Distribuire informazioni aziendali in modo sicuro su smartphone e

Transcript

Distribuire informazioni aziendali in modo sicuro su smartphone e
BYOD e information security
White paper
Distribuire
informazioni
aziendali in
modo sicuro su
smartphone e
tablet con sistema
operativo Android,
Apple iOS e
Microsoft Windows
Una guida tecnica e pratica
aggiornata per Android
4.4, iOS 7.1, e Windows
Phone e Surface 8.1.
citrix.it/byod
@CitrixBYOD
citrix.it/secure
@CitrixSecurity
BYOD e information security
White paper
I dispositivi mobile basati su Android, iOS e Windows,
tra cui smartphone, tablet e simili, hanno trasformato il
computing aziendale, offrendo un nuovo livello di mobility
e flessibilità alle persone e all'IT. Allo stesso tempo,
complicano la sfida di mantenere la sicurezza e la privacy
delle informazioni aziendali.
La mobility aziendale richiede un approccio nuovo alla sicurezza, in grado di
fronteggiare un mondo in cui i dispositivi mobile, i dispositivi bring-your-own (BYOD), i
dispositivi aziendali con dati personali, le applicazioni cloud e le reti pubbliche utilizzate
per l'archiviazione e l'accesso ai dati di lavoro hanno reso obsoleti i tradizionali perimetri
bloccati.
Invece di cercare di proteggere tutte le informazioni dell'azienda, compresi i dati
pubblici non sensibili, l'IT dovrebbe concentrarsi sulla tutela di ciò che conta davvero:
le informazioni sensibili del business, come proprietà intellettuale e segreti commerciali,
nonché informazioni d'identificazione personale (IPI) regolamentate, informazioni
sanitarie protette (ISP) e informazioni del settore delle carte di pagamento (PCI).
Questo approccio prevede l'associazione di misure di sicurezza ai ruoli degli utenti
e l'uso selettivo di una vasta gamma di metodi per garantire l'accesso, controllare
l'utilizzo, evitare fuoriuscite di dati e proteggere dalla manomissione del dispositivo,
senza interferire con la disponibilità dei dati. La gestione della mobility aziendale gioca
un ruolo centrale in questa strategia, con funzionalità centrate su dispositivi, sistemi
operativi, reti, applicazioni, dati e policy, ma è altrettanto fondamentale comprendere il
ruolo dello stesso sistema operativo mobile.
Ciascuna delle piattaforme dei tre principali sistemi operativi mobile, iOS, Android
e Windows, presenta problemi di sicurezza e caratteristiche uniche. Android offre
funzionalità e vantaggi mirati per organizzazioni e consumatori, ma la frammentazione
delle versioni del sistema operativo e la mancanza di capacità di aggiornamento sui
dispositivi con accesso limitato dal gestore di telefonia rappresentano delle sfide
per la sicurezza. Il sistema operativo iOS di proprietà di Apple consente un controllo
rigoroso dall'hardware alle applicazioni e fornisce un approccio “walled garden”
che riduce le vulnerabilità, ma limita anche le opzioni di sicurezza tradizionali delle
aziende. I dispositivi basati su Microsoft Windows 8, come Windows Phone e Surface,
includono funzionalità di sicurezza avanzate e sfruttano la familiarità del reparto IT con
le tecnologie di sicurezza di Windows legacy, ma le capacità di sicurezza e di gestione
differiscono notevolmente tra le varianti del sistema operativo.
In qualità di leader nelle soluzioni di mobile workspace, Citrix ha sviluppato tecnologie
e best practice volte a sfruttare appieno i più recenti dispositivi mobile per il computing
sia personale sia aziendale. In questo paper analizzeremo le principali piattaforme
dei sistemi operativi mobile, i problemi di sicurezza e le caratteristiche uniche di
ciascuna, nonché le misure che il reparto IT deve adottare per mantenere il controllo
e al contempo favorire la produttività e la mobility. Discuteremo anche le capacità
di sicurezza offerte dalle soluzioni Citrix per la mobility delle grandi imprese, tra cui
Citrix XenMobile, Citrix ShareFile, Citrix XenDesktop, Citrix XenApp e Citrix NetScaler.
Insieme, queste soluzioni offrono alle aziende il controllo sui dati, dal datacenter al
dispositivo di qualsiasi tipo, e rispondono alle preoccupazioni del reparto IT in merito
alla sicurezza, a prescindere dal fatto che le policy consentano ai dati aziendali di
essere utilizzati su dispositivi mobile oppure no.
citrix.it/byod
citrix.it /secure
2
BYOD e information security
White paper
3
Le differenze tra la sicurezza dei dispositivi mobile e quella dei
PC legacy
La sicurezza in ambito mobile non è semplice: non basta individuare le misure di
sicurezza attuali, tipiche dei PC, e riportarle sulle piattaforme mobile. Per esempio,
misure come antivirus, firewall personalizzati e crittografia completa del disco si
possono applicare su Android e Windows Phone e Surface, ma per i dispositivi iOS
si tradurrebbero nell'impossibilità di accedere alla rete, in quanto al momento iOS
non supporta tutte queste misure di controllo legacy. Tuttavia, grazie alla verifica delle
applicazioni che Apple esegue, almeno per il momento non c'è grande necessità di
installare applicazioni di sicurezza sul dispositivo. Un architetto della sicurezza con
il compito di implementare i dispositivi iOS in modo sicuro nell'ambiente aziendale,
invece, deve affrontare la questione dal punto di vista della protezione dei dati.
L'architettura di sicurezza di Android è molto simile a quella di un PC Linux. Basato
su Linux, Android ha tutti i vantaggi e alcuni degli svantaggi di una distribuzione
(distro) Linux, così come le misure di sicurezza uniche di un sistema operativo mobile.
Tuttavia, i dispositivi iOS differiscono sostanzialmente da un PC dal punto di vista
sia dell'usabilità sia della sicurezza. L'architettura di iOS sembra avere anche diversi
vantaggi di sicurezza che potrebbero risolvere alcune delle sfide di sicurezza dei
PC. Confrontate il modello di sicurezza e le soluzioni di mitigazione del PC rispetto
ai modelli di Android e iOS nel semplice esempio riportato sotto, e vedrete che le
misure di controllo necessarie ai PC possono non occorrere per il modello iOS. Inoltre,
Windows Phone e Surface migliorano il tradizionale modello del PC in molti modi.
Confronto sulle misure di sicurezza di PC legacy e tablet e smartphone
Android, iOS e Windows
Misura di
sicurezza
PC
Android
iOS
Windows
Controllo del
dispositivo
Add-on
Add-on
Add-on
Add-on
Anti-malware locale
Add-on
Add-on
Indiretto
Nativo
Crittografia dei dati
Add-on
Configurazione
Nativo
Configurazione
Isolamento/
segregazione
dei dati
Add-on
Nativo
Nativo
Nativo
No
No
Sì
Sì
Gestito
dall'utente
Gestito
dall'utente
Nativo
Nativo
Richiede
accesso come
amministratore
Richiede
rooting
Richiede
jailbreak
Richiede
accesso come
amministratore
Ambiente operativo
gestito
Patching di
applicazioni
Accesso per
modificare i file di
sistema
L'architettura di Android può essere configurata per garantire una sicurezza elevata,
come nel caso di una versione di Android adottata dal Ministero della Difesa degli
Stati Uniti. Inoltre, la National Security Agency supporta il modello Android Security
Enhanced (SE), portando il sistema operativo Linux SE nel kernel di Android.
citrix.it/byod
citrix.it/secure
BYOD e information security
White paper
Panoramica dell'architettura di sicurezza di Android
L'architettura di Android fornisce una piattaforma che consente di personalizzare
la configurazione della sicurezza da un livello base a uno avanzato. È necessario
specificare quali misure di sicurezza abilitare e applicare; la piattaforma Android offre
le seguenti:
Alcune delle caratteristiche di sicurezza che aiutano gli sviluppatori
a costruire applicazioni sicure sono:
• L'Application Sandbox di Android, che isola i dati e l'esecuzione di codice sulla base
di una singola applicazione, ampliata con SELinux in modalità enforcing e l'integrità
di avvio
• Il framework applicativo di Android, con solide implementazioni di funzionalità
di sicurezza comuni quali crittografia, permessi e IPC sicure
• Un file system crittografato, che può essere attivato per proteggere i dati sui dispositivi
smarriti o rubati
Tuttavia, è importante che gli sviluppatori conoscano le best practice in materia di
sicurezza di Android, per essere certi di sfruttare queste funzionalità e per ridurre
le probabilità di introdurre inavvertitamente altri problemi di sicurezza con possibili
conseguenze per le applicazioni.
Come posso utilizzare il mio telefono o tablet Android in modo sicuro?
L'architettura di sicurezza di Android è stata progettata in modo che sia possibile
utilizzare in sicurezza il telefono e il tablet senza apportare modifiche al dispositivo
o installare alcun software speciale. Le applicazioni di Android sono eseguite
nell'Application Sandbox, che limita l'accesso alle informazioni sensibili o ai dati senza
l'autorizzazione dell'utente. Per beneficiare pienamente delle misure di sicurezza
di Android, è importante che gli utenti scarichino e installino software soltanto da
fonti attendibili e note, visitino siti web attendibili ed evitino di mettere in carica i loro
dispositivi in ​​docking station non affidabili.
L'architettura Android, in qualità di piattaforma aperta, permette alle persone di visitare
qualsiasi sito web e di caricare su un dispositivo il software di qualsiasi sviluppatore.
Come con un PC domestico, l'utente deve sapere chi fornisce il software che sta
scaricando e deve decidere se vuole concedere all'applicazione le capacità che essa
richiede. Questa decisione può basarsi sul giudizio dell'utente in merito all'affidabilità
dello sviluppatore del software e sulla determinazione dell'origine del software. La
funzione di scansione Bouncer e altre applicazioni di terze parti contribuiscono a
rilevare i malware presenti nelle applicazioni.
Problemi di sicurezza di Android
La piattaforma aperta di Android consente il rooting e lo sblocco. Il rooting è il
processo che permette di diventare root, ossia il super utente con tutti i diritti sul
sistema operativo. Lo sblocco consente di modificare il bootloader, permettendo
di installare versioni alternative del sistema operativo e delle applicazioni. Android
ha anche un modello di autorizzazioni più aperto, dove qualsiasi file presente su un
dispositivo Android è leggibile o da un'applicazione o universalmente. Per condividere
un file tra applicazioni diverse, quindi, è indispensabile rendere tale file leggibile
universalmente.
citrix.it/byod
citrix.it/secure
4
BYOD e information security
White paper
5
Gli aggiornamenti alla versione più recente di Android non sempre sono disponibili
e a volte sono controllati dal gestore di telefonia. La mancata disponibilità di un
aggiornamento potrebbe consentire il persistere di problemi di sicurezza. Controllare
Impostazioni/Sistema/Info sul dispositivo/Aggiornamenti software per sapere se la
piattaforma può essere aggiornata.
Il supporto dei contenuti attivi, tra cui Flash, Java, JavaScript e HTML5, favorisce
gli attacchi e l'installazione di malware attraverso questi vettori. Assicuratevi che le
soluzioni di sicurezza siano in grado di rilevare e contrastare gli attacchi da parte di
contenuti attivi.
Il sistema operativo Android è uno dei bersagli preferiti dei malware mobile, tra
cui trojan che inviano SMS a numeri a pagamento e applicazioni illecite che
sottoscrivono gli utenti a loro insaputa a servizi dannosi, sottraggono informazioni
personali e, addirittura, abilitano il controllo remoto non autorizzato del dispositivo.
Ciò è particolarmente vero per le applicazioni provenienti da app store illeciti, non
sottoposte a revisioni e verifiche di sicurezza. Sebbene KitKat abbia introdotto “decine
di miglioramenti della sicurezza per proteggere gli utenti”, è comunque consigliabile
rafforzare i dispositivi Android con una soluzione anti-malware che fornisca un
approccio alla sicurezza più solido.
Le funzionalità più recenti di Android e il loro significato per l'IT
La seguente tabella riassume i vantaggi per gli utenti e l'impatto sulla sicurezza per l'IT
delle funzionalità più recenti di tablet e smartphone con sistema operativo Android 4.4.
Le novità più significative di Android 4.4
Android 4.4 (“KitKat”) espande le capacità di SELinux di proteggere il sistema operativo
Android tramite l'esecuzione in modalità enforcing per impostazione predefinita, e
aggiunge nuove funzionalità per il controllo della sicurezza. L'implementazione di queste
funzionalità potrebbe variare anche a seconda del produttore e del dispositivo. In questo
paper vengono discusse le caratteristiche più significative, elencate di seguito, e l'impatto
di ciascuna.
Caratteristica di Android
Vantaggio per l'utente
del dispositivo
Impatto sull'IT
Miglioramenti nella gestione
di certificati e keystore
La gestione delle whitelist
e il Certificate Pinning
assicurano che vengano
utilizzati solo certificati validi,
gli algoritmi a curva ellittica
snelliscono la crittografia
avanzata, e gli avvertimenti
sulle Certificate Authority
(CA) aggiunte al dispositivo
contrastano gli attacchi
man-in-the-middle.
Miglioramenti e
automazione apprezzabili
del sottosistema di
crittografia di Android.
L'introduzione di una API
a chiave pubblica e altre
funzionalità di gestione del
keystore semplificheranno
ed estenderanno le capacità
dell'IT.
Always listening
È sufficiente pronunciare
“OK Google” senza
toccare nulla per attivare
il dispositivo. Al momento
questa funzione è
presente solo su Nexus
5, ma si prevede una sua
espansione.
I dispositivi potrebbero
finire col registrare
involontariamente delle
conversazioni, e potrebbero
attivare o disattivare in
modo dinamico delle
funzionalità in base a ciò
che viene detto.
citrix.it/byod
citrix.it/secure
BYOD e information security
White paper
6
Aggiunta automatica di
contenuti mancanti
L'aggiunta di informazioni
mancanti di contatto,
risorse nei dintorni, mappe
e località si completa
automaticamente.
Le persone che lavorano
in strutture protette o con
clienti molto attenti alla
sicurezza non dovrebbero
rilasciare informazioni
dettagliate sulle località e
devono disabilitare questa
funzione.
Integrazione con il cloud
L'integrazione di storage
locale e cloud significa
che le informazioni
possono essere
memorizzate/sincronizzate
automaticamente tra il
dispositivo, le applicazioni e
il cloud.
L'uso di Google Drive e
di servizi di terze parti
di condivisione di file
personali sarà nativo per
le applicazioni e abilitato
attraverso API. Il reparto
IT deve garantire che
siano disponibili e attivate
soluzioni di livello aziendale.
SMS, Google Hangout per
SMS
Le persone possono usare
e configurare gli SMS
secondo le loro esigenze
personali
Sebbene Google Hangout
sia eccellente per le
interazioni personali, per
le comunicazioni di lavoro
devono essere configurati e
utilizzati gli SMS aziendali.
In aggiunta alle caratteristiche integranti del sistema operativo Android, i produttori di
dispositivi, i gestori di telefonia e i partner arricchiscono continuamente Android con
nuove funzionalità.
Samsung SAFE e KNOX
Samsung SAFE è un programma di sicurezza di Samsung progettato per fornire
dispositivi di fascia aziendale che offrono controlli di sicurezza ben superiori a quelli
presenti sulla maggior parte dei dispositivi Android. Samsung SAFE comprende
controlli di gestione di applicazioni e dispositivi mobile come la crittografia integrata
nel dispositivo AES-256, la connettività VPN e il supporto per Microsoft Exchange
ActiveSync per la posta elettronica aziendale, il calendario e le applicazioni PIM native.
Samsung KNOX fornisce un ulteriore livello di protezione rispetto a SAFE, con una
sicurezza completa per i dati aziendali e l'integrità della piattaforma mobile. Le
funzionalità di KNOX comprendono un contenitore “dual-persona” per l'isolamento
degli spazi lavorativi e personali, una misurazione dell'integrità del kernel con VPN per
singola applicazione, e l'avvio sicuro personalizzabile, per garantire che sul dispositivo
possa essere eseguito soltanto il software verificato e autorizzato.
Citrix adotta un approccio integrato nel sostenere le API SAFE e KNOX.
Citrix XenMobile si basa su KNOX con controlli MDM e MAM avanzati che vengono
gestiti nel portale di amministrazione; queste funzionalità saranno illustrate nel dettaglio
più avanti in questo paper.
citrix.it/byod
citrix.it/secure
BYOD e information security
White paper
Panoramica dell'architettura di sicurezza di iOS
Il sistema operativo proprietario iOS è sottoposto a controlli rigorosi. Gli aggiornamenti
provengono da un'unica fonte, e le applicazioni Apple presenti nell'AppStore sono
controllate e sottoposte a test di sicurezza elementari. L'architettura di sicurezza di iOS
ha incorporato un'architettura della sicurezza basata su sandbox, nonché l'attuazione
di misure di sicurezza basate su una configurazione specifica e controlli rigorosi che
interessano dall'hardware alle applicazioni.
Secondo Apple, la sicurezza di iOS si basa su:
Un approccio stratificato alla sicurezza. La piattaforma iOS fornisce tecnologie
e caratteristiche di sicurezza rigorose senza compromettere l'esperienza dell'utente.
I dispositivi iOS sono progettati per rendere la sicurezza il più trasparente possibile.
Molte funzioni di sicurezza sono abilitate per impostazione predefinita, quindi gli utenti
non hanno bisogno di competenze avanzate in materia di sicurezza per mantenere
protette le loro informazioni.
Sequenza di avvio sicura. Ogni passaggio del processo di avvio, dai bootloader
al kernel al firmware della banda base, è firmato da Apple per garantire l'integrità. Il
dispositivo passa alla fase successiva solo dopo aver verificato il primo passaggio.
Sandboxing delle applicazioni. Tutte le applicazioni di terze parti sono collocate in
sandbox, in modo che non possano accedere ai file memorizzati da altre applicazioni o
apportare modifiche al dispositivo. Questo impedisce alle applicazioni di raccogliere o
modificare informazioni, proprio come tenterebbero di fare un virus o un malware.
Con il rilascio di iOS 7, Apple ha introdotto TouchID per semplificare l'autenticazione
dei dispositivi, la protezione crittografica FIPS 140-2 per i dati sensibili, il blocco di
attivazione per proteggere ulteriormente i dispositivi smarriti o rubati, e numerosi
miglioramenti per la sicurezza meno evidenti.
Problemi di sicurezza del modello iOS
Apple ha adottato un approccio “walled garden” all'architettura iOS, che impedisce ai
proprietari dei dispositivi di accedere o modificare il sistema operativo. Per eseguire
qualsiasi modifica, sul dispositivo deve essere eseguito il jailbreak. Il jailbreak è il
processo che rimuove le protezioni e consente l'accesso root al dispositivo. Una volta
raggiunto il livello root, la modifica e la personalizzazione sono abilitate. Apple ha preso
provvedimenti aggiuntivi basati sull'hardware per disincentivare la pratica del jailbreak.
Le funzionalità più recenti di iOS e il loro significato per l'IT
La seguente tabella riassume i vantaggi per gli utenti e l'impatto sulla sicurezza per l'IT
delle funzionalità più recenti di tablet e smartphone con sistema operativo Apple iOS 7.1.
citrix.it/byod
citrix.it/secure
7
BYOD e information security
White paper
8
Le novità più significative di iOS 7.1
Oltre ai miglioramenti delle funzionalità di sicurezza, Apple ha pubblicato un documento
che illustra le misure di sicurezza di iOS da un dispositivo Apple all'iCloud. In questo
paper vengono discusse le caratteristiche più significative, elencate di seguito, e l'impatto
di ciascuna.
Caratteristica di iOS
Vantaggio per l'utente
del dispositivo
Impatto sull'IT
Blocco di attivazione
Una volta configurato, un
telefono cellulare rubato o
smarrito è inutilizzabile per
un ladro, il che dovrebbe
scoraggiare il furto di
dispositivi.
Ha implicazioni per la
proprietà e la gestione del
dispositivo. Integra la gestione
della mobility delle grandi
imprese.
Touch ID
Touch ID è il sensore di
impronte digitali per il
rilevamento dell'identità
di Apple, e al momento
è una prerogativa degli
iPhone 5s. Consente di
accedere ininterrottamente
al dispositivo.
Touch ID funziona meglio con
la versione 7.1; inoltre, Apple
ha trasferito le impostazioni
di Touch ID e del codice di
accesso a un livello superiore,
rendendoli più facili da
configurare.
Registrazione automatica
Gli utenti ricevono i
dispositivi aziendali preconfigurati e pronti all'uso.
I dispositivi acquistati da
Apple tramite il Programma
di registrazione dei dispositivi
possono essere registrati con
facilità in MDM.
FIPS 140-2
Una crittografia verificata e
ad alta sicurezza protegge
tutti i dati sul dispositivo.
Le aziende che richiedono
FIPS 140-2 a livello di
dispositivo ora possono
utilizzare iPhone e iPad.
Controlli di sicurezza di iOS7.x e Android a confronto
Nel confronto tra iOS e Android, è importante notare che i controlli di Android variano in
base al dispositivo, alla versione del sistema operativo e al gestore di telefonia. In alcuni
casi, per esempio, le vecchie versioni di Android non offrono la crittografia a livello di
dispositivo.
iOS7.x
Android
Crittografia del dispositivo
Sì
Varia in base a dispositivo/OS/gestore
Crittografia OTA
Sì
Varia in base a dispositivo/OS/gestore
Password del dispositivo
Sì
Varia in base a dispositivo/OS/gestore
Blocco/pulizia in remoto
Sì
Varia in base a dispositivo/OS/gestore
Verifica dell'app
Sì
Varia in base a dispositivo/OS/gestore
Password dell'app
Sì
Varia in base a dispositivo/OS/gestore
Crittografia dell'app
Sì
Varia in base a dispositivo/OS/gestore
Contenitore (container) dell'app
Sì
Varia in base a dispositivo/OS/gestore
Accesso sicuro alla rete da parte
dell'app
Sì
Varia in base a dispositivo/OS/gestore
Apri in
Sì
Varia in base a dispositivo/OS/gestore
citrix.it/byod
citrix.it/secure
BYOD e information security
White paper
Panoramica dell'architettura di sicurezza di Windows Phone e Surface
Nei propri sistemi operativi per tablet e smartphone più recenti Microsoft ha ampliato le
tecnologie e architetture di Windows più diffuse. Funzionalità di sicurezza integrate, come
BitLocker, Defender, SmartScreen, firewall personale e controllo dell'account utente, si
basano su una solida architettura di sicurezza mobile.
Secondo Microsoft, la sicurezza per le piattaforme Windows Phone e Surface si basa su:
Sicurezza della piattaforma delle applicazioni. Microsoft adotta un approccio
su più fronti per aiutare a proteggere dal malware i tablet Windows e i dispositivi
smartphone. Un aspetto di questo approccio è il processo di avvio Trusted Boot, che
aiuta a prevenire l'installazione di rootkit.
Camere e funzionalità. Il concetto di camera si basa sul principio del privilegio
minimo e utilizza l'isolamento per realizzarlo; ogni camera offre un confine di protezione
e, attraverso la configurazione, un confine di isolamento all'interno del quale un
processo può essere eseguito. Ogni camera è definita e implementata utilizzando
un sistema di policy. La policy di sicurezza di una camera specifica definisce quali
funzionalità del sistema operativo i processi in tale determinata camera possono
richiamare.
Una funzionalità è una risorsa per la quale esistono preoccupazioni di privacy degli
utenti, di sicurezza, economiche o di business relativamente all'utilizzo di Windows
Phone. Esempi di funzionalità includono informazioni relative a: posizione geografica,
fotocamera, microfono, networking e sensori.
Problemi di sicurezza di Windows
I sistemi operativi tradizionali per PC basati su Windows sono molto diffusi e sono
il bersaglio preferito da chi tenta gli attacchi, il che significa che qualsiasi codice e
servizio condiviso tra PC e piattaforme mobile potrebbe essere la causa di vulnerabilità
diffuse. L'architettura di protezione avanzata delle piattaforme Windows Mobile,
in particolare tutta l'esperienza Windows 8, ha migliorato notevolmente lo stato di
protezione di Windows.
L'utente predefinito (utente di default) viene eseguito come amministratore, fornendo
un livello di accesso sproporzionato per il normale lavoro di tutti i giorni. Pertanto, si
raccomanda di creare un utente separato per l'utilizzo quotidiano, lasciando i privilegi
di amministratore riservati unicamente a quando sia effettivamente necessario svolgere
attività come amministratore. Naturalmente, la possibilità per un utente di diventare
amministratore sul dispositivo è simile a diventare un utente root; con questo livello di
privilegi, la disponibilità di un accesso sproporzionato può influenzare negativamente la
sicurezza.
Un'altra grande preoccupazione sta nel fatto che il modello e i controlli di protezione
consueti di Windows possono portare ad una situazione in cui il dispositivo venga
eccessivamente gestito dall'IT. Ciò comporterà un approccio alla sicurezza e
all'usabilità che scadrà nel classico “o si fa a modo mio o niente”; così, una gestione
eccessiva e ingiustificata da parte del reparto IT obbligherà gli utenti ad adottare un
altro dispositivo.
Le funzionalità più recenti di Windows e il loro significato per l'IT
La seguente tabella riassume i vantaggi per gli utenti e l'impatto sulla sicurezza per l'IT
delle funzionalità più recenti di tablet e smartphone Windows Phone e Surface 8.1.
citrix.it/byod
citrix.it/secure
9
BYOD e information security
White paper
10
Le novità più significative di Windows Phone e Surface
Microsoft ha rinnovato le piattaforme Windows mobile, integrando direttamente le
funzioni di sicurezza aziendali. In questo paper vengono discusse le caratteristiche
più significative, elencate di seguito, e l'impatto di ciascuna.
Funzionalità di
Windows
Vantaggio per l'utente
del dispositivo
Impatto sull'IT
BitLocker
La crittografia del
dispositivo in Windows
Phone 8 utilizza la
tecnologia BitLocker per
criptare tutto l'archivio dei
dati interni del telefono con
crittografia AES 128.
La crittografia gestita
dall'utente non è
appropriata per i dati
aziendali sensibili. Il
reparto IT deve far
rispettare la gestione
aziendale della crittografia.
Windows Defender
Questa funzione aiuta a
proteggere il PC in tempo
reale contro virus, spyware
e altro software dannoso.
Antivirus e anti-malware
di livello nativo sono
una gradita novità per le
piattaforme mobile.
SmartScreen
Il filtro SmartScreen di
Internet Explorer consente
di proteggere gli utenti da
attacchi di tipo malware
e phishing mettendo in
guardia gli utenti qualora
un sito web o una
posizione di un download
siano stati segnalati come
pericolosi.
La policy del reparto IT
deve far sì che gli utenti
rispettino le avvertenze di
SmartScreen.
Prevenzione della perdita
di dati
L'IRM (Information Rights
Management) consente
ai creatori di contenuti
di assegnare diritti ai
documenti che inviano
agli altri. I dati contenuti
nei documenti protetti da
diritti vengono criptati in
modo tale da poter essere
visualizzati solo dagli utenti
autorizzati.
Richiedono Windows
Rights Management
Services (RMS) e Windows
Phone.
Firewall
Un firewall personale
protegge le applicazione e
la connessione di rete sia
in entrata che in uscita.
La configurazione del
firewall dovrebbe essere
specificata e controllata
dal reparto IT.
citrix.it/byod
citrix.it/secure
BYOD e information security
White paper
11
In che modo i dispositivi mobile odierni proteggono i dati sensibili
I modelli di mobility spostano le responsabilità per la sicurezza, tradizionalmente di
competenza dell'IT, da standard organizzativi ben definiti ad un insieme di standard
che coinvolgono una miriade di dispositivi, sistemi operativi e policy. Non esiste un
approccio “one-size-fits-all” alla mobility e gli aspetti specifici relativi a proprietà del
dispositivo, funzionalità del dispositivo, posizione dei dati e requisiti dell'applicazione,
tutti concorrono a comporre il quadro generale della sicurezza.
Tuttavia, le misure di controllo più comuni, come la protezione antivirus controllata a
livello aziendale, non possono essere installate e mantenute su tutti i dispositivi mobile.
Le organizzazioni devono prendere in considerazione l'efficacia di specifiche misure di
sicurezza per il mobile nel contesto delle loro esigenze e seguire le raccomandazioni
dei propri architetti della sicurezza aziendale. Per ulteriori informazioni su come la
gestione della mobility aziendale, la virtualizzazione di applicazioni e desktop Windows,
e la sincronizzazione e condivisione dei dati aziendali possono far fronte a potenziali
minacce alla sicurezza in ambito mobile, fate riferimento alla tabella di seguito.
Minacce e corrispondenti misure di sicurezza in ambito mobile (con la gestione
della mobility aziendale, la virtualizzazione di applicazioni e desktop Windows,
la sincronizzazione e condivisione dei dati aziendali, e il networking)
Minaccia
Vettore della minaccia
Esfiltrazione dei dati
I dati escono
dall'organizzazione
Stampa schermo
Screen scraping
Fotocamera
Copia su supporti rimovibili
Perdita di backup
E-mail
Misura di sicurezza
mobile
I dati rimangono nel
datacenter o vengono criptati
e gestiti sul dispositivo
Controllo dell'applicazione/
dispositivo
Limitare i supporti rimovibili
Backup criptati
E-mail non nella cache
dell'applicazione nativa
Limitare la cattura delle
schermate
Manomissione dei dati
Modifica da un'altra
applicazione
Sandbox di applicazione/dati
Tentativi di manomissione
non rilevati
Rilevamento jailbreak
Dispositivo con jailbreak
Perdita di dati
Autenticazione reciproca
VPN micro-app
Perdita del dispositivo
Dati gestiti sul dispositivo
Dispositivo e accesso non
approvati
Crittografia del dispositivo
Errori e configurazioni
Aggiornamenti e patch
Vulnerabilità delle applicazioni
citrix.it/byod
Logging
citrix.it/secure
Crittografia dei dati
BYOD e information security
Malware
White paper
12
Modifica al sistema operativo
Ambiente operativo gestito
Modifica all'applicazione
Ambiente applicativo gestito
Virus
Architettura*
Rootkit
*Mentre le architetture del sistema operativo mobile possono essere irrobustite contro il malware, i virus latenti basati su PC
possono essere trasmessi attraverso file infettati. Si raccomanda che funzionalità anti-malware siano disponibili per tutti gli
ambienti host ai quali si connette il dispositivo mobile, in particolare per le e-mail.
Nei casi di dispositivi personali utilizzati in azienda, è prudente mantenere le
informazioni aziendali più sensibili separate dal dispositivo per ridurre le vulnerabilità.
Come impostazione predefinita, bisognerebbe accedere ai dati altamente sensibili in
remoto dal datacenter e tali dati non dovrebbero mai essere copiati su un dispositivo
mobile. I dati che bisogna rendere disponibili sui dispositivi mobile dovrebbero
essere messi al sicuro tramite misure adeguate come la crittografia e la capacità di
cancellarli dagli endpoint mobile in remoto. Le applicazioni che bisogna controllare e
rendere disponibili sui dispositivi mobile possono essere “containerizzate” per evitare
l'interazione con applicazioni non aziendali.
Scoprite aspetti che probabilmente non state prendendo in considerazione
Le applicazioni mobile non sempre visualizzano i contenuti allo
stesso modo delle applicazioni native su PC. Ecco alcune delle aree
problematiche:
• I video che non sono in formato mobile nativo non sono supportati e non vengono
riprodotti (ad esempio, WMV e Flash)
• Le applicazioni di posta elettronica spesso hanno problemi nel visualizzare
correttamente la grafica, sono mal configurate per il supporto del certificato di
sicurezza, non criptano i dati e non gestiscono avvisi di richiamo e altre funzioni
speciali
• Il calendario non può visualizzare lo stato libero/occupato e ha problemi con
aggiornamenti multipli agli eventi e con gli eventi che non sono attuali
• Le applicazioni per le presentazioni non sempre mostrano tutti i grafici, i font e
l'impaginazione così come appaiono in PowerPoint
• Le applicazioni di elaborazione testo non mostrano quando è attiva la funzione
“Revisioni” e non visualizzano commenti e note, quindi le modifiche non vengono
visualizzate ed è possibile che vengano tralasciati aggiornamenti importanti al
documento
Mettere al sicuro le informazioni aziendali a cui si accede su tablet
e smartphone grazie a Citrix
Citrix fornisce un app store unificato sul dispositivo mobile, consentendo l'accesso
ad applicazioni sia per la produttività che per l'azienda, compresi i dati gestiti
tramite ShareFile. ShareFile può essere usato per abilitare l'accesso offline ai dati
sui dispositivi mobile. ShareFile e XenMobile aiutano il reparto IT a proteggere i
dati sensibili memorizzati sui dispositivi mobile attraverso la containerizzazione, la
crittografia e policy globali di controllo dei dati, al fine di bloccare le perdite generate
dagli utenti. I dati containerizzati sul dispositivo possono essere cancellati in remoto
dal reparto IT in qualsiasi momento; questa procedura può anche essere attivata
automaticamente da determinati eventi, ad esempio nel caso in cui venga effettuato
il jailbreak del dispositivo. Tramite XenApp e XenDesktop l'app store unificato di
Citrix offre applicazioni mobile, nonché applicazioni e desktop Windows in modalità
citrix.it/byod
citrix.it/secure
BYOD e information security
White paper
hosted centralizzata. Fornendo l'accesso mobile remoto alle risorse tramite un
hosting centralizzato, il reparto IT può mantenere i dati confinati nel datacenter dove
possono essere tenuti al sicuro e protetti. L'IT può eseguire e far rispettare tali policy
tramite XenMobile e ShareFile, a prescindere dal fatto che l'organizzazione decida di
mantenere i dati sensibili e le applicazioni nel datacenter, di contenerli sui dispositivi, o
di lasciarli liberi nell'ambito mobile.
Le applicazioni mobile messe al sicuro da Citrix usufruiscono di Citrix NetScaler
Gateway per una forte autenticazione e crittografia del traffico di rete. Il gateway
NetScaler Gateway SSL/VPN fornisce VPN micro-app per consentire l'accesso
backend alle applicazioni aziendali, mobile e web, agendo come un punto di
applicazione delle policy di rete al fine di abilitare misure di sicurezza di rete specifiche
per le applicazioni. Micro-app VPN permettono l'elaborazione solo di determinati
dati inerenti il lavoro nell'azienda, aiutando a gestire in modo migliore il traffico e
garantendo, al tempo stesso, la sicurezza della privacy dell'utente finale. XenMobile
offre gestione e controllo unificati di tutti i tipi di applicazioni (tra cui quelle mobile, web,
SaaS e Windows), così come di dati, dispositivi e utenti.
La crittografia di Citrix protegge i dati di configurazione, i bitmap dello schermo e lo
spazio di lavoro dell'utente. Citrix utilizza funzionalità native della piattaforma mobile per
criptare i dati in sosta e in movimento tramite le interfacce di rete WiFi e 3G/4G.
In che modo XenMobile aiuta a proteggere le applicazioni e i dispositivi
XenMobile fornisce la completa libertà di dispositivi mobile, applicazioni e dati.
XenMobile fornisce il provisioning e il controllo basato sull'identità di tutte le
applicazioni, i dati e i dispositivi, oltre ai controlli basati sulle policy come, ad esempio,
l'accesso alle applicazioni ristretto solo agli utenti autorizzati, il de-provisioning
automatico dell'account per i dipendenti che hanno terminato il rapporto di lavoro e
la cancellazione selettiva di dispositivi, app o dati memorizzati su dispositivi smarriti o
rubati. Il contenitore sicuro di questa soluzione non solo cripta i dati delle applicazioni,
ma tiene anche separate le informazioni personali da quelle aziendali. In questo modo,
le organizzazioni possono offrire alle persone la scelta del dispositivo, fornendo all'IT
la capacità di prevenire la perdita di dati e di proteggere la rete interna da minacce
mobile.
Protezione a livello di sistema operativo. XenMobile Device Manager assicura
che i ponti necessari del sistema operativo siano disponibili per applicare e gestire le
funzionalità a livello di sistema operativo, tra cui:
• Protezione della password a livello di dispositivo
• Crittografia
• WiFi
• Inventario dei dispositivi
• Inventario delle applicazioni
• Cancellazione totale/selettiva
• API per il produttore del dispositivo specifico (Samsung, HTC, ecc.)
• Configurazione automatica del WiFi
• Limitare l'accesso alle risorse del dispositivo, inclusi app store, fotocamera e browser
• Supporto per i controlli di sicurezza Samsung SAFE e KNOX
citrix.it/byod
citrix.it/secure
13
BYOD e information security
White paper
Crittografia e sicurezza. XenMobile fornisce al reparto IT la capacità di prevenire
il copia/incolla o di permettere che venga abilitato solo tra applicazioni autorizzate.
Attraverso Worx Mobile Apps, funzionalità come la crittografia AES-256 e la validazione
FIPS 140-2 proteggono i dati in sosta, e questo vale per tutti i dati aziendali più critici.
I controlli di apertura consentono di specificare che alcuni documenti debbano essere
aperti solo in determinate applicazioni. Anche i collegamenti ai siti web possono essere
impostati in modo tale da dover essere aperti in un browser sicuro.
I dati in transito sono protetti tramite una funzionalità micro-app VPN, che consente
un accesso sicuro alle risorse aziendali per applicazioni, intranet e e-mail. I tunnel delle
micro-app VPN sono esclusivi per ogni applicazione e criptati per essere protetti da
comunicazioni con altri dispositivi o da altre comunicazioni micro-app VPN.
Rilevamento del jailbreak. XenMobile rileva jailbreak e status di root tramite metodi
proprietari, tra cui la disponibilità delle API e l'ispezione del codice binario.
Policy di geolocalizzazione. I servizi di localizzazione consentono al reparto IT di
stabilire un perimetro geografico per controllare il luogo effettivo dove possono essere
utilizzati dispositivi o applicazioni specifici. Se il dispositivo esce fuori dal perimetro
stabilito, i suoi contenuti possono essere cancellati in modo totale o selettivo.
Mobile application management (MAM). Il MAM, o gestione dell'applicazione
mobile, controlla utilizzo, aggiornamenti, networking e sicurezza dei dati delle
applicazioni. Ogni applicazione sul dispositivo può disporre di un proprio tunnel SSL
criptato che può essere utilizzato solo per tale applicazione. Quando un dipendente
lascia l'azienda, il reparto IT può cancellare da remoto, e in modo selettivo, tutti i dati
aziendali dai contenitori delle applicazioni gestiti, senza toccare applicazioni o dati
personali presenti sul dispositivo. XenMobile fornisce anche uno storefront singolo e
sicuro per i dispositivi mobile che permette di accedere sia alle applicazioni pubbliche,
che a quelle private.
Applicazioni per una produttività sicura. Le applicazioni di produttività integrate
nella soluzione Citrix includono un browser web sicuro, un container per e-mail/
calendario/contatti sicuri e ShareFile, un servizio per la sincronizzazione e condivisione
dei file in modo sicuro. Ciò permette alle persone di navigare in modo ottimizzato i
siti intranet, senza la necessità di costose soluzioni VPN che aprono la rete aziendale
a tutte le applicazioni presenti sul dispositivo. Con Worx Mobile Apps, qualsiasi
sviluppatore o amministratore può aggiungere funzionalità di livello enterprise, come
crittografia dei dati, autenticazione con password o VPN micro-app.
Worx Mobile Apps include:
WorxMail - WorxMail è un'applicazione full-optional nativa per iOS e Android
con funzionalità e-mail, calendario e contatti che gestisce i dati e viene eseguita
interamente all'interno del contenitore sicuro sul dispositivo mobile. WorxMail
supporta le API di Exchange ActiveSync e offre funzionalità di sicurezza come posta
elettronica, allegati e contatti criptati.
WorxWeb - WorxWeb è un browser mobile per dispositivi iOS e Android che
consente l'accesso sicuro alla rete aziendale interna, al SaaS esterno e alle
applicazioni web in HTML5, pur mantenendo l'aspetto e la fruibilità del browser
nativo del dispositivo. Attraverso una micro-app VPN gli utenti possono accedere
a tutti i loro siti web, compresi quelli con informazioni sensibili. WorxWeb offre
un'esperienza ottimizzata per l'utente grazie alla sua integrazione con WorxMail che
consente agli utenti di fare clic sui collegamenti e far sì che le applicazioni native
vengano aperte all'interno del contenitore sicuro sul dispositivo mobile.
citrix.it/byod
citrix.it/secure
14
BYOD e information security
White paper
15
Worx Home - Worx Home è il punto di controllo centrale per tutte le applicazioni
abbinate a XenMobile, nonché per i contenuti memorizzati sul dispositivo. Worx
Home gestisce l'esperienza dell'utente con la springboard per quanto concerne
autenticazione, applicazioni, gestione delle policy e archiviazione a variabili
crittografiche.
Assieme, queste e altre caratteristiche di XenMobile consentono all'IT di:
Unificare il controllo relativo all'accesso remoto ad applicazioni e dati. L'app
store aziendale unificato di Citrix aggrega in modo sicuro le applicazioni e i desktop
virtualizzati di Windows; le applicazioni web, SaaS e native mobile; e i dati in un unico
luogo per gestire e controllare le policy e gli account pertinenti ai servizi per gli utenti.
Isolare e proteggere la posta elettronica aziendale. Uno dei maggiori vantaggi
di WorxMail è che conserva la posta elettronica aziendale in una sandbox, o
contenitore, e rimane separata all'interno del dispositivo. È facile il paragone
con l'utilizzo di ActiveSync e dell'applicazione mobile nativa per le e-mail, dove
un amministratore ha bisogno di prendere in parte il controllo del dispositivo e
l'utente deve consentire al dispositivo di essere cancellato in remoto se si verifica
un problema. Le informazioni di accesso, crittografia e profilo sono tutte legate al
dispositivo. Inoltre, l'approccio a sandbox fornisce sistemi di crittografia sia per il
testo del messaggio che per gli allegati.
Evitare di interferire con i contenuti personali sui dispositivi mobile. Utilizzando
WorxMail, in caso di problemi l'utente deve acconsentire solo che le informazioni
aziendali conservate nel contenitore di WorxMail vengano cancellate, evitando che
vengano cancellate anche le altre informazioni presenti nel dispositivo. Le e-mail e
i contatti di livello aziendale sono isolati, protetti e controllati dal contenitore, non
dal dispositivo. Anche le e-mail di lavoro e personali vengono separate attraverso
l'approccio a sandbox, che aiuta a mantenere separati e-mail e contatti.
XenMobile e Samsung SAFE e KNOX. XenMobile supporta i controlli di sicurezza
di Samsung SAFE e KNOX, compresa la gestione del contenitore KNOX. La stretta
integrazione tra Worx Mobile Apps e il contenitore sicuro KNOX garantisce che
i dati aziendali sensibili, comprese le e-mail soggette a regolamenti in materia di
conservazione, non vengano mai esposti a malware che potrebbero risiedere nel
sistema operativo o ad applicazioni non gestite nella partizione personale. Inoltre, la
soluzione supporta anche percorsi di controllo che permettono di verificare l'integrità
dei dati per valutazioni relative alla conformità e al rispetto delle normative. XenMobile
fornisce anche ulteriori funzionalità e controlli di sicurezza per KNOX, compresi:
comunicazione sicura fra applicazioni, controllo di tipo “geo-fencing”, controllo
intelligente del traffico di rete e gestione sicura dei contenuti. (Nota bene: possono
essere necessarie licenze aggiuntive per Samsung Knox).
XenMobile e iOS 7.x. XenMobile supporta i controlli iOS nativi e li amplia con
funzionalità di sicurezza aggiuntive. XenMobile fornisce i seguenti miglioramenti, sia per
iOS 7 che per KNOX:
Caratteristiche di XenMobile
Dettagli
App store aziendale
Accesso a pannello unico con funzione di
provisioning di applicazioni mobile, SaaS, Web
e Windows direttamente sullo springboard del
dispositivo
SSO avanzato
Accesso con un semplice clic alle applicazioni
mobile, SaaS, Web e Windows
citrix.it/byod
citrix.it/secure
BYOD e information security
White paper
16
Ecosistema di applicazioni
“business-ready” (pronte per l'azienda)
Il più grande ecosistema di applicazioni
con Worx App Gallery
Controllo della rete
Controllo dell'utilizzo delle applicazione basato
su reti WiFi
Controllo dell'SSID autorizzato
Controllo granulare di quali reti interne vengono
sfruttate dalle applicazioni
Controllo di tipo “geo-fencing”
(perimetro virtuale)
Sicurezza ottimizzata in caso di blocco,
cancellazione o notifica in base alla posizione
del dispositivo
Accesso online/offline
Limitare l'accesso online ad un'applicazione o
determinare la durata di utilizzo offline
Comunicazione interna fra applicazioni
Controllo della comunicazione tra le
applicazioni gestite
Provisioning e de-provisioning
semplificato
Abilitare/disabilitare l'accesso
E-mail sicure
E-mail in modalità sandbox integrate con i
contatti e il calendario aziendali con visibilità
sulla disponibilità del contatto
Browser sicuro
Browser HTML5 completamente funzionale per
contenuti protetti e siti intranet aziendali
Gestione dei contenuti sicura
Accedete, annotate, modificate e sincronizzate
i file da qualsiasi dispositivo
Suite completa di applicazioni EMM
Applicazioni per affrontare ogni caso d'uso
EMM e funzionalità critiche che comprendono
ShareFile, GoToMeeting, GoToAssist e Podio
In che modo ShareFile aiuta a proteggere dati e file
ShareFile offre solide funzionalità gestite di condivisione e sincronizzazione dei dati,
completamente integrate con XenMobile. La soluzione consente inoltre di archiviare
i dati in locale o nel cloud e aiuta a mobilitare gli investimenti esistenti come share di
rete e SharePoint. Le funzionalità di editing dei contenuti avanzati integrate in ShareFile
consentono di soddisfare le proprie esigenze di mobility, produttività e collaborazione
con una singola applicazione intuitiva. Con ShareFile, l'IT può:
Proteggere i dati con policy globali per la sicurezza del dispositivo. ShareFile
offre ampie funzionalità per garantire la sicurezza dei dati sui dispositivi mobile. Include
funzionalità di cancellazione da remoto e “poison pill” che rimuovono l'accesso ai dati
sensibili in caso di violazione della sicurezza. L'IT può inoltre limitare i dispositivi mobile
modificati e consentire il blocco con codice per sfruttare le funzionalità di crittografia
del dispositivo mobile.
Migliorare la produttività degli utenti con ricche funzionalità di editing dei
contenuti sui dispositivi mobile. Gli utenti possono creare, rivedere e modificare
i documenti Microsoft Office all'interno dell'applicazione ShareFile e modificarli con
strumenti simili disponibili nelle loro applicazioni desktop Microsoft Office.
citrix.it/byod
citrix.it/secure
BYOD e information security
White paper
Limitare le applicazioni di terze parti e migliorare la sicurezza dei dati sui
dispositivi mobile. L'IT può limitare l'uso delle applicazioni di terze parti non
autorizzate per aprire e modificare i dati ShareFile. Un editor integrato consente all'IT di
limitare l'uso di eventuali editor di terze parti, impedendo così ai dipendenti di archiviare
copie di dati sensibili all'interno di tali applicazioni.
Conservare la struttura di cartelle e sottocartelle sui dispositivi mobile.
È possibile contrassegnare intere cartelle in aggiunta ai singoli file per l'accesso
offline da mobile.
Aumentare la disponibilità. L'accesso offline a intere cartelle, completato da un
supporto per l'editing di documenti, aiuta ad essere pienamente produttivi in
qualsiasi luogo.
Monitorare, registrare e fornire report sulle attività di accesso, sincronizzazione
e condivisione dei file da parte degli utenti. L'IT ottiene il monitoraggio completo
di data, tipo, luogo e indirizzo di rete di ogni evento utente. È possibile archiviare più
versioni dei file per creare processi completi di verifica dell'attività di editing. Se si avvia
una cancellazione da remoto, l'IT può monitorare l'attività dei file sul dispositivo dal
momento dell'avvio della cancellazione fino al completamento, e riceverà una notifica
della riuscita dell'operazione.
Semplificare l'amministrazione e la sicurezza. L'IT può facilmente sfruttare il
provisioning e deprovisioning del servizio basato sui ruoli, l'autenticazione a due fattori,
controlli basati su policy e il monitoraggio delle applicazioni in tempo reale grazie
all'integrazione di ShareFile con XenMobile.
ShareFile consente di scegliere dove archiviare i dati. Con la funzione StorageZones
di ShareFile, le organizzazioni possono gestire i propri dati in locale con l'opzione
StorageZones gestita dal cliente, scegliere l'opzione StorageZones gestita da Citrix
(opzioni di cloud sicure disponibili in diverse parti del mondo) o un mix di entrambe.
Con l'opzione StorageZones gestita dal cliente, l'IT è in grado di inserire i dati
nel datacenter dell'organizzazione per soddisfare specifici requisiti di sovranità e
conformità in materia di dati.
Per coloro che scelgono di archiviare i propri dati nel cloud, i datacenter che ospitano
l'applicazione web e i database ShareFile sono certificati SSAE 16, mentre i datacenter
che ospitano l'applicazione di storage dei file sono certificati SSAE 16 e ISO 27001.
Citrix implementa e mantiene controlli gratuiti di natura fisica, tecnica e organizzativa
adeguati e commercialmente ragionevoli per proteggere i dati dei clienti.
ShareFile è conforme al PCI-DSS e prevede la stipula di un contratto HIPAA Business
Associate Agreement. Citrix offre anche ShareFile Cloud for Healthcare, un'enclave
protetta all'interno di un cloud privato dove l'IT può caricare, archiviare e condividere
le informazioni sanitarie dei pazienti (PHI) e soddisfare le severe leggi HIPAA sulla
conformità. ShareFile Cloud for Healthcare supporta la conformità con la normativa
sulla sicurezza HIPAA.
In che modo XenDesktop e XenApp aiutano a proteggere applicazioni e dati
XenDesktop e XenApp forniscono un accesso remoto sicuro ai desktop e alle
applicazioni Windows virtuali che risiedono su un host centralizzato e ai relativi dati,
che rimangono protetti all'interno del datacenter. Anche se i dispositivi (e le persone
che li usano) sono mobile, i dati in sé rimangono sicuri e protetti all'interno del
datacenter. XenApp e XenDesktop offrono inoltre un modo semplice, efficiente e sicuro
per distribuire le applicazioni Windows di terze parti e sviluppate internamente ad una
forza lavoro mobile.
citrix.it/byod
citrix.it/secure
17
BYOD e information security
White paper
In che modo NetScaler aiuta a proteggere dati e file
NetScaler offre una connettività sicura per la mobility, con Single Sign-On (SSO),
una solida autenticazione a più fattori, crittografia e funzionalità VPN micro-app.
L'uso di NetScaler automatizza la sicurezza della rete, cosicché il proprietario del
dispositivo non debba abilitare/disabilitare le VPN o ricordare come accedere in modo
sicuro alle applicazioni web e cloud. NetScaler offre vantaggi ai responsabili della
sicurezza e della conformità, garantendo l'applicazione di tutte le necessarie misure di
autenticazione, crittografia, registrazione e protezione della rete.
Best practice per la sicurezza mobile
Per garantire una sicurezza e un controllo efficaci, le organizzazioni devono integrare le
funzionalità di sicurezza offerte dalle tecnologie Citrix e dai dispositivi mobile con best
practice complete per gli utenti e l'IT. Ogni membro dell'organizzazione deve assumersi
la responsabilità di seguire queste misure, fondamentali per consentire la mobility delle
grandi imprese e il BYOD in modo sicuro e controllato. Citrix raccomanda le seguenti
linee guida per utenti e amministratori quando si utilizza Citrix con tablet e smartphone
Android, iOS e Windows.
Azioni dell'utente consigliate
Gli utenti hanno la responsabilità di proteggere le informazioni aziendali sensibili della
propria organizzazione. Possono controllare l'impostazione e la configurazione del
dispositivo, attuare buone pratiche di uso quotidiano, utilizzare XenMobile, ShareFile,
XenDesktop e XenApp per garantire la sicurezza e compiere altre azioni consigliate.
Gli amministratori possono garantire che gli utenti utilizzino queste best practice
applicandole automaticamente in base alle policy su XenMobile. Di seguito sono
illustrate le best practice per gli utenti.
Impostazione e configurazione del dispositivo
Piattaforma
Non effettuare il jailbreak o root del dispositivo in caso di
utilizzo all'interno di ambienti aziendali e rifiutare le richieste
di installare certificati di terze parti
Android: in caso di condivisione, utilizzare diversi
account utente per i bambini e gli altri utenti del dispositivo
condiviso
iOS: nessuna configurazione necessaria
Windows: creare un account separato per
l'amministratore e utilizzare un account utente non
privilegiato per il lavoro di tutti i giorni
citrix.it/byod
citrix.it/secure
18
BYOD e information security
Autenticazione
White paper
Utilizzare un codice di blocco per proteggere l'accesso
al dispositivo mobile (usare un codice complesso di otto
caratteri)
Android: configurare il blocco schermo impostando un
codice di accesso o PIN; impostare il blocco automatico per
timeout e il blocco istantaneo con il tasto di accensione
iOS: impostare Richiedi codice su Subito e rallentare i
tentativi di indovinarlo impostando Cancella dati su ON.
Attivare il blocco automatico e impostarlo a un minuto.
Utilizzare il TouchID, se disponibile sul dispositivo
Windows: impostare una password di account e richiedere
la password quando il display rimane spento per x minuti
Crittografia
Crittografare il dispositivo e i backup e controllare la
posizione dei backup
Android: crittografare il dispositivo
iOS: impostare un codice di accesso o una passphrase per
cifrare il dispositivo e crittografare i backup di iTunes e iCloud
Windows: configurare BitLocker
Servizi cloud
Configurare i servizi in modo tale che i dati aziendali sensibili
non vengano backuppati nel cloud di tipo consumer; tali dati
includono documenti, informazioni di account, password
wireless, impostazioni e messaggi
Android: disattivare il backup sull'account Google personale
iOS: disattivare l'account iCloud personale
Windows: disattivare l'account OneDrive personale
Bluetooth e condivisione
Disattivare il trasferimento dei dati per le connessioni
non attendibili; ad esempio, disabilitare il trasferimento
dei contatti e della rubrica telefonica durante l'utilizzo del
bluetooth per le telefonate o la riproduzione di musica in una
macchina a noleggio
iOS: disattivare la sincronizzazione dei contatti
Windows: disattivare la condivisione
Rete e wireless
Utilizzare solo reti attendibili, attivare la crittografia di rete
e utilizzare una VPN o una micro-app VPN per fornire la
crittografia, a prescindere dalle capacità di rete; la funzione
WorxWeb di XenMobile consente la connettività micro-app
VPN
Android: attivare l'impostazione wireless Notifica di rete
iOS: attivare l'impostazione wireless Richiedi accesso reti
Windows: nelle impostazioni di condivisione avanzate in
Pannello di controllo, disattivare il rilevamento di rete per le
reti “guest” o pubbliche e attivare la condivisione protetta da
password
citrix.it/byod
citrix.it/secure
19
BYOD e information security
E-mail
White paper
Poiché l'e-mail è comunemente usata per condividere (e far
trapelare) dati sensibili, utilizzare ShareFile per impedire di
inserire allegati sensibili nelle e-mail e utilizzare WorxMail con
XenMobile se si desidera un container e-mail gestito
Android: configurare l'accesso e-mail in modo da utilizzare
sempre una connessione protetta
iOS: assicurarsi che l'impostazione Usa SSL sia attiva
per tutti gli account supportati e utilizzare S/MIME, se
configurato
Windows: configurare gli account in modo da supportare
l'SSL
Aggiornamenti del
dispositivo/Perdita del
dispositivo
Conoscere la procedura per eseguire il backup di tutti i dati
per il trasferimento a un nuovo dispositivo e per cancellare
in modo sicuro un vecchio dispositivo, nonché quella per
contattare l'organizzazione IT per segnalare un dispositivo
smarrito o rubato
Android: utilizzare l'opzione nativa Backup dati personali
o una soluzione di backup di terze parti, e selezionare
Ripristina dati di fabbrica per cancellare i dati personali
iOS: chiedere all'organizzazione IT se è in uso una soluzione
di gestione dei dispositivi mobile (MDM) che permetta di
localizzare e cancellare da remoto il dispositivo in caso di
smarrimento o furto; in caso contrario, configurare l'app
Trova il mio iPhone e utilizzarla per cancellare un dispositivo
smarrito o rubato*
Windows: utilizzare Cronologia file o una soluzione di
backup di terze parti, rimuovere tutto e reinstallare Windows
per cancellare i dati personali
Privacy
Impedire la visualizzazione e condivisione accidentale di
informazioni personali e sensibili
Android: disabilitare la raccolta dati di diagnostica e utilizzo
in Impostazioni/Generali/Info
iOS: limitare il monitoraggio degli annunci pubblicitari in
Generali/Info/Pubblicità e configurare le notifiche in modo da
visualizzare nel centro notifiche solo le informazioni delle app
che non compromettono la privacy
Windows: mostrare le notifiche sulla schermata di blocco
solo per le app attendibili; non consentire a Windows di
salvare le ricerche come futuri suggerimenti di ricerca;
disattivare il monitoraggio in Internet Explorer; cancellare la
cronologia di ricerca di Windows; non consentire alle app di
utilizzare il nome e l'immagine dell'account; e non contribuire
a migliorare Windows Store inviando gli URL del contenuto
Web usato dalle app
* L'app Trova il mio iPhone, scaricabile gratuitamente dall'App Store, consente di localizzare facilmente un dispositivo smarrito
su una mappa e far sì che mostri un messaggio o riproduca un suono. Gli utenti possono anche bloccare o cancellare da
remoto i dati dal dispositivo smarrito per proteggere la privacy.
citrix.it/byod
citrix.it/secure
20
BYOD e information security
Diagnostica e funzionalità
per sviluppatori
White paper
Disattivare le funzionalità utilizzate dagli sviluppatori che
possono compromettere la sicurezza e la privacy
Android: disattivare le opzioni per gli sviluppatori e il
debug USB
iOS: disattivare l'invio dei dati di diagnostica e utilizzo in
Impostazioni/Generali/Info/Diagnostica e utilizzo
Windows: accedere come utente senza privilegi, e
non come amministratore, per disabilitare l'accesso alla
diagnostica amministrativa e di sistema
Le applicazioni
Installare le applicazioni solo da app store aziendali
notoriamente affidabili e dagli app store ufficiali delle
piattaforme
Android: non accettare le applicazioni che richiedono
autorizzazioni eccessive e assicurarsi che l'impostazione
Gestione applicazioni/Sorgenti sconosciute non sia
selezionata
iOS: utilizzare le applicazioni dell'App Store di Apple
Windows: utilizzare le applicazioni del Microsoft Store
Aggiornamenti
Applicare gli aggiornamenti software quando sono
disponibili nuove versioni
Android: andare su Info sul dispositivo/Aggiornamento
software per gli aggiornamenti del sistema operativo e
sull'applicazione Play Store per gli aggiornamenti delle app
iOS: andare su Generali/Aggiornamento software per
verificare gli aggiornamenti di iOS e controllare l'App Store
per gli aggiornamenti delle app
Windows: utilizzare Aggiornamento Windows per gli
aggiornamenti del sistema operativo e lo Store per
aggiornamenti delle app
Software di sicurezza
Configurare il software e le funzionalità di sicurezza in
dotazione, compreso il firewall; se necessario, utilizzare
una soluzione anti-malware.
Android: cercare nel Play Store applicazioni di sicurezza
che soddisfino le esigenze personali e aziendali
iOS: nessuna configurazione speciale necessaria
Windows: configurare il firewall di Windows; l'anti-virus
Windows Defender è già installato
citrix.it/byod
citrix.it/secure
21
BYOD e information security
White paper
Uso quotidiano
• Premete il tasto di accensione per bloccare il dispositivo quando non è in uso.
• Verificate l'ubicazione delle stampanti prima di stampare documenti sensibili.
• Segnalate un dispositivo smarrito o rubato all'IT per disattivare i certificati e gli altri
metodi di accesso a esso associati.
• Utilizzate un portale self-service per bloccare e localizzare i dispositivi smarriti.
• Considerate le implicazioni per la privacy prima di abilitare servizi basati sulla
localizzazione e limitate l'uso alle applicazioni affidabili.
• Gestite l'accesso agli account iTunes AppleID, Google e OneDrive legati a dati
sensibili.
Considerazioni aggiuntive e best practice
• Conservate i dati sensibili non gestiti al di fuori dei dispositivi mobile condivisi. Se su
un dispositivo sono memorizzate in locale informazioni aziendali, si consiglia di non
condividere apertamente il dispositivo. Chiedete al vostro reparto IT come utilizzare
le tecnologie Citrix per mantenere i dati nel datacenter e proteggere i dispositivi
personali.
• Se è necessario memorizzare dati sensibili su un dispositivo mobile, utilizzate
ShareFile e XenMobile per limitare i dati sensibili e tenere traccia dei movimenti dei
dati aziendali.
• Utilizzate le funzioni aggiuntive di autenticazione e crittografia di ShareFile e
XenMobile per impedire di bypassare il blocco dello schermo.
• Configurate i servizi di localizzazione in modo da disattivare il rilevamento della
posizione per le applicazioni da cui non volete essere localizzati.
• Disabilitate la visualizzazione delle notifiche mentre il dispositivo è bloccato per le
applicazioni che potrebbero mostrare dati sensibili.
• Configurate l'immissione automatica di nomi e password nei browser per impedire il
furto di password tramite “shoulder surfing” e sorveglianza (se previsto e consentito
dalla policy aziendale).
Ulteriori responsabilità dei proprietari di dispositivi mobile con accesso alle
comunicazioni e-mail aziendali
I tablet e smartphone Android, iOS e Windows supportano nativamente Microsoft
Exchange e altri ambienti e-mail. XenMobile consente di configurare le policy e-mail sul
dispositivo, nonché di bloccare l'accesso se il dispositivo non è più conforme.
Per ambienti altamente sicuri, è possibile utilizzare WorxMail, un client e-mail con
sandbox di facile uso, per controllare le e-mail e gli allegati tramite dettagliate policy di
controllo dei dati.
citrix.it/byod
citrix.it/secure
22
BYOD e information security
White paper
Azioni dell'amministratore consigliate
Gli amministratori sono responsabili per l'implementazione e l'applicazione delle policy
stabilite dai leader della sicurezza, dall'IT e dai dirigenti aziendali. Di seguito sono
elencate le azioni chiave consigliate.
• Pubblicate una policy aziendale che specifichi l'uso accettabile dei dispositivi di tipo
consumer e personali in azienda. Assicuratevi che gli utenti siano a conoscenza di
queste policy.
• Pubblicate una policy aziendale per i servizi cloud, in particolare gli strumenti di
condivisione dei file.
• Attivate misure di sicurezza come gli antivirus per proteggere i dati nel datacenter.
• Implementate policy che specifichino i livelli consentiti e proibiti di accesso alle
applicazioni e ai dati sui dispositivi di tipo consumer.
• Specificate attraverso NetScaler Gateway un timeout di sessione che sia coerente
con la policy aziendale.
• Specificate se la password di dominio può essere memorizzata sul dispositivo, o se
gli utenti devono immetterla ogni volta che richiedono l'accesso.
• Abilitate il SSO per le applicazioni mobile di uso comune per una maggiore sicurezza
e comodità.
• Determinate e configurate i metodi di autenticazione NetScaler Gateway autorizzati.
Conclusioni
La mobility delle grandi imprese e il BYOD richiedono alle organizzazioni di adattarsi
alle nuove sfide per la sicurezza. Citrix consente un approccio centralizzato alla
sicurezza che protegge le informazioni aziendali riservate senza ostacolare la
produttività, dando alle imprese un modo efficace per soddisfare le esigenze di una
forza lavoro sempre più mobile. Con Citrix, l'azienda può adottare un approccio più
efficace e moderno all'information security.
Questo documento non intende essere una guida completa alla sicurezza mobile
aziendale per Android, iOS e Windows. Citrix raccomanda una valutazione strategica
globale che includa XenMobile, ShareFile, XenDesktop, XenApp e NetScaler.
Comunicazione sulle versioni: questo documento si applica ad Android 4.4, Apple iOS
7.1 e Windows 8.1 a partire da aprile 2014.
Per ulteriori informazioni sulle soluzioni BYOD e sulla tecnologia secure-by-design di
Citrix, visitate http://www.citrix.it/byod e http://www.citrix.it/secure o seguiteci sui profili
Twitter @CitrixBYOD e @CitrixSecurity.
Risorse aggiuntive
• 10 elementi essenziali di una strategia per una mobility aziendale sicura
• Le best practice per rendere il BYOD semplice e sicuro
• Gestione della mobility aziendale: adottare il BYOD attraverso la distribuzione sicura
di applicazioni e dati
• I 10 “must” per una mobility delle grandi imprese sicura
citrix.it/byod
citrix.it/secure
23
BYOD e information security
24
White paper
Per ulteriori informazioni specifiche sulla protezione dei dispositivi iOS, Android e
Windows Phone e Surface in azienda, visitare:
Apple iOS
• iPad in azienda - Centro IT: Sicurezza
• iPhone in azienda - Centro IT: Sicurezza
Android
• Caratteristiche di Android 4.4 KitKat
Windows Phone e Surface
• Sicurezza e crittografia per Windows Phone 8
Sede aziendale
Fort Lauderdale, Florida, USA
Centro di sviluppo in India
Bangalore, India
Sede per l'America Latina
Coral Gables, Florida, USA
Sede nella Silicon Valley
Santa Clara, California, USA
Sede Divisione online
Santa Barbara, California, USA
Centro di sviluppo nel Regno
Unito
Chalfont, Regno Unito
Sede per Europa, Medio
Oriente e Africa
Sciaffusa, Svizzera
Sede per il Pacifico
Hong Kong, Cina
Informazioni su Citrix
Citrix (NASDAQ:CTXS) è leader nella virtualizzazione, nel networking e nelle infrastrutture cloud, per abilitare stili di lavoro nuovi e migliori per le
persone. Le soluzioni Citrix supportano l'IT e i provider di servizi nel creare, gestire e proteggere workspace virtuali e mobile che distribuiscano app,
desktop, dati e servizi a chiunque, su qualsiasi dispositivo, attraverso qualsiasi rete o cloud. Quest’anno Citrix festeggia 25 anni di innovazione,
rendendo più semplice l’IT e più produttive le persone grazie a stili di lavoro mobile. Con ricavi annuali pari a 2,9 miliardi di dollari nel 2013, le
soluzioni Citrix sono utilizzate da oltre 330.000 organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su
www.citrix.it o www.citrix.com.
Copyright © 2014 Citrix Systems, Inc. Tutti i diritti riservati. Citrix XenDesktop, XenApp, Citrix Receiver, ShareFile, NetScaler, NetScaler Gateway,
WorxMail, WorxWeb, Worx Home e XenMobile sono marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere
registrati negli Stati Uniti e in altri Paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società.
0414/PDF
citrix.it/byod
citrix.it/secure