Guida di sopravvivenza alla sicurezza mobile in azienda

Una guida di sopravvivenza sulla sicurezza mobile che include alcuni dei nostri articoli più importanti sulla sicurezza mobile e cinque linee guida per cellulari e tablet aziendali.

I rischi per la sicurezza e le violazioni dei dati stanno aumentando mentre il form factor dei dispositivi di calcolo si sta rimpicciolendo, dal momento che oggi molte informazioni aziendali sono create e gestite su smartphone e tablet. Ecco perché la sicurezza mobile rappresenta sempre più la principale preoccupazione quando si parla di sicurezza aziendale.

Al momento la gran parte della sicurezza mobile è affidata a strumenti di Mobile Device Management (MDM) che agiscono a livello di gestione degli asset, di browsing sicuro, di prevenzione di perdita dati, di VPN mobile e di molti altri aspetti. Se molti CISO, CIO ed esperti di sicurezza con cui abbiamo parlato sono d’accordo sul fatto che l’MDM non sia una risposta sufficiente alla sicurezza mobile, è però vero che questo sistema di gestione sia una parte importante nella difesa mobile, specialmente nelle aziende più grandi. D’altronde, quando di parla della sicurezza di grandi società, non ci sono mai risposte facili.

Per fortuna per gli esperti di sicurezza il passaggio alla sfera mobile non significa affatto un cambio di mentalità, visto che non cambia praticamente nulla nella protezione di dati e applicazioni ad alti livelli. Anzi, tutti gli stessi sistemi di sicurezza che si sono adottati da sempre con notebook, desktop e altri tipi di dispositivi, sono validi anche per smartphone e tablet; autenticazione e autorizzazione, cifratura, rafforzamento delle policy di sicurezza e tutto quello che ne deriva per tenere al sicuro i dati.

ADV
HP Wolf Security

Il perimetro aziendale oggi passa dalla casa dei dipendenti

Metà dei dipendenti usa il PC anche per scopi personali e il 30% lascia che venga utilizzato da altri famigliari. La tua cybersecurity è pronta per le sfide del lavoro remoto? LEGGI TUTTO >>

Per aiutarvi nel migliorare la sicurezza mobile della vostra azienda, abbiamo formulato questa Guida di sopravvivenza alla sicurezza mobile, che include alcuni articoli nostri o degli altri siti IDG.

Studiate dei modi per tenere al sicuro i dati e l’accesso a specifiche app piuttosto che proteggere i dispositivi stessi

Le minacce mobile

Le minacce contro i device mobile stanno crescendo sempre di più. Proprio alcune settimane fa sono stati scoperti alcuni criminali intenti a progettare attacchi di lato livello contro specifici utenti iOS e Android. I malware si stanno moltiplicando e i malintenzionati prendono di mira il mobile perché è lì dove risiedono molti dei dati importanti e sensibili. Ecco uno sguardo alle principali minacce mobile che le aziende devono affrontare.

Le sei minacce principali ai dispositivi iOS

Dopo il recente aggiornamento di iOS e gli ultimi modelli di iPhone, Lacoon Mobile Security ha elencato le sei minacce principali contro i dispositivi iOS di cui dovreste essere al corrente.

La falla nel browser Android

Questa vulnerabilità permette a un hacker di eseguire un JavaScript da un sito web per sottrarre dati dalle pagine aperte sul browser Android.

Le antenne telefoniche “spia”

Verso la fine di luglio ESD America, produttore del noto telefono super-sicuro Cryptophone 500, ha rivelato che alcuni suoi tecnici e clienti hanno scoperto più di una dozzina di antenne telefoniche “spia” (conosciute anche come intercettatori o “IMSI catcher”) sparse per gli Stati Uniti.

Come proteggere i dati in mobilità

Come prevenire furti, smarrimenti e intercettazioni

Quando viaggiate, avete con voi un’intera flotta di dispositive elettronici. Non solo smartphone e laptop, ma in certi casi c’è la possibilità che vi portiate dietro anche un tablet, un hotspot mobile o un GPS dedicato.

Come proteggere i dispositivi iOS e Android tramite l’IEEE 802.1x

Quando vi connettete a una rete aziendale protetta con un dispositivo Android, vi trovate di fronte a molte impostazioni che potrebbero confondervi. Se invece fate lo stesso con un iPad, un iPhone o un iPod Touch, di solito vengono richiesti solo username e password. Non si può intervenire sui settaggi avanzati del 802.1X direttamente dal dispositivo, ma ci sono per aggirare questo limite.

Che significato ha per voi la crittografia degli smartphone?

Perché alcuni legislatori stanno pensando di cambiare le leggi e di chiedere al Congresso la possibilità di accedere ai nostri smartphone? Quali sono stati i recenti cambiamenti che hanno spinto a fare simili richieste?

La possibilità di cancellare dati da remoto è un approccio approssimativo per la sicurezza BYOD?

Se da un lato la possibilità di cancellare da remoto i dati di uno smartphone smarrito o rubato può far dormire sonni tranquilli a CIO, dall’altro potrebbe rivelarsi un approccio datato per la sicurezza BYOD.

MDM come parte integrante per la sicurezza mobile?

Il Mobile Device Management (MDM) aiuta i dispositivi dei dipendenti a raggiungere un importante livello di sicurezza, ma non è la risposta a tutte le domande.

Cinque modi per prevenire la perdita di dati in ambienti mobile

Dati aziendali sensibili possono essere portati su dispositivi mobili. Questo equivale automaticamente a una vulnerabilità? Per scoprirlo ecco alcune strategie per prevenire la perdita di dati in ambienti mobile.

Costruire politiche di sicurezza sostenibili per i dipendenti

Come costruire un modello di sicurezza mobile non frustrante per i dipendenti

Di fronte a procedure di sicurezza troppo restrittive, complesse e antiquate, i dipendenti diventeranno frustrati e scopriranno il modo per aggirarle. Ecco come evitare tutto ciò.

Le 7 migliori strategie per la sicurezza mobile aziendale

Questi consigli vi aiuteranno a proteggere il vostro ambiente mobile senza pesare troppo sui dipendenti.

Il precario equilibrio della sicurezza in mobilità

Gli smartphone dei vostri dipendenti potrebbero rappresentare l’anello più debole nel vostro piano di sicurezza. Ecco come rendere sicuri questi dispositivi e proteggerne i dati.

Cinque aspetti da considerare per le politiche di sicurezza mobile

Molte aziende fanno fatica a trovare una strategia efficace nella sicurezza mobile. Aaron Rhodes di Neohapsis elenca cinque importanti passi da compiere quando ci si appresta a sviluppare una politica di sicurezza mobile in ambito aziendale.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!

AUTOREGeorge V. Hulme
FONTEComputerworld.com
CWI.it
Con 12 milioni di lettori in 47 paesi, Computerworld è la fonte di informazione e aggiornamento per tutti coloro che progettano, implementano o utilizzano la tecnologia in azienda.