Check Point Capsule, sicurezza contro i rischi del BYOD

Check Point Capsule, sicurezza contro i rischi del BYOD

L'introduzione in azienda dei dispositivi personali rappresenta un rischio per la sicurezza dei dati, ne sono sempre più consapevoli i responsabili IT

di pubblicata il , alle 16:14 nel canale Software
 

Check Point Software ha recentemente pubblicato il terzo reporto sulla sicurezza mobile, che mette in luce come il paradigma del BYOD (Bring Your Own Device) abbia introdotto una serie di problematiche in azienda: il 95% degli intervistati ha infatti riconosciuto la necessità di soluzioni di sicurezza dedicate ai dispositivi personali che operano sulle reti aziendali.

La ricerca è stata condotta su oltre 700 professionisti IT ed evidenzia come vi sia una persistente preoccupazione rivolta all'abitudine di portare fuori dall'azienda informazioni sensibili oltre a sottolineare quali sono le potenziali minacce di sicurezza mobile che possono nascere da una scarsa consapevolezza e formazione dei dipendenti in materia di sicurezza. Tra gli intervistati, l'87% di essi ha identificato la principale minaccia alla sicurezza dei dispositivi mobile nella scarsa attenzione che i dipendenti pongono nei loro confronti. Più nello specifico, quasi i due terzi degli interpellati sostiene che i più clamorosi furti di dati relativi ai clienti siano accaduti proprio per la poca attenzione dei dipendenti.

In realtà il problema viene amplificato per il semplice motivo che negli ultimi due anni, come rileva il 91% degli intervistati, il numero di dispositivi mobile che viene connesso alla rete aziendale è aumentato in maniera significativa: nel 2014 il 56% degli intervistati ha gestito dati aziendali su dispositivi di proprietà dei dipendenti, rispetto al 37% del 2013. Dato questo presupposto diventa abbastanza ovvio come gli incidenti in ambito di sicurezza mobile tenderanno ad aumentare, e già il 2015 sembra essere un anno particolarmente a rischio. Parallelamente si registra anche la crescita dei costi degli incidenti di sicurezza mobile, con il 42% dei responsabili IT intervistati che ha stimato oltre 250 mila dollari di costi legati a questo tipo di incidenti.

La piattaforma Android continua ad essere percepita come quella che presenta i rischi più elevati, ma non si tratta solo di percezione, come ha precisato David Gubiani, Technical Manager di Check Point Software: "Android, a differenza di IOS è un sistema aperto e di conseguenza più vulnerabile. Oltre a questo, è anche il sistema più diffuso sul mercato. E, dato che gli attacchi vanno dove c’è la possibilità di sottrarre maggiori quantità di denaro, più un sistema è diffuso, più questo rappresenta un bacino dal quale attingere sferrando attacchi che ne sfruttano le vulnerabilità".

Con la presentazione dei risultati dell'indagine, che può essere scaricata in forma integrale a partire da questo indirizzo, Check Point Software coglie l'occasione per presentare Check Point Capsule, una soluzione che cerca di rispondere alle esigenze di sicurezza delle aziende proprio nell'ambito dei dispositivi mobile offrendo protezione al dato aziendale, indipendentemente da dove vada il dato stesso o il dispositivo.

La caratteristica chiave di Check Point Capsule è la separazione tra il dato aziendale ed il dato personale, che permette di proteggere i dati sensibili dell'azienda senza dover ricorrere alla gestione dell'intero dispositivo. Ci spiega Gubiani: "E' possibile grazie a una Bolla Applicativa Crittografata in comunicazione tramite un canale sicuro con il Back-end. Possiamo definirla una “bolla applicativa sicura”, che permette di operare in sicurezza su un dispositivo mobile perché separa a livello logico i dati e le applicazioni aziendali da quelli personali. Ai dati ed alle applicazioni aziendali vengono associate caratteristiche di sicurezza tali da renderli protetti da possibili accessi non autorizzati. E le comunicazioni con il backend avvengono attraverso un canale VPN criptato".

Il concetto di base è applicare le policy di sicurezza ai documenti, e non ai dispositivi, mediante un sistema di categorizzazione che consente di definire precisi livelli di accesso. "Check Point Capsule permette di categorizzare, crittografare e rendere fruibili i dati solo e solamente ad un numero determinato di utenti. Grazie alla categorizzazione ed alle policy questi utenti possono eseguire sul dato in oggetto solo ciò che è previsto dalle policy stesse. In sostanza, Check Point Capsule permette di usufruire sui device mobili dello stesso livello di protezione che otterremmo in azienda, ovunque essi siano collegati, proprio perché lega le caratteristiche di sicurezza ai documenti, e non ai dispositivi utilizzati. Inoltre, Check Point Capsule permette di avere un ambiente sicuro di lavoro sia su device personali che su device aziendali, lasciando distinti gli ambienti e applicando delle policy di sicurezza ad-hoc" ha sottolineato Gubiani.

La gestione lato backend dei dispositivi avviene attraverso la console di management Check Point o una console totalmente nel Cloud, eventualmente integrabile nella suite di management Smart Dashboard di Check Point, con la quale si possono gestire tutti i vari aspetti. Capsule Cloud è comunque gestibile via web da una console cloud in totale autonomia rispetto all’infrastruttura aziendale. La scalabilità dell'architettura Check Point consente infine di gestire un parco di dispositivi di decine di migliaia di unità.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^