Il prodotto: MOBILE CONTROL
Sophos e Babel sono partner nella diffusione sul mercato italiano di Mobile Control, una soluzione creata per proteggere i dati aziendali su iPhone, iPad, smartphone Android e Windows Mobile.
L’evento: MOBILE DATA SECURITY
Il 22 novembre a Roma Sophos e Babel hanno organizzato il convegno MOBILE DATA SECURITY, un'occasione per i due team di spiegare le best practice nella sicurezza dei dispositivi mobili e presentare la soluzione Mobile Control.
La scaletta dell'evento:
- La diffusione dei dispositivi mobili nelle aziende
- I pericoli legati alla gestione dei dispositivi mobili
- La presa di coscienza
- SafeGuard: la sicurezza nel cloud
- Mobile Control, la soluzione di Sophos per la protezione dei dispositivi mobili
- Il ruolo di Babel
- Live demo su terminali iOS e Android
Relatori: Giovanni Giovannelli - Sales Engineer Sophos, Michelangelo Uberti - Sales Engineer Babel.
Per sapere di più su Mobile Control o sulla sicurezza dei dispositivi mobili in generale, contattateci a marketing@babel.it.
2. Aria, acqua, cibo… dispositivi mobili
Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite
3. Rapido incremento dell'uso degli
smartphone
400x
incremento del traffico Web da un
31%
utenti di telefoni cellulari negli
dispositivo mobile in GB
• Settembre 2009 – 0,02%
• Gennaio 2011 – 8,09%
USA che possiedono uno
smartphone
1.6
miliardi
di dispositivi mobili
venduti nel 2010
72%
crescita nelle vendite degli
smartphone a livello mondiale
nel 2010
4. E stanno sorpassando i PC
Il traffico iPhone
rappresenta il
28%
percentuale di
4.5%
di tutto il traffico nel
utenti di tablet che Regno Unito (non
li utilizzano come solo quello mobile)
computer principale
5. Contiene la mia vita
“Uno smartphone degno di questo
nome è una cosa alla quale noi,
come esseri umani, siamo legati
sentimentalmente, perché è sempre
presente, è la nostra finestra sul
mondo, è il nostro portavoce, è tutto
ciò che siamo e abbiamo.
'Contiene la mia vita', si sente
gridare".
– Stephen Fry
6. Come si è giunti a questo punto?
I dispositivi mobili stanno subendo uno sviluppo più rapido che mai:
1a 1o 1o 1o 1o 1o 1a
telefonata da SMS da collegamento PC tablet BlackBerry iPhone Android
un cellulare persona a a Internet da Windows OS
persona un cellulare
2007
2001 2002
2008
1973 1993 1999
20 anni
fra il 1o telefono cellulare
e il 1o SMS
6 anni
fra il 1o SMS e il 1o
collegamento a Internet da
1 anno
fra il 1o iPhone e il 1o
Android OS
un cellulare
7. Sfumano i confini fra lavoro e tempo
libero
Indipendentemente dal proprietario, con smartphone e tablet sfumano i
confini fra uso personale e lavorativo.
• Accesso a siti per uso
personale da dispositivi
in dotazione per lavoro
• Lettura di e-mail di
lavoro da dispositivi
personali
• Accesso a sistemi
aziendali al di fuori
dell'ufficio
8. I vantaggi dei dispositivi mobili
sul lavoro
• Lavorare ovunque
• Lavorare a qualsiasi ora
• Meno costi operativi
• La gente li predilige
• Maggiore produttività
• Maggiore flessibilità
• Tempi di risposta più rapidi
• Dipendenti più motivati
9. Non è tutto rose e fiori
I rischi di mobile A tutto ciò segue:
security includono:
Perdita dei dati
Perdita dei dati
Dispositivi smarriti o rubati
Dispositivi smarriti o rubati Furto di denaro
Furto di denaro
Malware mobile (ad es. virus)
Malware mobile (ad es. virus)
10. Dispositivi smarriti o rubati
Dispositivi incustoditi
Furto dei dati
Accesso non
autorizzato
11. Malware mobile
Il malware mobile (ad es. applicazioni malevole, trojan, ecc...) sta
ancora compiendo i primi passi. Eppure esiste, e si concentra sul furto
dei dati.
• 2010: Google rimuove malware di
Internet banking, che aveva
raccolto informazioni su più di 1
milione di utenti di Android
• 2011: il malware Zeus per Android
si appropria di dati finanziari
• In futuro diverrà una minaccia
estremamente seria.
12. Dati = £ $ € ¥
Sono vari i modi per convertire i dati in utili:
Coordinate bancarie Dati aziendali
Sottrazione indebita denaro
Sottrazione indebita didi denaro Ricatto
Ricatto
Acquisti fraudolenti
Acquisti fraudolenti Vendita a terzi
Vendita terzi
Vendita ad altri criminali
Vendita ad altri criminali
Indirizzi e-mail
Vendita agli spammer
Vendita agli spammer
Identità personali
Acquisti fraudolenti
Acquisti fraudolenti
Vendita ad altri criminali
Vendita ad altri criminali
13. Quanto sono sicuri i vostri dispositivi?
Se i vostri dispositivi personali o in dotazione per lavoro
finissero nelle mani sbagliate, quali dati sarebbero esposti?
Contatti?
E-mail lavorative?
Conto in banca?
Account di negozi on-line?
Dati aziendali?
Progetti per le vacanze?
Fotografie?
14. Generale mancanza di consapevolezza
89%
non sa che gli smartphone possono
trasmettere informazioni riservate sul
pagamento (ad es. numeri di carta di
credito) senza richiederne
l'autorizzazione
67%
non si serve di blocchi o password
65%
si preoccupa più della sicurezza su
laptop o PC desktop che
sui dispositivi mobili
15. Proteggere il vostro cellulare...
e la vostra vita
La regola di base è considerare
i dispositivi come dei computer
16. Per gli utenti
Proteggere il dispositivo Consapevolezza dei dati
Adoperare sempre il blocco Condividere dati con cautela
Usare un passcode complesso Cifrare i dati sensibili
Coprire il passcode
Conformità
Applicare le più recenti patch
Osservare i criteri di sicurezza
della propria azienda
Prevenzione del malware
Non aprire link non richiesti
Essere cauti con le applicazioni
Essere cauti con le applicazioni
Evitare “jailbreaking” o “rooting”
17. Per le aziende
Definire cosa è consentito: Proteggere l'accesso alle e-
dispositivi, SO, versioni mail
Avere visibilità di dispositivi Gestire i telefoni persi o rubati
collegati e uso dei dati
Consentire la gestione dei
dispositivi da parte degli utenti
Dispositivi sicuri: esigere
passcode, controllo delle
applicazioni, gestione remota Criteri di mobile security
18. Uso del Cloud Storage
Rischi
• Rivelare dati a terzi
• Cloud è location-less
– Cross border
• PCI DSS non-compliant
19. Encryption in the Cloud
SafeGuard
Management
Tutti i dati sono crittografati,
Le chiavi sono gestite
internamente
20. Encryption in the Cloud
SafeGuard
Management
Tell password: *****
Accesso
protetto con
password
21. Encryption in the Cloud
SafeGuard
Management
Dire la password: *****
iPad, iPhone, Android
22. Sophos Mobile Control
Una soluzione per la gestione dei device mobili che fornisce:
– Configurazione del telefono
– Gestione delle problematiche legate a furto o smarrimento
– Supporto dei device personali degli utenti
– Gestione dei device attraverso il portale self service
– Supporto di Apple, Android, BlackBerry e Windows Mobile
22
23. Sophos Mobile Control
Definisce quale device è OK: Mette in sicurezza l’accesso
Tipo, SO, versione alle mail
Consente il blocco o la
Da visibilità dei device
cancellazione del device
connessi e dell’utilizzo
Consente agli utenti di
Mette in sicurezza i device: autogestirsi
passcode, controllo app,
gestione remota Forza la policy di sicurezza
mobile
24. Funzionalità chiave
iPhone/iPad Android Win Mobile 6.x
Loss/Theft
Y Y Y
Protection
Remote
Y Y Y
Configuration
Controlled E-Mail
Y Y Y
Access
Self Service Portal Y Y Y
Device Status
Y Y Y
Reporting
25. Sophos Mobile Control - Oggi
Broad mobile platform support
iPhone/iPad Android Win Mobile
25
26. Sophos Mobile Control - Domani
Nuove funzionalità in SMC 2.0
• Compliance Check incluso Jailbreak Detection
• Enterprise App Store
• Passcode reset
• New platforms: BlackBerry, Android Tablets
• Installer migliorato
27. Funzionalità – Compliance Check
Regole di Compliance:
• Jailbreak (iOS) e Rooting (Android) detection
• Installazione da non-Android Market (Android)
• Requisiti minimi di versione per l’OS
• Abilitazione della crittografia (iOS, Android)
• Ultima Sincronizzazione
• Whitelist e Blacklist Apps
Remediation actions per device non compliant:
• Bloccare l’accesso alla mail
• Lista dei device non compliant nell’admin GUI
28. Funzionalità – Enterprise App Store
• Un market parallelo per iOS e Android dove selezionare
ed installare apps sui device
• Look & Feel del normale AppStore
• L’admin può definire le apps richieste e quelle
raccomandate
29. Funzionalità – Passcode Reset
• Si può resettare la passcode sul dispositivo
• L’utente deve creare una nuova passcode
31. Funzionalità - BlackBerry Integration
• Integrazione BlackBerry tramite la connessione con il BES
• Device information, software installato, lock, wipe
32. Il ruolo di Babel
Supporto in fase di pre-vendita Messa in campo della soluzione
Proposizione della soluzione Dimensionamento dei sistemi
Assessment dell’ambiente operativo Installazione e configurazione
Servizi post-vendita
Manutenzione e supporto Rivendita di licenze