Distribuzione sicura di applicazioni e dati, fra vari dispositivi
Transcript
Distribuzione sicura di applicazioni e dati, fra vari dispositivi
White paper Distribuzione sicura di applicazioni e dati, fra vari dispositivi, reti e luoghi In che modo XenApp semplifica notevolmente la protezione dei dati, il controllo degli accessi e altre importanti attività di sicurezza. citrix.it White paper Distribuzione sicura di applicazioni e dati, fra vari dispositivi, reti e luoghi La maggior parte delle discussioni sulla virtualizzazione delle applicazioni e del desktop si concentra sul ridurre i costi, semplificare le operazioni del reparto IT e aumentare la convenienza per i dipendenti. Questi fattori sono estremamente importanti, ma i professionisti IT non dovrebbero trascurare l’enorme impatto della virtualizzazione del workspace sull’information security. In realtà, la virtualizzazione delle applicazioni e del desktop offre notevoli vantaggi per funzioni di sicurezza fondamentali quali protezione dei dati, controllo degli accessi, provisioning degli utenti e conformità. Inoltre, può fornire agli amministratori un controllo estremamente dettagliato di come i dipendenti, collaboratori esterni e partner commerciali utilizzano e condividono i dati delle applicazioni. Questo white paper illustra in che modo Citrix® XenApp® può ridurre drasticamente lo sforzo richiesto per proteggere le informazioni mission-critical, offrendo agli utenti un accesso remoto veloce, semplice e flessibile che migliori la produttività. Le crescenti sfide alla sicurezza per l’IT I gruppi IT delle grandi società devono continuamente sostenere nuove iniziative aziendali importanti e migliorare l’esperienza per gli utenti finali dal punto di vista informatico, nonostante i budget limitati e le crescenti pressioni per migliorare l’information security. Molte di queste sfide richiedono di rendere le risorse informatiche più semplici da utilizzare, a prescindere dai confini fisici e geografici. I dipendenti hanno le seguenti esigenze: • Lavorare ovunque, con un’esperienza uniforme, da PC, laptop, tablet e smartphone. • Utilizzare i dispositivi personali all’interno dell’ambiente aziendale tramite programmi BYOD (bring your own device). • Libertà dai rigidi controlli di sicurezza dell’IT che limitano le prestazioni e inibiscono la produttività. • Accesso ai dati aziendali e alle applicazioni in self-provisioning, on-demand. Allo stesso tempo, i titoli dei giornali spesso parlano di violazioni dei dati mentre i siti web di notizie sull’IT pubblicano storie di criminali informatici e hacker che diffondono attacchi zero-day, nuovi tipi di malware e pericolosi attacchi mirati. citrix.it 2 White paper Distribuzione sicura di applicazioni e dati, fra vari dispositivi, reti e luoghi I cambiamenti radicali nel modo di lavorare e le ondate di nuove tecnologie di consumo stanno frantumando i vecchi metodi per bilanciare la produttività dei dipendenti e la sicurezza del reparto IT. Gli amministratori IT si trovano ad affrontare forti tendenze lavorative che stravolgono i protocolli e i processi di routine per la protezione delle informazioni aziendali: • A partire dal 2014, ogni lavoratore della conoscenza dovrebbe avere una media di 3 dispositivi connessi sul posto di lavoro. • I dipendenti utilizzano i propri dispositivi endpoint personali, rendendo difficile o impossibile il compito di far rispettare le norme di sicurezza aziendale. • Il reparto IT deve fornire l’accesso a dipendenti, collaboratori esterni e partner commerciali da uffici collegati in remoto, uffici domestici, camere d’albergo e anche Internet point, in tutto il mondo. Ripensate la sicurezza Chiaramente, queste tendenze non sono sostenibili con gli attuali approcci alla sicurezza e all’accesso remoto. In che modo i gruppi IT possono fornire un accesso più facile alle risorse, nonostante minacce più sofisticate e con sempre più endpoint da proteggere? Per di più, le sfide non riguardano solo la quantità di endpoint, ma anche la loro crescente diversità. Ogni tipo di dispositivo PC, laptop, tablet e smartphone richiede diversi prodotti per la sicurezza, in grado di affrontare diverse minacce e applicare diverse policy di accesso. Il rimedio non consiste nell’aggiungere un ulteriore livello di prodotti di sicurezza, che si traduce in più tempo e risorse spese per la gestione. Consiste invece nel cambiare le regole del gioco, passando a un modello di computing già sicuro di per sé, con un’architettura che semplifichi notevolmente mansioni di sicurezza fondamentali come la protezione dei dati, il controllo degli accessi, il provisioning e l’accesso remoto sicuro. XenApp XenApp è una soluzione per la distribuzione di applicazioni che consente a qualsiasi applicazione Windows®, Linux, web o SaaS di essere virtualizzata, centralizzata e gestita nel datacenter e immediatamente distribuita come servizio agli utenti, ovunque e su qualsiasi dispositivo. Con XenApp, le applicazioni vengono eseguite nel datacenter e sono accessibili in modo sicuro da qualsiasi luogo. Mantenere le applicazioni e i dati protetti all’interno del datacenter e ubicati nello stesso luogo dei database di back-end migliora ulteriormente le prestazioni delle applicazioni anche quando vi si accede da luoghi distanti. I vantaggi di XenApp per l’accesso e le prestazioni delle applicazioni sono numerosi, ma spesso si trascurano i vantaggi per la sicurezza di un modello di distribuzione delle applicazioni centralizzato. XenApp fornisce un’architettura intrinsecamente sicura che riduce drasticamente la quantità di dati esposti al di fuori del datacenter, senza dover configurare numerose funzioni di sicurezza o prodotti di sicurezza opzionali. XenApp è progettato per mantenere tutte le applicazioni, i dati e le informazioni protetti nel datacenter e inviare solo comandi di aggiornamento dello schermo, clic del mouse e azionamento dei tasti attraverso la rete fino al dispositivo endpoint dell’utente. citrix.it 3 White paper Distribuzione sicura di applicazioni e dati, fra vari dispositivi, reti e luoghi XenApp mantiene le informazioni aziendali sensibili protette nel datacenter, ma i dipendenti hanno comunque bisogno di un accesso sicuro all’infrastruttura XenApp. Pertanto, le applicazioni pubblicate con XenApp sono accessibili tramite Citrix Receiver™, un client leggero che può essere installato su qualsiasi tipo di dispositivo, tra cui iOS, Mac®, Android®, Windows e altri. Citrix Receiver consente agli amministratori IT di fornire facilmente un accesso sicuro alle applicazioni da qualsiasi tipo di dispositivo personale o aziendale, garantendo al contempo l’applicazione delle procedure e dei processi di sicurezza IT. Citrix Receiver è in costante comunicazione con l’infrastruttura XenApp, il che consente di individuare facilmente il metodo di distribuzione delle applicazioni ottimale per ogni utente in base alle caratteristiche del dispositivo, alla connessione di rete disponibile e alle specifiche attività relative alle applicazioni. In qualsiasi luogo, gli utenti possono scaricare Citrix Receiver e accedere in modo sicuro alle applicazioni pubblicate con XenApp, consentendo all’IT di soddisfare facilmente le esigenze dei dipendenti senza compromettere gli standard di sicurezza. NetScaler Gateway Le implementazioni di XenApp possono essere ulteriormente potenziate con NetScaler Gateway™. NetScaler Gateway è una soluzione per l’accesso sicuro ad applicazioni, desktop e dati che fornisce policy e controlli delle azioni dettagliati a livello di applicazione e dispositivo. NetScaler Gateway protegge l’accesso remoto all’infrastruttura XenApp e offre agli utenti un unico punto di accesso sicuro alle applicazioni e ai desktop pubblicati da qualsiasi tipo di dispositivo. NetScaler Gateway garantisce un accesso remoto sicuro utilizzando l’affidabile tecnologia proxy Citrix ICA® per crittografare i dati, senza bisogno di aprire un tunnel VPN completo dai dispositivi remoti. NetScaler Gateway sfrutta la tecnologia HDX SmartAccess™ per offrire ai responsabili IT un punto di gestione singolo per controllare gli accessi e limitare le azioni consentite agli utenti. Con HDX SmartAccess, gli amministratori IT possono trovare il giusto equilibrio tra sicurezza e convenienza per l’utente finale in ogni situazione. Ciò avviene definendo un preciso insieme di policy basate su utenti, dispositivi e posizioni. Ad esempio, gli amministratori possono creare policy in modo tale che un gruppo di utenti possa accedere a una vasta gamma di applicazioni e dati quando utilizza la LAN, a un sottoinsieme di tali risorse quando utilizza il tablet a casa, e a un sottoinsieme più piccolo quando utilizza uno smartphone connesso a una rete pubblica. Un altro gruppo meno fidato potrebbe avere accesso a un piccolo sottoinsieme di risorse in qualsiasi condizione. Gli amministratori possono spingersi perfino oltre, impedendo agli utenti, in ambienti non sicuri, di copiare, inviare via e-mail o stampare dati, o di salvare file riservati su supporti rimovibili. Possono anche fare in modo che gli utenti degli Internet point pubblici possano solamente visualizzare i dati. Inoltre, l’accesso può essere limitato in base al livello di sicurezza dell’endpoint. HDX SmartAccess include un software di analisi degli endpoint in grado di scansionare computer remoti e determinare se sono presenti strumenti di sicurezza come software anti-virus, firewall client e utility di crittografia del disco rigido, e se tali strumenti sono in esecuzione e aggiornati. Se questi requisiti non sono soddisfatti, si può restringere l’accesso dell’utente a un numero limitato di applicazioni e dati, o reindirizzare l’utente a un sito dove possa risolvere i problemi di sicurezza. Queste policy possono essere applicate in modo dinamico a mano a mano che gli utenti cambiano dispositivi, applicazioni e posizioni. citrix.it 4 White paper Distribuzione sicura di applicazioni e dati, fra vari dispositivi, reti e luoghi Gli amministratori possono garantire la conformità con norme che regolano la privacy e lo storage sicuro dei dati. Ciò è fondamentale per le imprese soggette a norme come quelle che, in alcuni paesi europei, prevedono che i dati sui residenti rimangano archiviati entro i confini nazionali. Con HDX SmartAccess, un’organizzazione può non solo provare che i dati risiedono in un ambiente virtuale situato nel paese, ma anche creare policy per cui nessuno che si trovi al di fuori del paese, o utilizzi un dispositivo mobile, possa accedere a tali dati. Riducete la complessità della sicurezza L’architettura e le caratteristiche fondamentali di XenApp con NetScaler Gateway rendono la sicurezza molto più affidabile e facile da gestire. Optando per una soluzione già sicura di per sé, potrete risolvere o semplificare notevolmente alcune delle maggiori sfide per la protezione dei dati sugli endpoint. Protezione dei dati I dati sensibili possono essere centralizzati nel datacenter e protetti da una gamma completa di prodotti di sicurezza per la rete e gli host, come firewall di nuova generazione (NGFW), sistemi di protezione dalle intrusioni (IPS) e strumenti anti-malware e anti-spyware per host. Queste difese sono in genere molto più potenti, efficaci e facili da aggiornare rispetto ai prodotti firewall e anti-virus locali distribuiti sugli endpoint. Con XenApp, i dati non vengono mai trasferiti sulla rete e, se sono attive policy per consentire il trasferimento dei dati, questi vengono crittografati, proteggendo la proprietà intellettuale e le informazioni riservate da intercettazioni, attacchi man-in-the-middle e altre minacce ai “dati in movimento”. La virtualizzazione delle applicazioni e del desktop con XenApp semplifica inoltre gli aspetti operativi della protezione dei dati. I database e file centralizzati sono molto più facili da monitorare e si prestano meglio al backup rispetto a quelli che risiedono su vari dispositivi. I dipendenti sono facilmente protetti dalle perdite di dati dovute a guasti dell’hardware e del software, incidenti ed errori umani. In caso di gravi interruzioni o emergenze, i dati possono essere recuperati più velocemente. Controllo degli accessi Controllare l’accesso alle applicazioni e ai dati che risiedono sugli endpoint è estremamente impegnativo, soprattutto perché gli strumenti a disposizione per gestire i controlli locali variano molto tra i diversi tipi di computer portatili, tablet e smartphone. A complicare ulteriormente il quadro c’è il fatto che la maggior parte delle organizzazioni ha vari punti di accesso e procedure di autenticazione per supportare diversi scenari di utilizzo. Per gestire un dipendente connesso da un PC in ufficio, un secondo dipendente connesso a Internet da un tablet a casa e un collaboratore esterno connesso da uno smartphone in aeroporto, possono essere necessari tre diversi gateway e tre diverse procedure di autenticazione. citrix.it 5 White paper Distribuzione sicura di applicazioni e dati, fra vari dispositivi, reti e luoghi Con XenApp, gli amministratori possono utilizzare una serie di strumenti per creare e applicare un unico insieme di policy di controllo degli accessi per tutti gli utenti, indipendentemente dalla loro posizione e dai dispositivi che utilizzano. È inoltre possibile aggiungere l’autenticazione multi-fattore a qualsiasi applicazione Windows o tradizionale, compresi token, smart card, RADIUS, Kerberos ed elementi biometrici. Questi stessi controlli degli accessi e metodi di autenticazione possono essere utilizzati per gestire l’accesso a tutte le risorse distribuite da XenApp, offrendo un app store aziendale self-service che fornisce agli utenti un accesso rapido e on-demand alle applicazioni Windows e agli aggiornamenti delle applicazioni. Grazie all’app store aziendale, l’IT può offrire agli utenti una flessibilità di tipo consumer e liberare il personale operativo e di assistenza dal dover fornire le applicazioni ai singoli dipendenti. Ciò migliora anche la sicurezza, fornendo agli utenti un comodo accesso ad applicazioni approvate e testate dall’azienda, cosicché non scarichino applicazioni potenzialmente infette da app store inaffidabili e siti web compromessi. Provisioning e deprovisioning Il provisioning e il deprovisioning dei dipendenti possono essere un’attività onerosa per gli amministratori IT. Particolarmente difficile è interrompere l’accesso alle applicazioni e ai dati al termine del rapporto di lavoro con dipendenti, collaboratori esterni e altri. Vi sono vari episodi spiacevoli di collaboratori esterni che mantengono l’accesso alle applicazioni mesi dopo aver completato il lavoro, e di dipendenti licenziati che conservano elenchi dei clienti e proprietà intellettuale. Con XenApp, i nuovi utenti possono avere accesso alle applicazioni con pochi clic, mentre, al termine del rapporto di lavoro, l’accesso dei dipendenti e collaboratori esterni può essere revocato in pochi secondi. Se i dipendenti licenziati utilizzano i propri computer portatili o dispositivi mobile, i dati sensibili sono archiviati fuori dalla loro portata nel datacenter, piuttosto che sui loro apparecchi. Risposta agli incidenti e disaster recovery Anche la risposta agli incidenti e il disaster recovery sono intrinsecamente più semplici con la virtualizzazione delle applicazioni e del desktop. I dati centralizzati sono più facili da monitorare e analizzare rispetto a quelli distribuiti su vari sistemi. Le vulnerabilità possono essere attenuate o risolte a livello centrale, anziché su centinaia di PC e dispositivi remoti. Per il disaster recovery, gli amministratori possono impostare una configurazione a “due datacenter” in cui le applicazioni e i dati siano in mirror tra due siti. Se un sito subisce un guasto, gli utenti possono passare rapidamente all’altro senza alcuna perdita di dati o produttività. Se i computer portatili e altri dispositivi vengono distrutti o non sono raggiungibili durante un’emergenza, i dipendenti possono accedere alle applicazioni e ai dati da altri dispositivi in luoghi sicuri. Conformità XenApp può semplificare le verifiche e la conformità normativa. Gli addetti alle indagini possono utilizzare un processo di verifica completo e centralizzato per determinare chi ha acceduto a quali applicazioni e dati. Non c’è bisogno di raccogliere estesi registri dai dispositivi remoti. citrix.it 6 White paper Distribuzione sicura di applicazioni e dati, fra vari dispositivi, reti e luoghi Conclusioni Questo documento illustra in che modo la soluzione XenApp di Citrix offre agli utenti una maggiore efficacia e flessibilità per accedere in modo sicuro ad applicazioni e dati, ovunque e da qualsiasi dispositivo. Inoltre, descrive alcuni dei modi in cui la virtualizzazione delle applicazioni e del desktop può semplificare le lunghe e complesse attività di sicurezza relative a: • Protezione dei dati • Controllo degli accessi • Applicazione delle policy • Provisioning e deprovisioning • Risposta agli incidenti e disaster recovery • Conformità • Accesso remoto sicuro ed efficiente La soluzione XenApp riduce il lavoro necessario per fornire una maggiore sicurezza. I miglioramenti alla sicurezza sono insiti in un’architettura virtualizzata e in un modello centralizzato di distribuzione di applicazioni e desktop. Ciò significa che l’organizzazione può trarre vantaggio dai benefici di una sicurezza più semplice e affidabile, senza dover implementare e gestire nuovi strumenti di sicurezza più complessi. Risorse aggiuntive Soluzioni di virtualizzazione delle applicazioni Confrontate XenApp e VMware Horizon Sede aziendale Fort Lauderdale, Florida, USA Centro di sviluppo in India Bangalore, India Sede per l’America Latina Coral Gables, Florida, USA Sede nella Silicon Valley Santa Clara, California, USA Sede Divisione online Santa Barbara, California, USA Centro di sviluppo nel Regno Unito Chalfont, Regno Unito Sede per Europa, Medio Oriente e Africa Sciaffusa, Svizzera Sede per il Pacifico Hong Kong, Cina Citrix Citrix (NASDAQ:CTXS) è l’azienda leader nella transizione verso un luogo di lavoro software-defined, che integra soluzioni di virtualizzazione, gestione della mobility, networking e SaaS per offrire alle aziende e alle persone nuovi modi per lavorare meglio. Le soluzioni Citrix supportano la mobility aziendale con ambienti di lavoro sicuri e personalizzati che offrono alle persone un accesso immediato ad app, desktop, dati e servizi, su qualsiasi device, attraverso qualsiasi network o cloud. Con ricavi annuali pari a 3,28 miliardi di dollari nel 2015, le soluzioni Citrix sono utilizzate da oltre 330.000 organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su www.citrix.it o www.citrix.com. Copyright © 2016 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenApp, Receiver, NetScaler Gateway, ICA e HDX Smart Access sono marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri Paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società. 0316/PDF citrix.it 7