La sicurezza è mobile qual piuma al vento : classifica posta e files

janus

http://janusnet.com/janusGATE/Mobile

Dal primo smart di Apple sono passati meno di dieci anni, da allora  l’acronimo BYOD ha fatto il il giro del mondo; il personal device viene usato  a fini aziendali da  oltre il 50% delle aziende. Il futuro diventa velocemente passato ed ora, ancora una volta, si prefigura il conflitto fra sistemi ed applicazioni nel mondo del device. Ma se questa appassionante corsa può, lato consumer, assumere aspetti ludici, quando si parla di aziende, di mobilità, di condivisione diventa un affare serio che mette a dura prova tutti i reparti IT.

L’infrastruttura è costretta al mobile enablement ; vediamo alcuni problemi :
1. la locazione dei dati non è piu tracciabile 2. encryption e autenticazione necessitano di ‘enforcement’ 3. troppe persone nello staff hanno accesso ad informazioni riservate 4. lo stesso staff è spesso carente di dettagliate linee guida 5. la protezione dei device è carente

Cosa accade fuori le mura della difesa perimetrale, quanti migliaia di device mobili vengono persi e dimenticati ogni anno?

–  113 cellulari persi  o rubati ogni minuto negli USA

–   12mila laptops persi ogni settimana solo negli aereoporti americani

–   10 mila cellulari dimenticati nei cab londinesi ogni anno

Il 60% di questi device contiene informazioni di business, numeri di carta di credito, passowrds, pin. Quello che per il privato è un inconveniente, nel caso di uso  aziendale è fattore di grande rischio. Ma l’attenzione deve rivolgersi alla protezione delle informazioni non del device.
Nei devices  custodiamo  1.email aziendali 2.dettagli di contatto 3. informazioni sui clienti 4.login e credenziali di accesso 5.informazioni corporate
MDM, DLP e  VDI come soluzioni hanno alcune limitazioni, e cercare di limitare le funzioni dei  device si scontra con le abitudini d’uso degli utenti che cercano flessibilità e  metteranno in pratica comportamenti e abitudini che bypasserano le difese predisposte.
Un utente vuole : 1. Creare account Google scaricare app per lavorarci e condividere documenti facilmente 2.auto dirigere email di lavoro sull’account gmail per un piu facile accesso mobile 3.usare gmail quando vuole comunicare al di la del controllo dell’azienda 4.creare un account gmail e inviarvi posta aziendale quando  è in procinto di lasciare l’azienda

Il miglior  modo per evitare  questa evasione di informazioni è  la classificazione della posta elettronica, che aggiunge codici di identificazione protettivi  alle email e ai documenti, in funzione della loro importanza. Grazie alla sua semplicità d’uso, un infinito elenco di agenzie governative in tutto il mondo, incluse alcune che controllano informazioni molto sensibili, hanno adottato la classificazione della posta elettronica, che consente :

1.Prevenzione dell’uso accidentale o deliberato di informazioni sensibili 2.Protezione di Proprietà Intellettuali di valore e informazioni sugli asset aziendali 3.Incremento della attenzione alla sicurezza all’interno dell’azienda 4.Una soluzione dai costi limitati, semplice da installare configurare e gestire

Attraverso la classificazione, informazioni sensibili  non raggiungeranno piu i device mobili .

Una via piu semplice è quella di filtrare le informazioni prima che giungano al mobile, mettendosi  fra il server e il device, e puo essere percorsa anche senza email classification,  Infatti  si possono predefinire le regole di filtraggio per rilevare un ampio spettro di data types, quali 1.Sequenze numeriche s (credit card, social security, )2.Keywords  definite (dati vendita, customer database)3.Nomi di attachment ( Excel spreadsheets) o Tutti gli attachment4.Classificazioni di sicurezza nel corpo della mail, o nel suo oggetto (confidenziale)

Soluzioni semplici chiamate Mobile Email Management (MEM), possono affrontare i problemi della sicurezza e del mobile a una frazione di costo e complessita di altre soluzioni MEM

vuoi saperne di più scrivi a giovanni@zanasca.it

 

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...