Le tecnologie di Mobile Security nel dettaglio

Forrester ha categorizzato le 15 tecnologie per la mobile security in tre grandi gruppi per la protezione di ciascun livello: 1) dati e applicazioni; 2) sistema operativo del device; 3) rete. Nell’articolo vengono descritte una per una evidenziandone le principali caratteristiche.

Pubblicato il 09 Mar 2015

Nel TechRadar: Enterprise Mobile Security rilasciato lo scorso novembre, Forrester identifica le 15 tecnologie che oggi, pur trovandosi a differenti livelli di maturità (vedi articolo correlato Le 15 tecnologie per la mobile security), rappresentano il quadro di riferimento della mobile security. Tra queste, quella che secondo gli analisti emerge come la più innovativa è il data wrapping. Di seguito le tecnologie nel dettaglio.

Data wrapping – È una tecnologia che “sovrappone” ai dati corporate più sensibili un ulteriore livello di sicurezza, proteggendo il dato stesso in tutto il suo percorso dal data center al device mobile, indipendentemente dall’applicazione per la quale viene utilizzato. Per questo motivo Forrester è una tecnologia che è al di sopra dei tre livelli (sistema operativo del device, reti, dati e applicazioni, vedi articolo principale). L’analista sottolinea il data wrapping come la più innovativa delle tecnologie di mobile security, ma prevede siano necessari dai 3 ai 5 anni perché passi dalla fase iniziale della curva allo stadio successivo.

I cluster delle soluzioni di security in base ai tre livelli (date e applicazioni, sistema operativo e rete) che devono essere protetti

Nota: nei cluster non compare l’application hardening che copre un mercato di nicchia (antipirateria, furto di proprietà intellettuale ecc.) – Fonte: Forrester, novembre 2014

Dati e applicazioni

Application hardening – Basate fondamentalmente sull’encryption, queste tecnologie vengono utilizzate per mettere in sicurezza applicazioni che si trovano ancora in fase di sviluppo e impedirne l’accesso a utenti non autorizzati.
Application wrapping – Soluzioni che utilizzano un wrapper (letteralmente “involucro”): all’applicazione viene “agganciato” un livello di gestione degli aspetti di security senza dover effettuare modifiche sull’applicazione stessa.
Mobile antimalware – Soluzioni implementate sul device mobile che intercettano i codici dannosi come trojan, virus, worms e spyware del tutto simili a quelle rilasciate per i desktop.
Mobile application reputation services – Servizi, tipicamente in cloud, che consentono di effettuare l’analisi sulle applicazioni sviluppate internamente o sulle app store pubbliche per individuare la presenza o meno di comportamenti rischiosi per il sistema aziendale, l’accesso alle informazioni personali sul dispositivo o caratteristiche di progettazione e pratiche di programmazione insicure. Attualmente si trovano nella fase iniziale della curva, ma Forrester ritiene che il passaggio alla fase successiva sarà molto rapido.
Mobile DLP – Soluzioni di Data Loss Prevention ossia per identificare, monitorare e tracciare dati sensibili ovunque essi siano archiviati; le mobile DLP sono estensioni delle tradizionali tecnologie DLP per postazioni fisse, ma devono tener sotto particolare attenzione la fase di trasmissione dei dati al device mobile.
Mobile static code analysis – Soluzioni che consentono l’analisi del codice prima che l’applicazione venga rilasciata in modo da identificare eventuali vulnerabilità nella fase di sviluppo. Si tratta di un’estensione delle tradizionali soluzioni di code analysis che devono tenere conto della specificità dell’utilizzo dell’applicazione in mobilità
Secure mobile content sharing – Soluzioni che consentono l’accesso e la distribuzione sicura di documenti condivisi tramite device mobili. Si differenziano dalle soluzioni DLP perché la sicurezza è focalizzata solo sui documenti che vengono posti in condivisione e non su tutti i documenti contenuti nel device.

Sistema operativo

Containerization – È un insieme di tecniche per vincolare l’accesso a una parte dei dati e applicazioni che risiedono su un device. Può riguardare solo singoli file, o un intero “spazio di lavoro”, con client e-mail, browser e varie applicazioni corporate e può essere realizzata a diversi livelli. La containerization a livello applicativo, per esempio, permette di controllare quali applicazioni e dati sono presenti su un dispositivo, e intervenire con blocchi e cancellazioni che non toccano la parte personale.
Mobile endpoint security – Insieme di tecnologie che indirizzano la protezione del dato presente sul device e del device stesso; in genere includono antimalware, endpoint encryption, intrusion detection, web gateway sicuri, software di messa in sicurezza delle e-mail e tecnologie DLP in un unico pacchetto.
Mobile device management – Soluzioni di gestione multipiattaforma e multidevice che consentono di gestire a livello corporate l’implementazione e l’aggiornamento del sistema operativo e delle applicazioni sui device degli utenti, la fruizione ai dati aziendali sulla base di policy e, in genere, includono tecnologie antifurto e antiperdita del device.
Mobile device reputation services – Tecnologie che permettono di analizzare la configurazione del device per verificarne le potenziali vulnerabilità; possono essere integrate con i sistemi di autenticazione o gli MDM. Si tratta di tecnologie nuove, che si trovano nella fase iniziale di evoluzione e Forrester evidenzia che non è chiaro come i vendor di queste soluzioni riescano a determinare realmente il rischio del singolo device (dato il numero di variabili in gioco) pertanto ritiene che il successo sarà determinato dalla capacità dei vendor di sviluppare algoritmi che garantiscano l’accuratezza dell’analisi.
Mobile virtualization – Consente di creare ambienti virtuali all’interno del device mobile (allo stesso modo della virtualizzazione di server e desktop) implementando diversi livelli di sicurezza per i differenti ambienti (per esempio area personale e area aziendale).

Reti

Mobile authentication solutions – Soluzioni di autenticazione, specificatamente sviluppate per l’autenticazione in mobilità.
Secure mobile network gateway – Tecnologie che permettono il passaggio dei dati attraverso un unico punto di controllo, nel caso di VPN vi saranno delle configurazioni specifiche per l’utilizzo tramite device mobili.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3