Includere la sicurezza nell`aggiornamento dei sistemi client
Transcript
Includere la sicurezza nell`aggiornamento dei sistemi client
Includere la sicurezza nell'aggiornamento dei sistemi client Le soluzioni Dell per la sicurezza dei dati proteggono le informazioni e consentono di aumentare la produttività e ridurre i costi Sono molteplici i motivi per cui un'organizzazione aggiorna i desktop, i notebook, i tablet e altri dispositivi. Uno di questi potrebbe essere la necessità di migliorare la produttività mobile e la creazione di una forza lavoro maggiormente orientata al futuro, attraverso l'accesso ai più recenti sistemi operativi, app o tecnologie wireless su sistemi più compatti, più leggeri e più efficienti dal punto di vista energetico. Un altro motivo potrebbe essere la necessità di ridurre i tempi e i costi di supporto di hardware e software obsoleti. Oggi, un motivo ancora più importante che spinge ad aggiornare l'hardware è l'aumento della sicurezza dell'hardware stesso, dei sistemi operativi e delle applicazioni. In un contesto in cui i dipendenti lavorano in modi sempre nuovi, sono necessari strumenti potenti per proteggere i dati aziendali sensibili e per tutelarsi dalle minacce alla sicurezza sempre più numerose e in costante evoluzione. Disporre degli strumenti giusti è essenziale per migliorare la sicurezza e consentire all'IT di salvaguardare un ampio ed eterogeneo parco di sistemi senza aumentare la complessità. Implementare soluzioni per la sicurezza dei dati degli endpoint come parte del processo di aggiornamento significa ottenere autenticazione avanzata, crittografia completa e protezione dal malware all'avanguardia. È possibile aumentare la produttività degli utenti e favorire una forza lavoro orientata al futuro, proteggendo al contempo le informazioni aziendali sensibili e agevolando la gestione dell'IT. Affrontare le sfide associate all'odierna forza lavoro Oggi, le organizzazioni di tutti i settori devono assecondare nuovi modi di lavorare. I dipendenti lavorano nei bar, negli aeroporti e da casa. Hanno accesso al lavoro ininterrottamente e in tutto il mondo e utilizzano una varietà di dispositivi, dai desktop e i notebook aziendali agli smartphone e i tablet personali. In molti casi, svolgono il proprio lavoro utilizzando più di un dispositivo. La sfida della protezione dei sistemi dei dipendenti è aggravata dal numero e dalla portata crescenti delle minacce alla sicurezza. Fornire ai dipendenti accesso alle informazioni e alle risorse in qualsiasi momento e luogo consente di aumentare la produttività, agevolare la collaborazione e migliorare il servizio ai clienti. La sfida è supportare il modo di lavorare del personale, senza compromettere la sicurezza. Impedire semplicemente ai dipendenti di utilizzare particolari dispositivi, applicazioni o modalità di lavoro non è la risposta giusta. L'obiettivo è favorire una maggiore produttività mantenendo allo stesso tempo il controllo, piuttosto che spingere i dipendenti a utilizzare metodi non approvati per ottenere gli strumenti necessari. La sfida della protezione dei sistemi dei dipendenti è aggravata dal numero e dalla portata crescenti delle minacce alla sicurezza. I responsabili degli attacchi alla sicurezza hanno una conoscenza sempre maggiore della routine e delle attività quotidiane dei dipendenti che consente loro di infiltrarsi nelle reti e rubare informazioni. Attraverso il semplice utilizzo di Internet o l'apertura di un allegato di un'e-mail, un dipendente potrebbe diventare involontariamente complice di una violazione dei dati. Le violazioni segnalate sono in aumento e molte altre avvengono ma passano inosservate. In un'indagine indipendente condotta su organizzazioni di 10 Paesi, il 73% degli interpellati ha affermato di essere stato vittima di una violazione della sicurezza negli ultimi 12 mesi.1 Pertanto, sono necessarie nuove difese negli endpoint, che proteggano i dipendenti e i dati da questo tipo di attacchi. Oggi, la migliore difesa negli endpoint è la sicurezza proattiva e su più livelli, che comprende crittografia, autenticazione e prevenzione delle minacce di nuova generazione. Allo stesso tempo, però, contrastare la miriade di minacce su un ampio 2 parco di dispositivi può aumentare la complessità per i team di IT. Gli amministratori devono trovare il modo di semplificare le attività legate alla sicurezza, dall'impostazione e la gestione delle policy alla gestione remota delle credenziali, delle password e dell'autenticazione degli utenti. Adottare un approccio alla sicurezza completo e proattivo Per affrontare le sfide associate alla sicurezza, supportando in modo efficiente i processi aziendali e i nuovi metodi di lavoro, le soluzioni Dell per la sicurezza dei dati sono progettate per aiutare le organizzazioni a ottenere protezione, conformità e supporto: • Protezione: le organizzazioni devono essere in grado di proteggere l'intera azienda, a livello interno ed esterno, in modo efficiente e proattivo. • Conformità: le organizzazioni devono essere conformi alle normative governative e del settore e alla politica aziendale, per ottenere un controllo coerente e affidabile. • Supporto: le nuove strategie e le soluzioni per la sicurezza dei dati dovrebbero supportare i processi aziendali, consentendo alle organizzazioni di adottare nuovi metodi di lavoro e agevolare l'implementazione di tecnologie di nuova generazione. Sebbene la protezione delle informazioni e la conformità alle normative siano di importanza critica, la sicurezza non dovrebbe andare a discapito della produttività. I dati dovrebbero essere protetti in modo tale che i dipendenti siano liberi di lavorare nel modo desiderato e di accedere ai dati ovunque, sui dispositivi e sugli strumenti di cui si avvalgono per mantenere una produttività costante. Le tecnologie intelligenti per la sicurezza dei dati dovrebbero funzionare in modo discreto in background per assicurare ai dipendenti flussi di lavoro quotidiani senza interruzioni. La soluzione per la sicurezza dei dati dovrebbe inoltre essere progettata per migliorare l'efficienza dell'IT e ridurre i costi di gestione. Dovrebbe consentire di dimostrare rapidamente la conformità della sicurezza dei dati, anche per le organizzazioni che potrebbero avere competenze interne ridotte. Integrare la protezione nei nuovi sistemi L'aggiornamento di desktop, notebook, tablet o altri dispositivi offre un'importante opportunità di adottare le attuali tecnologie per la sicurezza. Con l'implementazione della sicurezza con i nuovi sistemi, ci sono più possibilità di soddisfare i requisiti minimi di hardware e di capitalizzare sul software di sicurezza di nuova generazione. Inoltre, è possibile evitare molti dei conflitti che potrebbero verificarsi quando si cerca di installare un nuovo software su sistemi operativi più datati. Scegliere i nuovi sistemi e le soluzioni per la sicurezza dello stesso fornitore, come Dell, offre ulteriori vantaggi. Dell supporta sia l'hardware che il software di sicurezza, il che contribuisce ad aumentare la produttività dell'IT. Non è necessario rivolgersi a Dell per il supporto dell'hardware e cercare altrove il supporto per il software di sicurezza. Inoltre, affidarsi a Dell per l'hardware e per il software di sicurezza semplifica il processo di approvvigionamento per la maggior parte dei clienti. Disporre della soluzione per la sicurezza desiderata, preinstallata in fabbrica, significa eliminare il lungo e costoso lavoro di installazione della soluzioni su un ampio parco di sistemi. La protezione è assicurata fin dal primo giorno e, poiché la soluzione è già stata testata e convalidata, si è certi del suo funzionamento. Inoltre, l'acquisto del software di sicurezza insieme all'hardware offre la flessibilità necessaria per spostare i costi di licenza del software dai costi operativi ai costi in conto capitale, dove possono essere ammortizzati come costi fissi. Implementare sicurezza completa negli endpoint con le soluzioni Dell per la sicurezza dei dati Per proteggere i dati, assicurare la conformità alle normative e supportare la produttività, la sicurezza negli endpoint deve essere completa e includere i tre elementi essenziali: l'autenticazione, la crittografia e la prevenzione delle minacce: • L'autenticazione garantisce l'accesso ai dati da parte dei soli utenti autorizzati • La crittografia protegge i dati ovunque si trovino • La prevenzione delle minacce di nuova generazione difende gli utenti e i dati dai contenuti non attendibili La linea di soluzioni Dell per la sicurezza dei dati offre funzionalità complete che coprono queste aree principali (vedere figura). Dell consente di adottare un approccio incentrato sui dati per aumentare la sicurezza, migliorando al contempo la produttività degli utenti, mediante il livello più elevato di crittografia su dispositivi e cloud. Dell Data Protection (DDP) unisce questa crittografia alla prevenzione delle minacce di nuova generazione, a strumenti di autenticazione e a un'integrazione perfetta in un'unica console di gestione, con creazione di rapporti sulla conformità aziendale. Dell Data Security Solutions Portfolio Only Dell offers a complete portfolio of endpoint security solutions Authentication Encryption Threat Prevention Dell Data Protection | Security Tools Dell Data Protection | Encryption Dell Data Protection | Endpoint Security Suite Enterprise La linea di soluzioni Dell per la sicurezza dei dati risponde ai requisiti di autenticazione, crittografia e prevenzione delle minacce. 3 Dell Data Protection | Protected Workspace L'aggiornamento di desktop, notebook, tablet o altri dispositivi offre un'importante opportunità di adottare le attuali tecnologie per la sicurezza. Autenticazione degli utenti finali L'autenticazione rappresenta un pilastro nel quadro della sicurezza. Dell Data Protection | Security Tools (DDP | ST) è una soluzione di autenticazione gestita a livello locale, inclusa in tutti i sistemi Dell Precision, Latitude e OptiPlex. Attraverso DDP | ST, Dell offre i notebook aziendali più sicuri al mondo. Scegliere i nuovi sistemi client e le soluzioni per la sicurezza di Dell contribuisce a semplificare il processo di aggiornamento. È possibile collaborare con un unico fornitore per l'acquisto e il supporto anziché provare a gestire diverse relazioni con più fornitori. Le opzioni di autenticazione avanzata di DDP | ST contribuiscono a impedire l'accesso di utenti non autorizzati alle aziende e ai dati. L'autenticazione dell'hardware assicura il controllo degli accessi con lettori opzionali di smart card e impronte digitali dotati di certificazione Federal Information Processing Standards (FIPS) 201 e lettore di smart card senza contatto. DDP | ST supporta il single sign-on e l'accesso prima dell'avvio di Windows per semplificare l'esperienza utente. Supporta inoltre la reimpostazione self-service delle password di Windows tramite app per smartphone. Le app generano token per password protetti e per un singolo utilizzo, riducendo il numero di ticket per i problemi associati alla reimpostazione delle password che richiedono l'attenzione dell'help desk. Le app sono disponibili per i dispositivi iOS, Google Android™ e Windows Mobile. Crittografia intelligente Le tradizionali soluzioni software per la crittografia possono essere difficili da installare e gestire, avere scarsa scalabilità su più piattaforme e ridurre le prestazioni per gli utenti. Dell Data Protection | Encryption (DDP | E) elimina queste barriere, offrendo un modo semplice e flessibile di salvaguardare i dati ovunque si trovino - su dispositivi, supporti esterni e in servizi di sincronizzazione e condivisione di file nel cloud pubblico con l'installazione di DDP | E in fabbrica. In caso di perdita o furto di un dispositivo, la crittografia impedisce l'accesso ai dati. Inoltre, spesso esenta l'organizzazione dal public reporting e impedisce di incorrere in sanzioni per mancata conformità, tipicamente associate alla perdita dei dispositivi. Le opzioni di crittografia flessibili vanno dalla gestione semplificata di Microsoft® BitLocker® alla crittografia completa del disco e a più chiavi. DDP | E con DDP Hardware Crypto Accelerator opzionale supporta il livello più elevato della protezione FIPS 140-3 disponibile in commercio per i dischi dei sistemi. Dell è l'unico fornitore a offrire un modulo TPM (Trusted 4 Platform Module) con certificazione FIPS 140-2 unito all'elaborazione delle credenziali hardware per un ulteriore livello di sicurezza. Gli amministratori dell'IT possono gestire in remoto le policy di crittografia e autenticazione da un'unica console DDP progettata per assicurare la compatibilità con i processi di IT esistenti. DDP | E Enterprise Edition include la gestione centralizzata delle stesse funzionalità di DDP Security Tools. Prevenzione delle minacce di nuova generazione Dell Data Protection | Endpoint Security Suite Enterprise offre la prevenzione delle minacce di nuova generazione, nonché la crittografia e l'autenticazione, per proteggere gli endpoint e l'azienda. Per contrastare le minacce di nuova generazione, la soluzione si basa su informazioni artificiali e modelli matematici dinamici, utili a individuare file sospetti prima della loro esecuzione, impedendo al malware di entrare nell'organizzazione. Gli algoritmi impiegati si basano su centinaia di migliaia di indicatori estrapolati con un'attenta analisi di milioni di attacchi reali e file notoriamente innocui. Collocare tutta la potenza della prevenzione delle minacce di nuova generazione negli endpoint elimina la necessità di una connessione cloud e di aggiornamenti frequenti. Le funzionalità della suite per la prevenzione delle minacce di nuova generazione affrontano inoltre una lacuna importante nel tradizionale software antimalware, associata al BIOS. Il BIOS è quasi invisibile alle normali soluzioni antimalware, il che rende difficile rilevare una potenziale compromissione dello stesso. Ogni volta che viene avviato il sistema, le funzionalità di prevenzione delle minacce di nuova generazione confrontano la versione corrente del BIOS con una copia sicuramente integra. La verifica avviene in un cloud protetto, consentendo alla suite di avvisare gli amministratori in caso di potenziali problemi. Capitalizzare sugli elementi distintivi di Dell Scegliere i nuovi sistemi client e le soluzioni per la sicurezza di Dell contribuisce a semplificare il processo di aggiornamento. È possibile collaborare con un unico fornitore per l'acquisto e il supporto, anziché provare a gestire diverse relazioni con più fornitori. Poiché le soluzioni Dell per la sicurezza dei dati sono completamente testate e convalidate sui sistemi Dell, si ha la massima tranquillità che tutto funzioni come previsto. Soluzioni complete aiutano a ridurre la complessità e a mitigare i rischi. Oggi, con attacchi sempre più sofisticati, potrebbe essere necessaria un'assistenza maggiore nella protezione dei dati per specifici casi di utilizzo. Dell vanta una vasta esperienza in ambito di sicurezza per aiutare a stabilire il modo migliore di proteggere un ambiente specifico. Conclusioni Le organizzazioni possono avere molti motivi per aggiornare i propri sistemi di IT, ma uno dei più importanti è la difesa da nuovi tipi di minacce alla sicurezza e allo stesso tempo il supporto di diversi modi di lavorare. La protezione dei dati è necessaria su qualsiasi dispositivo degli endpoint. Tale protezione deve estendersi a qualsiasi luogo in cui si trovano i lavoratori: ufficio, casa, aeroporto o altro continente. Scegliere di implementare le soluzioni Dell per la sicurezza dei dati sui sistemi durante l'aggiornamento significa ottenere soluzioni di sicurezza per gli endpoint leader del settore, preinstallate, testate e convalidate. Con un approccio di questo tipo, è possibile migliorare la sicurezza e la produttività, riducendo al contempo il costo totale di proprietà. Scopri di più Per ulteriori informazioni sulla linea di prodotti Dell per la sicurezza degli endpoint, contattare un rappresentante Dell oppure visitare: Dell.com/DataSecurity 1 Sicurezza per i nuovi metodi di lavoro con la tecnologia Intel vPro nei dispositivi Dell Scegliere i processori Intel® Core™ vPro™ e Intel® Core™ M vPro™ nel processo di aggiornamento significa migliorare la sicurezza e semplificare la gestione, ottenendo vantaggi da prestazioni straordinarie ed efficienti in termini di energia. • La tecnologia Intel® vPro™ consente al personale di IT di eseguire da remoto il provisioning delle patch di sicurezza principali e degli aggiornamenti del software sull'intero parco dei PC. • La tecnologia Intel vPro contribuisce a proteggere rootkit e malware difficili da rilevare che penetrano negli ambienti di oggi e rappresentano una minaccia per gli utenti. • Questa tecnologia unisce funzionalità basate su hardware per l'amministrazione e la gestione delle immagini centralizzata, lo storage su rete sicuro e la protezione fuori banda. Allo stesso tempo, la tecnologia Intel vPro aiuta a semplificare il supporto dei PC. Il personale di IT può diagnosticare e risolvere i problemi da remoto, indipendentemente dalla potenza o dallo stato del sistema operativo. Queste funzionalità remote riducono al minimo il downtime e aiutano a ripristinare la produttività riducendo la necessità di costosi interventi sul posto. I processori Intel Core vPro offrono un'opzione basata su hardware anche per la gestione fuori banda. Questa funzionalità è utile nelle situazioni in cui è necessario accedere, aggiornare o ripristinare più sistemi in remoto che lo staff dell'IT non potrebbe altrimenti raggiungere. Ad esempio, se i sistemi operativi di molteplici desktop vengono infettati e danneggiati dal malware, il personale dell'IT dovrà spegnerli per evitare la propagazione dell'infezione. Mediante la gestione fuori banda con controllo remoto Tastiera-Video-Mouse (KVM), il personale dell'IT può accedere ai desktop infetti mentre sono offline e correggere il problema configurando i sistemi per l'avvio su un'unità separata o reindirizzandoli per avviare un eseguibile. Con l'utilizzo di Dell Command | Intel vPro Out of Band, disponibile gratuitamente, è possibile ridurre i costi di manodopera dell'IT fino all'85% riducendo al contempo i costi di downtime dei dipendenti fino al 98% rispetto ai desktop legacy, per un'unica riparazione fuori banda in un ufficio remoto con la tecnologia Intel vPro.2 VansonBourne, "Protecting the organization against the unknown", febbraio 2014. Upgrading to new Dell OptiPlex desktops, rapporto di Principled Technologies commissionato da Dell, marzo 2015. http://www.principledtechnologies.com/Dell/OptiPlex_upgrade_0415.pdf 2 © 2016 Dell Inc. TUTTI I DIRITTI RISERVATI. È vietata la riproduzione o la diffusione anche parziale del presente documento in qualsiasi forma senza il consenso scritto di Dell, Inc. ("Dell"). Dell, il logo e i prodotti Dell, così come identificati nel presente documento, sono marchi registrati di Dell, Inc. negli Stati Uniti e/o in altri Paesi. Tutti gli altri marchi e marchi registrati appartengono ai rispettivi proprietari. IL PRESENTE WHITE PAPER HA SCOPO PURAMENTE INFORMATIVO E POTREBBE CONTENERE ERRORI TIPOGRAFICI E IMPRECISIONI TECNICHE. IL CONTENUTO VIENE FORNITO COSÌ COM'È, SENZA GARANZIE ESPRESSE O IMPLICITE DI ALCUN TIPO. Maggio 2016 5 White paper - Includere la sicurezza nell'aggiornamento dei sistemi client - Stati Uniti - TDA - 03-05-2016