SlideShare a Scribd company logo
1 of 34
Download to read offline
Mobile Data
Security
Sicurezza IT per aziende in
movimento

MACRO - 22 Novembre 2011
Aria, acqua, cibo… dispositivi mobili
Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite
Rapido incremento dell'uso degli
smartphone
                                                             400x
                                                             incremento del traffico Web da un
                    31%
    utenti di telefoni cellulari negli
                                                             dispositivo mobile in GB
                                                             • Settembre 2009 – 0,02%
                                                             • Gennaio 2011 – 8,09%
        USA che possiedono uno
                        smartphone
                                           1.6
                                         miliardi
                                         di dispositivi mobili
                                          venduti nel 2010
               72%
  crescita nelle vendite degli
smartphone a livello mondiale
                     nel 2010
E stanno sorpassando i PC

                          Il traffico iPhone
                          rappresenta il


   28%
   percentuale di
                          4.5%
                          di tutto il traffico nel
   utenti di tablet che   Regno Unito (non
   li utilizzano come     solo quello mobile)
   computer principale
Contiene la mia vita
“Uno smartphone degno di questo
nome è una cosa alla quale noi,
come esseri umani, siamo legati
sentimentalmente, perché è sempre
presente, è la nostra finestra sul
mondo, è il nostro portavoce, è tutto
ciò che siamo e abbiamo.
'Contiene la mia vita', si sente
gridare".
– Stephen Fry
Come si è giunti a questo punto?
   I dispositivi mobili stanno subendo uno sviluppo più rapido che mai:


      1a                      1o                  1o           1o           1o               1o        1a
telefonata da              SMS da           collegamento    PC tablet   BlackBerry         iPhone   Android
 un cellulare             persona a         a Internet da   Windows                                   OS
                           persona           un cellulare



                                                                                            2007



                                                              2001         2002
                                                                                                      2008
           1973          1993               1999




   20             anni
   fra il 1o telefono cellulare
   e il 1o SMS
                                      6    anni
                                      fra il 1o SMS e il 1o
                                      collegamento a Internet da
                                                                                  1       anno
                                                                                     fra il 1o iPhone e il 1o
                                                                                     Android OS
                                      un cellulare
Sfumano i confini fra lavoro e tempo
libero
Indipendentemente dal proprietario, con smartphone e tablet sfumano i
confini fra uso personale e lavorativo.

• Accesso a siti per uso
  personale da dispositivi
  in dotazione per lavoro
• Lettura di e-mail di
  lavoro da dispositivi
  personali
• Accesso a sistemi
  aziendali al di fuori
  dell'ufficio
I vantaggi dei dispositivi mobili
sul lavoro
                    •   Lavorare ovunque
                    •   Lavorare a qualsiasi ora
                    •   Meno costi operativi
                    •   La gente li predilige




                    •   Maggiore produttività
                    •   Maggiore flessibilità
                    •   Tempi di risposta più rapidi
                    •   Dipendenti più motivati
Non è tutto rose e fiori
  I rischi di mobile              A tutto ciò segue:
  security includono:

                                    Perdita dei dati
                                    Perdita dei dati

  Dispositivi smarriti o rubati
  Dispositivi smarriti o rubati     Furto di denaro
                                    Furto di denaro

  Malware mobile (ad es. virus)
  Malware mobile (ad es. virus)
Dispositivi smarriti o rubati
Dispositivi incustoditi
                                         Furto dei dati



                          Accesso non
                           autorizzato
Malware mobile
Il malware mobile (ad es. applicazioni malevole, trojan, ecc...) sta
ancora compiendo i primi passi. Eppure esiste, e si concentra sul furto
dei dati.
• 2010: Google rimuove malware di
  Internet banking, che aveva
  raccolto informazioni su più di 1
  milione di utenti di Android
• 2011: il malware Zeus per Android
  si appropria di dati finanziari
• In futuro diverrà una minaccia
  estremamente seria.
Dati = £ $ € ¥
Sono vari i modi per convertire i dati in utili:
Coordinate bancarie                         Dati aziendali
 Sottrazione indebita denaro
 Sottrazione indebita didi denaro            Ricatto
                                             Ricatto

 Acquisti fraudolenti
 Acquisti fraudolenti                        Vendita a terzi
                                             Vendita terzi

 Vendita ad altri criminali
 Vendita ad altri criminali


Indirizzi e-mail
 Vendita agli spammer
 Vendita agli spammer


Identità personali
 Acquisti fraudolenti
 Acquisti fraudolenti

 Vendita ad altri criminali
 Vendita ad altri criminali
Quanto sono sicuri i vostri dispositivi?
Se i vostri dispositivi personali o in dotazione per lavoro
finissero nelle mani sbagliate, quali dati sarebbero esposti?

 Contatti?

 E-mail lavorative?

 Conto in banca?

 Account di negozi on-line?

 Dati aziendali?

 Progetti per le vacanze?

 Fotografie?
Generale mancanza di consapevolezza

89%
non sa che gli smartphone possono
trasmettere informazioni riservate sul
pagamento (ad es. numeri di carta di
credito) senza richiederne
l'autorizzazione


67%
non si serve di blocchi o password



65%
si preoccupa più della sicurezza su
laptop o PC desktop che
sui dispositivi mobili
Proteggere il vostro cellulare...
e la vostra vita



La regola di base è considerare
i dispositivi come dei computer
Per gli utenti
Proteggere il dispositivo             Consapevolezza dei dati
 Adoperare sempre il blocco            Condividere dati con cautela

 Usare un passcode complesso           Cifrare i dati sensibili

 Coprire il passcode
                                      Conformità
 Applicare le più recenti patch
                                       Osservare i criteri di sicurezza
                                       della propria azienda
Prevenzione del malware
 Non aprire link non richiesti

 Essere cauti con le applicazioni
 Essere cauti con le applicazioni

 Evitare “jailbreaking” o “rooting”
Per le aziende

Definire cosa è consentito:       Proteggere l'accesso alle e-
dispositivi, SO, versioni         mail


Avere visibilità di dispositivi   Gestire i telefoni persi o rubati
collegati e uso dei dati
                                  Consentire la gestione dei
                                  dispositivi da parte degli utenti
Dispositivi sicuri: esigere
passcode, controllo delle
applicazioni, gestione remota     Criteri di mobile security
Uso del Cloud Storage
Rischi
• Rivelare dati a terzi
• Cloud è location-less
 – Cross border

• PCI DSS non-compliant
Encryption in the Cloud


   SafeGuard
   Management
                          Tutti i dati sono crittografati,
                          Le chiavi sono gestite
                          internamente
Encryption in the Cloud


   SafeGuard
   Management




                Tell password:   *****
                                         Accesso
                                         protetto con
                                         password
Encryption in the Cloud


   SafeGuard
   Management




                Dire la password:   *****


                                            iPad, iPhone, Android
Sophos Mobile Control
     Una soluzione per la gestione dei device mobili che fornisce:

      –   Configurazione del telefono
      –   Gestione delle problematiche legate a furto o smarrimento
      –   Supporto dei device personali degli utenti
      –   Gestione dei device attraverso il portale self service
      –   Supporto di Apple, Android, BlackBerry e Windows Mobile




22
Sophos Mobile Control
Definisce quale device è OK:   Mette in sicurezza l’accesso
Tipo, SO, versione             alle mail


                               Consente il blocco o la
Da visibilità dei device
                               cancellazione del device
connessi e dell’utilizzo

                               Consente agli utenti di
Mette in sicurezza i device:   autogestirsi
passcode, controllo app,
gestione remota                Forza la policy di sicurezza
                               mobile
Funzionalità chiave

                      iPhone/iPad   Android   Win Mobile 6.x
Loss/Theft
                          Y           Y             Y
Protection

Remote
                          Y           Y             Y
Configuration

Controlled E-Mail
                          Y           Y             Y
Access

Self Service Portal       Y           Y             Y

Device Status
                          Y           Y             Y
Reporting
Sophos Mobile Control - Oggi
                     Broad mobile platform support




             iPhone/iPad       Android       Win Mobile




25
Sophos Mobile Control - Domani
Nuove funzionalità in SMC 2.0

•   Compliance Check incluso Jailbreak Detection
•   Enterprise App Store
•   Passcode reset
•   New platforms: BlackBerry, Android Tablets
•   Installer migliorato
Funzionalità – Compliance Check
Regole di Compliance:
• Jailbreak (iOS) e Rooting (Android) detection
• Installazione da non-Android Market (Android)
• Requisiti minimi di versione per l’OS
• Abilitazione della crittografia (iOS, Android)
• Ultima Sincronizzazione
• Whitelist e Blacklist Apps

Remediation actions per device non compliant:
• Bloccare l’accesso alla mail
• Lista dei device non compliant nell’admin GUI
Funzionalità – Enterprise App Store
• Un market parallelo per iOS e Android dove selezionare
  ed installare apps sui device
• Look & Feel del normale AppStore
• L’admin può definire le apps richieste e quelle
  raccomandate
Funzionalità – Passcode Reset
• Si può resettare la passcode sul dispositivo
• L’utente deve creare una nuova passcode
Funzionalità – Policy di accettazione
per l’utente
Funzionalità - BlackBerry Integration
• Integrazione BlackBerry tramite la connessione con il BES
• Device information, software installato, lock, wipe
Il ruolo di Babel




Supporto in fase di pre-vendita       Messa in campo della soluzione
 Proposizione della soluzione         Dimensionamento dei sistemi

 Assessment dell’ambiente operativo   Installazione e configurazione


Servizi post-vendita
 Manutenzione e supporto              Rivendita di licenze
It’s demo time!
Grazie per l’attenzione!




Giovanni Giovannelli                    Michelangelo Uberti
Sales Engineer                                Sales Engineer
SOPHOS ITALIA                                         BABEL
giovanni.giovannelli@sophos.it   michelangelo.uberti@babel.it
Mob: +39 3348879770                    Mob: +39 3930418976

More Related Content

Similar to Mobile Data Security: Sicurezza IT per aziende in movimento

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Mobile Marketing
Mobile MarketingMobile Marketing
Mobile MarketingFabio Viola
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia SignorelliGirl Geek Dinners Milano
 
Mobile strategy Updated
Mobile strategy UpdatedMobile strategy Updated
Mobile strategy UpdatedDML Srl
 
Mobile Web e oltre - Gianluigi Zarantonello
Mobile Web e oltre - Gianluigi ZarantonelloMobile Web e oltre - Gianluigi Zarantonello
Mobile Web e oltre - Gianluigi ZarantonelloYoung Digital Lab
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2016
 
Workshop smau bari_16022012
Workshop smau bari_16022012Workshop smau bari_16022012
Workshop smau bari_16022012E-labora
 
Uso del tablet: un percorso concreto di digital literacy
Uso del tablet: un percorso concreto di digital literacyUso del tablet: un percorso concreto di digital literacy
Uso del tablet: un percorso concreto di digital literacyMarco Goldin
 
Internet in mobilità
Internet in mobilitàInternet in mobilità
Internet in mobilitàLuca Mascaro
 
Master Iab Italy 2013 april
Master Iab Italy 2013 aprilMaster Iab Italy 2013 april
Master Iab Italy 2013 aprilPaolo Mardegan
 
Aperinfo maggio-2012 - Mobile
Aperinfo maggio-2012 - MobileAperinfo maggio-2012 - Mobile
Aperinfo maggio-2012 - Mobileaperinfo
 
Smau Milano 2012 Mob App Camp Vincenti
Smau Milano 2012 Mob App Camp VincentiSmau Milano 2012 Mob App Camp Vincenti
Smau Milano 2012 Mob App Camp VincentiSMAU
 
Presentazione laurea triennale Ingegneria informatica - Francesco Bianchi
Presentazione laurea triennale Ingegneria informatica - Francesco BianchiPresentazione laurea triennale Ingegneria informatica - Francesco Bianchi
Presentazione laurea triennale Ingegneria informatica - Francesco BianchiFrancesco Bianchi
 
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di PagamentoBussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di PagamentoCATTID "Sapienza"
 
Mobile strategy, marketing, mobile apps 2013
Mobile strategy, marketing, mobile apps 2013Mobile strategy, marketing, mobile apps 2013
Mobile strategy, marketing, mobile apps 2013DML Srl
 
Internet non solo al computer. Mobile Web e oltre
Internet non solo al computer. Mobile Web e oltreInternet non solo al computer. Mobile Web e oltre
Internet non solo al computer. Mobile Web e oltreGianluigi Zarantonello
 

Similar to Mobile Data Security: Sicurezza IT per aziende in movimento (20)

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Mobile Marketing
Mobile MarketingMobile Marketing
Mobile Marketing
 
Gombi Privacy Day
Gombi Privacy DayGombi Privacy Day
Gombi Privacy Day
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
Mobile strategy Updated
Mobile strategy UpdatedMobile strategy Updated
Mobile strategy Updated
 
Mobile Web e oltre - Gianluigi Zarantonello
Mobile Web e oltre - Gianluigi ZarantonelloMobile Web e oltre - Gianluigi Zarantonello
Mobile Web e oltre - Gianluigi Zarantonello
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 
Workshop smau bari_16022012
Workshop smau bari_16022012Workshop smau bari_16022012
Workshop smau bari_16022012
 
Uso del tablet: un percorso concreto di digital literacy
Uso del tablet: un percorso concreto di digital literacyUso del tablet: un percorso concreto di digital literacy
Uso del tablet: un percorso concreto di digital literacy
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Internet in mobilità
Internet in mobilitàInternet in mobilità
Internet in mobilità
 
Master Iab Italy 2013 april
Master Iab Italy 2013 aprilMaster Iab Italy 2013 april
Master Iab Italy 2013 april
 
Aperinfo maggio-2012 - Mobile
Aperinfo maggio-2012 - MobileAperinfo maggio-2012 - Mobile
Aperinfo maggio-2012 - Mobile
 
Mobile Social Network
Mobile Social NetworkMobile Social Network
Mobile Social Network
 
Smau Milano 2012 Mob App Camp Vincenti
Smau Milano 2012 Mob App Camp VincentiSmau Milano 2012 Mob App Camp Vincenti
Smau Milano 2012 Mob App Camp Vincenti
 
Presentazione laurea triennale Ingegneria informatica - Francesco Bianchi
Presentazione laurea triennale Ingegneria informatica - Francesco BianchiPresentazione laurea triennale Ingegneria informatica - Francesco Bianchi
Presentazione laurea triennale Ingegneria informatica - Francesco Bianchi
 
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di PagamentoBussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
 
Mobile strategy, marketing, mobile apps 2013
Mobile strategy, marketing, mobile apps 2013Mobile strategy, marketing, mobile apps 2013
Mobile strategy, marketing, mobile apps 2013
 
Internet non solo al computer. Mobile Web e oltre
Internet non solo al computer. Mobile Web e oltreInternet non solo al computer. Mobile Web e oltre
Internet non solo al computer. Mobile Web e oltre
 

More from Babel

Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...Babel
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...Babel
 
Intercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerIntercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerBabel
 
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Babel
 
Will iPython replace Bash?
Will iPython replace Bash?Will iPython replace Bash?
Will iPython replace Bash?Babel
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMBabel
 
Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con CobblerBabel
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaBabel
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Babel
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop VirtualizationBabel
 
Crittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonCrittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonBabel
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriBabel
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: OpsviewBabel
 
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Babel
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
 
Testing with MySQL embedded
Testing with MySQL embeddedTesting with MySQL embedded
Testing with MySQL embeddedBabel
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domesticoBabel
 
Sicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneSicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneBabel
 
Ridirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoRidirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoBabel
 

More from Babel (20)

Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
 
Intercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerIntercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i provider
 
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
 
Will iPython replace Bash?
Will iPython replace Bash?Will iPython replace Bash?
Will iPython replace Bash?
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
 
Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con Cobbler
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop Virtualization
 
Crittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonCrittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con Python
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: Opsview
 
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Testing with MySQL embedded
Testing with MySQL embeddedTesting with MySQL embedded
Testing with MySQL embedded
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domestico
 
Sicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneSicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazione
 
Ridirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoRidirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimento
 

Mobile Data Security: Sicurezza IT per aziende in movimento

  • 1. Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011
  • 2. Aria, acqua, cibo… dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite
  • 3. Rapido incremento dell'uso degli smartphone 400x incremento del traffico Web da un 31% utenti di telefoni cellulari negli dispositivo mobile in GB • Settembre 2009 – 0,02% • Gennaio 2011 – 8,09% USA che possiedono uno smartphone 1.6 miliardi di dispositivi mobili venduti nel 2010 72% crescita nelle vendite degli smartphone a livello mondiale nel 2010
  • 4. E stanno sorpassando i PC Il traffico iPhone rappresenta il 28% percentuale di 4.5% di tutto il traffico nel utenti di tablet che Regno Unito (non li utilizzano come solo quello mobile) computer principale
  • 5. Contiene la mia vita “Uno smartphone degno di questo nome è una cosa alla quale noi, come esseri umani, siamo legati sentimentalmente, perché è sempre presente, è la nostra finestra sul mondo, è il nostro portavoce, è tutto ciò che siamo e abbiamo. 'Contiene la mia vita', si sente gridare". – Stephen Fry
  • 6. Come si è giunti a questo punto? I dispositivi mobili stanno subendo uno sviluppo più rapido che mai: 1a 1o 1o 1o 1o 1o 1a telefonata da SMS da collegamento PC tablet BlackBerry iPhone Android un cellulare persona a a Internet da Windows OS persona un cellulare 2007 2001 2002 2008 1973 1993 1999 20 anni fra il 1o telefono cellulare e il 1o SMS 6 anni fra il 1o SMS e il 1o collegamento a Internet da 1 anno fra il 1o iPhone e il 1o Android OS un cellulare
  • 7. Sfumano i confini fra lavoro e tempo libero Indipendentemente dal proprietario, con smartphone e tablet sfumano i confini fra uso personale e lavorativo. • Accesso a siti per uso personale da dispositivi in dotazione per lavoro • Lettura di e-mail di lavoro da dispositivi personali • Accesso a sistemi aziendali al di fuori dell'ufficio
  • 8. I vantaggi dei dispositivi mobili sul lavoro • Lavorare ovunque • Lavorare a qualsiasi ora • Meno costi operativi • La gente li predilige • Maggiore produttività • Maggiore flessibilità • Tempi di risposta più rapidi • Dipendenti più motivati
  • 9. Non è tutto rose e fiori I rischi di mobile A tutto ciò segue: security includono: Perdita dei dati Perdita dei dati Dispositivi smarriti o rubati Dispositivi smarriti o rubati Furto di denaro Furto di denaro Malware mobile (ad es. virus) Malware mobile (ad es. virus)
  • 10. Dispositivi smarriti o rubati Dispositivi incustoditi Furto dei dati Accesso non autorizzato
  • 11. Malware mobile Il malware mobile (ad es. applicazioni malevole, trojan, ecc...) sta ancora compiendo i primi passi. Eppure esiste, e si concentra sul furto dei dati. • 2010: Google rimuove malware di Internet banking, che aveva raccolto informazioni su più di 1 milione di utenti di Android • 2011: il malware Zeus per Android si appropria di dati finanziari • In futuro diverrà una minaccia estremamente seria.
  • 12. Dati = £ $ € ¥ Sono vari i modi per convertire i dati in utili: Coordinate bancarie Dati aziendali Sottrazione indebita denaro Sottrazione indebita didi denaro Ricatto Ricatto Acquisti fraudolenti Acquisti fraudolenti Vendita a terzi Vendita terzi Vendita ad altri criminali Vendita ad altri criminali Indirizzi e-mail Vendita agli spammer Vendita agli spammer Identità personali Acquisti fraudolenti Acquisti fraudolenti Vendita ad altri criminali Vendita ad altri criminali
  • 13. Quanto sono sicuri i vostri dispositivi? Se i vostri dispositivi personali o in dotazione per lavoro finissero nelle mani sbagliate, quali dati sarebbero esposti? Contatti? E-mail lavorative? Conto in banca? Account di negozi on-line? Dati aziendali? Progetti per le vacanze? Fotografie?
  • 14. Generale mancanza di consapevolezza 89% non sa che gli smartphone possono trasmettere informazioni riservate sul pagamento (ad es. numeri di carta di credito) senza richiederne l'autorizzazione 67% non si serve di blocchi o password 65% si preoccupa più della sicurezza su laptop o PC desktop che sui dispositivi mobili
  • 15. Proteggere il vostro cellulare... e la vostra vita La regola di base è considerare i dispositivi come dei computer
  • 16. Per gli utenti Proteggere il dispositivo Consapevolezza dei dati Adoperare sempre il blocco Condividere dati con cautela Usare un passcode complesso Cifrare i dati sensibili Coprire il passcode Conformità Applicare le più recenti patch Osservare i criteri di sicurezza della propria azienda Prevenzione del malware Non aprire link non richiesti Essere cauti con le applicazioni Essere cauti con le applicazioni Evitare “jailbreaking” o “rooting”
  • 17. Per le aziende Definire cosa è consentito: Proteggere l'accesso alle e- dispositivi, SO, versioni mail Avere visibilità di dispositivi Gestire i telefoni persi o rubati collegati e uso dei dati Consentire la gestione dei dispositivi da parte degli utenti Dispositivi sicuri: esigere passcode, controllo delle applicazioni, gestione remota Criteri di mobile security
  • 18. Uso del Cloud Storage Rischi • Rivelare dati a terzi • Cloud è location-less – Cross border • PCI DSS non-compliant
  • 19. Encryption in the Cloud SafeGuard Management Tutti i dati sono crittografati, Le chiavi sono gestite internamente
  • 20. Encryption in the Cloud SafeGuard Management Tell password: ***** Accesso protetto con password
  • 21. Encryption in the Cloud SafeGuard Management Dire la password: ***** iPad, iPhone, Android
  • 22. Sophos Mobile Control Una soluzione per la gestione dei device mobili che fornisce: – Configurazione del telefono – Gestione delle problematiche legate a furto o smarrimento – Supporto dei device personali degli utenti – Gestione dei device attraverso il portale self service – Supporto di Apple, Android, BlackBerry e Windows Mobile 22
  • 23. Sophos Mobile Control Definisce quale device è OK: Mette in sicurezza l’accesso Tipo, SO, versione alle mail Consente il blocco o la Da visibilità dei device cancellazione del device connessi e dell’utilizzo Consente agli utenti di Mette in sicurezza i device: autogestirsi passcode, controllo app, gestione remota Forza la policy di sicurezza mobile
  • 24. Funzionalità chiave iPhone/iPad Android Win Mobile 6.x Loss/Theft Y Y Y Protection Remote Y Y Y Configuration Controlled E-Mail Y Y Y Access Self Service Portal Y Y Y Device Status Y Y Y Reporting
  • 25. Sophos Mobile Control - Oggi Broad mobile platform support iPhone/iPad Android Win Mobile 25
  • 26. Sophos Mobile Control - Domani Nuove funzionalità in SMC 2.0 • Compliance Check incluso Jailbreak Detection • Enterprise App Store • Passcode reset • New platforms: BlackBerry, Android Tablets • Installer migliorato
  • 27. Funzionalità – Compliance Check Regole di Compliance: • Jailbreak (iOS) e Rooting (Android) detection • Installazione da non-Android Market (Android) • Requisiti minimi di versione per l’OS • Abilitazione della crittografia (iOS, Android) • Ultima Sincronizzazione • Whitelist e Blacklist Apps Remediation actions per device non compliant: • Bloccare l’accesso alla mail • Lista dei device non compliant nell’admin GUI
  • 28. Funzionalità – Enterprise App Store • Un market parallelo per iOS e Android dove selezionare ed installare apps sui device • Look & Feel del normale AppStore • L’admin può definire le apps richieste e quelle raccomandate
  • 29. Funzionalità – Passcode Reset • Si può resettare la passcode sul dispositivo • L’utente deve creare una nuova passcode
  • 30. Funzionalità – Policy di accettazione per l’utente
  • 31. Funzionalità - BlackBerry Integration • Integrazione BlackBerry tramite la connessione con il BES • Device information, software installato, lock, wipe
  • 32. Il ruolo di Babel Supporto in fase di pre-vendita Messa in campo della soluzione Proposizione della soluzione Dimensionamento dei sistemi Assessment dell’ambiente operativo Installazione e configurazione Servizi post-vendita Manutenzione e supporto Rivendita di licenze
  • 34. Grazie per l’attenzione! Giovanni Giovannelli Michelangelo Uberti Sales Engineer Sales Engineer SOPHOS ITALIA BABEL giovanni.giovannelli@sophos.it michelangelo.uberti@babel.it Mob: +39 3348879770 Mob: +39 3930418976