Mobile Data Security: Sicurezza IT per aziende in movimento

734 views

Published on

Il prodotto: MOBILE CONTROL

Sophos e Babel sono partner nella diffusione sul mercato italiano di Mobile Control, una soluzione creata per proteggere i dati aziendali su iPhone, iPad, smartphone Android e Windows Mobile.

L’evento: MOBILE DATA SECURITY

Il 22 novembre a Roma Sophos e Babel hanno organizzato il convegno MOBILE DATA SECURITY, un'occasione per i due team di spiegare le best practice nella sicurezza dei dispositivi mobili e presentare la soluzione Mobile Control.

La scaletta dell'evento:
- La diffusione dei dispositivi mobili nelle aziende
- I pericoli legati alla gestione dei dispositivi mobili
- La presa di coscienza
- SafeGuard: la sicurezza nel cloud
- Mobile Control, la soluzione di Sophos per la protezione dei dispositivi mobili
- Il ruolo di Babel
- Live demo su terminali iOS e Android

Relatori: Giovanni Giovannelli - Sales Engineer Sophos, Michelangelo Uberti - Sales Engineer Babel.

Per sapere di più su Mobile Control o sulla sicurezza dei dispositivi mobili in generale, contattateci a marketing@babel.it.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
734
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Mobile Data Security: Sicurezza IT per aziende in movimento

  1. 1. Mobile DataSecuritySicurezza IT per aziende inmovimentoMACRO - 22 Novembre 2011
  2. 2. Aria, acqua, cibo… dispositivi mobiliOggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite
  3. 3. Rapido incremento delluso deglismartphone 400x incremento del traffico Web da un 31% utenti di telefoni cellulari negli dispositivo mobile in GB • Settembre 2009 – 0,02% • Gennaio 2011 – 8,09% USA che possiedono uno smartphone 1.6 miliardi di dispositivi mobili venduti nel 2010 72% crescita nelle vendite deglismartphone a livello mondiale nel 2010
  4. 4. E stanno sorpassando i PC Il traffico iPhone rappresenta il 28% percentuale di 4.5% di tutto il traffico nel utenti di tablet che Regno Unito (non li utilizzano come solo quello mobile) computer principale
  5. 5. Contiene la mia vita“Uno smartphone degno di questonome è una cosa alla quale noi,come esseri umani, siamo legatisentimentalmente, perché è semprepresente, è la nostra finestra sulmondo, è il nostro portavoce, è tuttociò che siamo e abbiamo.Contiene la mia vita, si sentegridare".– Stephen Fry
  6. 6. Come si è giunti a questo punto? I dispositivi mobili stanno subendo uno sviluppo più rapido che mai: 1a 1o 1o 1o 1o 1o 1atelefonata da SMS da collegamento PC tablet BlackBerry iPhone Android un cellulare persona a a Internet da Windows OS persona un cellulare 2007 2001 2002 2008 1973 1993 1999 20 anni fra il 1o telefono cellulare e il 1o SMS 6 anni fra il 1o SMS e il 1o collegamento a Internet da 1 anno fra il 1o iPhone e il 1o Android OS un cellulare
  7. 7. Sfumano i confini fra lavoro e tempoliberoIndipendentemente dal proprietario, con smartphone e tablet sfumano iconfini fra uso personale e lavorativo.• Accesso a siti per uso personale da dispositivi in dotazione per lavoro• Lettura di e-mail di lavoro da dispositivi personali• Accesso a sistemi aziendali al di fuori dellufficio
  8. 8. I vantaggi dei dispositivi mobilisul lavoro • Lavorare ovunque • Lavorare a qualsiasi ora • Meno costi operativi • La gente li predilige • Maggiore produttività • Maggiore flessibilità • Tempi di risposta più rapidi • Dipendenti più motivati
  9. 9. Non è tutto rose e fiori I rischi di mobile A tutto ciò segue: security includono: Perdita dei dati Perdita dei dati Dispositivi smarriti o rubati Dispositivi smarriti o rubati Furto di denaro Furto di denaro Malware mobile (ad es. virus) Malware mobile (ad es. virus)
  10. 10. Dispositivi smarriti o rubatiDispositivi incustoditi Furto dei dati Accesso non autorizzato
  11. 11. Malware mobileIl malware mobile (ad es. applicazioni malevole, trojan, ecc...) staancora compiendo i primi passi. Eppure esiste, e si concentra sul furtodei dati.• 2010: Google rimuove malware di Internet banking, che aveva raccolto informazioni su più di 1 milione di utenti di Android• 2011: il malware Zeus per Android si appropria di dati finanziari• In futuro diverrà una minaccia estremamente seria.
  12. 12. Dati = £ $ € ¥Sono vari i modi per convertire i dati in utili:Coordinate bancarie Dati aziendali Sottrazione indebita denaro Sottrazione indebita didi denaro Ricatto Ricatto Acquisti fraudolenti Acquisti fraudolenti Vendita a terzi Vendita terzi Vendita ad altri criminali Vendita ad altri criminaliIndirizzi e-mail Vendita agli spammer Vendita agli spammerIdentità personali Acquisti fraudolenti Acquisti fraudolenti Vendita ad altri criminali Vendita ad altri criminali
  13. 13. Quanto sono sicuri i vostri dispositivi?Se i vostri dispositivi personali o in dotazione per lavorofinissero nelle mani sbagliate, quali dati sarebbero esposti? Contatti? E-mail lavorative? Conto in banca? Account di negozi on-line? Dati aziendali? Progetti per le vacanze? Fotografie?
  14. 14. Generale mancanza di consapevolezza89%non sa che gli smartphone possonotrasmettere informazioni riservate sulpagamento (ad es. numeri di carta dicredito) senza richiedernelautorizzazione67%non si serve di blocchi o password65%si preoccupa più della sicurezza sulaptop o PC desktop chesui dispositivi mobili
  15. 15. Proteggere il vostro cellulare...e la vostra vitaLa regola di base è considerarei dispositivi come dei computer
  16. 16. Per gli utentiProteggere il dispositivo Consapevolezza dei dati Adoperare sempre il blocco Condividere dati con cautela Usare un passcode complesso Cifrare i dati sensibili Coprire il passcode Conformità Applicare le più recenti patch Osservare i criteri di sicurezza della propria aziendaPrevenzione del malware Non aprire link non richiesti Essere cauti con le applicazioni Essere cauti con le applicazioni Evitare “jailbreaking” o “rooting”
  17. 17. Per le aziendeDefinire cosa è consentito: Proteggere laccesso alle e-dispositivi, SO, versioni mailAvere visibilità di dispositivi Gestire i telefoni persi o rubaticollegati e uso dei dati Consentire la gestione dei dispositivi da parte degli utentiDispositivi sicuri: esigerepasscode, controllo delleapplicazioni, gestione remota Criteri di mobile security
  18. 18. Uso del Cloud StorageRischi• Rivelare dati a terzi• Cloud è location-less – Cross border• PCI DSS non-compliant
  19. 19. Encryption in the Cloud SafeGuard Management Tutti i dati sono crittografati, Le chiavi sono gestite internamente
  20. 20. Encryption in the Cloud SafeGuard Management Tell password: ***** Accesso protetto con password
  21. 21. Encryption in the Cloud SafeGuard Management Dire la password: ***** iPad, iPhone, Android
  22. 22. Sophos Mobile Control Una soluzione per la gestione dei device mobili che fornisce: – Configurazione del telefono – Gestione delle problematiche legate a furto o smarrimento – Supporto dei device personali degli utenti – Gestione dei device attraverso il portale self service – Supporto di Apple, Android, BlackBerry e Windows Mobile22
  23. 23. Sophos Mobile ControlDefinisce quale device è OK: Mette in sicurezza l’accessoTipo, SO, versione alle mail Consente il blocco o laDa visibilità dei device cancellazione del deviceconnessi e dell’utilizzo Consente agli utenti diMette in sicurezza i device: autogestirsipasscode, controllo app,gestione remota Forza la policy di sicurezza mobile
  24. 24. Funzionalità chiave iPhone/iPad Android Win Mobile 6.xLoss/Theft Y Y YProtectionRemote Y Y YConfigurationControlled E-Mail Y Y YAccessSelf Service Portal Y Y YDevice Status Y Y YReporting
  25. 25. Sophos Mobile Control - Oggi Broad mobile platform support iPhone/iPad Android Win Mobile25
  26. 26. Sophos Mobile Control - DomaniNuove funzionalità in SMC 2.0• Compliance Check incluso Jailbreak Detection• Enterprise App Store• Passcode reset• New platforms: BlackBerry, Android Tablets• Installer migliorato
  27. 27. Funzionalità – Compliance CheckRegole di Compliance:• Jailbreak (iOS) e Rooting (Android) detection• Installazione da non-Android Market (Android)• Requisiti minimi di versione per l’OS• Abilitazione della crittografia (iOS, Android)• Ultima Sincronizzazione• Whitelist e Blacklist AppsRemediation actions per device non compliant:• Bloccare l’accesso alla mail• Lista dei device non compliant nell’admin GUI
  28. 28. Funzionalità – Enterprise App Store• Un market parallelo per iOS e Android dove selezionare ed installare apps sui device• Look & Feel del normale AppStore• L’admin può definire le apps richieste e quelle raccomandate
  29. 29. Funzionalità – Passcode Reset• Si può resettare la passcode sul dispositivo• L’utente deve creare una nuova passcode
  30. 30. Funzionalità – Policy di accettazioneper l’utente
  31. 31. Funzionalità - BlackBerry Integration• Integrazione BlackBerry tramite la connessione con il BES• Device information, software installato, lock, wipe
  32. 32. Il ruolo di BabelSupporto in fase di pre-vendita Messa in campo della soluzione Proposizione della soluzione Dimensionamento dei sistemi Assessment dell’ambiente operativo Installazione e configurazioneServizi post-vendita Manutenzione e supporto Rivendita di licenze
  33. 33. It’s demo time!
  34. 34. Grazie per l’attenzione!Giovanni Giovannelli Michelangelo UbertiSales Engineer Sales EngineerSOPHOS ITALIA BABELgiovanni.giovannelli@sophos.it michelangelo.uberti@babel.itMob: +39 3348879770 Mob: +39 3930418976

×