White paper

Come Samsung Knox migliora la sicurezza mobile e assicura la GDPR compliance

Come garantire la sicurezza mobile e la compliance al GDPR in sette mosse grazie a Samsung Knox.

23-10-2018

Articolo a cura di: NETWORK DIGITAL 360

La sicurezza mobile è stata a lungo una preoccupazione per le organizzazioni, alle prese con approcci di mobilità che privilegiavano la massima libertà di scelta del device (BYOD), spesso a discapito della data protection.

Ora, con l’entrata in vigore del Regolamento Generale sulla Data Protection (GDPR), lo scorso maggio, le imprese devono raddoppiare i loro sforzi.

Di recente, l'Agenzia Francese per la Protezione delle Informazioni Personali (ANSSI) ha pubblicato un elenco di raccomandazioni su come mantenere sicuri i dati mobili in 7 mosse. Vediamolo più in dettaglio.

1. Gestione centralizzata

Il fondamento di qualsiasi policy di sicurezza mobile dovrebbe essere la capacità di gestione centralizzata del device mobile e del profilo utente. Le aziende devono guardare oltre la gestione dei dispositivi mobili (MDM) e abbracciare un approccio di Enterprise Mobility Management (EMM).

2. Segmentazione

La segmentazione è estremamente importante quando si tratta di sicurezza mobile. Segmentare significa definire i profili utente in base alle funzioni di lavoro, regolare l'accesso agli strumenti di amministrazione per abilitare una gestione “delegata” e determinare le regole di assegnazione dei dispositivi. Con il GDPR deve essere considerato anche il grado di maggiore o minore sensibilità dei dati con cui gli utenti hanno a che fare.
Suggerimento: Knox Manage consente di definire profili utente, assegnare questi profili ai dispositivi e regolare l'accesso agli strumenti di amministrazione.
Suggerimento: durante l’assessment GDPR, non concentrarsi solo sulla sicurezza dell'hardware. È importante, infatti, analizzare bene i profili degli utenti, studiare l’uso che fanno dei device mobile e comprendere quali applicazioni utilizzano. Tutte valutazioni che, se si adotta un sistema di Enterprise Mobility Management come Knox Manage, potrebbero essere facilmente prese in carico e automatizzate dalla piattaforma EMM.

3. Controllo degli accessi

È necessario pensare non solo alle password, ma anche alle regole che le governano e al controllo degli accessi in generale. Ad esempio, quanti tentativi dovresti consentire prima di sbloccare un dispositivo e a quale livello?
Suggerimento: Knox Manage offre una gestione altamente personalizzabile delle regole per l’assegnazione della password, per una sicurezza mobile ancora più efficace.

4. Garanzia dell'integrità del sistema operativo

Spesso dimentichiamo che il sistema operativo è il “cuore pulsante” di qualsiasi dispositivo. Se è compromesso, la sicurezza dell'intero ambiente mobile è a rischio. Questo è il motivo per cui è necessario verificare l'integrità dell’OS ogni volta che viene acceso un device e supervisionare sul suo costante aggiornamento. Una strategia chiara di aggiornamento del sistema operativo dovrebbe far parte di qualsiasi framework di gestione dei device mobile.
Suggerimento: servizi come Knox Configure, Knox Manage e Knox Workspace controllano l'integrità del sistema operativo. È anche una buona idea bloccare gli aggiornamenti automatici e pianificare gli aggiornamenti per determinati orari (tipicamente, la sera o la notte). È, inoltre, necessario verificare la compatibilità delle App in uso ai dipendenti con gli aggiornamenti dell’OS e garantire una certa omogeneità del parco di device mobile in dotazione.

5. Protezione di App e dati

La sicurezza delle App e dei dati è importante quanto l'integrità del sistema operativo. È necessario, infatti, imporre limiti più o meno severi alla tipologia di App scaricabili sul device mobile utilizzato per finalità di lavoro e garantire la massima protezione dei dati personali (questo è particolarmente importante in ottica GDPR) elaborati in seno all'azienda.
Suggerimento: utilizzare sistemi di protezione delle App tipo "blacklist" e "whitelist", che bloccano l’accesso a un elenco di App o abilitano l’accesso solo alle App presenti in una lista definita a priori dall’amministratore IT. Per gli utenti che gestiscono dati sensibili è consigliabile prendere in considerazione ulteriori livelli di sicurezza, come quelli gestiti da Knox Workspace.

6. Separazione dell’uso professionale e personale (containerizzazione)

La maggior parte delle persone usa smartphone e tablet sia per finalità di lavoro che personali. È necessario assicurarsi che gli strumenti e le App personali non mettano a repentaglio l’integrità dei dati aziendali, in quanto con l’applicazione del GDPR l’azienda potrebbe essere ritenuta responsabile di qualsiasi data breach.
Suggerimento: con soluzioni come Knox Workspace, le organizzazioni possono creare "contenitori" all'interno degli smartphone in cui controllano tutte le regole di sicurezza. Per gli utenti che gestiscono dati personali o sensibili, record e applicazioni racchiusi in questo container possono essere cifrati e, quindi, protetti al meglio.

7. Blocco dei device e cancellazione dati da remoto

Smartphone, tablet e notes vengono persi e rubati di continuo e questo è uno dei maggiori rischi per le aziende. Ecco perché è fondamentale per gli amministratori IT avere la possibilità di cancellare o bloccare i dispositivi da remoto. Suggerimento: Knox Configure consente il blocco remoto dei dispositivi e la cancellazione (wiping) dei dati in essi contenuti. Knox Manage va anche oltre, con la geolocalizzazione del telefono e la possibilità di recuperare il device smarrito o rubato in breve tempo.

Conclusioni: Come dimostrano queste raccomandazioni, garantire la sicurezza dei dati può essere un esercizio piuttosto semplice se si hanno a disposizione gli strumenti giusti. Strumenti come Samsung Knox.