequenza con cui il fornitore aggiorna il suo database di firme malware.

      • protezione proattiva ed euristica
       Oltre ai metodi basati sulla firma, è importante che la soluzione di sicurezza sia in grado anche
       di analizzare i comportamenti, al fine di contrastare le azioni pericolose effettuate dai nuovi
       programmi malware che non hanno ancora una firma pubblicata.

      • protezione assistita da cloud
       La potenza del cloud può aggiungere un ulteriore livello fondamentale di sicurezza anti-malware.
       Tramite il monitoraggio dei sistemi di utenti consenzienti in tutto il mondo, al fine di identificare le
       minacce nuove ed emergenti, le tecnologie assistite da cloud possono aiutare i fornitori delle
       soluzioni di sicurezza a offrire una risposta estremamente rapida al nuovo malware. La sicurezza
       assistita da cloud è fondamentale per proteggere le aziende dalle minacce "zero-day" e "zero-hour".

      3.2     separazione dei dati personali e aziendali
      Nei dispositivi BYOD, è fondamentale che le applicazioni e i dati personali dell'utente siano
      totalmente separati dalle informazioni riservate e dai programmi mission-critical dell'azienda.

      Esistono vari modi in cui è possibile separare i dati all'interno di un unico dispositivo:

      • virtualizzazione di smartphone e tablet
       Questa tecnica è simile alla virtualizzazione dei server, in cui più macchine virtuali sono
       configurate all'interno di un unico server fisico. La virtualizzazione dei dispositivi mobili fa sì
       che ogni dispositivo agisca effettivamente come due dispositivi separati. In questo modo, le
       applicazioni e i dati aziendali sono totalmente separati dalle applicazioni e dai dati personali
       presenti all'interno dello smartphone o del tablet.

      Tuttavia, il processo di virtualizzazione fa un uso notevole della potenza di calcolo del
      dispositivo, al punto tale che la tecnica non è fattibile con gli attuali telefoni e tablet.

      • interfacce separate
       Un'altra tecnica implica l'uso di due interfacce diverse per lo stesso dispositivo: una per i dati
       aziendali e l'altra per quelli personali. A prima vista, questa potrebbe sembrare una soluzione
       piuttosto elegante all'esigenza di una separazione dei dati. Tuttavia, possono esserci notevoli
       svantaggi che spesso rendono questo metodo operativo molto meno conveniente per gli utenti.

5
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
Anche richieste relativamente semplici, come la memorizzazione delle informazioni di
    contatto, possono risultare problematiche. Con questo metodo, l'utente potrebbe dover
    configurare due diverse liste di contatti: una per i contatti personali e una per i contatti di
    lavoro. Se il dipendente riceve una telefonata di lavoro mentre accede ad applicazioni e dati
    personali, il telefono potrebbe non riuscire a visualizzare le informazioni di contatto della
    chiamata in entrata. Poiché, in questo esempio, il telefono è già in uso in "modalità personale",
    l'utente non può accedere ai dati di contatto memorizzati nella "sezione lavoro" del telefono.

    • Definizione di contenitori
    Questa terza tecnica è altrettanto utile per ottenere una separazione corretta dei dati personali
    e aziendali. Tuttavia, offre due vantaggi principali:

    – Sebbene le informazioni aziendali e personali siano memorizzate separatamente, non è
      presente nessuno degli inconvenienti che possono verificarsi nel caso in cui vi siano due
      interfacce separate, come ad esempio la necessità di passare dalla modalità personale a
      quella aziendale per potere accedere alle informazioni di contatto.
    – La definizione dei contenitori offre un ulteriore livello di sicurezza per i dati aziendali
      memorizzati nel dispositivo mobile.

    La definizione dei contenitori offre agli amministratori la possibilità di creare "contenitori",
    all'interno del dispositivo, per tutte le applicazioni aziendali. I dati possono essere condivisi tra
    le applicazioni inserite nei contenitori; tuttavia, tali dati non sono resi disponibili ai programmi
    non inseriti nei contenitori.

    L'amministratore può inoltre configurare specifiche opzioni di sicurezza per tutto ciò che è
    memorizzato all'interno dei contenitori aziendali. Ad esempio, l'amministratore può garantire
    che tutti i dati all'interno di un contenitore siano automaticamente crittografati.

    Grazie alla memorizzazione di tutti i dati aziendali all'interno di un contenitore sicuro, questa
    tecnica offre un ulteriore livello di sicurezza. Oltre a utilizzare le funzionalità di crittografia dei
    dati proprie del dispositivo mobile, i contenitori possono anche essere crittografati. In questo
    modo, per il cybercriminale medio è molto più difficile, o praticamente impossibile,
    decrittografare i dati memorizzati all'interno di un contenitore sicuro e crittografato.

    3.3     Gestione dei dispositivi mobile M
                                            ( obile Device Management, MDM)
    La gestione dei dispositivi mobili può offrire agli amministratori un metodo conveniente per:

    • Installare e disinstallare il software di sicurezza e altre applicazioni
    • Creare e gestire criteri e regole per accedere alla rete aziendale
    • Gestire le impostazioni di protezione anti-malware
    • Abilitare la crittografia dei dati
    • Proteggere i dati aziendali in caso di perdita o furto di un dispositivo mobile.

    Sebbene i prodotti MDM siano disponibili in commercio da molti anni, ora le aziende hanno la
    possibilità di acquistare soluzioni totalmente integrate che uniscono le funzioni di gestione
    mobile e le tecnologie di sicurezza mobile.

6
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
In passato, l'unica possibilità era acquistare un prodotto MDM separato e un prodotto anti-
    malware, ciascuno da fornitori diversi, il che talvolta richiedeva un certo livello di integrazione da
    parte del reparto IT. Anche in questo caso, una volta effettuata l'integrazione necessaria, l'esigenza
    di utilizzare una combinazione dei due prodotti avrebbe comportato i seguenti problemi:

    • La necessità di utilizzare due console diverse anziché un'unica console di gestione integrata,
       per cui l'amministratore doveva utilizzare:
     – Una console per gestire la funzionalità MDM
     – Un'altra console per controllare le funzioni anti-malware

    • La mancata funzionalità di reporting integrata, con report separati generati dal prodotto
      MDM e dal prodotto anti-malware

    Anche se le aziende si sono sempre avvalse di uno dei comuni prodotti MDM standalone,
    il passaggio a una delle nuove soluzioni integrate può offrire vantaggi notevoli, tra cui:
    • Semplicità d'uso, tramite un'unica console
     • Report integrati
      • Costo totale di proprietà ridotto

    3.4     provisioning in modalità oTa (over the air)
    Alcuni prodotti MDM offrono agli amministratori la possibilità di fornire applicazioni per i
    dispositivi mobili degli utenti, compresi programmi di sicurezza e aziendali, tramite la modalità
    remota Over the Air. Ciò consente alle aziende di risparmiare tempo, impegno e denaro.

    3.5     Controllo dell'avvio delle applicazioni
    Per le iniziative BYOD, è fondamentale rendersi conto che nei confronti dell'esecuzione di
    un'ampia gamma di applicazioni non destinate al lavoro sui loro dispositivi mobili alcuni
    dipendenti avranno un atteggiamento "incentrato sulle applicazioni". Sebbene molte
    applicazioni non presentino alcun rischio per i dati aziendali, è possibile che parte di esse
    causino problemi di sicurezza. Pertanto, è importante scegliere una soluzione MDM o di
    sicurezza che garantisca all'amministratore il controllo sull'avvio delle applicazioni.

    Le funzioni di controllo delle applicazioni offriranno spesso all'amministratore la possibilità di
    scegliere tra due criteri:

    • Consenti predefinito
     Questa opzione consente l'esecuzione di qualsiasi applicazione sul dispositivo del
     dipendente, ad eccezione delle applicazioni inserite nella blacklist.
     • Negazione predefinito
      Questa opzione blocca l'esecuzione di tutte le applicazioni, ad eccezione delle applicazioni
      inserite nella whitelist.

    All'interno di uno schema BYOD, è molto improbabile che i dipendenti utilizzino il criterio
    "Negazione predefinito". È infatti probabile che la scelta del criterio dipenda in gran parte dalla
    natura delle informazioni che si desidera proteggere.

    3.6     Controllo dell'accesso a internet
    Con l'aumento del numero di attacchi malware indesiderati, in cui i dispositivi degli utenti
    possono essere infettati anche semplicemente visitando una pagina Web infetta, il controllo
    dell'accesso al Web può contribuire a impedire la perdita di dati aziendali o il trasferimento del
    malware alla rete aziendale.

    Alcuni prodotti per la sicurezza mobile offrono agli amministratori la possibilità di bloccare i siti
    Web pericolosi, nonché l'accesso a categorie di siti che:
    • Contengono contenuti inappropriati, o
     • Non sono adatti per l'ambiente di lavoro

7
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
3.7     Gestione dei dispositivi mobile persi u rubati
    I dispositivi mobili persi o rubati possono rappresentare un serio rischio di sicurezza per
    un'azienda. Le funzioni che offrono agli amministratori la possibilità di accedere da remoto

    dispositivo è stato utilizzato per accedere a sistemi e dati aziendali con:

    • Blocco del dispositivo smarrito
    Come primo passo, l'amministratore può bloccare da remoto il funzionamento del dispositivo.
    Questa funzione non solo impedisce l'accesso non autorizzato a dati e sistemi aziendali, bensì
    impedisce anche qualsiasi altro uso del dispositivo.

    • Localizzazione del dispositivo
    Alcune soluzioni di sicurezza mobile possono utilizzare una combinazione di GPS, GSM, Wi-Fi e
    mappatura per mostrare la posizione approssimativa del dispositivo smarrito.

    • Cancellazione dei dati
    Se si ha l'impressione che non sarà possibile recuperare il dispositivo smarrito, alcune soluzioni
    di sicurezza forniscono all'amministratore comandi operati da remoto che consentono di
    eliminare i dati dal tablet o dallo smartphone. Al fine di evitare eventuali problemi di responsabilità
    legale, per l'eliminazione dei dati personali del dipendente, è consigliabile selezionare una
    soluzione di sicurezza che offra una scelta di opzioni di cancellazione dei dati:

    Cancellazione selettiva
    Questa operazione consente agli amministratori di eliminare i dati aziendali, senza
    compromettere i dati personali dell'utente. La funzione è particolarmente utile se:

    – L'utente sospetta che il suo dispositivo BYOD sia stato smarrito e non definitivamente perso
    – L'utente ha lasciato l'azienda

    Se il software di sicurezza include la possibilità di conservare i dati aziendali all'interno di
    contenitori sicuri, il processo di cancellazione selettiva può facilmente essere limitato alle
    applicazioni e ai dati inseriti nei contenitori.

    Cancellazione totale e ripristino del dispositivo
    Questa opzione può essere utilizzata per eliminare tutte le informazioni personali e aziendali
    presenti nel dispositivo e ripristinare le impostazioni di fabbrica del dispositivo.

    • Accesso a un dispositivo mobile se la scheda SIM è stata sostituita
    Per eludere il rilevamento, i ladri spesso sostituiscono la scheda SIM del dispositivo rubato.
    Tuttavia, alcune soluzioni di sicurezza consentono di monitorare attivamente questo tipo di
    operazione e di informare automaticamente l'amministratore della sostituzione di una scheda
    SIM, inviando tra l'altro il nuovo numero di telefono all'amministratore. Ciò consente
    all'amministratore di eseguire tutte le funzioni di blocco, localizzazione e cancellazione da
    remoto, nonostante la sostituzione della scheda SIM.

    • Funzionalità antifurto aggiuntive
    Le soluzioni di sicurezza mobile di alcuni fornitori includono anche funzionalità che
    garantiscono agli amministratori la possibilità di accedere da remoto a funzioni aggiuntive,
    compresa la possibilità di visualizzare un messaggio sullo schermo del dispositivo, per invitare
    chiunque stia utilizzando il dispositivo a restituirlo al dipendente o all'azienda.

8
TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD - Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per ...
Valutazione dei "fattori invisibili"

4.0
      4.1     una battaglia continua... per tutti i fornitori di prodotti di sicurezza
      Tutti gli aspetti della sicurezza IT rappresentano in effetti un gioco di "guardie e ladri" tra i
      cybercriminali e i fornitori di software di sicurezza. Non appena i fornitori rilasciano nuovi
      prodotti e aggiornamenti che "tappano i buchi" delle difese informatiche, i criminali cercano di:

      • Identificare nuove vulnerabilità di applicazioni o sistemi operativi da sfruttare
       • Sviluppare nuovi metodi di attacco
        • Scoprire nuovi metodi per eludere le tecnologie anti-malware

      Allo stesso tempo, i criminali sono alla costante ricerca di nuovi metodi per accedere ai sistemi
      aziendali e i dispositivi mobili forniscono una soluzione possibile in tal senso.

      4.2. se un fornitore di prodotti di sicurezza non è "totalmente impegnato",
           si può davvero contare su di lui?
      A causa del continuo cambiamento dello scenario di minacce possibili, è essenziale scegliere un
      fornitore di prodotti di sicurezza IT che tenda a migliorare costantemente le sue offerte di sicurezza
      aziendale e a fornire una risposta rapida alle nuove minacce e ai nuovi vettori di attacco.

      Benché le prestazioni precedenti di un fornitore non garantiscano necessariamente livelli di
      servizio futuri, probabilmente queste rappresentano una delle migliori indicazioni a propria
      disposizione. Inoltre, occorre considerare il livello di investimento finanziario che ciascun
      fornitore effettua in attività di sviluppo e ricerca continui.

      È consigliabile selezionare solo i fornitori che si siano precedentemente impegnati a:

      • Sviluppare tecnologie innovative che offrono ulteriori livelli di sicurezza
       • Essere costantemente i primi, o tra i primi, a rilevare e a difendersi dalle principali nuove minacce
        • Aggiudicarsi notevoli premi e riconoscimenti nel settore

      4.3     impatto sulle prestazioni... sostenibilità a lungo termine... e adattabilità
      Un'altra area che può essere difficile valutare è l'effettiva qualità del codice all'interno di ogni
      prodotto di sicurezza del fornitore. A prima vista, questa potrebbe sembrare una
      considerazione non cruciale. Tuttavia, il modo in cui il codice è stato sviluppato, e il modo in cui
      è stato adattato per includere nuove funzioni, può avere un effetto importante su:

      • Le prestazioni dei dispositivi mobili degli utenti
       • Le prestazioni dei server centrali
        • La capacità del fornitore di fornire nuove funzioni essenziali in futuro

      Alcuni fornitori hanno cercato di aggiungere funzionalità al loro prodotto di base tramite
      l'acquisizione di altre aziende. Benché questo approccio possa aiutare i fornitori a estendere
      le funzionalità delle loro offerte, può anche produrre un codice inefficiente. Spesso, il
      personale di sviluppo del fornitore dovrà adattare e rielaborare il codice esistente al fine di
      risolvere le potenziali incompatibilità e i problemi di integrazione. Ciò raramente si traduce in
      un codice ottimizzato per le prestazioni e in una costante flessibilità.

      Al contrario, se si riesce a trovare un fornitore che ha sviluppato totalmente il proprio codice
      internamente, è altamente probabile che il codice sia ottimizzato per la protezione, senza influire
      notevolmente sulle prestazioni della CPU. Con un "impatto ridotto", il codice dovrebbe contribuire
      a preservare gran parte delle prestazioni dei dispositivi dei dipendenti e dei server delle aziende.

      Inoltre, nel caso di codici sviluppati esclusivamente internamente, nel momento in cui il team
      di sviluppo del fornitore deve aggiungere nuove funzioni, è altamente improbabile che vi siano
      problemi di integrazione. Ciò spesso significa che la nuova funzionalità fondamentale può
      essere fornita ai clienti molto prima di altri fornitori.

9
Kaspersky Security for Mobile

5.0
      Kaspersky Security for Mobile coniuga le pluripremiate tecnologie di protezione di Kaspersky Lab

      amministratori maggiore visibilità e controllo sui dispositivi mobili che accedono alla rete aziendale,
      Kaspersky Security for Mobile consente alle aziende di usufruire facilmente di rigorose funzionalità
      di gestione multistrato volte al miglioramento della produttività e della sicurezza.

      5.1     Alcuna necessità di integrazione
      Kaspersky Security for Mobile fornisce un'unica soluzione che unisce:

      • Sicurezza mobile
      • Gestione dei dispositivi mobile (MDM)

      5.2     Anti-malware pluripremiato
      Kaspersky Security for Mobile protegge da virus, spyware, trojan, worm, bot e un'ampia varietà
      di altre minacce. Il suo approccio anti-malware ibrido unisce:

      • Protezione basata sulla firma
      • Analisi euristica, per il rilevamento proattivo di nuove minacce
      • Protezione assistita da Web, tramite Kaspersky Security Network (KSN), per rispondere alle
        minacce emergenti nel giro di pochi minuti anziché di ore o giorni
      • Distribuzione in modalità OTA (Over the Air) di aggiornamenti anti-malware, da Kaspersky
        Security Network ai dispositivi mobili degli utenti
      • Protezione anti-spam, che può automaticamente filtrare messaggi SMS e chiamate indesiderate
      • Protezione anti-phishing, per proteggere gli utenti dai tentativi di phishing

      5.3     Contenitori sicuri
      È possibile configurare contenitori speciali su ciascun dispositivo mobile, in modo tale che le
      applicazioni e i dati aziendali siano totalmente separati dalle applicazioni e dai dati personali
      degli utenti. Le impostazioni flessibili per i contenitori consentono agli amministratori di:

      • Limitare l'accesso ai dati
      • Gestire l'accesso di un'applicazione alle risorse del dispositivo, tra cui gli SMS, la
        fotocamera, il GPS, la rete e il file system
      • Controllare il modo in cui la crittografia dei dati viene applicata all'interno del contenitore

      5.4     Funzionalità complete di gestione dei dispositivi mobili (MDM)
      Grazie alle funzionalità MDM complete, Kaspersky Security for Mobile semplifica la gestione di
      un'ampia gamma di piattaforme e dispositivi mobili. Le funzioni di gestione includono:

      • Programma di installazione preconfigurato, che genera automaticamente un pacchetto di
        installazione in base alle impostazioni e ai criteri scelti. Il pacchetto di installazione può
        eliminare totalmente la necessità di qualsiasi configurazione da parte dell'utente
      • Distribuzione in modalità OTA (Over the Air) di applicazioni di sicurezza ai dispositivi degli
        utenti, tramite SMS o e-mail. Per installare il software, l'utente deve semplicemente fare clic
        sul link incorporato
      • La possibilità di monitorare la distribuzione dei prodotti di sicurezza su ogni dispositivo e
        negare l'accesso a qualsiasi utente che non abbia fatto clic per installare l'agente di
        sicurezza richiesto
      • Supporto per Active Directory, Microsoft Exchange ActiveSync e Apple MDM, con un'unica
        interfaccia intuitiva
      • Backup e ripristino di impostazioni di configurazione aziendali

10
5.5     supporto per un'ampia gamma di piattaforme
     Kaspersky Security for Mobile offre alle aziende una gestione semplice della sicurezza per
     un'ampia gamma di piattaforme mobili, tra cui:

     • Android
      • iOS
       • Windows Phone
        • Windows Mobile
         • BlackBerry
          • Symbian

     5.6. Controllo delle applicazioni per i dispositivi android
     Kaspersky Security for Mobile offre agli amministratori la possibilità di controllare, con una
     facile configurazione, il lancio delle applicazioni sui dispositivi mobili, utilizzando una serie di
     criteri:

     • Consenti predefinito, per consentire l'esecuzione di tutte le applicazioni non inserite nella
        blacklist
      • Negazione predefinito, per bloccare l'esecuzione di tutte le applicazioni, a meno che non
        siano inserite nella whitelist

     Kaspersky è attualmente l'unico fornitore di prodotti di sicurezza che gestisce la propria
     Whitelist Lab.

     5.7     Controllo Web
     Per la piattaforma Android, Kaspersky Security for Mobile consente agli amministratori di
     filtrare l'accesso al Web al fine di:

     • Bloccare l'accesso a siti Web pericolosi
      • Selezionare categorie di siti a cui non è possibile accedere dal dispositivo mobile, inclusi:
       – Siti con "contenuti per adulti"
       – Siti Web di sport
       – Siti di intrattenimento
       – Social network
       – Giochi online... e altro

     5.8     Rilevamento dei tentativi di rooting e jailbreaking
     Quando gli utenti effettuano tentativi di rooting e jailbreaking al loro dispositivo mobile, le
     disposizioni di sicurezza vengono rimosse. Kaspersky Security for Mobile:

     • Rileva i dispositivi compromessi tramite attività di rooting/jailbreaking
      • Invia avvisi all'amministratore
       • Blocca automaticamente l'accesso alle applicazioni aziendali inserite in contenitori

     5.9     attivazione della crittografia
     Kaspersky Security for Mobile offre un'interfaccia intuitiva alla funzione di crittografia integrata
     del dispositivo mobile, oltre alla possibilità di aggiungere un ulteriore livello di crittografia,
     tramite la definizione dei contenitori.

11
5.10 mantenimento del livello di prestazioni
     Kaspersky Security for Mobile è stato ottimizzato per avere un impatto minimo sulle prestazioni
     dei dispositivi degli utenti e dei server centrali:

     • Per i dispositivi mobili degli utenti:
      – Consuma meno del 5% della batteria del dispositivo mobile
      – Usa meno del 5% della capacità del processore del dispositivo mobile

     • Per l'infrastruttura IT:
      – Effetto trascurabile sulle prestazioni del server
      – Gli aggiornamenti piccoli e frequenti del database aiutano a ridurre al minimo il carico sul
        server/sui dispositivi

     5.11 Funzionalità antifurto
     Per proteggere i dati riservati nel momento in cui un telefono viene perso o rubato, Kaspersky
     Security for Mobile fornisce un facile accesso alle seguenti funzionalità antifurto:

     • Blocco remoto dei dispositivi smarriti
      • Localizzazione remota, tramite GPS, GSM, Wi-Fi e Google Maps
       • Cancellazione dei dati remota, compresi:
        – Cancellazione selettiva, per cancellare solo i dati aziendali
        – Ripristino del dispositivo, per eliminare tutti i dati e ripristinare le impostazioni di fabbrica del
          dispositivo
        • SIM Watch, che blocca immediatamente il dispositivo se la scheda SIM viene sostituita,
          quindi invia all'amministratore il nuovo numero di telefono del dispositivo... per cui
          l'amministratore può comunque eseguire le funzioni di blocco, cancellazione e localizzazione
          da remoto.

     5.12 un'unica console di gestione per tutte le funzioni
     Mentre i prodotti per la sicurezza mobile di alcuni fornitori richiedono l'uso di diverse console di
     controllo, Kaspersky offre un'unica console integrata che consente di gestire:

     • Tutte le funzioni di sicurezza dei dispositivi mobili su migliaia di dispositivi mobili. Su un unico
        server, la sicurezza può essere gestita per un massimo di 50.000 dispositivi (è possibile
        utilizzare più server per gestire la sicurezza di quantità maggiori di dispositivi)
      • Tutte le funzionalità di gestione dei dispositivi mobili (MDM), per tutte le piattaforme supportate

     Inoltre, la stessa console Kaspersky fornisce un facile accesso alle funzionalità di gestione dei
     sistemi* e può gestire un'ampia gamma di altre tecnologie di sicurezza Kaspersky*, inclusi:

     • Sicurezza per tutti gli altri endpoint, inclusi desktop, server e macchine virtuali*
      • Un'ampia gamma di funzionalità di gestione dei sistemi*

     *L'esatta funzionalità dipende dal livello di Kaspersky Endpoint Security for Business o Kaspersky Total Security for Business che
     l'azienda acquista.

     5.13 Codice altamente integrato e sviluppato internamente
     Tutte le principali tecnologie di Kaspersky sono state sviluppate dal personale interno
     qualificato dell'azienda, per cui il codice che sostiene le tecnologie MDM e di sicurezza mobile
     di Kaspersky è integrato e ottimizzato per contribuire a preservare le prestazioni dei dispositivi
     e dei sistemi.

12
Conclusione

6.0
      6.1     Perché scegliere Kaspersky Lab?
      Ampia base di clienti aziendale
      Oltre 250.000 organizzazioni si affidano alle soluzioni di sicurezza endpoint di Kaspersky, dalle
      società multinazionali alle organizzazioni governative e alle piccole e medie imprese.

      Ogni giorno, 50.000 nuovi endpoint si affidano alla protezione Kaspersky
      In tutto il mondo, Kaspersky protegge oltre 400 milioni di endpoint.

      Capacità a livello mondiale, supportata da esperti nel campo della sicurezza di altissimo
      livello
      Kaspersky opera in oltre 200 paesi avvalendosi di più di 2.500 esperti altamente qualificati e
      costantemente impegnati a identificare, analizzare e neutralizzare le minacce IT.

      Il vantaggio di una soluzione perfettamente integrata
      A differenza di molti altri fornitori di prodotti di sicurezza che hanno acquisito più tecnologie e in
      seguito hanno provato a integrarle in un'unica soluzione, le soluzioni di Kaspersky sono
      sviluppate direttamente dai team interni all'azienda. L'approccio totalmente integrato di
      Kaspersky alla distribuzione di tecnologie di protezione reattive, proattive e basate su cloud,

      architettura sviluppata internamente è davvero unico... e siamo in possesso di oltre 220 brevetti
      in tutto il mondo.

      Un'unica console di gestione... per risparmiare tempo e denaro
      Dal momento che tutte le nostre tecnologie principali sono state sviluppate dai nostri team di
      esperti, i clienti di Kaspersky possono contare su una protezione eccezionalmente affidabile e
      intelligente, con il vantaggio aggiuntivo di Kaspersky Security Center, una singola console di
      gestione della sicurezza, completa e altamente granulare in grado di ridurre il carico di lavoro
      del personale IT, garantire risparmi in termini economici e di tempo e offrire una straordinaria
      visibilità in tutta l'organizzazione.

      Informazioni su Kaspersky
      Kaspersky Lab è il maggior fornitore privato di soluzioni per la protezione degli
      endpoint al mondo. L'azienda è tra i primi quattro fornitori mondiali di prodotti di
      sicurezza per utenti endpoint. Da 15 anni, Kaspersky Lab è pioniere della
      sicurezza IT e offre soluzioni efficaci per la sicurezza digitale a privati e piccole,
      medie e grandi imprese. L'azienda è attualmente presente in quasi 200 paesi e
      territori a livello globale e offre soluzioni di protezione a oltre 300 milioni di utenti
      in tutto il mondo.

      Ulteriori informazioni sul sito Web www.kaspersky.it/business

13
Puoi anche leggere