10 essential elements for a secure enterprise mobility strategy

Transcript

10 essential elements for a secure enterprise mobility strategy
White Paper
10 elementi essenziali
di una strategia per
una mobility aziendale
sicura
Le best practice per proteggere le informazioni
aziendali sensibili assicurando la produttività da
qualsiasi luogo
citrix.it/secure
White Paper
Information security
La mobility e il bring-your-own-device (BYOD) stanno trasformando il modo di lavorare delle persone e il modo in cui
le organizzazioni forniscono loro assistenza. La mobility non
consiste semplicemente nel consentire l’accesso remoto e i
dispositivi mobile sono molto più che gadget ad uso limitato.
Smartphone e tablet, in grado di accedere, memorizzare e tras­
mettere applicazioni e dati come i computer tradizionali, possono essere utilizzati per quasi tutte le attività aziendali. Per
sfruttare appieno il potenziale della mobility aziendale, l’IT deve
offrire alle persone la libertà di accedere a tutte le loro applicazioni e dati da qualsiasi dispositivo, senza interruzioni e con
comodità.
I dispositivi mobile richiedono inoltre il giusto approccio alla sicurezza per proteggere le informazioni aziendali anche quando sono utilizzate in più luoghi, spesso su reti non sicure, con alte
possibilità di perdita o furto. L’IT deve mantenere la conformità e proteggere le informazioni
sensibili ovunque e comunque esse siano utilizzate e archiviate, anche quando si utilizzano
applicazioni aziendali e personali sullo stesso dispositivo. Le nuove tendenze del mobile, dalle
tecnologie indossabili all’Internet delle cose, stanno già sollevando nuove questioni da valutare.
Sviluppare una strategia di mobility davvero completa e attenta alla sicurezza è oggi una priorità
assoluta per ogni organizzazione.
Questo articolo presenta 10 punti chiave da considerare durante lo sviluppo della vostra strategia
di mobility aziendale, comprendenti la sicurezza, l’esperienza degli utenti, le operazioni IT e il
BYOD. In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per
consentire una mobility aziendale sicura, che comprende tecnologie per la gestione dei dispositivi mobile (MDM), la gestione delle applicazioni mobile (MAM), la virtualizzazione delle applicazioni e del desktop, e la sicurezza end-to-end dal datacenter al dispositivo. Insieme, queste linee
guida, best practice e tecnologie aiuteranno la vostra organizzazione a sfruttare appieno i
vantaggi della mobility.
1. Gestire e proteggere ciò che conta
Poiché oggi le persone accedono ai dati e alle applicazioni su più dispositivi, tra cui smartphone
e tablet personali, non si può più pretendere che l’IT controlli e gestisca ogni aspetto dell’ambiente.
Ci si dovrebbe invece concentrare su ciò che conta di più per l’organizzazione e scegliere i
modelli di gestione della mobility più adatti alla propria azienda e alle proprie modalità d’impiego
mobile. Esistono quattro modelli tra cui scegliere, singolarmente o combinati.
citrix.it/secure
2
White Paper
Information security
Gestione dei dispositivi mobile (MDM) – La MDM consente di gestire e controllare i dispositivi mobile utilizzati per accedere alle risorse aziendali. Prima che un dispositivo aziendale o
personale acceda alla rete dell’impresa, è possibile verificare che esso non sia stato sbloccato
indebitamente (jailbroken) o compromesso in altro modo. La crittografia, il blocco e la cancellazione in remoto, la VPN mobile, le blacklist delle applicazioni e la possibilità di disattivare
selettivamente le funzionalità native del dispositivo consentono un elevato livello di sicurezza.
Hypervisor e container mobile – Particolarmente utile per supportare il BYOD, questo modello consente di gestire applicazioni, dati, policy e impostazioni all’interno di un container sul
dispositivo, senza interagire con gli eventuali contenuti personali. In pratica, un unico dispositivo
mobile diventa due dispositivi virtuali separati: uno per il lavoro e uno per la vita privata.
Gestione delle applicazioni mobile (MAM) – Con un approccio basato sulla containerizzazione, la MAM consente di centralizzare la gestione, la sicurezza e il controllo per qualsiasi
applicazione mobile, nonché per i suoi dati e impostazioni, all’interno di un container. Le policy
a livello di applicazione possono includere autenticazione, rete, posizione, codici di protezione e
crittografia.
Virtualizzazione delle applicazioni e del desktop – La sicurezza intrinseca della virtualizzazione si applica anche alle modalità d’impiego mobile. Le applicazioni aziendali possono essere
ottimizzate per i dispositivi mobile e distribuite su richiesta, mentre i dati rimangono protetti
all’interno del datacenter.
2. Pensare innanzitutto all’”esperienza utente”
I dispositivi mobile sono stati un fattore chiave della consumerizzazione nelle imprese, offrendo
alle persone modi nuovi ed efficaci per utilizzare le applicazioni e le informazioni nella loro vita
privata. Questo ha alzato la posta in gioco per l’IT, che ora deve fornire un’esperienza che regga
favorevolmente il confronto con la libertà e la comodità dell’offerta di aziende tecnologiche di
livello consumer. È utile incontrare gli utenti e discutere o svolgere indagini sulle loro esigenze e
preferenze, per far sì che la strategia di mobility dia loro ciò che vogliono veramente.
Nel tentativo di offrire una migliore esperienza per l’utente, cercate di dare alle persone più di
quello che si aspettano e di fornire loro funzionalità utili alle quali potrebbero non aver ancora
pensato. Per esempio:
• Consentite alle persone di accedere ad applicazioni e dati su qualsiasi dispositivo, con le loro
impostazioni personalizzate, in modo che possano subito mettersi al lavoro.
• Offrite alle persone un provisioning self-service per tutte le applicazioni di cui hanno bisogno
(hosted, mobile o SaaS), attraverso un app store aziendale con single sign-on.
• Fornite thin client condivisi o altri dispositivi di livello aziendale che le persone possano
facilmente utilizzare qualora alcune applicazioni fossero disabilitate sul loro dispositivo di tipo
consumer a causa dei requisiti di sicurezza.
• Automatizzate i controlli sulla condivisione e sulla gestione dei dati, come ad esempio la
possibilità di copiare i dati da un’applicazione all’altra, cosicché le persone non debbano
ricordare le specifiche policy.
citrix.it/secure
3
White Paper
Information security
• Definite le funzionalità consentite del dispositivo per ogni singola applicazione, in modo che
le persone possano comunque usare funzioni come stampa, macchina fotografica e storage
locale dei dati su alcune applicazioni, anche se l’IT deve disabilitare le stesse funzioni per altre
applicazioni.
• Consentite alle persone di condividere e sincronizzare facilmente i file da qualsiasi dispositivo
e di condividere i file all’esterno semplicemente inviando un link.
Sviluppando la vostra strategia di mobility in uno spirito di collaborazione con gli utenti, potrete
soddisfare meglio le loro esigenze, guadagnando una preziosa occasione per definire le aspettative e far sì che le persone comprendano i requisiti IT volti a garantire la conformità, come ad
esempio l’esigenza di proteggere applicazioni e dati, controllare gli accessi alla rete e gestire in
modo appropriato i dispositivi.
3. Evitare il quadruplo bypass
Il quadruplo bypass rappresenta il peggior scenario per la mobility aziendale: un utente BYOD
con un dispositivo di tipo consumer che utilizza dati aziendali sensibili e si connette direttamente al cloud. Questo approccio bypassa completamente il controllo e la visibilità dell’IT ed è
pericolosamente comune nelle organizzazioni di oggi. Naturalmente, ciò avviene per buone
ragioni. Le applicazioni cloud possono aiutare le persone a risparmiare tempo e svolgere più
facilmente il loro lavoro, oltre a poter creare valore per l’azienda. Il problema nasce quando le
applicazioni cloud sono utilizzate in modo sbagliato con i dati sensibili dell’organizzazione,
compromettendo la sicurezza e la conformità.
Le policy IT e la formazione degli utenti non possono fare molto per evitare il quadruplo bypass:
se è la soluzione migliore per le proprie esigenze ed è difficile che l’IT lo scopra, molto probabilmente verrà utilizzata. Per questo è indispensabile fornire un incentivo a collaborare con l’IT e
utilizzare le sue infrastrutture, soprattutto quando si tratta di dati e applicazioni sensibili. Il
miglior incentivo è un’ottima esperienza utente, fornita in modo proattivo e progettata per
soddisfare meglio le esigenze delle persone rispetto all’alternativa non gestita.
4. Prestare attenzione alla strategia di distribuzione dei servizi
Gli utenti mobile si affidano a una varietà di tipi di applicazioni, non solo applicazioni mobile
personalizzate, ma anche applicazioni mobile native di terze parti, applicazioni Windows
mobilizzate e soluzioni SaaS. Nello sviluppare la vostra strategia di mobility, dovreste pensare al
mix di applicazioni utilizzate dalle persone e dai gruppi dell’organizzazione e a come queste
devono essere accessibili sui dispositivi mobile.
Esistono quattro modi in cui le persone possono accedere alle applicazioni sui dispositivi mobile:
Esperienza nativa del dispositivo – In questo scenario, il dispositivo dell’utente non è gestito
affatto. Le persone acquistano le proprie applicazioni, possono combinare liberamente i dati
aziendali e personali e possono lavorare su qualsiasi rete. Come il quadruplo bypass descritto
sopra, questo è un approccio rischioso e non sicuro che non dovrebbe mai essere consentito
per i dati sensibili.
citrix.it/secure
4
White Paper
Information security
Esperienza di accesso virtualizzata – Le applicazioni e i dati virtuali, nonché, se lo si desidera,
i desktop virtuali, sono ospitati nel datacenter e presentati attraverso un protocollo di visualizzazione remota. L’IT può gestire l’accesso e garantire la massima sicurezza, consentendo alle
persone di eseguire applicazioni Windows su piattaforme mobile. Nessun dato lascia mai il
datacenter, eliminando così l’esigenza di protezione dei dati sul dispositivo stesso. Questo
metodo, tuttavia, si basa sulla connettività, il che limita gli scenari di utilizzo offline.
Esperienza containerizzata – L’organizzazione crea un container sul dispositivo in cui tutte le
applicazioni mobile aziendali, tra cui quelle personalizzate e mobile native di terze parti, rimangano separate dagli altri contenuti. L’IT può gestire le applicazioni e i dati inseriti nel container,
consentendo agli utenti di ottenere in provisioning le proprie applicazioni da uno storefront
aziendale. Le applicazioni possono essere aggiornate, fornite in provisioning e modificate
automaticamente in base alle policy IT. Nel container possono essere incluse anche impostazioni di rete come SSL, crittografia e VPN specifiche per l’applicazione, per consentire alle
persone di connettersi in modo semplice e adeguato in ogni ambiente. Il container può essere
cancellato da remoto in caso di perdita, furto, aggiornamento del dispositivo o cessazione del
rapporto di lavoro.
Esperienza aziendale completamente gestita – Questo approccio mantiene il controllo
completo sul dispositivo mobile con policy integrate per la cancellazione da remoto, le limitazioni geografiche, la scadenza dei dati e altre misure di sicurezza. Tutte le applicazioni mobile
sono esplicitamente scelte e fornite in provisioning dall’IT senza possibilità di personalizzazione.
Sebbene questo approccio sia estremamente sicuro e adatto ad alcune organizzazioni e
modalità d’impiego, offre un’esperienza utente limitante e non è compatibile con il BYOD.
Per la maggior parte delle organizzazioni, una combinazione di accesso virtualizzato ed esperienza containerizzata è in grado di supportare l’intera gamma di applicazioni e modalità
d’impiego utilizzate. Ciò consente inoltre all’IT di mantenere visibilità e controllo, fornendo al
contempo un’ottima esperienza utente. Le persone possono accedere alle applicazioni hosted
e mobile native, oltre che ad applicazioni SaaS come Salesforce e NetSuite, attraverso un Single
Sign-On aziendale unificato. Quando un dipendente lascia l’organizzazione, l’IT può disattivare
immediatamente il suo account rimuovendo l’accesso a tutte le applicazioni mobile native,
hosted e SaaS utilizzate sul dispositivo.
5. Automatizzare i risultati desiderati
L’automazione non solo semplifica la vita all’IT, ma aiuta anche a offrire una migliore esperienza.
Pensate alla differenza che può fare l’automazione nell’affrontare comuni esigenze di mobility
come queste:
• Un dipendente sostituisce un dispositivo smarrito o effettua l’aggiornamento a uno nuovo.
Facendo semplicemente clic su un URL, tutte le sue applicazioni aziendali e informazioni di
lavoro sono disponibili sul nuovo dispositivo, completamente configurate e personalizzate e
pronte per l’uso. Altrettanto facile è assumere un nuovo dipendente o consulente, effettuando
il provisioning di tutte le applicazioni mobile aziendali in un container su qualsiasi dispositivo
personale o aziendale. Il Single Sign-On (SSO) consente un accesso agevole alle applicazioni
hosted e SaaS.
citrix.it/secure
5
White Paper
Information security
• Quando un dipendente si sposta da un luogo all’altro e da una rete all’altra, i controlli di
accesso situazionali e adattivi riconfigurano automaticamente le applicazioni per garantire
un’adeguata sicurezza, con la massima trasparenza per l’utente.
• Un membro del consiglio arriva ad una riunione con il tablet alla mano. Tutti i documenti per
la riunione vengono caricati automaticamente sul dispositivo, configurati in modo selettivo
dall’IT per l’accesso in sola lettura e, se necessario, limitati a un’applicazione containerizzata.
I documenti particolarmente sensibili possono essere impostati in modo da scomparire
automaticamente dal dispositivo appena l’utente lascia la sala.
• Quando i dipendenti cambiano ruolo nell’organizzazione, le applicazioni relative alla loro
attuale posizione sono rese disponibili automaticamente, mentre quelle che non sono più
necessarie scompaiono. Le licenze SaaS di terze parti vengono subito recuperate per essere
riassegnate.
Un modo per eseguire questo tipo di automazione è tramite Active Directory. Innanzitutto,
collegate un ruolo specifico al container corrispondente. Chiunque abbia quel ruolo avrà
automaticamente accesso al container e a tutte le applicazioni, i dati, le impostazioni e i privilegi
ad esso associati. Sul dispositivo stesso, si può utilizzare la MDM per impostare a livello centrale
PIN e password WiFi, certificati utente, autenticazione a due fattori e altri elementi, come
necessario per supportare questi processi automatizzati.
6. Definire esplicitamente il networking
Diverse applicazioni e modalità d’impiego possono avere requisiti di networking diversi, che si
tratti di un sito intranet o Microsoft SharePoint, del portale di un partner esterno o di un’applicazione sensibile che richiede l’autenticazione SSL reciproca. Applicare le impostazioni di
sicurezza più elevate a livello di dispositivo compromette inutilmente l’esperienza dell’utente;
d’altra parte, chiedere alle persone di applicare impostazioni diverse per ogni applicazione può
essere ancora più faticoso.
Bloccando le reti per specifici container o applicazioni, con impostazioni distinte per ciascuno di
essi, potrete adattare il networking a ogni applicazione senza bisogno di ulteriori passaggi da
parte dell’utente. Alle persone basterà fare clic su un’applicazione per mettersi al lavoro, mentre
azioni come l’accesso, l’accettazione dei certificati o l’apertura di una VPN specifica per l’applicazione verranno lanciate automaticamente in background.
7. Proteggere i dati sensibili prima di tutto
In molte organizzazioni, l’IT non sa dove risiedono i dati più sensibili, per cui deve applicare a
tutti i dati lo stesso elevato livello di protezione, un approccio inefficiente e costoso. La mobility
vi offre l’opportunità di proteggere i dati in modo più selettivo, in base a un modello di classificazione che soddisfi le vostre specifiche esigenze aziendali e di sicurezza.
Molte aziende utilizzano un modello relativamente semplice che classifica i dati in tre categorie
(pubblici, confidenziali e riservati) e tengono conto del dispositivo e della piattaforma utilizzati,
mentre altre organizzazioni hanno un modello di classificazione molto più complesso e considerano anche molti altri fattori, come il ruolo e la posizione dell’utente. Un modo per implementare un modello semplice è il seguente:
citrix.it/secure
6
White Paper
Information security
I dati pubblici senza implicazioni per la riservatezza, la privacy o la conformità possono avere
una mobility illimitata e un utilizzo senza restrizioni, su qualsiasi dispositivo. Non c’è bisogno che
le persone lavorino attraverso l’infrastruttura aziendale: si possono configurare impostazioni di
rete specifiche per l’applicazione per permettere agli utenti di connettersi nel modo più conveniente.
I dati confidenziali che non sono destinati ad essere pubblici, ma pongono rischi minimi in
caso di perdita, richiedono un livello di protezione più elevato. In questo caso, si può fornire
l’accesso virtualizzato tramite la rete aziendale sui dispositivi BYOD o di tipo consumer, consentendo invece la mobility completa dei dati solo sui dispositivi di livello aziendale, con funzionalità
MDM come crittografia e cancellazione da remoto, o sui dispositivi mission-grade progettati
specificamente per proteggere i dati in situazioni ostili. Alcune aziende possono decidere che
un approccio basato sulla containerizzazione sia sufficiente per questo tipo di dati. In questo
caso, i dati possono essere completamente mobilizzati su qualsiasi dispositivo mobile, a patto
che siano archiviati solo all’interno di un container separato che può essere protetto e controllato dall’IT.
I dati riservati che comportano notevoli rischi di non conformità, danni alla reputazione,
perdite economiche e altre conseguenze materiali dovrebbero essere al centro della vostra
attenzione. La mobility completa dei dati dovrebbe essere limitata ai dispositivi mission-grade,
consentendo l’accesso virtualizzato sui dispositivi di livello aziendale. I dispositivi BYOD e di tipo
consumer non dovrebbero avere alcun accesso o, in determinate circostanze, dovrebbero essere
attentamente esaminati e valutati per approcci basati sulla virtualizzazione e sulla containerizzazione.
Il modello di cui sopra tiene conto sia della classificazione dei dati che del tipo di dispositivo. Si
consiglia inoltre di integrare altri fattori nella vostra policy di sicurezza, come la piattaforma del
dispositivo, la posizione e il ruolo dell’utente. Alcune aziende e molte organizzazioni governative
creano un’ampia gamma di categorie di dati più specifiche, ciascuna con le proprie regole.
Configurando l’accesso alla rete attraverso l’infrastruttura aziendale per i dati confidenziali e
riservati, potrete acquisire informazioni complete sul modo in cui le persone utilizzano le
informazioni, al fine di valutare l’efficacia del vostro modello di sensibilità dei dati e della vostra
policy di controllo del mobile.
8. Indicare con chiarezza ruoli e proprietà
Chi, all’interno dell’organizzazione, gestirà la mobility aziendale? Nella maggior parte delle
aziende, la mobility continua ad essere affrontata tramite un approccio ad hoc, spesso da parte
di un comitato che supervisiona le funzioni IT dalle infrastrutture e il networking alle applicazioni.
Dato il ruolo strategico della mobility nel settore, e la complessa matrice di utenti e requisiti IT
da affrontare, è fondamentale definire chiaramente la struttura organizzativa, i ruoli e i processi
relativi alla mobility. Le persone dovrebbero sapere chi è responsabile della mobility e come la
gestirà globalmente per le diverse funzioni IT.
citrix.it/secure
7
White Paper
Information security
Quando si tratta degli stessi dispositivi mobile, altrettanto chiara deve essere la proprietà,
soprattutto nelle organizzazioni in cui coesistono la mobility e il BYOD. La vostra policy BYOD
dovrebbe gestire la zona grigia tra i dispositivi aziendali completamente gestiti e i dispositivi
degli utenti, strettamente per uso personale, ad esempio:
• Chi è responsabile per i backup dei dispositivi BYO? Chi fornisce assistenza e manutenzione
per il dispositivo e come vengono pagate?
• Come sarà gestita l’indagine sui dati o sugli archivi di un dispositivo personale in caso di
citazione in giudizio?
• Quali sono le implicazioni per la privacy dei contenuti personali quando qualcuno usa lo
stesso dispositivo per lavoro?
Sia gli utenti che l’IT dovrebbero comprendere i loro ruoli e responsabilità per evitare malintesi.
Definite esplicitamente il vostro programma BYOD e chiedete il consenso dei partecipanti
prima che inizino a utilizzare dispositivi personali per lavoro.
9. Integrare la conformità nelle soluzioni
A livello globale, le organizzazioni devono affrontare più di 300 standard, regolamenti e leggi
sulla sicurezza, con oltre 3.500 controlli specifici. Limitarsi a soddisfare questi requisiti non è
sufficiente: dovete anche essere in grado di documentare la conformità e consentirne la verificabilità. Inoltre, vi sono le policy aziendali interne. Forse avete già risolto la sfida della conformità
all’interno della vostra rete. L’ultima cosa che volete è lasciare che la mobility aziendale crei un
nuovo grande problema da risolvere. Assicuratevi che i dispositivi e le piattaforme mobile siano
in perfetta conformità con i requisiti governativi, gli standard di settore e le politiche di sicurezza
aziendale, dal controllo degli accessi basato sulle policy e sulla classificazione allo storage sicuro
dei dati. La vostra soluzione deve consentire una registrazione e un reporting completi che vi
aiutino ad adempiere alle verifiche in modo rapido, efficiente e corretto.
10. Prepararsi per l’Internet delle cose
Non sviluppate le vostre policy solo per il presente: tenete a mente come sarà la mobility
aziendale nei prossimi anni. Tecnologie indossabili come i Google Glass e gli smartwatch
continueranno a cambiare il modo in cui le persone utilizzano le tecnologie mobile, offrendo
un’esperienza più umana e intuitiva e consentendo al contempo nuove modalità d’impiego. I
veicoli connessi, tra cui le automobili senza conducente, useranno i dati e i servizi cloud in nuovi
modi per aiutare le persone a raggiungere la propria meta in maniera più semplice ed efficiente.
I sistemi di controllo industriale (ICS) utilizzeranno e scambieranno i dati aziendali sia nei flussi di
lavoro delle risorse umane che dietro le quinte. Sviluppi di questo tipo continueranno ad espandere
il potenziale della mobility, ma introdurranno anche nuove implicazioni per la sicurezza, la
conformità, la gestibilità e l’esperienza utente.
Prestate attenzione alle attuali discussioni del settore su tecnologie emergenti come queste e
progettate la vostra strategia di mobility in base a principi fondamentali applicabili a qualsiasi
tipo di dispositivo mobile e modalità d’impiego. In questo modo, ridurrete al minimo le frequenti
modifiche e iterazioni delle policy, che possono confondere e frustrare gli utenti.
citrix.it/secure
8
White Paper
Information security
La soluzione Citrix per una mobility aziendale sicura
In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per consentire
una mobility aziendale sicura, con l’esperienza utente semplice e comoda che i vostri dipendenti
desiderano. Integrando tecnologie complete per MDM, MAM, containerizzazione e virtualizzazione delle applicazioni e del desktop, questa soluzione permette un’ampia flessibilità per
supportare una mobility sicura e adeguata per ogni tipo di informazione, modalità d’impiego e
ruolo nella vostra organizzazione.
La soluzione Citrix per una mobility aziendale sicura include i seguenti prodotti:
XenMobile – XenMobile offre funzionalità complete di MDM e MAM per una gestione sicura
della mobility aziendale. L’IT può fornire l’accesso con un solo clic alle applicazioni mobile, web,
del datacenter e Windows da un app store unificato, comprese applicazioni per la produttività
integrate con una fantastica esperienza per l’utente. XenMobile offre inoltre applicazioni di livello
aziendale sicure per e-mail, browser e calendario, evitando le falle di sicurezza che possono
essere introdotte dalle applicazioni di tipo consumer. L’IT adotta un tipo di provisioning e
controllo di applicazioni, dati e dispositivi basato sull’identità, nonché il deprovisioning automatico
degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi.
La tecnologia di containerizzazione delle applicazioni integrata Citrix MDX consente la crittografia dei dati, autenticazione della password, blocco e cancellazione sicuri, policy inter-applicazione e micro VPN per le applicazioni mobile.
XenDesktop e XenApp – XenDesktop e XenApp consentono all’IT di trasformare le applicazioni e i desktop completi Windows in servizi on-demand disponibili su qualsiasi dispositivo.
Poiché le applicazioni e i dati sono gestiti all’interno del datacenter, l’IT mantiene la protezione
centralizzata dei dati, la conformità, il controllo degli accessi e l’amministrazione degli utenti sia
sui dispositivi personali che sugli endpoint aziendali, all’interno dello stesso ambiente unificato.
Inoltre, XenApp consente di mobilitare facilmente le applicazioni Windows per l’uso su smart­
phone e tablet, e di modificarne l’interfaccia affinché agiscano come applicazioni mobile native
sui dispositivi mobile per un’esperienza utente ottimizzata.
ShareFile – ShareFile consente di offrire un servizio sicuro ed efficace di sincronizzazione e condivisione dei dati che soddisfi tutte le esigenze di mobility e collaborazione della forza lavoro.
Grazie a un’esperienza completa e simile a quella dei prodotti consumer, le persone possono
archiviare e sincronizzare facilmente i dati su tutti i dispositivi e da qualsiasi postazione di rete.
L’IT è in grado di mantenere un alto livello di gestione e controllo sulla condivisione di file e dati,
con la massima flessibilità di scelta su dove verranno archiviati i dati, solide policy di sicurezza
dei dispositivi, funzionalità di controllo complete e integrazione con Microsoft Active Directory.
NetScaler – NetScaler è uno strumento all-in-one di controllo della distribuzione delle applicazioni per proteggere, controllare e ottimizzare la distribuzione di applicazioni, desktop e servizi
su qualsiasi dispositivo. L’ampio supporto dei sistemi operativi mobile include l’accesso completo alle VPN SSL per i principali fornitori di sistemi operativi e telefonia mobile, tra cui Apple,
Google e Microsoft. Il supporto delle micro VPN SSL consente di definire impostazioni specifiche
di connessione per le singole applicazioni, senza bisogno di ulteriori passaggi da parte dell’utente.
Controllo degli accessi, verifiche e report supportano la conformità e la protezione dei dati. La
citrix.it/secure
9
White Paper
Information security
visibilità e il controllo end-to-end consentono una migliore gestione dell’intera infrastruttura e
una distribuzione efficace del carico tra i vari componenti della mobility di Citrix.
Conclusioni
La mobility aziendale si è rapidamente evoluta al di là di specifici gruppi e modalità d’impiego
per diventare un elemento fondante dell’IT aziendale. Nello sviluppare la vostra strategia di
mobility aziendale, assicuratevi di valutare l’intera gamma di requisiti per gli utenti e l’IT. Le
persone si aspettano un accesso comodo e uniforme ai propri dati e applicazioni su qualsiasi
dispositivo utilizzino, con un’esperienza utente ancora migliore di quella a cui sono abituate
nella vita privata. L’IT deve essere in grado di fornire il giusto livello di controllo, protezione e
conformità per ogni tipo di dati, senza porre restrizioni indebite ai modi in cui le persone
scelgono di lavorare. Le soluzioni Citrix offrono le funzionalità complete necessarie per supportare la vostra strategia di mobility aziendale, tra cui XenMobile per MDM, MAM e containerizzazione; XenDesktop e XenApp per la virtualizzazione; ShareFile per la sincronizzazione e condivisione sicura dei dati; e NetScaler per proteggere, controllare e ottimizzare la distribuzione dei
servizi sui dispositivi mobile. Facendo un uso efficace dei modelli e delle tecnologie disponibili
per la sicurezza e l’accesso alle applicazioni e ai dati sui dispositivi mobile, potrete attuare la
strategia di mobility completa di cui la vostra organizzazione avrà bisogno oggi e negli anni a
venire.
Risorse aggiuntive
• Case study: In che modo 4 clienti di Citrix hanno risolto la sfida della mobility aziendale
• Fornire informazioni aziendali in modo sicuro su dispositivi Android e Apple iOS
• I 10 must per una mobility aziendale sicura
• Gestione della mobility aziendale: adottare il BYOD attraverso la distribuzione sicura di
applicazioni e dati
Sede aziendale
Fort Lauderdale, FL, USA
Centro di sviluppo in India
Bangalore, India
Sede per l’America Latina
Coral Gables, FL, USA
Sede nella Silicon Valley
Santa Clara, CA, USA
Sede Divisione online
Santa Barbara, CA, USA
Centro di sviluppo nel Regno Unito
Chalfont, United Kingdom
Sede per Europa, Medio Oriente e Africa
Schaffhausen, Switzerland
Sede per il Pacifico
Hong Kong, China
Informazioni su Citrix
Citrix (NASDAQ:CTXS) è l’azienda leader nella transizione verso un luogo di lavoro software-defined, che integra soluzioni di virtualizz­
azione, gestione della mobility, networking e SaaS per offrire alle aziende e alle persone nuovi modi per lavorare meglio. Le soluzioni
Citrix supportano la mobility aziendale con ambienti di lavoro sicuri e personalizzati che offrono alle persone un accesso immediato ad
app, desktop, dati e servizi, su qualsiasi device, attraverso qualsiasi network o cloud. Con ricavi annuali pari a 3,14 miliardi di dollari nel
2014, le soluzioni Citrix sono utilizzate da oltre 330.000 organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni
sono disponibili su www.citrix.it o www.citrix.com.
Copyright © 2015 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenMobile, XenDesktop, XenApp, ShareFile e NetScaler sono marchi
registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi. Altri nomi di
prodotti e società citati nel presente documento possono essere marchi delle rispettive società..
0615/PDF
citrix.it/secure