Includere la sicurezza nell`aggiornamento dei sistemi client

Transcript

Includere la sicurezza nell`aggiornamento dei sistemi client
Includere la sicurezza nell'aggiornamento
dei sistemi client
Le soluzioni Dell per la sicurezza dei dati proteggono le informazioni e consentono di aumentare
la produttività e ridurre i costi
Sono molteplici i motivi per cui
un'organizzazione aggiorna i desktop,
i notebook, i tablet e altri dispositivi. Uno
di questi potrebbe essere la necessità
di migliorare la produttività mobile e la
creazione di una forza lavoro maggiormente
orientata al futuro, attraverso l'accesso ai più
recenti sistemi operativi, app o tecnologie
wireless su sistemi più compatti, più leggeri
e più efficienti dal punto di vista energetico.
Un altro motivo potrebbe essere la necessità
di ridurre i tempi e i costi di supporto di
hardware e software obsoleti.
Oggi, un motivo ancora più importante che spinge ad
aggiornare l'hardware è l'aumento della sicurezza dell'hardware
stesso, dei sistemi operativi e delle applicazioni. In un contesto
in cui i dipendenti lavorano in modi sempre nuovi, sono
necessari strumenti potenti per proteggere i dati aziendali
sensibili e per tutelarsi dalle minacce alla sicurezza sempre più
numerose e in costante evoluzione. Disporre degli strumenti
giusti è essenziale per migliorare la sicurezza e consentire all'IT
di salvaguardare un ampio ed eterogeneo parco di sistemi
senza aumentare la complessità.
Implementare soluzioni per la sicurezza dei dati degli endpoint
come parte del processo di aggiornamento significa ottenere
autenticazione avanzata, crittografia completa e protezione dal
malware all'avanguardia. È possibile aumentare la produttività
degli utenti e favorire una forza lavoro orientata al futuro,
proteggendo al contempo le informazioni aziendali sensibili
e agevolando la gestione dell'IT.
Affrontare le sfide associate
all'odierna forza lavoro
Oggi, le organizzazioni di tutti i settori
devono assecondare nuovi modi di
lavorare. I dipendenti lavorano nei
bar, negli aeroporti e da casa. Hanno
accesso al lavoro ininterrottamente e in
tutto il mondo e utilizzano una varietà
di dispositivi, dai desktop e i notebook
aziendali agli smartphone e i tablet
personali. In molti casi, svolgono il proprio
lavoro utilizzando più di un dispositivo.
La sfida della
protezione
dei sistemi dei
dipendenti è
aggravata dal
numero e dalla
portata crescenti
delle minacce alla
sicurezza.
Fornire ai dipendenti accesso alle
informazioni e alle risorse in qualsiasi
momento e luogo consente di aumentare
la produttività, agevolare la collaborazione
e migliorare il servizio ai clienti. La
sfida è supportare il modo di lavorare
del personale, senza compromettere
la sicurezza. Impedire semplicemente
ai dipendenti di utilizzare particolari
dispositivi, applicazioni o modalità di
lavoro non è la risposta giusta. L'obiettivo
è favorire una maggiore produttività
mantenendo allo stesso tempo il controllo,
piuttosto che spingere i dipendenti a
utilizzare metodi non approvati per
ottenere gli strumenti necessari.
La sfida della protezione dei sistemi dei
dipendenti è aggravata dal numero e
dalla portata crescenti delle minacce alla
sicurezza. I responsabili degli attacchi
alla sicurezza hanno una conoscenza
sempre maggiore della routine e delle
attività quotidiane dei dipendenti
che consente loro di infiltrarsi nelle
reti e rubare informazioni. Attraverso
il semplice utilizzo di Internet o
l'apertura di un allegato di un'e-mail,
un dipendente potrebbe diventare
involontariamente complice di una
violazione dei dati.
Le violazioni segnalate sono in aumento
e molte altre avvengono ma passano
inosservate. In un'indagine indipendente
condotta su organizzazioni di 10 Paesi,
il 73% degli interpellati ha affermato di
essere stato vittima di una violazione
della sicurezza negli ultimi 12 mesi.1
Pertanto, sono necessarie nuove
difese negli endpoint, che proteggano
i dipendenti e i dati da questo tipo di
attacchi. Oggi, la migliore difesa negli
endpoint è la sicurezza proattiva e su
più livelli, che comprende crittografia,
autenticazione e prevenzione delle
minacce di nuova generazione. Allo
stesso tempo, però, contrastare la
miriade di minacce su un ampio
2
parco di dispositivi può aumentare
la complessità per i team di IT. Gli
amministratori devono trovare il
modo di semplificare le attività legate
alla sicurezza, dall'impostazione e
la gestione delle policy alla gestione
remota delle credenziali, delle password
e dell'autenticazione degli utenti.
Adottare un approccio alla
sicurezza completo e proattivo
Per affrontare le sfide associate alla
sicurezza, supportando in modo
efficiente i processi aziendali e i nuovi
metodi di lavoro, le soluzioni Dell per
la sicurezza dei dati sono progettate
per aiutare le organizzazioni a ottenere
protezione, conformità e supporto:
• Protezione: le organizzazioni devono
essere in grado di proteggere l'intera
azienda, a livello interno ed esterno,
in modo efficiente e proattivo.
• Conformità: le organizzazioni devono
essere conformi alle normative
governative e del settore e alla
politica aziendale, per ottenere un
controllo coerente e affidabile.
• Supporto: le nuove strategie e
le soluzioni per la sicurezza dei
dati dovrebbero supportare i
processi aziendali, consentendo
alle organizzazioni di adottare
nuovi metodi di lavoro e agevolare
l'implementazione di tecnologie
di nuova generazione.
Sebbene la protezione delle informazioni
e la conformità alle normative siano
di importanza critica, la sicurezza
non dovrebbe andare a discapito
della produttività. I dati dovrebbero
essere protetti in modo tale che i
dipendenti siano liberi di lavorare nel
modo desiderato e di accedere ai dati
ovunque, sui dispositivi e sugli strumenti
di cui si avvalgono per mantenere una
produttività costante. Le tecnologie
intelligenti per la sicurezza dei dati
dovrebbero funzionare in modo
discreto in background per assicurare
ai dipendenti flussi di lavoro quotidiani
senza interruzioni.
La soluzione per la sicurezza dei dati
dovrebbe inoltre essere progettata per
migliorare l'efficienza dell'IT e ridurre i
costi di gestione. Dovrebbe consentire
di dimostrare rapidamente la conformità
della sicurezza dei dati, anche per le
organizzazioni che potrebbero avere
competenze interne ridotte.
Integrare la protezione nei nuovi
sistemi
L'aggiornamento di desktop,
notebook, tablet o altri dispositivi offre
un'importante opportunità di adottare le
attuali tecnologie per la sicurezza. Con
l'implementazione della sicurezza con
i nuovi sistemi, ci sono più possibilità di
soddisfare i requisiti minimi di hardware
e di capitalizzare sul software di
sicurezza di nuova generazione. Inoltre,
è possibile evitare molti dei conflitti che
potrebbero verificarsi quando si cerca di
installare un nuovo software su sistemi
operativi più datati.
Scegliere i nuovi sistemi e le soluzioni
per la sicurezza dello stesso fornitore,
come Dell, offre ulteriori vantaggi. Dell
supporta sia l'hardware che il software
di sicurezza, il che contribuisce ad
aumentare la produttività dell'IT. Non
è necessario rivolgersi a Dell per il
supporto dell'hardware e cercare altrove
il supporto per il software di sicurezza.
Inoltre, affidarsi a Dell per l'hardware
e per il software di sicurezza semplifica
il processo di approvvigionamento per
la maggior parte dei clienti. Disporre
della soluzione per la sicurezza
desiderata, preinstallata in fabbrica,
significa eliminare il lungo e costoso
lavoro di installazione della soluzioni
su un ampio parco di sistemi. La
protezione è assicurata fin dal primo
giorno e, poiché la soluzione è già
stata testata e convalidata, si è certi del
suo funzionamento. Inoltre, l'acquisto
del software di sicurezza insieme
all'hardware offre la flessibilità necessaria
per spostare i costi di licenza del
software dai costi operativi ai costi in
conto capitale, dove possono essere
ammortizzati come costi fissi.
Implementare sicurezza completa
negli endpoint con le soluzioni Dell
per la sicurezza dei dati
Per proteggere i dati, assicurare la
conformità alle normative e supportare la
produttività, la sicurezza negli endpoint
deve essere completa e includere i tre
elementi essenziali: l'autenticazione,
la crittografia e la prevenzione delle
minacce:
• L'autenticazione garantisce l'accesso ai
dati da parte dei soli utenti autorizzati
• La crittografia protegge i dati
ovunque si trovino
• La prevenzione delle minacce di
nuova generazione difende gli utenti
e i dati dai contenuti non attendibili
La linea di soluzioni Dell per la sicurezza
dei dati offre funzionalità complete
che coprono queste aree principali
(vedere figura). Dell consente di adottare
un approccio incentrato sui dati per
aumentare la sicurezza, migliorando
al contempo la produttività degli
utenti, mediante il livello più elevato
di crittografia su dispositivi e cloud.
Dell Data Protection (DDP) unisce
questa crittografia alla prevenzione
delle minacce di nuova generazione,
a strumenti di autenticazione e a
un'integrazione perfetta in un'unica
console di gestione, con creazione di
rapporti sulla conformità aziendale.
Dell Data Security Solutions Portfolio
Only Dell offers a complete portfolio of endpoint security solutions
Authentication
Encryption
Threat Prevention
Dell Data Protection |
Security Tools
Dell Data Protection | Encryption
Dell Data Protection | Endpoint Security Suite Enterprise
La linea di soluzioni Dell per la sicurezza dei dati risponde ai requisiti
di autenticazione, crittografia e prevenzione delle minacce.
3
Dell Data
Protection |
Protected
Workspace
L'aggiornamento di
desktop, notebook,
tablet o altri
dispositivi offre
un'importante
opportunità di
adottare le attuali
tecnologie per
la sicurezza.
Autenticazione degli utenti finali
L'autenticazione rappresenta un pilastro
nel quadro della sicurezza. Dell Data
Protection | Security Tools (DDP | ST)
è una soluzione di autenticazione gestita
a livello locale, inclusa in tutti i sistemi
Dell Precision, Latitude e OptiPlex.
Attraverso DDP | ST, Dell offre i notebook
aziendali più sicuri al mondo.
Scegliere i nuovi
sistemi client e
le soluzioni per
la sicurezza di
Dell contribuisce
a semplificare
il processo di
aggiornamento.
È possibile
collaborare con
un unico fornitore
per l'acquisto e il
supporto anziché
provare a gestire
diverse relazioni
con più fornitori.
Le opzioni di autenticazione avanzata di
DDP | ST contribuiscono a impedire
l'accesso di utenti non autorizzati alle
aziende e ai dati. L'autenticazione
dell'hardware assicura il controllo
degli accessi con lettori opzionali di
smart card e impronte digitali dotati
di certificazione Federal Information
Processing Standards (FIPS) 201 e lettore
di smart card senza contatto.
DDP | ST supporta il single sign-on e
l'accesso prima dell'avvio di Windows
per semplificare l'esperienza utente.
Supporta inoltre la reimpostazione
self-service delle password di Windows
tramite app per smartphone. Le app
generano token per password protetti
e per un singolo utilizzo, riducendo il
numero di ticket per i problemi associati
alla reimpostazione delle password che
richiedono l'attenzione dell'help desk. Le
app sono disponibili per i dispositivi iOS,
Google Android™ e Windows Mobile.
Crittografia intelligente
Le tradizionali soluzioni software per la
crittografia possono essere difficili da
installare e gestire, avere scarsa scalabilità
su più piattaforme e ridurre le prestazioni
per gli utenti. Dell Data Protection |
Encryption (DDP | E) elimina queste
barriere, offrendo un modo semplice e
flessibile di salvaguardare i dati ovunque
si trovino - su dispositivi, supporti
esterni e in servizi di sincronizzazione
e condivisione di file nel cloud pubblico con l'installazione di DDP | E in fabbrica.
In caso di perdita o furto di un dispositivo,
la crittografia impedisce l'accesso ai dati.
Inoltre, spesso esenta l'organizzazione
dal public reporting e impedisce di
incorrere in sanzioni per mancata
conformità, tipicamente associate alla
perdita dei dispositivi. Le opzioni di
crittografia flessibili vanno dalla gestione
semplificata di Microsoft® BitLocker®
alla crittografia completa del disco e a
più chiavi. DDP | E con DDP Hardware
Crypto Accelerator opzionale supporta il
livello più elevato della protezione FIPS
140-3 disponibile in commercio per i
dischi dei sistemi. Dell è l'unico fornitore
a offrire un modulo TPM (Trusted
4
Platform Module) con certificazione
FIPS 140-2 unito all'elaborazione delle
credenziali hardware per un ulteriore
livello di sicurezza.
Gli amministratori dell'IT possono gestire
in remoto le policy di crittografia e
autenticazione da un'unica console DDP
progettata per assicurare la compatibilità
con i processi di IT esistenti. DDP | E
Enterprise Edition include la gestione
centralizzata delle stesse funzionalità di
DDP Security Tools.
Prevenzione delle minacce di nuova
generazione
Dell Data Protection | Endpoint Security
Suite Enterprise offre la prevenzione
delle minacce di nuova generazione,
nonché la crittografia e l'autenticazione,
per proteggere gli endpoint e l'azienda.
Per contrastare le minacce di nuova
generazione, la soluzione si basa
su informazioni artificiali e modelli
matematici dinamici, utili a individuare
file sospetti prima della loro esecuzione,
impedendo al malware di entrare
nell'organizzazione. Gli algoritmi
impiegati si basano su centinaia di
migliaia di indicatori estrapolati con
un'attenta analisi di milioni di attacchi
reali e file notoriamente innocui.
Collocare tutta la potenza della
prevenzione delle minacce di nuova
generazione negli endpoint elimina la
necessità di una connessione cloud e di
aggiornamenti frequenti.
Le funzionalità della suite per la
prevenzione delle minacce di nuova
generazione affrontano inoltre una lacuna
importante nel tradizionale software
antimalware, associata al BIOS. Il BIOS
è quasi invisibile alle normali soluzioni
antimalware, il che rende difficile rilevare
una potenziale compromissione dello
stesso. Ogni volta che viene avviato il
sistema, le funzionalità di prevenzione
delle minacce di nuova generazione
confrontano la versione corrente del
BIOS con una copia sicuramente integra.
La verifica avviene in un cloud protetto,
consentendo alla suite di avvisare gli
amministratori in caso di potenziali
problemi.
Capitalizzare sugli elementi
distintivi di Dell
Scegliere i nuovi sistemi client e le
soluzioni per la sicurezza di Dell
contribuisce a semplificare il processo di
aggiornamento. È possibile collaborare
con un unico fornitore per l'acquisto
e il supporto, anziché provare a gestire
diverse relazioni con più fornitori.
Poiché le soluzioni Dell per la sicurezza
dei dati sono completamente testate
e convalidate sui sistemi Dell, si ha la
massima tranquillità che tutto funzioni
come previsto. Soluzioni complete
aiutano a ridurre la complessità
e a mitigare i rischi.
Oggi, con attacchi sempre più sofisticati,
potrebbe essere necessaria un'assistenza
maggiore nella protezione dei dati per
specifici casi di utilizzo. Dell vanta una
vasta esperienza in ambito di sicurezza
per aiutare a stabilire il modo migliore di
proteggere un ambiente specifico.
Conclusioni
Le organizzazioni possono avere molti
motivi per aggiornare i propri sistemi di
IT, ma uno dei più importanti è la difesa
da nuovi tipi di minacce alla sicurezza
e allo stesso tempo il supporto di diversi
modi di lavorare. La protezione dei dati
è necessaria su qualsiasi dispositivo
degli endpoint. Tale protezione deve
estendersi a qualsiasi luogo in cui
si trovano i lavoratori: ufficio, casa,
aeroporto o altro continente.
Scegliere di implementare le soluzioni
Dell per la sicurezza dei dati sui sistemi
durante l'aggiornamento significa
ottenere soluzioni di sicurezza per gli
endpoint leader del settore, preinstallate,
testate e convalidate. Con un approccio
di questo tipo, è possibile migliorare la
sicurezza e la produttività, riducendo al
contempo il costo totale di proprietà.
Scopri di più
Per ulteriori informazioni sulla linea
di prodotti Dell per la sicurezza degli
endpoint, contattare un rappresentante
Dell oppure visitare:
Dell.com/DataSecurity
1
Sicurezza per i nuovi metodi di lavoro
con la tecnologia Intel vPro nei
dispositivi Dell
Scegliere i processori Intel® Core™ vPro™ e Intel® Core™ M vPro™ nel processo
di aggiornamento significa migliorare la sicurezza e semplificare la gestione,
ottenendo vantaggi da prestazioni straordinarie ed efficienti in termini di energia.
• La tecnologia Intel® vPro™ consente al personale di IT di eseguire da remoto
il provisioning delle patch di sicurezza principali e degli aggiornamenti del
software sull'intero parco dei PC.
• La tecnologia Intel vPro contribuisce a proteggere rootkit e malware difficili
da rilevare che penetrano negli ambienti di oggi e rappresentano una
minaccia per gli utenti.
• Questa tecnologia unisce funzionalità basate su hardware per l'amministrazione
e la gestione delle immagini centralizzata, lo storage su rete sicuro e la
protezione fuori banda.
Allo stesso tempo, la tecnologia Intel vPro aiuta a semplificare il supporto
dei PC. Il personale di IT può diagnosticare e risolvere i problemi da remoto,
indipendentemente dalla potenza o dallo stato del sistema operativo. Queste
funzionalità remote riducono al minimo il downtime e aiutano a ripristinare la
produttività riducendo la necessità di costosi interventi sul posto.
I processori Intel Core vPro offrono un'opzione basata su hardware anche
per la gestione fuori banda. Questa funzionalità è utile nelle situazioni in cui
è necessario accedere, aggiornare o ripristinare più sistemi in remoto che lo
staff dell'IT non potrebbe altrimenti raggiungere.
Ad esempio, se i sistemi operativi di molteplici desktop vengono infettati
e danneggiati dal malware, il personale dell'IT dovrà spegnerli per evitare la
propagazione dell'infezione. Mediante la gestione fuori banda con controllo
remoto Tastiera-Video-Mouse (KVM), il personale dell'IT può accedere ai desktop
infetti mentre sono offline e correggere il problema configurando i sistemi per
l'avvio su un'unità separata o reindirizzandoli per avviare un eseguibile.
Con l'utilizzo di Dell Command | Intel vPro Out of Band, disponibile
gratuitamente, è possibile ridurre i costi di manodopera dell'IT fino all'85%
riducendo al contempo i costi di downtime dei dipendenti fino al 98% rispetto
ai desktop legacy, per un'unica riparazione fuori banda in un ufficio remoto con
la tecnologia Intel vPro.2
VansonBourne, "Protecting the organization against the unknown", febbraio 2014.
Upgrading to new Dell OptiPlex desktops, rapporto di Principled Technologies commissionato da Dell, marzo 2015.
http://www.principledtechnologies.com/Dell/OptiPlex_upgrade_0415.pdf
2
© 2016 Dell Inc. TUTTI I DIRITTI RISERVATI. È vietata la riproduzione o la diffusione anche parziale del presente documento
in qualsiasi forma senza il consenso scritto di Dell, Inc. ("Dell").
Dell, il logo e i prodotti Dell, così come identificati nel presente documento, sono marchi registrati di Dell, Inc. negli Stati Uniti e/o
in altri Paesi. Tutti gli altri marchi e marchi registrati appartengono ai rispettivi proprietari.
IL PRESENTE WHITE PAPER HA SCOPO PURAMENTE INFORMATIVO E POTREBBE CONTENERE ERRORI TIPOGRAFICI E IMPRECISIONI
TECNICHE. IL CONTENUTO VIENE FORNITO COSÌ COM'È, SENZA GARANZIE ESPRESSE O IMPLICITE DI ALCUN TIPO.
Maggio 2016
5
White paper - Includere la sicurezza nell'aggiornamento dei sistemi client - Stati Uniti - TDA - 03-05-2016