Sicurezza degli iPhone: le aziende non sono preparate

DeviceLock, azienda specializzata in soluzioni software in grado di prevenire la sottrazione di dati aziendali, annuncia i risultati della sua recente ricerca nell’ambito della sicurezza degli iPhone, da cui emerge che pochi intervistati si attivano per combattere la minaccia rappresentata da un maggior utilizzo degli iPhone nei luoghi di lavoro.

In sette mesi di raccolta dei dati, sono pervenute oltre 1000 risposte alla domanda del sondaggio: "Hai preso tutte le misure per proteggere la tua attività dalla minaccia alla sicurezza rappresentata dagli iPhone?"

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

In linea con la dislocazione geografica degli utenti di DeviceLock, come era prevedibile, le risposte sono pervenute da tutto il mondo: circa i due terzi provenienti dal Nord America e dall’Europa Occidentale e l’altro terzo dall’Europa orientale, dal Medio Oriente e dalle regioni asiatiche dell’oceano Pacifico.

Meno del 40% degli intervistati ha risposto affermativamente alla domanda posta nel sondaggio e l’ammissione che la minaccia dell’iPhone sia un "problema scottante" sembra essere particolarmente diffusa nelle regioni occidentali del mondo come il Nord America e l’Europa Occidentale, dove solo circa il 25% degli intervistati ha risposto ‘Sì’ alla domanda.

Questa tendenza non è stata riscontrata nelle risposte registrate da un altro terzo del campione corrispondente alle regioni dell’est. Visto nel suo complesso, in Europa orientale, Medio Oriente e nelle Regioni asiatiche dell’oceano Pacifico il 60% degli intervistati ha risposto ‘Sì’ alla domanda.

“Il sondaggio, gestito via web, ha dei limiti oggettivi, ma i risultati suggeriscono che la minaccia iPhone alla sicurezza dei dati viene generalmente sottovalutata", ha affermato Ashot Oganesyan, CTO e fondatore di DeviceLock. "Data la maggior conoscenza della piattaforma iPhone da parte degli utenti e la sua crescente diffusione, l’utilizzo dell’iPhone come strumento di lavoro è inevitabile”.

Leggi anche:  Deda Tech potenzia le soluzioni di sicurezza informatica con Google Cloud

“La differenza tra i mercati IT dell’Occidente che vedono l’iPhone come una minaccia e i mercati emergenti IT dell’Oriente può essere causata dal fatto che i responsabili IT delle aziende in Occidente si affidano a vendor già affermati, come RIM e Microsoft, e pertanto decidono di non introdurre l’iPhone in quanto non offre le adeguate policy di sicurezza per il sistema Windows e la crittografia" ha suggerito Oganesyan.

"D’altro canto, lo sviluppo della community di iPhone Apple, che ha meno da perdere e si muove più rapidamente e i responsabili IT dei mercati emergenti, in virtù delle necessità economiche e delle ridotte aspettative, sono sempre più consapevoli di poter fare con un telefono tutto quello che farebbero con un laptop, riconoscendo così più rapidamente la forza dell’iPhone e del suo ruolo all’interno dell’azienda. Stiamo incoraggiando i nostri clienti e i prospect di tutto il mondo ad adottare precauzioni nei confronti degli iPhones all’interno dell’impresa, " ha spiegato.

Come per le precedenti ondate di dispositivi che si sono inseriti negli ambienti di lavoro (da CD-ROM, a stampanti e drive) l’iPhone offre vantaggi in termini di flessibilità e produttività, insieme a un maggiore rischio di disastrose sottrazioni di dati dagli endpoint aziendali. La storia ha dimostrato che la strategia migliore per i responsabili IT è quella di definire policy chiare per quanto riguarda i nuovi dispositivi e adottare degli strumenti per farle rispettare.

Il rischio per dispositivi di comunicazione mobile come l’iPhone è che un dipendente può eseguire una sincronizzazione locale per il trasferimento dati, bypassando completamente la rete aziendale e le eventuali soluzioni per la sicurezza della rete.

Grazie all’utilizzo di DeviceLock, i responsabili della sicurezza IT possono imporre una policy di "minimo consentito" per il dispositivo mobile che limita gli scambi di dati solo per specifici iPhone e soltanto per determinati tipi di dati necessari per l’esercizio delle mansioni aziendali di un dipendente.

Leggi anche:  Cisco Identity Intelligence, ecco come proteggersi dagli attacchi basati sull'identità

Dotata di un brevetto per la tecnologia di filtraggio sulla sincronizzazione locale, DeviceLock consente agli amministratori della sicurezza la possibilità di controllare centralmente per quali tipi di dati determinati utenti o loro gruppi sono autorizzati ad eseguire la sincronizzazione tra i computer aziendali e i dispositivi iPhone e iPod connessi.

DeviceLock è anche in grado di riconoscere e filtrare molteplici tipi di dati per protocolli iTunes, in modo da abilitare gli amministratori a permettere o bloccare selettivamente la sincronizzazione di file, email, allegati e account, contatti, attività, note, elementi del calendario, segnalibri e vari tipi di media.

DeviceLock permette una gestione scalabile, centralizzata e facile, tramite la Microsoft Management Console (MMC) integrata con il Group Policy Object Editor in Microsoft Active Directory. Gli utenti DeviceLock possono essere implementati e gestiti interamente all’interno del dominio Microsoft Active Directory. Il DeviceLock Enterprise Server (DLES), un componente separato, è disponibile per la raccolta centralizzata degli audit e delle shadow copy provenienti da endpoint gestiti.

Sono supportate inoltre le operazioni di registrazione e di configurazione delle shadow copy per monitorare e analizzare le azioni degli utenti sulle porte/periferiche, gli eventi di sistema e i dati trasferiti sulle periferiche. In aggiunta, DLES può monitorare in remoto i computer gestiti da DeviceLock in tempo reale, per verificare il livello di compatibilità rispetto ai criteri di sicurezza definiti.

DeviceLock consente una notevole combinazione di parametri e opzioni per definire e configurare le policy per la sicurezza informatica aziendale. Con DeviceLock, gli amministratori IT di sicurezza sono in grado di profilare il ruolo aziendale di ogni dipendente, gruppo o dipartimento al fine di definire il loro utilizzo delle porte del PC e delle periferiche, permettendo a ciascuno il set minimo di operazioni necessarie per svolgere il loro ruolo.

Leggi anche:  DSPM, Rubrik presenta la prima suite in grado di proteggere i dati ovunque si trovino

Questo riduce il rischio complessivo di fughe di dati e aiuta le organizzazioni a rispondere meglio alle vigenti norme sulla sicurezza IT e agli standard di settore.