Docstoc

La sicurezza dei dispositivi mobili

Document Sample
La sicurezza dei dispositivi mobili Powered By Docstoc
					                    La sicurezza
                    dei dispositivi mobili
                    Lavoro e mobilità sono due termini sempre più spesso associati.
      Potersi rivolgere senza intermediari a clienti, partner e fornitori è un'esigenza che richiede
           ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa.
          Versatilità non significa però sicurezza. Vulnerabilità diffuse e il crescente valore
                 dei dati rappresentano un richiamo irresistibile per i malintenzionati
                                                   di Giuseppe Badalucco


                             B
                                     ureau-metro-dodo. Il modo di dire francese (ufficio-metro-
                                     letto) che descrive la routine lavorativa, forse oggi è supe-
                                     rato. Lavoro e mobilità sono due termini sempre più spes-
                             so associati. Rispetto a solo dieci, quindici anni fa per molte realtà
                             aziendali l'ambiente di lavoro è totalmente cambiato. Potersi rivol-
                             gere senza intermediari a clienti, partner e fornitori è un esigenza
                             che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si
                             svolge l'attività operativa. Accesso a informazioni privilegiate, col-
                             laborazione e consapevolezza sono alcuni dei vantaggi attribuiti al-
                             la mobilità e per assecondare questa tendenza prima i laptop e oggi
                             gli smartphone sono equipaggiati per fare sì che ciò possa avvenire
                             al meglio, consentendo cioè ai telelavoratori di utilizzarli per navi-
                             gare, consultare la posta, installare e aggiornare programmi.
                                L'innegabile comodità di un dispositivo dalle caratteristiche al-
                             lettanti per aziende e consumatori quali l'estrema portabilità, il
                             costo contenuto, come è appunto un netbook, spiega l'enorme cre-
                             scita in termini di vendite registrata nell'anno peggiore per l'econo-
                             mia mondiale dai tempi della grande recessione. Analogo discorso

140   maggio 2010
— X
      potrebbe vale-                                                                                                                      te degli opera-
      re per gli smar-                                                                                                                    tori di telefo-
      tphone sempre                                                                                                                       nia mobile in
      più utilizzati                                                                                                                      particolare nei
      tanto da pre-                                                                                                                       mercati matu-
      conizzare che                                                                                                                       ri. «Secondo
      presto soppian-                                                                                                                     alcune    stati-
      teranno i com-                                                                                                                      stiche - ci di-
      puter notebo-           Davide Dagri               Alexander Moiseev          Antonio Gambara             Fabio Pietrosanti         ce Ombretta
      ok e netbook          direttore vendite Pm            managing director       software development         responsabile tecnico     Comi, mar-
                                    di Dell              di Kaspersky Lab Italia        director di Xtel             di Khamsa
      quali strumen-                                                                                                                      keting mana-
      ti di lavoro.                                                                                                                       ger di McA-
         Versatilità                                                                                                                      fee       Italia
      non significa però sicurezza. Su uno smar-              Per i dispositivi mobili                      (www.mcafee.com/it) -, circa il 60% degli
      tphone esattamente come su un computer si                                                             utenti di telefonia mobile si aspetta che sia-
      esegue codice, ci si connette ad altri dispo-
                                                                 ci vuole lo stesso                         no gli operatori ad assumersi la responsa-
      sitivi via bluetooth, porte a infrarossi e Usb,          livello di protezione                        bilità per la protezione dei dispositivi e dei
      reti di connessione di terza generazione (3G,                                                         servizi che vengono forniti; più della me-
      Umts), si effettuano pagamenti, si accede a
                                                               adottato all'interno                         tà ritiene che le caratteristiche di sicurezza
      dati riservati. Attività queste tutte poten-                   dell'azienda                           debbano essere pre-installate sul portatile
      zialmente pericolose. Per questo «il livello di                                                       al momento dell'acquisto e rese disponibi-
      protezione dei dispositivi mobili deve essere                                                         li gratuitamente». Pertanto se è importante
      lo stesso di quello implementato all'interno        tenendo sempre più conto del fattore uma-         conservare la fiducia degli utenti nell'offer-
      dell'azienda nell'ambito di una strategia di si-    no», afferma Alexander Moiseev, mana-             ta di servizi di valore, è molto probabile che
      curezza integrata», afferma Gastone Nen-            ging director di Kaspersky Lab Italia             in futuro ciò conserverà intatta la sua vali-
      cini, technical manager South Europe di             (www.kaspersky.it). D'altra parte lo smar-        dità: «Ascoltare l'utente finale è sempre più
      Trend Micro (www.trendmicro.it). Chi sba-           tphone necessita di uno strato di sicurezza       importante nella creazione di servizi inno-
      glia potrebbe subire conseguenze disastro-          aggiuntivo a protezione delle informazioni        vativi», argomenta Comi. Per raggiunge-
      se. «Ogni azienda sa che anche un solo epi-         scambiate via voce; vale a dire «soluzioni a      re la sicurezza adeguata «sarebbe necessa-
      sodio di perdita o furto di dati, può causare       protezione delle comunicazioni telefoniche        rio che all'interno della filiera di erogazione
      danni finanziari, problemi di conformità al-        basate sulla crittografia dei flussi fonici di-   del servizio si attivassero controlli di perti-
      le normative, responsabilità legale o pubbli-       rettamente sulla rete dati mobile, cioè tec-      nenza», auspica Giuseppe Gigante, pro-
      cità negativa i cui effetti possono durare per      nologie come Sip/Tls, Srtp e Zrtp», sin-          duct marketing manager di Panda Sof-
      anni», nota Davide Dagri, direttore ven-            tetizza Fabio Pietrosanti, responsabile           tware Italia (www.pandasecurity.com).
      dite Pmi di Dell (www.dell.it). Paradossal-         tecnico di Khamsa (www.privatewave.com).
      mente, rileva Antonio Gambara, software                Inoltre perché l'azienda possa fornire         SOLUZIONI
      development director di Xtel (www.xtel.             servizi aziendali agli utenti mobili una pre-     A PROTEZIONE DEI DATI
      eu), «il notebook può essere "meno sicuro"          condizione essenziale è la condivisione del-      II mercato offre un'ampia gamma di prodot-
      perché più facile da rubare. In alcune regioni      le credenziali e delle informazioni di au-        ti per la protezione in locale del dispositivo
      del mondo le aziende adottano più facilmen-         tenticazione dell'utente tra l'area sistemi       mobile: applicazioni di crittografia dei dati
      te Pda e smartphone proprio per la loro più         informativi e l'operatore mobile. È perciò        archiviati sul dispositivo; soluzioni di pro-
      elevata portabilità e occultabilità».               necessario che azienda e carrier riescano a       tezione all'accesso on board oppure di ter-
         «Siccome è molto comodo usare un "te-            trovare un accordo circa i ruoli e le respon-     ze parti mediante sistemi di autenticazione
      lefonino" per salvare le proprie password di        sabilità di entrambi nella gestione dei di-       robusta e l'impostazione di policy restrittive
      accesso ad altri sistemi, i dati personali, an-     spositivi mobili. I timori di aziende e utiliz-   di accesso alle funzionalità del dispositivo;
      che quelli sensibili, bisogna elaborarli o, nei     zatori circa i rischi di sicurezza mobile, così   procedure di cancellazione dei dati in caso di
      casi di prima implementazione di appara-            come il calo di fiducia nell'affidabilità dei     furto o smarrimento dei dispositivi. Per ve-
      ti mobili, modificare le policy di sicurezza        servizi, sono problemi molto sentiti da par-      nire incontro alle esigenze di sicurezza del-

142      maggio 2010
      le aziende alcu-                                                                                                                           serie di codifi-
      ni produttori                                                                                                                              che. Per esem-
      di laptop rag-                                                                                                                             pio     PiPhone
      gruppano que-                                                                                                                              3CiS utilizza la
      ste      soluzio-                                                                                                                          codifica Aes a
      ni in pacchetti:                                                                                                                           256 bit per pro-
      «ProManage                                                                                                                                 teggere i dati;
      System Track                                                                                                                               la crittografia,
      comprende ri-           Mauro Catalano                Fabrizio Falcetti           Giuseppe Gigante                Valentina Sodini         sempre attiva,
      levamento ge-                country lead          senior product manager           product marketing               product manager        non può essere
                                 di Lenovo Italia       client di Fujitsu Technology           manager                 notebook professional
      ografico, loca-                                                                                                                            disattivata da-
                                                               Solutions Italia        di Panda Software Italia              di Acer Italy
      lizzazione dei                                                                                                                             gli utenti. Sem-
      terminali ruba-                                                                                                                            pre per quan-
      ti, eliminazione dati in remoto, blocco del si-                                                             to riguarda il dispositivo Apple i dati copiati
      stema e recupero dei file di emergenza», af-
                                                                         Sistemi efficaci                         in iTunes (il programma che gestisce la piat-
      ferma Davide Dagri (Dell) sottolineando                      come la captazione                             taforma) sul computer di un utente possono
      altresì come il tutto sia disponibile via Inter-                                                            essere criptati. Questa funzionalità viene im-
      net e gestito tramite portale Web, integra-
                                                             dei dati per i device mobili                         posta automaticamente quando un piotilo di
      to nel Bios e nel disco rigido, oppure instal-                sono poco utilizzati                          configurazione criptato è archiviato sul di-
      lato da remoto. Le esigenze dei responsabili                                                                spositivo dell'utente; qualora l'azienda neces-
                                                                           dalle aziende
      It in termini di facilità di gestione sono al-                                                              siti di criptare i dati direttamente all'inter-
      trettanto considerati da parte dei produttori:                                                              no degli archivi delle proprie applica/ioni gli
      «La nostra soluzione SMC 2.0 comprende fessionali è garantita da una speciale placca                        sviluppatori possono accedere alle Api che
      un software di archiviazione dei dati da re- (tecnologia Dasp) che evita danni alla super-                  abilitano alla captazione dei dati. 11 limite
      moto e un'appliance di Storage array centra- ficie dell'hard disk», ci dice Valentina Sodi-                 maggiore di queste soluzioni è dato dalla loro
      lizzata», ci dice Mauro Catalano, country ni, product manager notebook professio-                           ancora scarsa diffusione: «Purtroppo sistemi
      lead di Lenovo Italia (www.lenovo.com/it). nal Acer Italy (www.acer.it).                                    efficaci come la criptazione dei dati per i de-
         Altri vendor invece scelgono di modula-                                                                  vice mobili non sono ancora utilizzati da tut-
      re i contenuti dei pacchetti a seconda del- CRITTOGRAFIA                                                    te le aziende», ci conferma Falcetti (Fujitsu).
      le esigenze aziendali: «La soluzione Anti IN LOCALE DEI DATI
      Theft Protection (Atp) dei nostri Lifebook                                                                  CANCELLAZIONE
                                                            La protezione del dato archiviato in locale è
      permette di scegliere il livello di protezio-
                                                            importante per mettere al sicuro le informa-          DEL DATO LOCALE E REMOTA
      ne più adatto - sostiene Fabrizio Falcetti,
                                                            zioni riservate relative all'azienda o ai clienti,    La cancellazione da remoto dei dati presen-
      senior product manager client di Fujit-
                                                            indipendentemente dal dispositivo impiega-            ti sul dispositivo mobile è una funzionali-
      su Technology Solutions Italia (http://
                                                            to. La soluzione più comunemente adotta-              tà, implementata già ila tempo sui laptop,
      ts.fujitsu.com/aboutus/) -: dalla tracciatu-
                                                            ta in questo senso è la crittografia hardwa-          che oggi la maggior parte degli smartphone
      ra della macchina a funzionalità di asset ma-
                                                            re dei dati. «Hardware Password Manager è             offre agli utilizzatori professionali. Questa
      nagement in grado di controllare il nume-
                                                            una soluzione ideata per gestire la sicurez-          funzionalità può essere configurata in modo
      ro di licenze e il tipo di software installato.
                                                            za dei dati mediante la crittografia comple-          da attivare la cancellazione in locale dei da-
      Con Atp è possibile implementare un pac-
                                                            ta del disco utilizzabile su tutti i dischi fissi     ti dopo un certo numero di tentativi falliti di
      chetto che permette di cancellare da remo-
                                                            presenti sul mercato - ci dice Mauro Cata-            inserimento del codice d'accesso.
      to i dati in maniera chirurgica, attivare fi-
                                                            lano (Lenovo) -. Questo strumento permet-                Su alcuni smartphone è possibile confi-
      no a 7 livelli di formattazione e bloccare la
                                                            te agli amministratori It di gestire in remoto        gurare l'invio di messaggi di notifica a nu-
      macchina che viene portata fuori dai confini
                                                            tutte le password degli hard disk, compresi i         meri predefiniti se viene inserita una Sim
      territoriali stabiliti dall'azienda». In altri ca-
                                                            drive ad auto-crittografia, presenti in molti         diversa da quella abbinata al dispositivo, op-
      si ancora il produttore sceglie di sviluppare
                                                            notebook e desktop di Lenovo». Per quanto             pure «per essere tracciati ed eventualmente
      soluzioni di sicurezza proprietarie: «La sicu-
                                                            riguarda la crittografia dei dati sulla scheda        bloccati da remoto in caso di furto», affer-
      rezza fisica dei dati, nei nostri notebook prò-
                                                            di memoria ogni smartphone impiega una                ma Carlo Barlocco vice president It e Tic

144       maggio 2010
   divisions      di                                                                                                                      Technologies
   Samsung Ita-                                                                                                                           Italia      (www.
   lia (www.sam-                                                                                                                          checkpoint.
   sung.com/it).                                                                                                                          coni), «la cifra-
      Utilizzata                                                                                                                          tura delle co-
   con le oppor-                                                                                                                          ni u n i ea z ioni
   tune      cautele                                                                                                                      rimane un ele-
   questa featu-                                                                                                                          mento fonda-
   re può fungere          Carlo Barlocco            Andrea Bellinzaghi            Feliciano Intini               Luca Mairani            mentale        per
   da deterrente          vice president It e Tic    senior engineer manager     chief security advisor            sales engineer         un utilizzo co-
                                 divisions           di Check Point Software          di Microsoft                 di Sophos Italia       sciente dei dati
   per scoraggia-
                            di Samsung Italia           Technologies Italia
   re i tentativi di                                                                                                                      aziendali, l'uni-
   accesso con la                                                                                                                         co approccio
   forza al dispositivo. Come per gli altri criteri                                                       che permette un'elevata sicurezza». Diver-
                                                         Per i casi di smarrimento                        so il parere di Feliciano Intini, chief secu-
   relativi al codice di accesso, il numero massi-
   mo di tentativi falliti può essere stabilito tra-              gli smartphone                          rity advisor di Microsoft (www.microsoft.
   mite profilo di configurazione oppure setta-                                                           com/it/it), secondo cui oggi le nuove tecno-
                                                              più diffusi adottano                        logie permetterebbero di superare la neces-
   to over-the-air tramite i criteri configurabili
   a seconda della piattaforma utilizzata. Anche                  la cancellazione                        sità di Vpn generiche che vincolavano la rete
                                                                                                          aziendale all'accesso da remoto: «Oggi è pos-
   la cancellazione da remoto dei dati è ormai                 dei dati da remoto                         sibile pubblicare contenuti e fornire l'acces-
   supportata da tutti i più diffusi smartphone;
   in caso di furto o smarrimento del disposi-                                                            so ad applicazioni di collaborazione in modo
   tivo l'amministratore o lo stesso utilizzatore altre. Tuttavia non aiutano in questo senso             sicuro per il solo mezzo del protocollo ht-
   possono attivare la cancellazione da remoto le ancora insicure procedure di verifica della             tp; dall'altro è possibile far comunicare i di-
   in modo da rimuovere tutti i dati e disattiva- provenienza e soprattutto dell'affidabilità del         spositivi mobili con la rete aziendale trami-
   re il dispositivo.                                   software che si decide di installare. Nei di-     te connessioni cifrate e autenticate con una
                                                        spositivi di prossima generazione tuttavia il     semplice connessione a Internet». In certi
                                                        problema potrebbe essere superato con l'ag-       casi, come nota Luca Mairani, sales engi-
   BLOCCO DELLE APPLICAZIONI
                                                        giunta di nuove feature di sicurezza e l'in-      neer di Sophos Italia (www.sophos.it), «la
   Tutti gli smartphone oggi supportano la
                                                                                                          gestione di una Vpn risulta meno onerosa ri-
   piattaforma Java che consente di eseguire serimento di un secondo alloggiamento Sim
                                                                                                          spetto alla pubblicazione esterna di servizi».
   applicazioni scaricabili da Internet. La vul- per immagazzinare i dati ed eseguire in mo-
                                                                                                             Tuttavia al di là dei costi è importante de-
   nerabilità più evidente della piattaforma Sun do sicuro i programmi.
                                                                                                          finire in via preliminare l'ambito applicativo
   è data dalla sua diffusione; per gli autori di
                                                                                                          di utilizzo delle Vpn. E' quanto sostiene per
   virus ciò rappresenta un vantaggio notevole:       VIRTUAL PRIVATE NETWORK
                                                                                                          esempio Gambara di Xtel, secondo cui par-
   non dovendo più sviluppare codice per ogni         Negli ultimi tempi da più partì si è alzata
                                                                                                          tendo dalla differenza evidente tra l'accesso
   singola piattaforma, possono concentrarsi          qualche voce critica circa l'efficacia delle Vpn
                                                                                                          a un portale aziendale "generalista" o l'uso di
   sulla realizzazione di malware in Java; la "zo-    (Virtual private network). Secondo alcuni
                                                                                                          un'applicazione specifica con la quale si pos-
   na di infezione" sensibilmente allargata mi-       esperti di sicurezza l'utilità delle Vpn erano
                                                                                                          sono gestire informazioni aziendali sensibili,
   naccia praticamente tutti gli utenti di tele-      indiscutibili quando gran parte dei servizi
                                                                                                          «per questa seconda attività l'utilizzo di Vpn
   fonia mobile. Questa vulnerabilità aprirebbe       che si volevano rendere disponibili dall'ester-
                                                                                                          è ancora il più indicato in quanto offre tut-
   una falla che consentirebbe al malware di          no non disponevano di meccanismi di auten-
                                                                                                          te le garanzie desiderate dall'azienda, spesso
   eseguire numerose operazioni potenzial-            ticazione robusti e tutto girava su un'unica
                                                                                                          una multinazionale, i cui protocolli sono de-
   mente dannose come bloccare il dispositivo,        rete. Oggi la maggior parte di quei servizi
                                                                                                          cisi a livello globale e devono garantire una
   abilitare l'accesso remoto a chiunque, spedi-      oltre a disporre di meccanismi di autentica-
                                                                                                          sicurezza worldwide indipendente dal car-
   re Sms, Mms e i dati contenuti nella rubri-        zione adeguati è segregabile senza particolari
                                                                                                          rier scelto». Per Fabio Pietrosanti (Kham-
   ca telefonica. Per fronteggiare questo peri-       problemi oppure è gestibile in outsourcing.
                                                                                                          sa) occorre evitare di affidarsi del tutto alle
   colo una delle soluzioni è definire una lista      Secondo Andrea Bellinzaghi, senior engi-
                                                                                                          cosiddette "Operator Managed Vpn", «cioè
   di applicazioni accettate e bloccare tutte le      neer manager di Check Point Software


146 DM maggio 2010
      a quell'approccio di Ip-                                                                                             dispositivi mobili eteroge-
      Vpn che nelle telecomu-                                                                                              neo e quindi dotato di ca-
      nicazioni fisse conosciamo                                                                                           ratteristiche di sicurezza
      come Vpn Mpls: quando                                                                                                anche molto diverse fra lo-
      si adotta questa tecnolo-                                                                                            ro frutto di acquisti degli
      gia la sicurezza è intera-                                                                                           ultimi tre o quattro anni,
      mente gestita dall'opera-                                                                                            poco o affatto coordinati;
      tore telefonico; inoltre la                                                                                          difficoltà o addirittura im-
      compromissione del sin-                   Fabio Battelli       Gastone Nencini            Ombretta Comi              possibilità di stabilire con
      golo dispositivo mobile                   practice manager   technical manager South      marketing manager          esattezza marche e model-
                                                advisory services    Europe di Trend Micro        di McAfee Italia         li dei dispositivi acquista-
      porta a compromettere la
                                            di Symantec Consulting
      politica di accesso alle re-                                                                                         ti, figuriamoci di tracciare
      ti aziendali». D'altra parte                                                                                         uno storico degli eventuali
      le Vpn IpSec sono poco affidabili per l'utiliz-                                                   interventi effettuati sui dispositivi; respon-
      zo in mobilità, essendo le reti dati 3G e 2G
                                                             II 50% degli attacchi                      sabilità in merito alla gestione dei dispositi-
      caratterizzate da un'elevata perdita di pac-             informatici è frutto                     vi poco o per nulla stabilite. L'allineamen-
      chetti, ridotta banda e gestione quasi assen-                                                     to tra fisico e mobile è dunque un passaggio
      te della qualità del servizio. «Per questo mo-
                                                                 del furto di dati,                     problematico. «Per una reale efficacia delle
      tivo "incapsulare" delle connessioni, Web o             recuperati da device                      policy di protezione, è importante che non
                                                                                                        siano necessarie né precondizioni o cambia-
      Volp, all'interno di una Vpn porta a un uti-               perduti o rubati                       menti di abitudini operative, né imponenti
      lizzo di banda che riduce in modo drastico le
      prestazioni e gonfia i costi del traffico dati»,                                                  modifiche nelle strutture di gestione», ci di-
      sostiene Pietrosanti. Inoltre, nota Gam- dell'utente nella comunicazione è anzi il pri- ce Luca Mairani (Sophos). Disporre di so-
      bara (Xtel), l'utilizzo delle Vpn, trasparen- mo baluardo di sicurezza a tutela del da- luzioni in grado di gestire entrambi que-
      te nell'uso con laptop, «è più difficoltoso se to archiviato: «L'accesso alle informazio- sti mondi in maniera trasparente, semplice
      utilizzato su Pda o smartphone, per la diffi- ni aziendali contenute nei nostri dispositivi e automatizzata tramite sistemi di control-
      coltà che questi mezzi hanno sia nel gestire è garantita da procedure di sign-in/sign-on lo che facilitino il monitoraggio e la gestio-
      contemporaneamente tali substrati sia per le che richiedono di fornire una chiave di acces- ne dell'intero ambiente aiuterebbe non poco.
      dimensioni dello schermo che spesso impe- so (user Id) e una password legate al singolo «Una delle condizioni chiave è predisporre
      discono all'utente di muoversi agevolmente dispositivo e riconosciute in abbinamento al- l'integrazione delle policy e dei relativi con-
      fra diverse applicazioni», argomenta. «L'uti- lo stesso», sottolinea Luigi Ficchi, diretto- trolli di sicurezza per indirizzare in maniera
      lizzo di Vpn in presenza di reti aperte e pub- re vendite Emea di Acer - Canale Telco. adeguata lo scenario di rischio che prevede
      bliche - ribadisce Fabio Battelli, practice                                                       il furto del dispositivo e quindi la possibilità
      manager, advisory services di Symantec POLICY DI SICUREZZA                                        del relativo accesso fisico allo stesso da par-
      Consulting (www.symantec.com/it) -, re- Tra gli ostacoli maggiori nell'implementa- te di persone non autorizzate», rileva Feli-
      sta una tecnica valida e necessaria per con- zione di politiche di sicurezza mobile, la ri- ciano Intini (Microsoft). In realtà data l'ete-
      sentire un accesso sicuro da parte degli uten- dotta consapevolezza e percezione dei rischi rogeneità dei dispositivi in circolazione non
      ti mobili/esterni, verso i servizi interni». connessi all'utilizzo in mobilità di dati azien- si tratta di un compito agevole. Come rile-
                                                                                                        va Pietrosanti di Khamsa, «a oggi, non so-
          Va da sé che se l'azienda ha deciso di uti- dali e l'esistenza di un pre-esistente parco di
                                                                                                        no ancora diffusi strumenti di gestione del-
      lizzare le tecnologie Vpn è necessario che il dispositivi mobili eterogeneo dotato di ca-
                                                                                                        la sicurezza aziendale per dispositivi mobili
      dispositivo sia compatibile con le più diffuse ratteristiche di sicurezza anche molto diver-
                                                                                                        che permettano l'implementazione di politi-
      (protocolli: Cisco Ipsec, L2tp, Pptp) e confi- se fra loro sono forse i più importanti. «Con-
                                                                                                        che di mobile security omogenee, dato che
      gurabile con queste tecnologie. La protezio- dizione essenziale per l'implementazione di
                                                                                                        le funzionalità di sicurezza dei vari sistemi
      ne a livello di "network" garantita dalle Vpn qualsiasi politica di sicurezza aziendale è la
                                                                                                        operativi mobili sono fra di loro molto dif-
      è complementare alle pratiche di protezione definizione e l'identificazione degli asset da
                                                                                                        ferenti». In questo senso diventa fondamen-
       applicative e di sistema, quali l'autenticazione, proteggere», afferma Andrea Bellinzaghi
                                                                                                        tale districarsi dalla giungla di eterogeneità
       l'autorizzazione, il monitoraggio e così via. (Check Point). In genere la situazione che si
                                                                                                        di tecnologie disponibili in ambito azien-
          Il processo di verifica dell'identità trova è la seguente: un pre-esistente parco di

148      maggio 2010
                                                                                                                                  SICUREZZA




dale, cercando di uniformare il più possibi-          produttori di smartphone o laptop.                        Quella che deve ancora consolidarsi è
le il proprio parco di dispositivi; «l'utilizzo          Come abbiamo visto nella stragrande                 una cultura della sicurezza che porti sem-
esclusivo di dispositivi di una certa mar-            maggioranza entrambe le tipologie di de-               pre più le aziende a percepire la gravita dei
ca permette alle aziende di utilizzare stru-          vice montano tutto il software necessario              danni provocati dalla mancanza di sicurez-
menti fondamentali per la gestione della                                                                     za; secondo una ricerca dell'FBI, negli USA
sicurezza, quali gli strumenti di mobile en-                                                                 circa il 50% degli attacchi informatici alle
terprise provisioning», ci dice Pietrosanti.                                                                 aziende è frutto del furto di dati, recupera-
                                                                                                             ti da device perduti o rubati ai dipendenti.
MINIMIZZARE I RISCHI                                                                                         Parallelamente cresce il numero dei furti o
Oggi la tecnologia consente di minimizza-                                                                    degli smarrimenti così come dei costi a essi
re i rischi. Per esempio l'aumento della ban-                                                                legati. Occorre perciò elaborare delle poli-
da disponibile ha ridotto la necessità di me-                                                                cy aziendali che tengano conto di questi fe-
morizzare tìsicamente i dati sul dispositivo; e                                                              nomeni e che siano in grado di rispondere
comunque anche quando si renda necessario                                                                    tempestivamente alle criticità conseguen-
memorizzarli in locale i programmi di cifra-                                                                 ti; la policy deve necessariamente rappre-
tura oggi disponibili grazie alle loro caratte-                                                              sentare l'elemento principale di una strate-
ristiche di granularità e robustezza, garanti-                                                               gia che miri a tutelare il patrimonio dati di
scono standard di sicurezza molto elevati.                                                                   un'azienda a 360 gradi. Infatti è necessario
   Sul versante della trasmissione dati gra-                                                                 valutare in maniera chiara il costo dell'har-
zie all'integrazione di robusti algoritmi di             Cifrare le comunicazioni                            dware e il lavoro che servirebbe all'azien-
                                                                                                             da per riuscire a recuperare la situazione e
cifratura e universalmente riconosciuta la                    è un elemento                                  ripristinare l'operatività in caso di criticità,
sostanziale sicurezza della rete radiomo-
bile. La disponibilità di servizi accessibi-                  fondamentale                                   oltre a quantificare velocemente il tipo di
                                                                                                             danno che un'azienda potrebbe avere qua-
li dall'esterno è un'esigenza inarrestabile.             per un utilizzo cosciente
Inutile nascondersi che questa scelta co-                                                                    lora i dati fossero pubblicati o diffusi.
stituisce sempre un potenziale rischio tra-                  dei dati aziendali                                 E poi serve la volontà di implementa-
sformandosi in un corridoio da sfruttare                                                                     re sicurezza, le competenze tecniche per
per i malintenzionati; tuttavia queste criti-         e sono predisposti per accedere alle prote-            farlo e il contributo dell'utilizzatore fina-
cità possono essere attenuate con l'impie-            zioni di sicurezza più evolute.                        le. Un progetto di sicurezza vincente adot-
go di firewall evoluti e mediante il monito-            Certamente non tutte però sono utiliz-               ta soluzioni trasparenti per l'utente finale
raggio da parte dell'It manager.                      zate in maniera ottimale. E nessuno nega               che mirano a inibire unicamente compor-
   Forse non è più tanto vero neppure affer-          che alcune soluzioni presentino lacune e               tamenti scorretti o a rischio rendendo, al
mare che il problema della sicurezza non è            vulnerabilità anche gravi. Forse però il ve-           tempo stesso, il dispositivo mobile sicuro
al primo posto nella lista delle priorità dei         ro problema è altrove.                                 contro attacchi esterni.                 DM



  OPEN TEXT EVERYWHERE
  Si chiamiamo "smartphone", ma in realtà possono sostituire tranquillamente computer e portatili, tant'è che ormai sono ritenuti strumenti indi-
  spensabili per i dipendenti che lavorano in mobilità. Nel difficile clima economico riuscire a incrementare la produttività è una priorità per le aziende
  di tutto il mondo. Con Open Text Everywhere [www.opentext.com/everywhere] oggi i dipendenti possono utilizzare gli smartphone aziendali
  come dei veri e propri Pc, sfruttando tutto il potenziale racchiuso nei dispositivi mobili e garantendo al business maggiore produttività.
  Grazie alle potenzialità di Open Text Everywhere, i BlackBerry aziendali dispongono di Open Text ECM Suite che consente di gestire ovunque do-
  cumenti e contenuti, sfogliare cartelle, ricercare, vedere, gestire e inviare via email i documenti archiviati nella suite di Open Text. Tra le funzionalità
  citiamo: la capacità di iniziare workf low di business, allegare e vedere documenti relativi a un processo di business, approvare o rifiutare workf low,
  utilizzare i social media e gli strumenti di collaborazione di Open Text, tra i quali la partecipazione a community, la visione e l'aggiunta di wiki e blog
  alle social community, la connessione con utenti e l'accesso a importanti informazioni dai profili dei membri delle stesse.
  La suite è disponibile sugli smartphone BlackBerry, ma presto nuove applicazioni saranno lanciate anche su altri dispositivi mobili.



                                                                                                                                                maggio 2010      149

				
DOCUMENT INFO
Shared By:
Stats:
views:55
posted:5/31/2010
language:Italian
pages:7