L’iPhone arriva in azienda: i 5 consigli IBM per proteggere i dati e la sicurezza

di |

Mondo


Apple iPhone

Mentre TIM annuncia di aver venduto 16 mila iPhone nel solo giorno di lancio (dei quali il 70% sono da 16 GB), IBM dispensa consigli su come proteggere i dati aziendali nell’epoca della ‘connettività costante’.

 

“Piattaforme per smartphone aziendali avanzate come l’attesissimo Apple iPhone o i prodotti Blackberry di RIM – spiega la società – offrono funzioni potenti che mantengono i professionisti collegati a eMail, calendari, sistemi intranet, e molto altro ancora”.

 

Tuttavia, se utilizzati e gestiti in modo inappropriato, gli smartphone possono comportare rischi significativi per la sicurezza per la loro capacità di memorizzare e accedere a una quantità sbalorditiva di informazioni aziendali sensibili, comprese comunicazioni interne, contatti con i clienti, informazioni finanziarie, reti e sistemi intranet.

 

“Se queste informazioni finiscono in mani sbagliate, attraverso malware (malicious software) o perché un telefono viene perduto oppure rubato, la cosa potrebbe avere conseguenze devastanti su un’impresa”, spiega IBM.

 

In quest’ottica, la società ha presentato  i 5 suggerimenti per un utilizzo più sicuro di queste tecnologie.

 

I 5 consigli IBM

 

1. Applicare politiche di password forti.

Se uno smartphone viene smarrito o rubato, una password forte può fare la differenza fra la perdita di un apparecchio da 300 Euro e la perdita di informazioni sensibili che per l’impresa hanno un valore ben superiore. Gli smartphone aziendali devono essere configurati in modo tale da bloccare le schermate dopo un breve periodo di inattività. Le password devono essere complicate e devono cambiare con cadenza regolare.  

 

2. Proteggere l’accesso VPN degli smartphone.

Gli attacker possono sfruttare i punti deboli negli smartphone, infettarli con malware, e poi portare il loro attacco attraverso connessioni VPN per raggiungere risorse intranet aziendali sensibili. Punti di uscita VPN e server di smartphone devono essere collocati su una rete separata con  firewall dal resto della intranet, e le connessioni in uscita dai telefoni devono essere monitorate con sistemi antintrusione. L’accesso da VPN smartphone deve essere limitato ai server che sono realmente necessari per gli utenti mobili.

 

3. Fissare delle procedure che i dipendenti devono seguire in caso di smarrimento o furto dei telefoni.

I dati sensibili su molti smartphone possono essere cancellati a distanza dal server aziendale nel caso in cui i telefoni vengano smarriti o rubati. Stabilite un punto di contatto per dipendenti che abbiano perso il loro telefono, affinché i dati possano essere cancellati rapidamente e all’utente possa essere inviato un apparecchio sostitutivo.

 

4. Controllare l’installazione di applicazioni di terzi.

Gli utenti di smartphone possono essere indotti a scaricare sul loro smartphone un video game o una nuova applicazione per migliorare la produttività,  salvo scoprire quando e’ tardi che il download ha portato con sé del malware oppure un passaggio segreto (backdoor). Le imprese devono considerare l’applicazione di restrizioni all’installazione di applicazioni di terzi, in particolare se non recano la firma digitale.

 

5. Valutare soluzioni antivirus per smartphone.

Fortunatamente oggi vi sono poche minacce di malware per gli smartphone, ma sono già disponibili delle soluzioni antivirus, basate su host, che girano sui telefoni. Dato che la popolarità di questi telefoni è in aumento, aumenterà anche il malware che li prende di mira. Le aziende devono cominciare oggi a monitorare questa situazione, per stabilire quando i cellulari dovranno essere inclusi nelle loro applicazioni software di sicurezza host-based. (a.t.)

Key4Biz

Quotidiano online sulla digital economy e la cultura del futuro

Direttore: Luigi Garofalo

© 2002-2024 - Registrazione n. 121/2002. Tribunale di Lamezia Terme - ROC n. 26714 del 5 ottobre 2016

Editore Supercom - P. Iva 02681090425

Alcune delle foto presenti su Key4biz.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare alla redazione inviando una email a redazione@key4biz.it che provvederà prontamente alla rimozione delle immagini utilizzate.

Netalia