Implementare iPhone e iPad Panoramica sulla sicurezza
Transcript
Implementare iPhone e iPad Panoramica sulla sicurezza
Implementare iPhone e iPad Panoramica sulla sicurezza iOS, il sistema operativo alla base di iPhone e iPad, integra numerosi livelli di protezione. Per questo iPhone e iPad possono accedere in modo sicuro ai servizi aziendali e proteggere i da importanti. iOS fornisce una crittografia sicura per i dati in trasmissione, metodi di autenticazione collaudati per l’accesso ai servizi dell’azienda e crittografia hardware per tutti i dati archiviati sul dispositivo. Offre anche una solida protezione attraverso l’uso di criteri relativi al codice di accesso che possono essere imposti e forniti over-the-air. Inoltre, se il dispositivo finisce nelle mani sbagliate, gli utenti e gli amministratori IT possono inizializzare operazioni di cancellazione remota per eliminare tutte le informazioni private. Quando si prende in considerazione la sicurezza di iOS per uso aziendale, è utile comprendere i seguenti argomenti. • Sicurezza del dispositivo: metodi che impediscono l’utilizzo non autorizzato del dispositivo. • Sicurezza dei dati: protezione di dati a riposo, compresi i casi in cui un dispositivo viene perso o rubato. • Sicurezza della rete: protocolli di rete e crittografia di dati in trasmissione. • Sicurezza delle app: fondamenta sicure della piattaforma iOS. Sicurezza del dispositivo • Codici forti • Scadenza dei codici • Cronologia del riutilizzo dei codici • Numero massimo di tentativi falliti • Imposizione di codici over-the-air • Protezione progressiva del dispositivo Queste funzioni collaborano fra di loro per creare una piattaforma mobile estremamente sicura. Protezione del dispositivo Stabilire solide politiche per l’accesso all’iPhone e all’iPad è essenziale per proteggere i dati aziendali. L’imposizione di un codice d’accesso è la prima difesa contro gli accessi non autorizzati e può essere configurata e imposta over-the-air. I dispositivi iOS utilizzano il codice di accesso impostato dal singolo utente per generare una chiave di codifica forte che fornisce un ulteriore livello di protezione per le e-mail e i dati sensibili presenti sul dispositivo. Inoltre, iOS fornisce metodi sicuri per configurare il dispositivo in un ambiente aziendale che richiede impostazioni, criteri e limitazioni specifici. Questi metodi offrono opzioni flessibili per stabilire un livello di protezione standard per gli utenti autorizzati. Criteri relativi al codice di accesso Il codice di accesso impedisce agli utenti non autorizzati di utilizzare il dispositivo o di accedere ai dati archiviati al suo interno. iOS consente di scegliere un’ampia gamma di requisiti per il codice d’accesso in base alle tue esigenze di sicurezza, compresi i limiti di tempo, la sicurezza del codice e la frequenza con cui è necessario modificarlo. Sono supportati i seguenti criteri relativi al codice di accesso. • Richiedere l’utilizzo di un codice di accesso • Accettare codici semplici • Richiedere numeri e lettere • Lunghezza minima codice • Numero minimo di caratteri complessi • Tempo massimo di validità del codice • Intervallo prima del blocco automatico • Cronologia codice • Tempo previsto prima del blocco del dispositivo • Numero massimo di tentativi falliti 2 Imposizione dei criteri I criteri sopra descritti possono essere impostati sull’iPhone o iPad in vari modi. Si possono distribuire come parte di un profilo di configurazione che l’utente deve installare. È possibile impostare il profilo in modo che la sua eliminazione sia consentita solo con una password amministrativa, oppure bloccarlo sul dispositivo e impedirne la rimozione senza la parallela cancellazione di tutti i contenuti. Inoltre, i criteri possono essere configurati in remoto utilizzando soluzioni MDM in grado di trasmettere le informazioni direttamente al dispositivo. Questo consente di imporre e aggiornare i criteri senza alcuna operazione da parte dell’utente. In alternativa, se il dispositivo è configurato per accedere a un account di Microsoft Exchange, i criteri di Exchange ActiveSync vengono trasmessi over-the-air. È opportuno ricordare che i criteri disponibili variano in base alla versione di Exchange (2003, 2007 o 2010). Consulta Exchange ActiveSync e dispositivi iOS per conoscere i criteri supportati dalla tua specifica configurazione. Criteri e restrizioni configurabili supportati Funzioni del dispositivo • Consentire l’installazione di app • Consentire Siri • Consentire l’uso della fotocamera • Consentire l’uso di FaceTime • Consentire l’acquisizione di schermate • Consentire la sincronizzazione automatica durante il roaming • Consentire la composizione vocale • Consentire gli acquisti In-App • Richiedere la password dello store per tutti gli acquisti • Consentire giochi multiplayer • Consentire l’aggiunta di amici in Game Center Applicazioni • Consentire l’uso di YouTube • Consentire l’uso di iTunes Store • Consentire l’uso di Safari • Impostare le preferenze di sicurezza di Safari iCloud • Consentire i backup • Consentire la sincronizzazione di documenti e key-value • Consentire Streaming foto Sicurezza e privacy • Consentire l’invio di dati diagnostici a Apple • Consentire all’utente di accettare certificati non verificati • Imporre i backup criptati Classificazione dei contenuti • Consentire musica e podcast espliciti • Impostare la regione della classificazione • Impostare le classificazioni consentite Configurazione sicura del dispositivo I profili di configurazione sono file XML che contengono criteri e limiti di sicurezza, informazioni sulla configurazione VPN, impostazioni Wi-Fi, account e-mail e calendari, e credenziali di autenticazione che consentono agli iPhone e iPad di lavorare con i sistemi della tua azienda. La possibilità di fissare in un profilo di configurazione sia i criteri del codice d’accesso sia le impostazioni del dispositivo garantisce che i dispositivi dell’azienda siano configurati correttamente e secondo gli standard di sicurezza stabiliti. Poiché i profili di configurazione possono essere criptati e bloccati, le impostazioni non possono essere eliminate, modificate o condivise con altri. I profili di configurazione possono essere sia firmati sia criptati. Firmare un profilo di configurazione garantisce che i parametri da esso imposti non possano essere modificati in alcun modo. La crittografia, invece, protegge i contenuti del profilo e consente l’installazione solo sul dispositivo per il quale è stato creato. I profili di configurazione vengono criptati con CMS (Cryptographic Message Syntax, RFC 3852), che supporta 3DES e AES 128. Per distribuire per la prima volta i profili di configurazione criptati, dovrai installarli via USB usando Utility Configurazione oppure in wireless tramite la registrazione over-the-air. Oltre che con questi metodi, successivamente i profili di configurazione criptati possono essere distribuiti allegandoli a un’e-mail, ospitandoli su un sito web accessibile agli utenti o trasferendoli sui dispositivi attraverso soluzioni MDM. Restrizioni del dispositivo Le restrizioni del dispositivo determinano quali sue funzioni possono essere utilizzate dagli utenti. Riguardano in particolare applicazioni che prevedono l’accesso alla rete, come Safari, YouTube o iTunes Store, ma possono anche controllare operazioni come l’installazione di app o l’utilizzo della videocamera. Le restrizioni ti permettono di configurare il dispositivo in modo da soddisfare le tue necessità e di consentire agli utenti di utilizzarlo in modo coerente con le tue pratiche aziendali. Puoi impostarle manualmente su ciascun dispositivo, imporle con un profilo di configurazione o definirle in remoto con una soluzione MDM. Inoltre, come i criteri dei codici di accesso, le restrizioni relative alla videocamera e alla navigazione web possono essere imposte over-the-air tramite Microsoft Exchange Server 2007 e 2010. Oltre a configurare restrizioni e criteri sul dispositivo, il reparto IT può configurare e controllare anche l’applicazione desktop iTunes. Per esempio è possibile impedire l’accesso a contenuti espliciti, definire quali servizi di rete sono fruibili all’interno di iTunes e stabilire se l’utente può installare gli aggiornamenti software. Per saperne di più, vedi Implementare iTunes per i dispositivi iOS. 3 Sicurezza dei dati Sicurezza dei dati • Crittografia hardware • Protezione dei dati • Cancellazione a distanza • Cancellazione locale • Profili di configurazione criptati • Backup iTunes criptati La protezione dei dati archiviati sull’iPhone e sull’iPad è importante per qualsiasi ambiente che disponga di informazioni riservate sull’azienda o sui clienti. Oltre a criptare i dati in trasmissione, iPhone e iPad forniscono la crittografia hardware per i dati archiviati nel dispositivo, inoltre proteggono e-mail e dati delle applicazioni con un ulteriore livello di crittografia. Se un dispositivo viene perso o rubato, è importante disattivarlo e cancellare tutti i suoi dati. Un’altra buona idea è impostare un criterio che cancelli i dati dopo un determinato numero di tentativi falliti di inserimento del codice, deterrente fondamentale contro i tentativi di accesso non autorizzato al dispositivo. Crittografia iPhone e iPad offrono la crittografia hardware, che usa lo standard AES a 256 bit per proteggere tutti i dati sul dispositivo. La crittografia è sempre attiva e non può essere disattivata dagli utenti. È inoltre possibile criptare i dati contenuti nei backup di iTunes sul computer dell’utente. Questa funzione può essere attivata dall’utente oppure applicata tramite le impostazioni di restrizione dei profili di configurazione. iOS supporta lo standard S/MIME nelle e-mail, consentendo agli iPhone e iPad di visualizzare e inviare messaggi di posta criptati. Le restrizioni possono anche essere utilizzate per impedire lo spostamento delle e-mail da un account all’altro, o che un messaggio venga inoltrato da un account diverso da quello di ricezione. Protezione dei dati Partendo dalle capacità di crittografia hardware di iPhone e iPad, è possibile proteggere ulteriormente le e-mail e gli allegati archiviati sul dispositivo usando le funzioni di protezione dati integrate in iOS. La protezione dei dati sfrutta il codice univoco del dispositivo di ogni singolo utente unitamente alla crittografia hardware di iPhone e iPad per generare una chiave di codifica forte che impedisce l’accesso ai dati quando il dispositivo è bloccato. In questo modo, le informazioni più importanti sono al sicuro anche quando il dispositivo è compromesso. Per attivare la protezione dei dati è sufficiente definire un codice di accesso. Poiché l’efficacia di questa funzione dipende dall’efficacia del codice di accesso, è importante che i criteri aziendali richiedano e impongano l’utilizzo di codici formati da più di quattro caratteri. Gli utenti possono verificare se la protezione dei dati è attiva osservando la schermata delle impostazioni del codice di accesso. Inoltre, le soluzioni MDM possono interrogare il dispositivo per ottenere questa informazione. Protezione progressiva del dispositivo iPhone e iPad possono essere configurati in modo da attivare automaticamente la cancellazione dei dati dopo un certo numero di tentativi falliti di inserire il codice d’accesso. Se un utente immette ripetutamente il codice d’accesso errato, iOS viene disabilitato per intervalli sempre più lunghi. In seguito a troppi tentativi non riusciti, tutti i dati e tutte le impostazioni presenti sul dispositivo saranno cancellati. Le API per la protezione dei dati sono anche a disposizione degli sviluppatori, che possono utilizzarle per proteggere i dati delle applicazioni in-house o commerciali. Cancellazione a distanza iOS supporta la cancellazione remota. Se un dispositivo viene perso o rubato, l’amministratore o il proprietario può inviare un comando di cancellazione a distanza che rimuova tutti i dati e disattivi il dispositivo. Se il dispositivo è configurato con un account Exchange, l’amministratore può avviare la cancellazione remota da Exchange Management Console (Exchange Server 2007) oppure Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 o 2007). Gli utenti di Exchange Server 2007 possono anche avviare la cancellazione remota direttamente da Outlook Web Access. In più, le soluzioni MDM possono inviare comandi di cancellazione a distanza anche nel caso in cui non vengano utilizzati i servizi aziendali Exchange. 4 Cancellazione locale I dispositivi possono anche essere configurati in modo da avviare automaticamente una cancellazione in locale dopo un certo numero di tentativi falliti di inserire il codice d’accesso. È un deterrente fondamentale contro i tentativi di accedere al dispositivo con la forza. Una volta stabilito il codice di accesso, gli utenti possono attivare la cancellazione locale direttamente dalle impostazioni. Per impostazione predefinita, iOS cancella automaticamente i dati dopo 10 tentativi di inserimento falliti. Come per gli altri criteri relativi al codice di accesso, il numero massimo di tentativi falliti può essere imposto con un profilo di configurazione, tramite un server MDM oppure over-the-air tramite i criteri di Microsoft Exchange ActiveSync. Sicurezza della rete • Protocolli Cisco IPSec, L2TP, VPN PPTP integrati • VPN SSL con applicazioni dall’App Store • SSL/TLS con certificati X.509 • WPA/WPA2 Enterprise con 802.1X • Autenticazione basata su certificati • RSA SecurID, CRYPTOCard Protocolli VPN • Cisco IPSec • L2TP/IPSec • PPTP • VPN SSL Metodi di autenticazione • Password (MSCHAPv2) • RSA SecurID • CRYPTOCard • Certificati digitali X.509 • Segreto condiviso Protocolli di autenticazione 802.1X • EAP-TLS • EAP-TTLS • EAP-FAST • EAP-SIM • PEAP v0, v1 • LEAP Formati dei certificati supportati iOS supporta i certificati X.509 con chiavi RSA. Vengono riconosciute le estensioni .cer, .crt e .der. iCloud iCloud archivia musica, foto, app, calendari, documenti e molto di più, e grazie alla tecnologia push li invia in wireless a tutti i dispositivi dell’utente. Può anche fare backup quotidiani in Wi-Fi di varie informazioni, tra cui impostazioni del dispositivo, dati delle app, messaggi di testo e MMS. iCloud protegge i contenuti criptandoli durante la trasmissione via internet, archiviandoli in formato criptato, e utilizzando token sicuri per l’autenticazione. Inoltre le funzioni di iCloud, come Streaming foto, la sincronizzazione dei documenti e il backup, possono essere disattivate tramite un profilo di configurazione. Per saperne di più sulla sicurezza e sulla privacy di iCloud, vai su http://support.apple.com/kb/HT4865?viewlocale=it_IT. Sicurezza della rete Gli utenti di dispositivi mobili devono poter accedere a reti di informazioni aziendali da qualsiasi parte del mondo, tuttavia è importante anche assicurarsi che gli utenti siano autorizzati e che i loro dati siano protetti nel corso della trasmissione. iOS fornisce tecnologie collaudate per raggiungere questi obiettivi di sicurezza sia per le connessioni a reti Wi-Fi sia per le connessioni a reti cellulari. Oltre alla tua infrastruttura esistente, ogni sessione FaceTime e conversazione iMessage viene criptata dall’inizio alla fine. iOS crea un ID univoco per ciascun utente, garantendo che le comunicazioni siano criptate, instradate e connesse adeguatamente. VPN Molti ambienti aziendali dispongono di alcune forme di Network privati virtuali (VPN, Virtual Private Network). Questi servizi di reti sicure sono già utilizzati e di solito richiedono impostazioni e configurazioni minime per funzionare con iPhone e iPad. iOS si integra fin da subito con un’ampia gamma di tecnologie VPN grazie al supporto per Cisco IPSec, L2TP e PPTP, inoltre funziona con VPN SSL tramite applicazioni di Juniper, Cisco e F5 Networks. Il supporto per questi protocolli assicura il massimo livello di crittografia basata su IP per la trasmissione dei dati sensibili. Oltre a consentire l’accesso sicuro ad ambienti VPN, iOS offre metodi collaudati per l’autenticazione dell’utente. L’autenticazione tramite certificati digitali x.509 standard fornisce agli utenti un accesso ottimizzato alle risorse aziendali e un’alternativa fattibile all’uso di token hardware. Inoltre, l’autenticazione con certificati consente ad iOS di sfruttare la funzione “VPN su richiesta”, rendendo trasparente il processo di autenticazione VPN e fornendo contemporaneamente credenziali sicure per accedere ai servizi di rete. Per ambienti aziendali in cui un token a due fattori è un requisito fondamentale, iOS si integra con RSA SecureID e CRYPTOCard. iOS supporta la configurazione di reti proxy e split tunneling dell’indirizzo IP così che il traffico verso domini di rete pubblici o privati sia inoltrato secondo i criteri specifici della tua azienda. 5 SSL/TLS iOS supporta SSL v3 e Transport Layer Security (TLS v1.0, 1.1 e 1.2), lo standard di sicurezza di ultima generazione per internet. Safari, Calendario, Mail e altre applicazioni internet avviano automaticamente questi meccanismi per instaurare un canale di comunicazione criptato tra iOS e i servizi aziendali. WPA/WPA2 iOS supporta WPA2 Enterprise per fornire un accesso autenticato alla rete wireless della tua azienda. WPA2 Enterprise utilizza la crittografia AES a 128 bit, assicurando al massimo agli utenti che i loro dati rimarranno protetti quando inviano e ricevono comunicazioni su una rete Wi-Fi. Grazie al supporto di 802.1X, iPhone e iPad possono essere integrati in un’ampia gamma di ambienti di autenticazione RADIUS. Sicurezza delle app Sicurezza delle app • Protezione runtime • Firma del codice obbligatoria • Servizi Portachiavi • API CommonCrypto • Protezione dei dati delle applicazioni iOS è una piattaforma fondata sulla sicurezza. La protezione runtime delle applicazioni segue l’approccio “Sandbox” e richiede obbligatoriamente a ogni applicazione la firma per garantire che non sia stata alterata. iOS è anche dotato di un framework sicuro per archiviare in un portachiavi criptato le credenziali di accesso alle applicazioni e alla rete. Inoltre offre agli sviluppatori un’architettura Common Crypto per criptare i dati delle applicazioni. Protezione runtime Le applicazioni sul dispositivo sono “sandboxed”, ossia non possono accedere ai dati archiviati da altre applicazioni. Inoltre i file, le risorse e i kernel del sistema sono protetti dallo spazio in cui sono attive le applicazioni dell’utente. Se un’applicazione richiede l’accesso ai dati di un’altra app, può farlo solo tramite le API e i servizi forniti da iOS. Viene impedita anche la generazione di codice. Firma del codice obbligatoria Tutte le applicazioni iOS devono essere firmate. Tutte le applicazioni fornite con il dispositivo sono firmate da Apple. Le app di altri produttori sono firmate dallo sviluppatore tramite un certificato emesso da Apple. Ciò garantisce che le app non siano state manomesse o alterate. In più, vengono effettuati controlli runtime per garantire che un’applicazione non sia divenuta inattendibile dall’ultima volta in cui è stata usata. L’uso di applicazioni personalizzate o in-house può essere regolato con un profilo di fornitura. Per eseguire l’applicazione, gli utenti devono disporre di un profilo di fornitura. I profili possono essere installati o revocati over-the-air per mezzo di soluzioni MDM. Gli amministratori possono anche limitare l’uso di un’applicazione a specifici dispositivi. Framework di autenticazione sicura iOS fornisce un portachiavi sicuro e criptato per l’archiviazione di identità digitali, nomi utenti e password. I dati nel portachiavi sono suddivisi in modo che le credenziali memorizzate da applicazioni di altri produttori non siano accessibili dalle app con un’identità diversa. Questo fornisce un meccanismo per proteggere le credenziali di autenticazione memorizzate sul iPhone e iPad per una gamma di applicazioni e servizi aziendali. Architettura Common Crypto Gli sviluppatori hanno accesso ad API di crittografia che possono usare per proteggere ulteriormente i dati della loro applicazione. I dati possono essere criptati simmetricamente tramite metodi collaudati come AES, RC4 o 3DES. Inoltre, iPhone e iPad forniscono un’accelerazione hardware per la crittografia AES e SHA1, che massimizza le prestazioni dell’applicazione. 6 Protezione dei dati delle applicazioni Le applicazioni possono sfruttare anche la crittografia hardware integrata dell’iPhone e dell’iPad per proteggere ulteriormente i dati sensibili. Gli sviluppatori possono specificare determinati file per la protezione dei dati, dando istruzione al sistema di criptarne i contenuti per renderli inaccessibili all’applicazione e a qualsiasi potenziale intruso quando il dispositivo è bloccato. App gestite Un server MDM può gestire le app di terze parti dell’App Store, oltre alle applicazioni in-house dell’azienda. Definire un’app come gestita consente al server di specificare se l’app in questione e i relativi dati possono essere rimossi dal dispositivo tramite il server MDM. Inoltre, il server può impedire che i dati dell’app gestita vengano inclusi nei backup di iTunes e iCloud. Ciò permette ai responsabili IT di gestire le app che potrebbero contenere informazioni sensibili con un maggiore livello di controllo rispetto a quanto accade con le applicazioni scaricate direttamente dall’utente. Per installare un’app gestita, il server MDM invia un comando di installazione al dispositivo. Prima di poter essere installate, le app gestite richiedono l’accettazione da parte dell’utente. Per maggiori informazioni sulle app gestite, leggi la Panoramica sulla gestione dei dispositivi mobili (MDM) su www.apple.com/business/mdm (in inglese). Dispositivi rivoluzionari, sicurezza a tutto tondo iPhone e iPad forniscono una protezione criptata dei dati in transito, a riposo o conservati in iCloud o iTunes. Che un utente stia accedendo alla posta elettronica aziendale, stia visitando un sito web privato o si stia autenticando alla rete dell’azienda, iOS assicura che solo gli utenti autorizzati possano accedere alle informazioni aziendali riservate. E grazie al supporto per funzioni di rete di livello enterprise e metodi comprensivi per impedire la perdita di dati, puoi distribuire i dispositivi iOS in tutta tranquillità sapendo che stai implementando soluzioni collaudate per la sicurezza dei dispositivi e dei dati. © 2011 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, FaceTime, iPad, iPhone, iTunes e Safari sono marchi di Apple Inc., registrati negli USA e in altri Paesi. iCloud e iTunes Store sono marchi di servizio di Apple Inc., registrati negli USA e in altri Paesi. App Store è un marchio di servizio di Apple Inc. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari. Le specifiche dei prodotti possono subire modifiche senza preavviso. Ottobre 2011 L422500B