Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Le tecnologie di Mobile Security nel dettaglio

pittogramma Zerouno

Le tecnologie di Mobile Security nel dettaglio

09 Mar 2015

di Patrizia Fabbri

Forrester ha categorizzato le 15 tecnologie per la mobile security in tre grandi gruppi per la protezione di ciascun livello: 1) dati e applicazioni; 2) sistema operativo del device; 3) rete. Nell’articolo vengono descritte una per una evidenziandone le principali caratteristiche.

Nel TechRadar: Enterprise Mobile Security rilasciato lo scorso novembre, Forrester identifica le 15 tecnologie che oggi, pur trovandosi a differenti livelli di maturità (vedi articolo correlato Le 15 tecnologie per la mobile security), rappresentano il quadro di riferimento della mobile security. Tra queste, quella che secondo gli analisti emerge come la più innovativa è il data wrapping. Di seguito le tecnologie nel dettaglio.

Data wrapping – È una tecnologia che “sovrappone” ai dati corporate più sensibili un ulteriore livello di sicurezza, proteggendo il dato stesso in tutto il suo percorso dal data center al device mobile, indipendentemente dall’applicazione per la quale viene utilizzato. Per questo motivo Forrester è una tecnologia che è al di sopra dei tre livelli (sistema operativo del device, reti, dati e applicazioni, vedi articolo principale). L’analista sottolinea il data wrapping come la più innovativa delle tecnologie di mobile security, ma prevede siano necessari dai 3 ai 5 anni perché passi dalla fase iniziale della curva allo stadio successivo.

I cluster delle soluzioni di security in base ai tre livelli (date e applicazioni, sistema operativo e rete) che devono essere protetti
Nota: nei cluster non compare l’application hardening che copre un mercato di nicchia (antipirateria, furto di proprietà intellettuale ecc.) – Fonte: Forrester, novembre 2014

Dati e applicazioni

Application hardening – Basate fondamentalmente sull’encryption, queste tecnologie vengono utilizzate per mettere in sicurezza applicazioni che si trovano ancora in fase di sviluppo e impedirne l’accesso a utenti non autorizzati.
Application wrapping – Soluzioni che utilizzano un wrapper (letteralmente “involucro”): all’applicazione viene “agganciato” un livello di gestione degli aspetti di security senza dover effettuare modifiche sull’applicazione stessa.
Mobile antimalware – Soluzioni implementate sul device mobile che intercettano i codici dannosi come trojan, virus, worms e spyware del tutto simili a quelle rilasciate per i desktop.
Mobile application reputation services – Servizi, tipicamente in cloud, che consentono di effettuare l’analisi sulle applicazioni sviluppate internamente o sulle app store pubbliche per individuare la presenza o meno di comportamenti rischiosi per il sistema aziendale, l’accesso alle informazioni personali sul dispositivo o caratteristiche di progettazione e pratiche di programmazione insicure. Attualmente si trovano nella fase iniziale della curva, ma Forrester ritiene che il passaggio alla fase successiva sarà molto rapido.
Mobile DLP – Soluzioni di Data Loss Prevention ossia per identificare, monitorare e tracciare dati sensibili ovunque essi siano archiviati; le mobile DLP sono estensioni delle tradizionali tecnologie DLP per postazioni fisse, ma devono tener sotto particolare attenzione la fase di trasmissione dei dati al device mobile.
Mobile static code analysis – Soluzioni che consentono l’analisi del codice prima che l’applicazione venga rilasciata in modo da identificare eventuali vulnerabilità nella fase di sviluppo. Si tratta di un’estensione delle tradizionali soluzioni di code analysis che devono tenere conto della specificità dell’utilizzo dell’applicazione in mobilità
Secure mobile content sharing – Soluzioni che consentono l’accesso e la distribuzione sicura di documenti condivisi tramite device mobili. Si differenziano dalle soluzioni DLP perché la sicurezza è focalizzata solo sui documenti che vengono posti in condivisione e non su tutti i documenti contenuti nel device.

Sistema operativo

Containerization – È un insieme di tecniche per vincolare l’accesso a una parte dei dati e applicazioni che risiedono su un device. Può riguardare solo singoli file, o un intero “spazio di lavoro”, con client e-mail, browser e varie applicazioni corporate e può essere realizzata a diversi livelli. La containerization a livello applicativo, per esempio, permette di controllare quali applicazioni e dati sono presenti su un dispositivo, e intervenire con blocchi e cancellazioni che non toccano la parte personale.
Mobile endpoint security – Insieme di tecnologie che indirizzano la protezione del dato presente sul device e del device stesso; in genere includono antimalware, endpoint encryption, intrusion detection, web gateway sicuri, software di messa in sicurezza delle e-mail e tecnologie DLP in un unico pacchetto.
Mobile device management – Soluzioni di gestione multipiattaforma e multidevice che consentono di gestire a livello corporate l’implementazione e l’aggiornamento del sistema operativo e delle applicazioni sui device degli utenti, la fruizione ai dati aziendali sulla base di policy e, in genere, includono tecnologie antifurto e antiperdita del device.
Mobile device reputation services – Tecnologie che permettono di analizzare la configurazione del device per verificarne le potenziali vulnerabilità; possono essere integrate con i sistemi di autenticazione o gli MDM. Si tratta di tecnologie nuove, che si trovano nella fase iniziale di evoluzione e Forrester evidenzia che non è chiaro come i vendor di queste soluzioni riescano a determinare realmente il rischio del singolo device (dato il numero di variabili in gioco) pertanto ritiene che il successo sarà determinato dalla capacità dei vendor di sviluppare algoritmi che garantiscano l’accuratezza dell’analisi.
Mobile virtualization – Consente di creare ambienti virtuali all’interno del device mobile (allo stesso modo della virtualizzazione di server e desktop) implementando diversi livelli di sicurezza per i differenti ambienti (per esempio area personale e area aziendale).

Reti

Mobile authentication solutions – Soluzioni di autenticazione, specificatamente sviluppate per l’autenticazione in mobilità.
Secure mobile network gateway – Tecnologie che permettono il passaggio dei dati attraverso un unico punto di controllo, nel caso di VPN vi saranno delle configurazioni specifiche per l’utilizzo tramite device mobili.

Patrizia Fabbri
Giornalista

Patrizia Fabbri è giornalista professionista dal 1993 e si occupa di tematiche connesse alla trasformazione digitale della società e delle imprese, approfondendone gli aspetti tecnologici. Dopo avere ricoperto la carica di caporedattore di varie testate, consumer e B2B, nell’ambito Information Technology e avere svolto l’attività di free lance per alcuni anni, dal 2004 è giornalista di ZeroUno.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 3