Vendor View

Samsung Knox 2.0: tecnologie innovative per la sicurezza in mobilità

La sempre maggiore diffusione del BYOD e la crescita dell’IoT hanno un importante impatto sulla sicurezza aziendale: una recente indagine (BYOD and Mobile Security Report – September 2016) ha evidenziato che il 20% degli incidenti di sicurezza informatica avvenuti nelle grandi aziende ha coinvolto uno smartphone. Per contrastare questo trend, Samsung propone Knox, la suite di soluzioni business basata sulla continua innovazione delle tecnologie di sicurezza applicate alla mobilità.

Pubblicato il 15 Nov 2017

SAMSUNG-MOBILE-SECURITY

La cybersecurity è la seconda emergenza in Europa, dopo il cambiamento climatico e prima dell’immigrazione, come emerge dall’ultimo meeting sullo stato dell’Unione Europea dello scorso 13 settembre; tutte le grandi aziende e le infrastrutture critiche nazionali subiscono ogni giorno attacchi informatici e nel solo 2016 il 47% delle aziende piccole e medie in Italia ha subito almeno un attacco (fonte: Banca d’Italia). Questo dato subirà di sicuro un forte incremento nel 2017, a causa delle ultime campagne malware (“wannacry” e “notpetya”) che hanno messo fortemente a rischio la sicurezza di intere aziende le quali, secondo alcuni dati recenti, hanno un costo medio di 3,5 milioni di euro per ogni attacco andato a buon fine, mentre per le piccole e medie imprese gli attacchi informatici possono mettere a repentaglio l’esistenza della azienda stessa.

Assodato che per la sicurezza informatica non esiste una ricetta unica in grado di fronteggiare qualsiasi attacco, esistono altresì alcuni ingredienti fondamentali sui quali il sistema paese è chiamato a concentrarsi per alzare le difese.

In questo contesto, il crescente tema della mobilità, la sempre maggiore diffusione del BYOD (bring your own device), la crescita dell’IoT (Internet of Things) sono tutti elementi presi in considerazione nella definizione di uno scenario di lotta agli attacchi informatici. i dispositivi intelligenti connessi alla rete (ambito IoT) potenzialmente hackerabili saranno oltre 100 miliardi di cui almeno 1 miliardo in Italia; mentre una recente ricerca portata avanti negli Stati Uniti (BYOD and Mobile Security Report – September 2016), fa emergere che il 20% degli incidenti di sicurezza informatica avvenuti nelle grandi aziende ha coinvolto uno smartphone.

Consapevole che la creazione di un circolo virtuoso di informazioni rappresenta un capitolo fondamentale per fronteggiare le minacce legate alla cybersecurity, Samsung ha dedicato la terza edizione del Samsung WOW Business Summit proprio al tema Cybersecurity.

Samsung Knox 2.0, come evolve la sicurezza mobile in azienda

La rapida e continua crescita dell’utilizzo di dispositivi mobili per la gestione del business sta indirizzando le aziende verso l’adozione di efficaci soluzioni di sicurezza anche per la componente mobile. Samsung Knox è una suite di soluzioni business basata sulla continua innovazione delle tecnologie di sicurezza applicate alla mobilità. La suite Samsung Knox include componenti pensate per rispondere alle nuove esigenze della mobilità aziendale, offrendo strumenti semplici da utilizzare, gestire e aggiornare.

  • Samsung Knox Workspace è la soluzione che permette la separazione di dati e applicazioni aziendali da quelli personali, su un unico dispositivo garantendo sicurezza e flessibilità. L’ambiente aziendale offerto da Knox Workspace mantiene la stessa interfaccia d’uso di quello personale, per semplificare l’adozione e l’operatività degli utenti. È supportato dalle principali soluzioni di Mobile Device Management (MDM) presenti sul mercato e anche le applicazioni presenti su Google Play Store sono compatibili con l’interfaccia. Samsung Knox Workspace rappresenta una robusta implementazione di sicurezza hardware e software integrata sui dispositivi mobili Samsung. Garantisce una protezione multilivello, partendo da quello applicativo fino a raggiungere il livello hardware:
  • Trusted Boot garantisce il processo di avvio sicuro attraverso azioni di sicurezza basate su misurazioni registrate;
  • SE per Android migliora la protezione isolando le applicazioni e i dati;
  • TIMA assicura che i meccanismi di sicurezza non possano essere modificati o disattivati da software dannosi. Knox Workspace garantisce una sicurezza certificata Common Criteria.
  • Samsung Knox Premium è invece una soluzione completa di Enterprise Mobility Management (EMM), Identity Access Management (IAM) e di servizi di sicurezza basati su cloud, per la gestione efficiente e conveniente della mobilità aziendale. Questi servizi si estendono a dispositivi cross-platform e consentono agli utenti di accedere facilmente ad applicazioni mobili con un solo click attraverso il Single-Sign-On (SSO). Samsung Knox Premium offre agli amministratori IT una soluzione per la gestione dei dispositivi dei dipendenti, che garantisce l’equilibrio ottimale tra sicurezza e produttività degli utenti. Le aziende possono controllare da remoto i dispositivi e le applicazioni attraverso il portale di amministrazione di Knox Premium, oppure consentire agli stessi dipendenti di gestire i propri dispositivi attraverso un portale utente. Le policy del container Knox, consentono agli amministratori IT di implementare facilmente le linee guida aziendali e di controllare il flusso di informazioni tra il container e il resto del dispositivo.
  • Samsung Knox Customization offre invece un sistema completo di servizi e strumenti che trasformano i dispositivi Samsung in apparati costruiti ad hoc per soddisfare al meglio i bisogni aziendali in ogni business. Grazie al custom configurator, uno strumento di configurazione dei dispositivi basato sul cloud, le aziende possono configurare da remoto un elevato numero di dispositivi Samsung e distribuire applicazioni e contenuti in maniera massiva.

Il 10 punti della protezione secondo Samsung

Samsung ha anche realizzato un Vademecum rivolto agli utilizzatori finali che riassume le 10 principali regole per assicurare la protezione dei propri dispositivi.

  1. Mantenere il dispositivo mobile sempre aggiornato
    Bisogna ricordarsi sempre di aggiornare il sistema operativo e gli altri software che si utilizzano: gli aggiornamenti spesso includono patch contro vulnerabilità e minacce alla sicurezza che potrebbero essere utilizzate e sfruttate contro l’utente.

    Sui dispositivi Samsung: durante la vita del dispositivo mobile, Samsung rilascia aggiornamenti software ed aggiornamenti dei criteri di protezione di Samsung Knox. Questo è assolutamente normale e garantisce la perfetta funzionalità del prodotto nel tempo. Per questo motivo è importante verificare dal menu Impostazioni la disponibilità degli aggiornamenti rilasciati periodicamente da Samsung ed effettuarne l’installazione. Non installare versioni software non sviluppate da Samsung e non effettuare il root (dall’inglese “radice”) del dispositivo perché, oltreché a invalidare la garanzia del prodotto, riduce enormemente la sua sicurezza.
  2. Attivare l’antivirus
    Prevenire è meglio che curare… Utilizzare una soluzione di sicurezza (antivirus) che protegga i dati ai quali si tiene di più.

    Sui dispositivi Samsung: I terminali Samsung più recenti integrano un software antivirus. È bene assicurarsi di attivarlo dal menù Impostazioni.
  3. Impostare una tipologia di blocco dello schermo
    Questo semplice gesto rappresenta la prima linea di difesa contro l’accesso ai nostri dati personali in caso di tentativo da parte di terzi di accedere al dispositivo, ad esempio in caso di smarrimento o furto. L’impostazione base prevede l’impostazione di una password alfanumerica o di un PIN.

    Sui dispositivi Samsung: Oltre alle comuni password/PIN e segno, disponibili su tutti gli smartphone, sui dispositivi Samsung più recenti è possibile impostare lo sblocco dello schermo tramite impronta digitale oppure attraverso la lettura dell’iride. Queste due modalità abilitano un livello di protezione ancora più elevato e al tempo stesso estremamente immediato.
  4. Attivare il PIN di blocco della SIM
    Molto spesso ci si preoccupa di proteggere il proprio smartphone ma ci si dimentica di impostare un blocco a livello di scheda SIM. È consigliabile attivare anche il blocco SIM, per garantire anche la massima protezione della scheda stessa e dei dati che contiene.
  5. Installare la applicazioni solo dagli Store ufficiali
    È consigliabile installare software proveniente solo da fonti attendibili. Gli store ufficiali quali Google Play Store, Apple App Store e Samsung Galaxy Apps sono la scelta più sicura ed offrono maggior protezione rispetto ad applicazioni provenienti da sorgenti non ufficiali. Inoltre, è buona norma impostare il proprio dispositivo affinché, nel menu Impostazioni, l’installazione da sorgenti sconosciute sia disabilitata.

    È buona cosa verificare anche che l’applicazione che si sta installando sia quella che effettivamente l’utente desidera usare, evitando di installare quelle che hanno semplicemente nomi o logo simili, spesso creati appositamente per trarre in inganno.
  6. Verificare le autorizzazioni concesse alle applicazioni
    Quando si installa o si utilizza una nuova applicazione, bisogna prestare attenzione alle informazioni alle quali l’applicazione vuole accedere. È bene prestare attenzione ai messaggi in cui viene richiesto di autorizzare l’app ad accedere a contenuti del dispositivo; leggerli con cura è un buon modo per verificare che l’applicazione che si sta installando non acceda in maniera inopportuna, e per altri fini, ai propri dati personali.
  7. Prestare attenzione quando si forniscono informazioni personali
    Il phishing è un tipo di truffa attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, codici di accesso, dati della carta di credito o del conto corrente, fingendosi un ente affidabile in una comunicazione digitale. Normalmente il phishing ha l’aspetto di una email che invita l’utente a cliccare un link e ad inserire i propri dati.

    È fortemente consigliato cancellare tutte le email sospette che si ricevono, specialmente se includono link o allegati. Se si pensa che il messaggio provenga veramente dal mittente indicato, è utile verificare direttamente con il mittente, o con l’azienda per la quale lavora, nel caso in cui l’email provenga da un mittente aziendale.
  8. Abilitare la cifratura dei dati
    I terminali più recenti abilitano la crittografia dei dati di default; inoltre consentono di proteggere ulteriormente i propri dati in caso di furto o smarrimento attraverso una password che viene richiesta solo all’accensione.

    Sui dispositivi Samsung: questa funzione è denominata Avvio Protetto ed è disponibile nel menu Impostazioni. Bisogna ricordare che la crittografia dei dati sulla scheda SD non è di default e va impostata dall’utente per proteggere anche i dati sulla scheda esterna.
  9. Abilitare il controllo remoto del proprio dispositivo in caso di smarrimento o furto
    Avere la possibilità di geolocalizzare oppure bloccare il proprio telefono a distanza è importante per proteggere i dati personali in caso di smarrimento o furto.

    Sui dispositivi Samsung: Samsung mette a disposizione il servizio integrato “Find my Mobile” che permette una gestione puntuale del proprio dispositivo anche quando si trova lontano da noi. È bene assicurarsi di aver configurato un Samsung Account sul proprio dispositivo ed aver abilitato la funzionalità dal menu Impostazioni. L’accesso al servizio Find my Mobile è possibile da qualunque browser accedendo al link.
  10. Ripristinare il dispositivo prima di rivenderlo
    Se si ha l’intenzione di acquistare un nuovo dispositivo mobile e rivendere l’attuale come usato, bisogna assicurarsi di ripristinarlo alle condizioni di fabbrica. Il consiglio è quello di verificare che la cifratura sia attiva prima di eseguire la cancellazione dei dati, cosi che non rimangano informazioni e contenuti personali al suo interno.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3