Le 10 ragioni principali per rafforzare la sicurezza delle

Transcript

Le 10 ragioni principali per rafforzare la sicurezza delle
La sicurezza delle informazioni
White Paper
Le 10 ragioni
principali per
rafforzare la
sicurezza delle
informazioni
con la
virtualizzazione
desktop
Migliorare il controllo
e ridurre i rischi senza
sacrificare la produttività
e la crescita aziendale
www.citrix.it/secure
La sicurezza delle informazioni
White Paper
Nuove modalità di lavoro richiedono nuove modalità di gestione
dei rischi. La mobility, il lavoro flessibile, il bring-your-owndevice (BYOD) e l’aumento della collaborazione all’interno delle
organizzazioni hanno cambiato il profilo di rischio e indebolito
le architetture IT esistenti. La sfida consiste nel concedere
alla persone la flessibilità, di cui hanno bisogno per migliorare
la produttività aziendale, garantendo allo stesso tempo la
sicurezza e la conformità richieste dalle aziende.
La dicotomia tra la sicurezza e la produttività aziendale non è mai stata così alta. Per operare al
massimo delle prestazioni e della competitività, le organizzazioni devono consentire ai lavoratori
l’accesso alle risorse aziendali da più ubicazioni e in più modalità rispetto al passato, ma la
conseguente proliferazione dei luoghi di lavoro, dei tipi di lavoratori e dei metodi di accesso
ha messo in crisi le tradizionali strategie di sicurezza. La consumerizzazione dell’IT aggiunge
ulteriore complessità in quanto aggiunge all’ambiente un insieme vario di laptop, smartphone e
tablet, che comprende sia dispositivi di proprietà dell’azienda che personali. La proliferazione dei
tipi di dispositivi ha portato a una complessità estrema, poiché le molte combinazioni di sistemi
operativi, applicazioni e configurazioni hanno distrutto il modello di consistenza basato su laptop
gestiti dall’azienda.
Sebbene le tecnologie quali i firewall, gli anti-virus, il controllo degli accessi e il monitoraggio
perimetrale restino elementi importanti, esse vengono tuttavia sempre più facilmente superate,
in quanto gli hacker oggigiorno prendono di mira direttamente le applicazioni, i dati e i dispositivi.
Ciò di cui si ha bisogno è un nuovo strato di sicurezza che renda più efficace la gestione dei
rischi. La virtualizzazione dei desktop fornisce quello strato aggiuntivo di sicurezza che offre alle
organizzazioni la piena libertà di adottare le iniziative aziendali quali la mobility, il lavoro flessibile
e il BYOD, e di far lavorare le persone in qualsiasi luogo e momento sia necessario. Allo stesso
tempo, la virtualizzazione desktop, affiancata da una condivisione di file sicura e dalla gestione
della enterprise mobility, aiuta a rafforzare la sicurezza delle informazioni e la conformità per le
applicazioni, i dati e i dispositivi a supporto delle priorità aziendali e IT.
Questo documento esamina l’uso della virtualizzazione desktop al fine di rafforzare la sicurezza
delle informazioni, inclusi:
• La crescente sfida relativa al mantenimento della sicurezza delle informazioni nell’odierno
ambiente aziendale in continuo mutamento
• I vantaggi chiave della virtualizzazione desktop quale architettura informatica intrinsecamente
più sicura
• I dieci principali benefici dell’uso della virtualizzazione desktop per rafforzare la sicurezza
delle informazioni
www.citrix.it/secure
2
La sicurezza delle informazioni
White Paper
La crescente complessità mette a rischio le organizzazioni
La sicurezza delle informazioni è diventata un problema sempre più importante per le
organizzazioni di ogni tipo. Le minacce di oggi sono più forti che mai, dall’infezione delle reti
aziendali da parte di custom malware all’hackeraggio mirato, dagli attacchi sofisticati di phishing
al tampering diretto o il furto di beni aziendali e di proprietà intellettuali fino ad arrivare al fatto
che le persone semplicemente dimenticano da qualche parte i loro tablet o smartphone. Nel
CSO 2013 Global State of Information Security Survey, il 13 percento degli intervistati ha riferito
di avere avuto 50 o più incidenti relativi alla sicurezza, “molto al di sopra dei livelli degli anni
precedenti”.1 Incidenti quali lo scandalo WikiLeaks e il furto di informazioni personali alle aziende
hanno mostrato la portata dei rischi che le aziende devono affrontare. Gli incidenti relativi alla
sicurezza danneggiano la continuità delle operazioni aziendali, la quale non può ritornare alla
normalità finché non sia stata diagnosticata e bloccata la violazione, i danni non siano stati
valutati e non vi sia stato posto rimedio.
Mentre la sicurezza efficace delle informazioni assume sempre più importanza, diventa sempre
più difficile mantenerla. Tendenze quali la mobility, il lavoro flessibile, la consumerizzazione, il
BYOD e il cloud computing significano che più persone, inclusi i tele-lavoratori, gli utenti mobili,
i partner, i fornitori di outsourcing e altro personale a contratto, accedono ad applicazioni e dati
aziendali da più ubicazioni, da più dispositivi e in più modi diversi, come mai accaduto prima.
Di conseguenza, le informazioni aziendali ora si trovano ovunque: a casa delle persone, su
endpoint aziendali e personali, in cloud privati e pubblici, presso i partner, in azienda, e così via.
Lavoratori con credenziali di accesso valide possono facilmente copiare, incollare, stampare,
salvare, inviare mail e estrarre informazioni sensibili in altri modi. Non stupisce che una recente
indagine di SANS abbia evidenziato che “Il 97 percento degli intervistati ritiene che sia importante
incorporare l’accesso mobile e i criteri di sicurezza della mobility nella loro architettura complessiva
di sicurezza e conformità. Il 37 percento pensa che questo sia un fattore critico e il 40 percento
che sia molto importante”.2
Mettere in sicurezza i PC tradizionali in un ambiente così vasto sarebbe già abbastanza difficile,
ma l’IT deve ora gestire anche diversi tipi di dispositivi, inclusi i laptop, i tablet e gli smartphone,
in particolare con l’ampliarsi delle strategie di tipo “bring-your-own-device”. Ciascuno di questi
dispositivi, così come i relativi sistemi operativi e le applicazioni installate, devono essere tenuti
aggiornati con le più recenti patch e hotfix. Utilizzare gli approcci tradizionali alla sicurezza è
un’impresa quasi impossibile.
Bloccare la prossima violazione è solo una parte della sfida. In ogni ora del giorno, l’IT deve
mantenere la conformità con una miriade di specifiche di sicurezza previste in dettaglio nelle
relazioni contrattuali con i clienti e i partner, con le leggi e i regolamenti sulla riservatezza dei
dati e sulla conformità, che variano a seconda dei settori industriali e delle aree geografiche.
Deve anche ottemperare alle best practice e alle regole sulla sicurezza, la conservazione,
la riservatezza dei dati e garantire la conformità, come previsto dalla propria azienda, per
proteggerne gli interessi vitali.
Sotto questa luce non desta meraviglia che molto personale IT si trovi in difficoltà, spendendo
sempre di più per la sicurezza, senza essere in grado di adeguare le sue strategie di sicurezza
legacy agli ambienti elaborativi sempre più complessi. Rimane la domanda fondamentale: come
può l’IT riprendere il controllo sui dati e ridurre il rischio crescente per l’azienda? L’approccio
più semplice consiste nel bloccare gli accessi e forzare tutti a lavorare all’interno della LAN
aziendale su dispositivi standard, ma ciò porrebbe ormai dei vincoli inaccettabili all’agilità e alla
produttività aziendale, per non menzionare la prospettiva di dipendenti frustrati che si lamentano
di condizioni eccessivamente restrittive. Dopotutto, si suppone che l’IT aiuti l’azienda a realizzare
le cose, non a renderle impossibili.
www.citrix.it/secure
3
La sicurezza delle informazioni
White Paper
Come può l’IT rispondere positivamente ai requisiti delle organizzazioni e delle persone che
richiedono modi più dinamici, flessibili e mobili di fare business, funzionali a una maggior
produttività, senza compromettere la sicurezza delle informazioni?
Mentre non è realistico pensare di poter eliminare completamente i rischi, vi è un modo per
l’IT di gestirli e di soddisfare i requisiti di sicurezza delle informazioni, di protezione dei dati, di
riservatezza e conformità, massimizzando al contempo la produttività aziendale e favorendo una
crescita senza restrizioni. L’essenza della strategia consiste nell’attivare il giusto livello di sicurezza
degli accessi e della collaborazione per le persone, massimizzando al contempo il controllo e
la protezione dei dati, delle applicazioni e dell’infrastruttura aziendali. La tecnologia abilitante per
questa strategia è la virtualizzazione desktop.
La virtualizzazione desktop: intrinsecamente sicura
La virtualizzazione desktop offre alle organizzazioni un modo migliore per mettere in sicurezza
le proprie informazioni e gestire i rischi. Alla base della virtualizzazione desktop c’è la centra­
lizzazione delle risorse IT nel data center, un’architettura intrinsecamente sicura che rende molto
più semplice controllare sia le informazioni che gli accessi. Le applicazioni Windows e i desktop
virtualizzati e gestiti centralmente sono distribuiti on-demand come servizio, offrendo agli utenti
un’esperienza simile a quella dei loro PC tradizionali indipendentemente da come vi accedano
o dal tipo di dispositivo che utilizzino. Come dice Gartner, “Esiste una vera sinergia tra la
virtualizzazione desktop e una strategia flessibile per supportare l’accesso in qualsiasi momento,
da qualsiasi luogo e con qualsiasi dispositivo”.3
Una soluzione ben progettata di virtualizzazione desktop offre importanti vantaggi rispetto ai
tradizionali modelli di sicurezza.
• Centralizzazione delle risorse – Le applicazioni Windows aziendali e i relativi dati sono
gestiti e messi in sicurezza nel data center e acceduti in modo sicuro da qualsiasi ubicazione,
piuttosto che risiedere sui dispositivi endpoint di ogni utente dell’azienda estesa, riducendo
così il rischio aziendale. L’IT ottiene piena visibilità e controllo sui desktop e sulle applicazioni
Windows gestiti centralmente e può facilmente definire e applicare i criteri su quelle risorse
a cui possono accedere specifici utenti o gruppi, e consentire o meno l’installazione e la
configurazione di applicazioni in autonomia. L’accesso ai desktop e alle applicazioni Windows
può essere attivato o disattivato istantaneamente, come richiesto nel caso di personale nuovo
o in uscita, di trasferte e scenari di continuità aziendale in cui alcune persone hanno necessità
di assumersi responsabilità maggiori.
• Controllo accessi basato su criteri – L’IT può utilizzare criteri predefiniti per determinare
il livello appropriato di accesso per gli utenti alle applicazioni Windows, ovunque questi si
trovino: nel data center, in un cloud pubblico o privato, perfino scaricate su un dispositivo
locale per un uso off-line, dove la full isolation, la crittografia e il controllo rigido sulle funzionalità
di salvataggio e copia e sull’uso di periferiche previene la perdita dei dati. Il controllo degli
accessi basato su criteri supporta l’implementazione della sicurezza multilivello, permettendo
all’IT di concedere il giusto livello di accesso sulla base del profilo attuale dell’utente, del
dispositivo, della rete e dell’ubicazione. Per esempio, un utente può essere autorizzato ad
accedere a un insieme di risorse dall’ufficio, a un sottoinsieme di quelle risorse dal proprio
personal computer da casa e a un ancor più piccolo sottoinsieme se usa un dispositivo in
affitto o se connesso tramite un hotspot pubblico. In aggiunta alla definizione delle risorse a cui
l’utente può avere accesso, possono essere definiti dei criteri granulari relativamente alle azioni
che possono eseguire per ogni applicazione. Ad esempio, un criterio può indicare che quando
viene utilizzato un dispositivo gestito dall’azienda l’utente può stampare, caricare o scaricare
dei dati; ma quando viene usato un dispositivo ‘non conosciuto’, come un chiosco pubblico o
il tablet personale, possa solo visualizzare i dati.
www.citrix.it/secure
4
La sicurezza delle informazioni
White Paper
• Accesso con ogni dispositivo – Essendo le applicazioni Windows e i desktop virtuali
indipendenti dall’hardware, l’IT può concedere l’accesso e la collaborazione protetti ad ogni
impiegato, lavoratore a contratto o partner, qualsiasi sia il dispositivo personale o aziendale che
decida di usare. Piuttosto che fare distinzioni tra dispositivi di proprietà dell’azienda ed esterni,
l’IT, quando l’utente tenta di collegarsi alla rete aziendale, valuta ogni dispositivo e ogni utente
sulla base di criteri definiti dall’amministratore, poi concede i livelli appropriati di accesso a ogni
risorsa come definito dai criteri di controllo degli accessi.
• Conformità intrinseca dei dati – La centralizzazione delle risorse, combinata con uno
stretto controllo degli accessi, rende molto più semplice proteggersi contro la perdita dei
dati e rispettare le conformità e gli standard di riservatezza assicurando la registrazione, la
reportistica e il controllo completi delle attività. L’IT può definire e implementare dei criteri per
garantire la conformità all’intero spettro dei requisiti che l’azienda deve soddisfare, sia interni
che esterni, mantenendo al contempo la flessibilità per rispondere alle nuove esigenze nel
momento in cui sopraggiungono.
Citrix realizza la virtualizzazione desktop grazie a una soluzione completa, progettata per fornire
il controllo e la gestione centralizzati, scenari di distribuzione flessibili, il controllo degli accessi
granulare e basato su criteri, la protezione degli endpoint e il supporto alla conformità di cui
necessitano le organizzazioni per gestire i rischi, senza ostacolare la produttività o la crescita
aziendali. Il centro della soluzione è Citrix XenDesktop, il quale permette la distribuzione ondemand di applicazioni Windows e desktop virtuali, integrata con il controllo della distribuzione
delle applicazioni, il controllo sicuro degli accessi e la virtualizzazione lato client, nonché la
crittografia. Nel 2011, l’ISSA (Information Systems Security Association), una delle associazioni
sulla sicurezza più prestigiose al mondo, ha conferito a Citrix l’ISSA Outstanding Organisation of
the Year Award quale riconoscimento dei contributi Citrix al miglioramento della sicurezza delle
informazioni.
La sicurezza è già oggi una delle principali ragioni per cui le organizzazioni adottano la
virtualizzazione desktop, oltre a priorità strategiche aziendali quali la mobility, il lavoro flessibile,
il BYOD, la continuità aziendale, le fusioni e le acquisizioni, l’outsourcing dei processi aziendali
e l’efficienza dell’IT. Rendendo la virtualizzazione desktop un elemento centrale della sicurezza,
l’IT può gestire i rischi più efficacemente fornendo al contempo un’ottima flessibilità per
consentire all’azienda di fare ciò che occorre fare, nel modo migliore.
Le 10 principali ragioni per rafforzare la sicurezza delle informazioni
con la virtualizzazione desktop
1. Supportare la flessibilità del luogo di lavoro e la mobility
La mobility è un elemento vitale per i lavoratori delle aziende odierne. Non più legate alle loro
scrivanie, un numero crescente di persone lavora abitualmente presso sedi di partner o clienti,
da casa, in viaggio e in altri luoghi esterni all’ufficio. Ovunque lavorino, la loro produttività è legata
all’accesso alle applicazioni e alle informazioni da qualunque luogo e in qualsiasi momento, così
come sulla capacità di condividere, collaborare o partecipare a riunioni da qualsiasi luogo e in
qualsiasi momento. A livello aziendale, il lavoro flessibile è divenuto una strategia fondamentale
dato che le aziende operano in luoghi, orari e con risorse differenti per garantire che il lavoro sia
svolto dalle persone giuste, nel luogo e nel momento giusto. Questo può comprendere qualsiasi
soluzione, dall’introduzione del telelavoro e dei programmi di condivisione delle scrivanie allo
spostamento di processi aziendali o interi reparti in nuove ubicazioni. In questo modo è possibile
aumentare la produttività, ridurre i costi immobiliari, di viaggio e del lavoro, e migliorare la business
continuity.
www.citrix.it/secure
5
La sicurezza delle informazioni
White Paper
Citrix XenDesktop consente alle aziende di garantire la sicurezza delle informazioni pur
consentendo a tutto il personale l’accesso alle risorse IT da più ubicazioni. La gestione
centralizzata delle applicazioni e dei dati e i criteri granulari di controllo degli accessi permettono
l’accesso alle risorse aziendali solo agli utenti autorizzati. L’IT può fornire l’accesso sicuro a
chiunque, da ogni luogo, con breve preavviso, a un insieme specifico di risorse, e può modificare
e revocare l’accesso altrettanto velocemente. Le persone possono usare qualsiasi tipo di
dispositivo per accedere ai loro desktop e applicazioni Windows virtuali, dai laptop ai tablet e agli
smartphone, senza la necessità per l’IT di configurare i singoli endpoint, un importante vantaggio
quando gli endpoint in questione si trovano a casa dell’utente, presso un’altra azienda o dall’altra
parte del mondo. Nel suo complesso, la virtualizzazione desktop semplifica le iniziative di mobility
e di lavoro flessibile, rendendole infatti meno costose, più veloci da implementare, più sicure e
permettendo così alle aziende di sfruttare al massimo il valore di questa importante strategia.
2. Dire sì alla consumerizzazione
La consumerizzazione, che include sia i dispositivi consumer acquistati dall’azienda che quelli
posseduti dai singoli utenti, e le connessioni ad alta velocità disponibili in tutto il mondo hanno
significativamente aumentato la capacità del personale di svolgere il proprio lavoro nel modo più
conveniente e produttivo possibile. Sia che le persone portino in ufficio il loro laptop preferito,
lavorino su un tablet fuori dalla sede o usino uno smartphone per rispondere a necessità
aziendali mentre sono in viaggio, la consumerizzazione è vantaggiosa sia per il personale sia
per l’azienda, ma complica gli aspetti della sicurezza per l’IT. Dispositivi differenti possono avere
tipi di software di sicurezza differenti, o non averne del tutto; molti dei dispositivi più popolari,
non supportano antivirus, firewall personali o altre misure legacy di controllo. L’IT ha bisogno di
mezzi per separare in modo sicuro i dati aziendali da quelli personali sui dispositivi mobili di tipo
consumer.
La virtualizzazione desktop libera l’IT dalla prospettiva di dover gestire la complessità della
sicurezza su una gamma teoricamente illimitata di dispositivi utente. Aiuta a evitare che i dati
risiedano sugli endpoint grazie al controllo centralizzato delle informazioni nel data center. Le
applicazioni Windows, i dati e i desktop sono distribuiti agli endpoint in forma virtualizzata, isolati
da qualsiasi dato o applicazione personale sul dispositivo, e non possono essere esportati
dal data store controllato centralmente. Anche se un virus infetta i contenuti personali su un
dispositivo, il desktop virtuale e isolato dell’azienda minimizza l’impatto che il virus ha sulle risorse
aziendali. Per ridurre ulteriormente i rischi, dei criteri possono impedire a dispositivi non gestiti e
potenzialmente compromessi di interagire con dati sensibili. Oltre alle applicazioni Windows e ai
desktop virtualizzati, Citrix offre Worx Mobile Apps e la gestione dei dispositivi mobili per fornire
controlli e protezioni avanzate alle risorse virtualizzate accedute tramite dispositivi mobili.
3. Prevenire la perdita dei dati, garantire la riservatezza e proteggere la proprietà
intellettuale
Per massimizzare la produttività e la velocità di ingresso sul mercato, le organizzazioni hanno
bisogno di attivare l’accesso collaborativo ai dati sensibili e alle proprietà intellettuali, sia lungo
la catena del valore che lungo la supply chain. I partner, i fornitori, i lavoratori a contratto e altre
terze parti hanno necessità di poter accedere e condividere applicazioni e dati con il personale
dell’azienda per mantenere la produttività ai massimi livelli, ma non senza avere dei limiti all’interno
del firewall aziendale. L’IT non deve solo prevenire la perdita di dati e proteggere le proprietà
intellettuali, deve anche garantire la riservatezza dei dati e la confidenzialità dei clienti, onorare
gli impegni contrattuali e mantenere la conformità.
www.citrix.it/secure
6
La sicurezza delle informazioni
White Paper
Centralizzando le risorse nel data center, la virtualizzazione desktop permette all’IT di gestire
e mettere in sicurezza le applicazioni Windows e i dati associati più semplicemente ed
efficacemente in una sola ubicazione, piuttosto che in migliaia di luoghi differenti all’interno e
all’esterno dell’organizzazione. Invece di preoccuparsi dei dati che vengono memorizzati su
supporti rimovibili quali unità USB, spediti via mail tra utenti, stampati o in altri modi esposti
alla perdita o al furto, l’IT può definire dei criteri per controllare, da un punto centrale di
amministrazione, le possibilità di memorizzare, stampare o spostare i dati con altre modalità.
Per quei pochi casi che richiedono risorse off-line o installate localmente, Citrix permette all’IT
di criptare i dati in un contenitore sicuro e isolato sull’endpoint, che può essere cancellato da
remoto, aiutando a garantire la sicurezza anche se il dispositivo viene perso o rubato. XenClient
fornisce ai laptop Windows queste funzioni e XenMobile rende disponibile un simile isolamento
delle risorse sui dispositivi mobili.
4. Mantenere la conformità globale
La conformità alle leggi nazionali e internazionali, alle normative di settore e ai criteri aziendali
è sia una responsabilità sempre maggiore sia un obiettivo in continuo cambiamento. A causa
della scarsa capacità di controllo della distribuzione dei dati sensibili e alla carenza di dati di
ubicazione specifici della sessione, l’IT ha sempre lottato con i problemi legati alla conformità
oltre i propri confini. Applicare un insieme completo di controlli vuol dire un uso delle informazioni
troppo restrittivo. Adottare un insieme minimo di controlli potrebbe invece non corrispondere alle
esigenze di sicurezza e alla tolleranza ai rischi specifiche dell’azienda.
Il controllo centralizzato e granulare attivato dalla virtualizzazione desktop consente all’IT di non
dover gestire la conformità e la riservatezza dei dati in modo reattivo, permettendo invece lo
sviluppo di una corretta strategia di protezione delle informazioni in funzione del proprio settore,
delle esigenze aziendali e del profilo del rischio. Un unico insieme di criteri può stabilire se gli
utenti possono aggiungere applicazioni, copiare dati, accedere alle periferiche e altre azioni
a seconda della loro ubicazione e di altri fattori. É possibile applicare le regole specifiche del
settore alle unità di business e alle varie tipologie di utenti che ricadono all’interno delle specifiche
norme del settore, come ad esempio le regole per la privacy dell’Unione Europea, l’HIPAA
(Health Insurance Portability and Accountability Act) nel settore della sanità, il PCI per il settore
dei pagamenti con carte elettroniche e il Sarbanes-Oxley Act. In altri casi, la centralizzazione,
cuore della virtualizzazione desktop, riduce notevolmente il carico di lavoro per il raggiungimento
della conformità e della riservatezza dei dati. Ad esempio, l’Unione Europea tutela i movimenti dei
dati dei propri cittadini oltre le frontiere europee.
Grazie alla virtualizzazione desktop, è possibile accedere ai dati praticamente da qualsiasi
ubicazione nel mondo senza che questi lascino in effetti il data center, consentendo così alle
organizzazioni IT di regolare finemente l’accesso alle informazioni riservate. Citrix aiuta le aziende
a dimostrare la conformità attraverso la registrazione, la reportistica e il controllo completi delle
attività. Via via che emergono nuove norme e standard, la soluzione Citrix semplifica la definizione
di nuovi criteri per garantire la conformità nell’ambito della stessa struttura.
www.citrix.it/secure
7
La sicurezza delle informazioni
White Paper
5. Massimizzare l’operatività dei lavoratori a contratto
Le aziende usano sempre di più lavoratori a contratto, temporanei, consulenti, partner per
l’outsourcing, risorse all’estero e altri lavoratori occasionali. Se da un lato questo fattore aumenta
la flessibilità e l’efficienza, dall’altro rappresenta una sfida per l’IT: rendere disponibili in tempi
brevi e in modo semplice le risorse di cui i lavoratori a contratto necessitano, e revocarle con la
stessa efficienza al termine dell’attività. Anche i dispositivi usati dai lavoratori a contratto possono
rappresentare un problema. Consentire loro di utilizzare i propri dispositivi porterebbe a una
diminuzione di costi, ma l’IT non avrebbe la certezza che i loro dispositivi possano usare tutte
le applicazioni richieste dallo svolgimento del lavoro.
La virtualizzazione desktop fornisce una soluzione a entrambi questi problemi. Le applicazioni
Windows e i desktop possono essere attivati e disattivati istantaneamente da un unico punto
di amministrazione centrale, anche per i lavoratori a contratto che si trovano dall’altra parte del
mondo. Le applicazioni e i desktop possono essere distribuiti a qualsiasi tipo di dispositivo, sia
che questo sia di proprietà del lavoratore a contratto oppure dell’azienda, o sia un dispositivo
noleggiato. Al termine del contratto, l’accesso alle risorse può essere revocato istantaneamente
senza che applicazioni o dati restino sul dispositivo.
6. Aumentare il valore degli attuali investimenti in sicurezza
Cercare di gestire la sicurezza per centinaia o migliaia di singoli dispositivi endpoint è estremamente
difficile e richiede grandi quantità di tempo, con conseguenti ed inevitabili ritardi e negligenze.
Diversi studi hanno infatti evidenziato che una porzione significativa di attacchi riusciti ha sfruttato
vulnerabilità precedentemente conosciute per le quali erano già disponibili una patch o una
configurazione standard di sicurezza.
Grazie alla centralizzazione della manutenzione, la virtualizzazione desktop semplifica e accelera
la sicurezza degli endpoint. Le patch, gli aggiornamenti antivirus e le hotfix possono essere installati
su un’unica immagine master e successivamente installati istantaneamente in tutta l’azienda.
Analogamente, XenMobile centralizza la sicurezza e il controllo dei dispositivi mobili. Liberato
dal tempo e dai costi degli aggiornamenti da apportare per ogni endpoint ai sistemi operativi,
alle applicazioni e alla sicurezza, l’IT può dedicarsi in modo più efficiente alle attività che più
lo riguardano: la protezione dei dati nel data center e la capacità di rispondere rapidamente ai
nuovi requisiti di sicurezza. Citrix integra la sicurezza intrinseca della virtualizzazione desktop
con solide partnership con vendor leader nel settore della sicurezza per distribuire una soluzione
di sicurezza completa e multilivello. Le soluzioni di protezione Citrix Ready offrono un’ulteriore
personalizzazione della sicurezza e libertà di scelta per la protezione dei dati sensibili.
7. Salvaguardare le informazioni e le attività durante un disastro o altre interruzioni
aziendali
Un’interruzione alle attività aziendali, sia pianificate sia impreviste, naturali o causate dall’uomo,
può rappresentare un momento di grande vulnerabilità per un’organizzazione, poiché modificano
le normali modalità di lavoro: le persone accedono alle applicazioni e ai dati in modo diverso e
le misure di sicurezza perimetrali o degli endpoint possono essere compromesse. Quando si
verifica un disastro, le organizzazioni devono essere in grado di garantire non solo che i dati e
le applicazioni restino protetti, ma anche che le operazioni aziendali possano continuare il più
possibile nel modo usuale, per evitare danni alla reputazione, perdite finanziarie, danni ai clienti
e alla relazione con i partner, perdita di produttività e altre conseguenze.
www.citrix.it/secure
8
La sicurezza delle informazioni
White Paper
La virtualizzazione desktop fornisce un approccio alla business continuity che comprende sia
il data center che le persone che lo utilizzano. La centralizzazione delle risorse supporta una
strategia duale per il data center per la quale le persone verranno indirizzate da un data center
all’altro in modo veloce e trasparente per poter continuare a lavorare. Nel frattempo, l’IT può
concentrarsi sulla protezione delle applicazioni Windows e dei dati mantenuti all’interno del
data center, e nel mettere in sicurezza, fornire e controllare l’accesso a queste risorse tramite
XenDesktop e XenMobile, piuttosto che dover gestire applicazioni e dati locali su una miriade di
dispositivi degli utenti in tutta l’organizzazione. Con l’uso della virtuazzazione desktop si è certi
che gli endpoint che potrebbero non essere più al sicuro, come ad esempio i laptop abbandonati
durante un’evacuazione, non contengano dati in forma utilizzabile. L’IT è in grado di disabilitare
l’accesso alle applicazioni Windows e ai desktop virtuali, nonché cancellare i dati da remoto.
Lo stesso si applica ai dispositivi mobili, i cui dati possono essere cancellati in modo selettivo
usando XenMobile. Gli utenti possono accedere alle applicazioni e ai desktop virtuali usando
ogni dispositivo disponibile, in qualsiasi sede disponibile, senza la necessità di trasferire dati in
un’unità USB o via e-mail, o rischiare che i dati vengano lasciati su un computer noleggiato o
preso in prestito.
8. Minimizzare l’impatto delle violazioni alla sicurezza delle informazioni
Nessuna strategia può garantire la perfetta sicurezza delle informazioni per sempre. Una parte
essenziale della gestione dei rischi può però limitare il danno causato da un qualsiasi incidente.
La gestione centralizzata infatti mette l’IT in grado di agire velocemente nel caso di una violazione
alla sicurezza o di un’errata configurazione. La prima linea di difesa consiste nell’uso della
virtualizzazione per isolare le applicazioni e i dati sensibili e farli eseguire in base ai privilegi
dell’account utente (anziché di macchine controllate dagli utenti), minimizzando l’impatto delle
violazioni a componenti singoli. Anche se il dispositivo viene infettato, la seconda linea di difesa
reimposta l’immagine, grazie alla virtualizzazione, al riavvio del dispositivo. Per esempio, un file
PDF rogue influenzerebbe solo la funzionalità del reader PDF virtualizzato, non avrebbe accesso
ai registri e al file system di Windows come accadrebbe in un sistema non-virtualizzato. I browser
possono essere similarmente protetti e isolati per non causare danni diffusi a causa di un attacco.
Se l’integrità di un utente è compromessa, come in un attacco zero-day, l’IT può mettere
velocemente off-line l’ambiente dell’utente e ripristinarlo ad uno stato di non compromissione
ripartendo da una golden image. Con le misure di sicurezza installate e applicate ad ogni sistema
virtuale, viene impedito agli attacchi dannosi di diffondersi su ogni altro sistema dell’ambiente.
L’IT può inoltre aggiornare i criteri di accesso in tutto l’ambiente in pochissimo tempo.
9. Supportare la crescita rapida dell’azienda
Quando le organizzazioni aprono nuove filiali, espandono le sedi esistenti, uniscono le operazioni
con un’altra azienda o l’acquisiscono, un modello di sicurezza eccessivamente complesso può
ritardare il time to value, visto che l’IT impiega tempo per mettere in sicurezza ogni endpoint del
personale.
La virtualizzazione desktop fornisce la capacità di estendere il modello di sicurezza aziendale
esistente alle nuove ubicazioni, alle persone e ai gruppi, in modo rapido, facile e a costi contenuti.
Semplifica la gestione degli uffici e delle filiali remote in molti modi quali il blocco locale, l’attivazione
rapida e l’alta disponibilità; tutto questo permette all’IT di fornire accesso istantaneo ai desktop
virtuali senza bisogno di integrazioni di rete. Aggiungere nuovi utenti a gruppi esistenti a seconda
dei loro profili di sicurezza e dei requisiti lavorativi significa che i criteri corretti possono essere
applicati fin dal primo giorno. Le organizzazioni in rapida crescita adottano stili di lavoro flessibili
quali l’utilizzo di lavoratori a contratto, l’outsourcing e il telelavoro per seguire l’andamento del
business. Esse possono quindi fornire l’accesso protetto ai desktop e alle applicazioni a tutti i tipi
di personale in ogni ubicazione e su qualsiasi dispositivo senza avere costrizioni da parte di un
modello di sicurezza rigido o inefficiente, il tutto mantenendo uno stretto controllo sulla modalità
esatta di accesso ai dati e sulla loro ubicazione.
www.citrix.it/secure
9
La sicurezza delle informazioni
White Paper
10. Sgravare gli utenti dal problema della sicurezza
Tradizionalmente, la sicurezza è stata implementata a discapito degli utenti. Gli utenti potevano
lavorare in spazi delimitati, accedere a risorse minime, utilizzare dispositivi aziendali standard. La
mobility era sacrificata ed essi impiegavano molto tempo per autenticarsi nei sistemi e gestire le
loro password. Come reazione, anche il più fedele dei dipendenti poteva elaborare una visione
ostile della sicurezza e cercare dei modi per aggirare le regole o sovvertirle, come copiare dati su
un’unità USB vietata per lavorare da casa, installare applicazioni non autorizzate, ignorare i criteri
di accesso alla rete e usare i suoi dispositivi e le sue applicazioni senza restrizioni.
La virtualizzazione desktop capovolge questo modello: invece di dover gestire numerosi aspetti
della sicurezza degli endpoint, le persone eseguono un singolo sign-on a un desktop virtuale che
contiene le loro applicazioni virtuali, distribuito on-demand ovunque abbiano necessità di lavorare
e sul dispositivo di loro scelta, e sono libere di svolgere il loro lavoro mentre l’IT gestisce la sicurezza
centralmente nel data center. La capacità di lavorare in qualsiasi luogo e l’uso di dispositivi
consumer, anche personali, migliorano la produttività e la soddisfazione, il tutto minimizzando
i rischi di violazioni alla sicurezza. I criteri sono definiti dall’IT e applicati automaticamente,
indipendentemente dall’utente a dal metodo di accesso.
Conclusione
Le organizzazioni non possono permettersi ulteriori impedimenti alle loro attività nel tentativo
di tenere sotto controllo le loro procedure di sicurezza delle informazioni. La virtualizzazione
desktop fornisce una soluzione intrinsecamente sicura per semplificare la sicurezza, proteggere
le proprietà intellettuali, garantire la riservatezza dei dati, essere conformi e gestire i rischi,
promuovendo la produttività e la crescita aziendali.
Con la virtualizzazione desktop le applicazioni Windows, i desktop e i dati sono centralizzati e
messi in sicurezza nei data center, piuttosto che distribuiti su centinaia o migliaia di endpoint, e
distribuiti on-demand con pieno controllo e visibilità. L’organizzazione può attivare l’accesso e la
collaborazione in modo sicuro per ogni impiegato, lavoratore a contratto o partner, concedendo
al tempo stesso il giusto livello di accesso basato sul profilo utente, dispositivo, rete o ubicazione.
La gestione centralizzata dei dati e i criteri granulari di controllo degli accessi aiutano a prevenire
la perdita dei dati, a garantire la riservatezza e a salvaguardare i beni aziendali, anche per i
dati memorizzati su dispositivi locali o nel cloud, mentre un’attività completa di monitoraggio,
registrazione e controllo supporta gli sforzi per la conformità. L’accesso con ogni dispositivo
facilita la consumerizzazione in quanto le persone possono usare praticamente qualsiasi laptop,
tablet o smartphone per accedere alle loro applicazioni o desktop virtuali senza aggiungere
complessità alla gestione o introdurre vulnerabilità.
I benefici incontrovertibili della virtualizzazione desktop la pongono ai primi posti nelle priorità
di molte organizzazioni IT. Utilizzandola come elemento di sicurezza, le organizzazioni possono
supportare priorità chiave quali la mobility, il lavoro flessibile e il BYOD, gestendo allo stesso
tempo i rischi in modo più efficace. Le applicazioni e i dati associati non sono più dispersi e
fuori dal controllo dell’IT in quanto essi restano dove devono rimanere, nel data center, dove
acquistano un valore più alto che mai per l’azienda.
Per avere ulteriori informazioni in merito alle soluzioni Citrix per la sicurezza delle informazioni
visitate il sito www.citrix.it/secure.
www.citrix.it/secure
10
La sicurezza delle informazioni
11
White Paper
Ulteriori risorse
• Rivista CSO: Empowering information security with desktop virtualization
• Sicurezza intrinseca: 5 clienti usano la virtualizzazione desktop per la sicurezza
• Uno sguardo più approfondito nella strategia di sicurezza basata sulla virtualizzazione desktop
• Soluzioni di sicurezza IT di partner Citrix Ready
1. CSO 2013 Global State of Information Security Survey.
2. SANS Survey on Mobility/BYOD Security Policies and Practices, ottobre 2012.
3. Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, settembre 2012.
Corporate Headquarters
Fort Lauderdale, FL, USA
India Development Center
Bangalore, India
Latin America Headquarters
Coral Gables, FL, USA
Silicon Valley Headquarters
Santa Clara, CA, USA
Online Division Headquarters
Santa Barbara, CA, USA
UK Development Center
Chalfont, United Kingdom
EMEA Headquarters
Schaffhausen, Switzerland
Pacific Headquarters
Hong Kong, China
Informazioni su Citrix
Citrix (NASDAQ:CTXS) è l’azienda di cloud computing che abilita gli stili di lavoro mobili, consente alle persone di lavorare e collaborare
da qualsiasi luogo, accedere alle applicazioni e ai dati usando qualunque dei più recenti dispositivi, così facilmente come se fossero
nei propri uffici, in modo sicuro e semplice. Le soluzioni Citrix di cloud computing aiutano l’IT e i fornitori di servizi a realizzare cloud
sia private che pubbliche, sfruttando le tecnologie di virtualizzazione e networking, per fornire servizi ad alte prestazioni, flessibili e
convenienti per gli stili di lavoro mobili. Grazie a soluzioni leader di mercato per la mobilità, la virtualizzazione dei desktop, il cloud
networking, la collaborazione e la condivisione dei dati, Citrix aiuta le aziende di ogni dimensione a raggiungere la velocità e l’agilità
necessarie ad avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix vengono usati da oltre 260.000 aziende e
da oltre 100 milioni di utenti nel mondo. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su www.citrix.com.
©2013 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile e Citrix Ready sono
marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l’ufficio marchi e brevetti degli
Stati Uniti o in altri paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari.
0513/PDF
www.citrix.it/secure