Le 10 ragioni principali per rafforzare la sicurezza delle informazioni
by user
Comments
Transcript
Le 10 ragioni principali per rafforzare la sicurezza delle informazioni
La sicurezza delle informazioni White Paper Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale www.citrix.it/secure La sicurezza delle informazioni White Paper Nuove modalità di lavoro richiedono nuove modalità di gestione dei rischi. La mobility, il lavoro flessibile, il bring-your-owndevice (BYOD) e l’aumento della collaborazione all’interno delle organizzazioni hanno cambiato il profilo di rischio e indebolito le architetture IT esistenti. La sfida consiste nel concedere alla persone la flessibilità, di cui hanno bisogno per migliorare la produttività aziendale, garantendo allo stesso tempo la sicurezza e la conformità richieste dalle aziende. La dicotomia tra la sicurezza e la produttività aziendale non è mai stata così alta. Per operare al massimo delle prestazioni e della competitività, le organizzazioni devono consentire ai lavoratori l’accesso alle risorse aziendali da più ubicazioni e in più modalità rispetto al passato, ma la conseguente proliferazione dei luoghi di lavoro, dei tipi di lavoratori e dei metodi di accesso ha messo in crisi le tradizionali strategie di sicurezza. La consumerizzazione dell’IT aggiunge ulteriore complessità in quanto aggiunge all’ambiente un insieme vario di laptop, smartphone e tablet, che comprende sia dispositivi di proprietà dell’azienda che personali. La proliferazione dei tipi di dispositivi ha portato a una complessità estrema, poiché le molte combinazioni di sistemi operativi, applicazioni e configurazioni hanno distrutto il modello di consistenza basato su laptop gestiti dall’azienda. Sebbene le tecnologie quali i firewall, gli anti-virus, il controllo degli accessi e il monitoraggio perimetrale restino elementi importanti, esse vengono tuttavia sempre più facilmente superate, in quanto gli hacker oggigiorno prendono di mira direttamente le applicazioni, i dati e i dispositivi. Ciò di cui si ha bisogno è un nuovo strato di sicurezza che renda più efficace la gestione dei rischi. La virtualizzazione dei desktop fornisce quello strato aggiuntivo di sicurezza che offre alle organizzazioni la piena libertà di adottare le iniziative aziendali quali la mobility, il lavoro flessibile e il BYOD, e di far lavorare le persone in qualsiasi luogo e momento sia necessario. Allo stesso tempo, la virtualizzazione desktop, affiancata da una condivisione di file sicura e dalla gestione della enterprise mobility, aiuta a rafforzare la sicurezza delle informazioni e la conformità per le applicazioni, i dati e i dispositivi a supporto delle priorità aziendali e IT. Questo documento esamina l’uso della virtualizzazione desktop al fine di rafforzare la sicurezza delle informazioni, inclusi: • La crescente sfida relativa al mantenimento della sicurezza delle informazioni nell’odierno ambiente aziendale in continuo mutamento • I vantaggi chiave della virtualizzazione desktop quale architettura informatica intrinsecamente più sicura • I dieci principali benefici dell’uso della virtualizzazione desktop per rafforzare la sicurezza delle informazioni www.citrix.it/secure 2 La sicurezza delle informazioni White Paper La crescente complessità mette a rischio le organizzazioni La sicurezza delle informazioni è diventata un problema sempre più importante per le organizzazioni di ogni tipo. Le minacce di oggi sono più forti che mai, dall’infezione delle reti aziendali da parte di custom malware all’hackeraggio mirato, dagli attacchi sofisticati di phishing al tampering diretto o il furto di beni aziendali e di proprietà intellettuali fino ad arrivare al fatto che le persone semplicemente dimenticano da qualche parte i loro tablet o smartphone. Nel CSO 2013 Global State of Information Security Survey, il 13 percento degli intervistati ha riferito di avere avuto 50 o più incidenti relativi alla sicurezza, “molto al di sopra dei livelli degli anni precedenti”.1 Incidenti quali lo scandalo WikiLeaks e il furto di informazioni personali alle aziende hanno mostrato la portata dei rischi che le aziende devono affrontare. Gli incidenti relativi alla sicurezza danneggiano la continuità delle operazioni aziendali, la quale non può ritornare alla normalità finché non sia stata diagnosticata e bloccata la violazione, i danni non siano stati valutati e non vi sia stato posto rimedio. Mentre la sicurezza efficace delle informazioni assume sempre più importanza, diventa sempre più difficile mantenerla. Tendenze quali la mobility, il lavoro flessibile, la consumerizzazione, il BYOD e il cloud computing significano che più persone, inclusi i tele-lavoratori, gli utenti mobili, i partner, i fornitori di outsourcing e altro personale a contratto, accedono ad applicazioni e dati aziendali da più ubicazioni, da più dispositivi e in più modi diversi, come mai accaduto prima. Di conseguenza, le informazioni aziendali ora si trovano ovunque: a casa delle persone, su endpoint aziendali e personali, in cloud privati e pubblici, presso i partner, in azienda, e così via. Lavoratori con credenziali di accesso valide possono facilmente copiare, incollare, stampare, salvare, inviare mail e estrarre informazioni sensibili in altri modi. Non stupisce che una recente indagine di SANS abbia evidenziato che “Il 97 percento degli intervistati ritiene che sia importante incorporare l’accesso mobile e i criteri di sicurezza della mobility nella loro architettura complessiva di sicurezza e conformità. Il 37 percento pensa che questo sia un fattore critico e il 40 percento che sia molto importante”.2 Mettere in sicurezza i PC tradizionali in un ambiente così vasto sarebbe già abbastanza difficile, ma l’IT deve ora gestire anche diversi tipi di dispositivi, inclusi i laptop, i tablet e gli smartphone, in particolare con l’ampliarsi delle strategie di tipo “bring-your-own-device”. Ciascuno di questi dispositivi, così come i relativi sistemi operativi e le applicazioni installate, devono essere tenuti aggiornati con le più recenti patch e hotfix. Utilizzare gli approcci tradizionali alla sicurezza è un’impresa quasi impossibile. Bloccare la prossima violazione è solo una parte della sfida. In ogni ora del giorno, l’IT deve mantenere la conformità con una miriade di specifiche di sicurezza previste in dettaglio nelle relazioni contrattuali con i clienti e i partner, con le leggi e i regolamenti sulla riservatezza dei dati e sulla conformità, che variano a seconda dei settori industriali e delle aree geografiche. Deve anche ottemperare alle best practice e alle regole sulla sicurezza, la conservazione, la riservatezza dei dati e garantire la conformità, come previsto dalla propria azienda, per proteggerne gli interessi vitali. Sotto questa luce non desta meraviglia che molto personale IT si trovi in difficoltà, spendendo sempre di più per la sicurezza, senza essere in grado di adeguare le sue strategie di sicurezza legacy agli ambienti elaborativi sempre più complessi. Rimane la domanda fondamentale: come può l’IT riprendere il controllo sui dati e ridurre il rischio crescente per l’azienda? L’approccio più semplice consiste nel bloccare gli accessi e forzare tutti a lavorare all’interno della LAN aziendale su dispositivi standard, ma ciò porrebbe ormai dei vincoli inaccettabili all’agilità e alla produttività aziendale, per non menzionare la prospettiva di dipendenti frustrati che si lamentano di condizioni eccessivamente restrittive. Dopotutto, si suppone che l’IT aiuti l’azienda a realizzare le cose, non a renderle impossibili. www.citrix.it/secure 3 La sicurezza delle informazioni White Paper Come può l’IT rispondere positivamente ai requisiti delle organizzazioni e delle persone che richiedono modi più dinamici, flessibili e mobili di fare business, funzionali a una maggior produttività, senza compromettere la sicurezza delle informazioni? Mentre non è realistico pensare di poter eliminare completamente i rischi, vi è un modo per l’IT di gestirli e di soddisfare i requisiti di sicurezza delle informazioni, di protezione dei dati, di riservatezza e conformità, massimizzando al contempo la produttività aziendale e favorendo una crescita senza restrizioni. L’essenza della strategia consiste nell’attivare il giusto livello di sicurezza degli accessi e della collaborazione per le persone, massimizzando al contempo il controllo e la protezione dei dati, delle applicazioni e dell’infrastruttura aziendali. La tecnologia abilitante per questa strategia è la virtualizzazione desktop. La virtualizzazione desktop: intrinsecamente sicura La virtualizzazione desktop offre alle organizzazioni un modo migliore per mettere in sicurezza le proprie informazioni e gestire i rischi. Alla base della virtualizzazione desktop c’è la centra lizzazione delle risorse IT nel data center, un’architettura intrinsecamente sicura che rende molto più semplice controllare sia le informazioni che gli accessi. Le applicazioni Windows e i desktop virtualizzati e gestiti centralmente sono distribuiti on-demand come servizio, offrendo agli utenti un’esperienza simile a quella dei loro PC tradizionali indipendentemente da come vi accedano o dal tipo di dispositivo che utilizzino. Come dice Gartner, “Esiste una vera sinergia tra la virtualizzazione desktop e una strategia flessibile per supportare l’accesso in qualsiasi momento, da qualsiasi luogo e con qualsiasi dispositivo”.3 Una soluzione ben progettata di virtualizzazione desktop offre importanti vantaggi rispetto ai tradizionali modelli di sicurezza. • Centralizzazione delle risorse – Le applicazioni Windows aziendali e i relativi dati sono gestiti e messi in sicurezza nel data center e acceduti in modo sicuro da qualsiasi ubicazione, piuttosto che risiedere sui dispositivi endpoint di ogni utente dell’azienda estesa, riducendo così il rischio aziendale. L’IT ottiene piena visibilità e controllo sui desktop e sulle applicazioni Windows gestiti centralmente e può facilmente definire e applicare i criteri su quelle risorse a cui possono accedere specifici utenti o gruppi, e consentire o meno l’installazione e la configurazione di applicazioni in autonomia. L’accesso ai desktop e alle applicazioni Windows può essere attivato o disattivato istantaneamente, come richiesto nel caso di personale nuovo o in uscita, di trasferte e scenari di continuità aziendale in cui alcune persone hanno necessità di assumersi responsabilità maggiori. • Controllo accessi basato su criteri – L’IT può utilizzare criteri predefiniti per determinare il livello appropriato di accesso per gli utenti alle applicazioni Windows, ovunque questi si trovino: nel data center, in un cloud pubblico o privato, perfino scaricate su un dispositivo locale per un uso off-line, dove la full isolation, la crittografia e il controllo rigido sulle funzionalità di salvataggio e copia e sull’uso di periferiche previene la perdita dei dati. Il controllo degli accessi basato su criteri supporta l’implementazione della sicurezza multilivello, permettendo all’IT di concedere il giusto livello di accesso sulla base del profilo attuale dell’utente, del dispositivo, della rete e dell’ubicazione. Per esempio, un utente può essere autorizzato ad accedere a un insieme di risorse dall’ufficio, a un sottoinsieme di quelle risorse dal proprio personal computer da casa e a un ancor più piccolo sottoinsieme se usa un dispositivo in affitto o se connesso tramite un hotspot pubblico. In aggiunta alla definizione delle risorse a cui l’utente può avere accesso, possono essere definiti dei criteri granulari relativamente alle azioni che possono eseguire per ogni applicazione. Ad esempio, un criterio può indicare che quando viene utilizzato un dispositivo gestito dall’azienda l’utente può stampare, caricare o scaricare dei dati; ma quando viene usato un dispositivo ‘non conosciuto’, come un chiosco pubblico o il tablet personale, possa solo visualizzare i dati. www.citrix.it/secure 4 La sicurezza delle informazioni White Paper • Accesso con ogni dispositivo – Essendo le applicazioni Windows e i desktop virtuali indipendenti dall’hardware, l’IT può concedere l’accesso e la collaborazione protetti ad ogni impiegato, lavoratore a contratto o partner, qualsiasi sia il dispositivo personale o aziendale che decida di usare. Piuttosto che fare distinzioni tra dispositivi di proprietà dell’azienda ed esterni, l’IT, quando l’utente tenta di collegarsi alla rete aziendale, valuta ogni dispositivo e ogni utente sulla base di criteri definiti dall’amministratore, poi concede i livelli appropriati di accesso a ogni risorsa come definito dai criteri di controllo degli accessi. • Conformità intrinseca dei dati – La centralizzazione delle risorse, combinata con uno stretto controllo degli accessi, rende molto più semplice proteggersi contro la perdita dei dati e rispettare le conformità e gli standard di riservatezza assicurando la registrazione, la reportistica e il controllo completi delle attività. L’IT può definire e implementare dei criteri per garantire la conformità all’intero spettro dei requisiti che l’azienda deve soddisfare, sia interni che esterni, mantenendo al contempo la flessibilità per rispondere alle nuove esigenze nel momento in cui sopraggiungono. Citrix realizza la virtualizzazione desktop grazie a una soluzione completa, progettata per fornire il controllo e la gestione centralizzati, scenari di distribuzione flessibili, il controllo degli accessi granulare e basato su criteri, la protezione degli endpoint e il supporto alla conformità di cui necessitano le organizzazioni per gestire i rischi, senza ostacolare la produttività o la crescita aziendali. Il centro della soluzione è Citrix XenDesktop, il quale permette la distribuzione ondemand di applicazioni Windows e desktop virtuali, integrata con il controllo della distribuzione delle applicazioni, il controllo sicuro degli accessi e la virtualizzazione lato client, nonché la crittografia. Nel 2011, l’ISSA (Information Systems Security Association), una delle associazioni sulla sicurezza più prestigiose al mondo, ha conferito a Citrix l’ISSA Outstanding Organisation of the Year Award quale riconoscimento dei contributi Citrix al miglioramento della sicurezza delle informazioni. La sicurezza è già oggi una delle principali ragioni per cui le organizzazioni adottano la virtualizzazione desktop, oltre a priorità strategiche aziendali quali la mobility, il lavoro flessibile, il BYOD, la continuità aziendale, le fusioni e le acquisizioni, l’outsourcing dei processi aziendali e l’efficienza dell’IT. Rendendo la virtualizzazione desktop un elemento centrale della sicurezza, l’IT può gestire i rischi più efficacemente fornendo al contempo un’ottima flessibilità per consentire all’azienda di fare ciò che occorre fare, nel modo migliore. Le 10 principali ragioni per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop 1. Supportare la flessibilità del luogo di lavoro e la mobility La mobility è un elemento vitale per i lavoratori delle aziende odierne. Non più legate alle loro scrivanie, un numero crescente di persone lavora abitualmente presso sedi di partner o clienti, da casa, in viaggio e in altri luoghi esterni all’ufficio. Ovunque lavorino, la loro produttività è legata all’accesso alle applicazioni e alle informazioni da qualunque luogo e in qualsiasi momento, così come sulla capacità di condividere, collaborare o partecipare a riunioni da qualsiasi luogo e in qualsiasi momento. A livello aziendale, il lavoro flessibile è divenuto una strategia fondamentale dato che le aziende operano in luoghi, orari e con risorse differenti per garantire che il lavoro sia svolto dalle persone giuste, nel luogo e nel momento giusto. Questo può comprendere qualsiasi soluzione, dall’introduzione del telelavoro e dei programmi di condivisione delle scrivanie allo spostamento di processi aziendali o interi reparti in nuove ubicazioni. In questo modo è possibile aumentare la produttività, ridurre i costi immobiliari, di viaggio e del lavoro, e migliorare la business continuity. www.citrix.it/secure 5 La sicurezza delle informazioni White Paper Citrix XenDesktop consente alle aziende di garantire la sicurezza delle informazioni pur consentendo a tutto il personale l’accesso alle risorse IT da più ubicazioni. La gestione centralizzata delle applicazioni e dei dati e i criteri granulari di controllo degli accessi permettono l’accesso alle risorse aziendali solo agli utenti autorizzati. L’IT può fornire l’accesso sicuro a chiunque, da ogni luogo, con breve preavviso, a un insieme specifico di risorse, e può modificare e revocare l’accesso altrettanto velocemente. Le persone possono usare qualsiasi tipo di dispositivo per accedere ai loro desktop e applicazioni Windows virtuali, dai laptop ai tablet e agli smartphone, senza la necessità per l’IT di configurare i singoli endpoint, un importante vantaggio quando gli endpoint in questione si trovano a casa dell’utente, presso un’altra azienda o dall’altra parte del mondo. Nel suo complesso, la virtualizzazione desktop semplifica le iniziative di mobility e di lavoro flessibile, rendendole infatti meno costose, più veloci da implementare, più sicure e permettendo così alle aziende di sfruttare al massimo il valore di questa importante strategia. 2. Dire sì alla consumerizzazione La consumerizzazione, che include sia i dispositivi consumer acquistati dall’azienda che quelli posseduti dai singoli utenti, e le connessioni ad alta velocità disponibili in tutto il mondo hanno significativamente aumentato la capacità del personale di svolgere il proprio lavoro nel modo più conveniente e produttivo possibile. Sia che le persone portino in ufficio il loro laptop preferito, lavorino su un tablet fuori dalla sede o usino uno smartphone per rispondere a necessità aziendali mentre sono in viaggio, la consumerizzazione è vantaggiosa sia per il personale sia per l’azienda, ma complica gli aspetti della sicurezza per l’IT. Dispositivi differenti possono avere tipi di software di sicurezza differenti, o non averne del tutto; molti dei dispositivi più popolari, non supportano antivirus, firewall personali o altre misure legacy di controllo. L’IT ha bisogno di mezzi per separare in modo sicuro i dati aziendali da quelli personali sui dispositivi mobili di tipo consumer. La virtualizzazione desktop libera l’IT dalla prospettiva di dover gestire la complessità della sicurezza su una gamma teoricamente illimitata di dispositivi utente. Aiuta a evitare che i dati risiedano sugli endpoint grazie al controllo centralizzato delle informazioni nel data center. Le applicazioni Windows, i dati e i desktop sono distribuiti agli endpoint in forma virtualizzata, isolati da qualsiasi dato o applicazione personale sul dispositivo, e non possono essere esportati dal data store controllato centralmente. Anche se un virus infetta i contenuti personali su un dispositivo, il desktop virtuale e isolato dell’azienda minimizza l’impatto che il virus ha sulle risorse aziendali. Per ridurre ulteriormente i rischi, dei criteri possono impedire a dispositivi non gestiti e potenzialmente compromessi di interagire con dati sensibili. Oltre alle applicazioni Windows e ai desktop virtualizzati, Citrix offre Worx Mobile Apps e la gestione dei dispositivi mobili per fornire controlli e protezioni avanzate alle risorse virtualizzate accedute tramite dispositivi mobili. 3. Prevenire la perdita dei dati, garantire la riservatezza e proteggere la proprietà intellettuale Per massimizzare la produttività e la velocità di ingresso sul mercato, le organizzazioni hanno bisogno di attivare l’accesso collaborativo ai dati sensibili e alle proprietà intellettuali, sia lungo la catena del valore che lungo la supply chain. I partner, i fornitori, i lavoratori a contratto e altre terze parti hanno necessità di poter accedere e condividere applicazioni e dati con il personale dell’azienda per mantenere la produttività ai massimi livelli, ma non senza avere dei limiti all’interno del firewall aziendale. L’IT non deve solo prevenire la perdita di dati e proteggere le proprietà intellettuali, deve anche garantire la riservatezza dei dati e la confidenzialità dei clienti, onorare gli impegni contrattuali e mantenere la conformità. www.citrix.it/secure 6 La sicurezza delle informazioni White Paper Centralizzando le risorse nel data center, la virtualizzazione desktop permette all’IT di gestire e mettere in sicurezza le applicazioni Windows e i dati associati più semplicemente ed efficacemente in una sola ubicazione, piuttosto che in migliaia di luoghi differenti all’interno e all’esterno dell’organizzazione. Invece di preoccuparsi dei dati che vengono memorizzati su supporti rimovibili quali unità USB, spediti via mail tra utenti, stampati o in altri modi esposti alla perdita o al furto, l’IT può definire dei criteri per controllare, da un punto centrale di amministrazione, le possibilità di memorizzare, stampare o spostare i dati con altre modalità. Per quei pochi casi che richiedono risorse off-line o installate localmente, Citrix permette all’IT di criptare i dati in un contenitore sicuro e isolato sull’endpoint, che può essere cancellato da remoto, aiutando a garantire la sicurezza anche se il dispositivo viene perso o rubato. XenClient fornisce ai laptop Windows queste funzioni e XenMobile rende disponibile un simile isolamento delle risorse sui dispositivi mobili. 4. Mantenere la conformità globale La conformità alle leggi nazionali e internazionali, alle normative di settore e ai criteri aziendali è sia una responsabilità sempre maggiore sia un obiettivo in continuo cambiamento. A causa della scarsa capacità di controllo della distribuzione dei dati sensibili e alla carenza di dati di ubicazione specifici della sessione, l’IT ha sempre lottato con i problemi legati alla conformità oltre i propri confini. Applicare un insieme completo di controlli vuol dire un uso delle informazioni troppo restrittivo. Adottare un insieme minimo di controlli potrebbe invece non corrispondere alle esigenze di sicurezza e alla tolleranza ai rischi specifiche dell’azienda. Il controllo centralizzato e granulare attivato dalla virtualizzazione desktop consente all’IT di non dover gestire la conformità e la riservatezza dei dati in modo reattivo, permettendo invece lo sviluppo di una corretta strategia di protezione delle informazioni in funzione del proprio settore, delle esigenze aziendali e del profilo del rischio. Un unico insieme di criteri può stabilire se gli utenti possono aggiungere applicazioni, copiare dati, accedere alle periferiche e altre azioni a seconda della loro ubicazione e di altri fattori. É possibile applicare le regole specifiche del settore alle unità di business e alle varie tipologie di utenti che ricadono all’interno delle specifiche norme del settore, come ad esempio le regole per la privacy dell’Unione Europea, l’HIPAA (Health Insurance Portability and Accountability Act) nel settore della sanità, il PCI per il settore dei pagamenti con carte elettroniche e il Sarbanes-Oxley Act. In altri casi, la centralizzazione, cuore della virtualizzazione desktop, riduce notevolmente il carico di lavoro per il raggiungimento della conformità e della riservatezza dei dati. Ad esempio, l’Unione Europea tutela i movimenti dei dati dei propri cittadini oltre le frontiere europee. Grazie alla virtualizzazione desktop, è possibile accedere ai dati praticamente da qualsiasi ubicazione nel mondo senza che questi lascino in effetti il data center, consentendo così alle organizzazioni IT di regolare finemente l’accesso alle informazioni riservate. Citrix aiuta le aziende a dimostrare la conformità attraverso la registrazione, la reportistica e il controllo completi delle attività. Via via che emergono nuove norme e standard, la soluzione Citrix semplifica la definizione di nuovi criteri per garantire la conformità nell’ambito della stessa struttura. www.citrix.it/secure 7 La sicurezza delle informazioni White Paper 5. Massimizzare l’operatività dei lavoratori a contratto Le aziende usano sempre di più lavoratori a contratto, temporanei, consulenti, partner per l’outsourcing, risorse all’estero e altri lavoratori occasionali. Se da un lato questo fattore aumenta la flessibilità e l’efficienza, dall’altro rappresenta una sfida per l’IT: rendere disponibili in tempi brevi e in modo semplice le risorse di cui i lavoratori a contratto necessitano, e revocarle con la stessa efficienza al termine dell’attività. Anche i dispositivi usati dai lavoratori a contratto possono rappresentare un problema. Consentire loro di utilizzare i propri dispositivi porterebbe a una diminuzione di costi, ma l’IT non avrebbe la certezza che i loro dispositivi possano usare tutte le applicazioni richieste dallo svolgimento del lavoro. La virtualizzazione desktop fornisce una soluzione a entrambi questi problemi. Le applicazioni Windows e i desktop possono essere attivati e disattivati istantaneamente da un unico punto di amministrazione centrale, anche per i lavoratori a contratto che si trovano dall’altra parte del mondo. Le applicazioni e i desktop possono essere distribuiti a qualsiasi tipo di dispositivo, sia che questo sia di proprietà del lavoratore a contratto oppure dell’azienda, o sia un dispositivo noleggiato. Al termine del contratto, l’accesso alle risorse può essere revocato istantaneamente senza che applicazioni o dati restino sul dispositivo. 6. Aumentare il valore degli attuali investimenti in sicurezza Cercare di gestire la sicurezza per centinaia o migliaia di singoli dispositivi endpoint è estremamente difficile e richiede grandi quantità di tempo, con conseguenti ed inevitabili ritardi e negligenze. Diversi studi hanno infatti evidenziato che una porzione significativa di attacchi riusciti ha sfruttato vulnerabilità precedentemente conosciute per le quali erano già disponibili una patch o una configurazione standard di sicurezza. Grazie alla centralizzazione della manutenzione, la virtualizzazione desktop semplifica e accelera la sicurezza degli endpoint. Le patch, gli aggiornamenti antivirus e le hotfix possono essere installati su un’unica immagine master e successivamente installati istantaneamente in tutta l’azienda. Analogamente, XenMobile centralizza la sicurezza e il controllo dei dispositivi mobili. Liberato dal tempo e dai costi degli aggiornamenti da apportare per ogni endpoint ai sistemi operativi, alle applicazioni e alla sicurezza, l’IT può dedicarsi in modo più efficiente alle attività che più lo riguardano: la protezione dei dati nel data center e la capacità di rispondere rapidamente ai nuovi requisiti di sicurezza. Citrix integra la sicurezza intrinseca della virtualizzazione desktop con solide partnership con vendor leader nel settore della sicurezza per distribuire una soluzione di sicurezza completa e multilivello. Le soluzioni di protezione Citrix Ready offrono un’ulteriore personalizzazione della sicurezza e libertà di scelta per la protezione dei dati sensibili. 7. Salvaguardare le informazioni e le attività durante un disastro o altre interruzioni aziendali Un’interruzione alle attività aziendali, sia pianificate sia impreviste, naturali o causate dall’uomo, può rappresentare un momento di grande vulnerabilità per un’organizzazione, poiché modificano le normali modalità di lavoro: le persone accedono alle applicazioni e ai dati in modo diverso e le misure di sicurezza perimetrali o degli endpoint possono essere compromesse. Quando si verifica un disastro, le organizzazioni devono essere in grado di garantire non solo che i dati e le applicazioni restino protetti, ma anche che le operazioni aziendali possano continuare il più possibile nel modo usuale, per evitare danni alla reputazione, perdite finanziarie, danni ai clienti e alla relazione con i partner, perdita di produttività e altre conseguenze. www.citrix.it/secure 8 La sicurezza delle informazioni White Paper La virtualizzazione desktop fornisce un approccio alla business continuity che comprende sia il data center che le persone che lo utilizzano. La centralizzazione delle risorse supporta una strategia duale per il data center per la quale le persone verranno indirizzate da un data center all’altro in modo veloce e trasparente per poter continuare a lavorare. Nel frattempo, l’IT può concentrarsi sulla protezione delle applicazioni Windows e dei dati mantenuti all’interno del data center, e nel mettere in sicurezza, fornire e controllare l’accesso a queste risorse tramite XenDesktop e XenMobile, piuttosto che dover gestire applicazioni e dati locali su una miriade di dispositivi degli utenti in tutta l’organizzazione. Con l’uso della virtuazzazione desktop si è certi che gli endpoint che potrebbero non essere più al sicuro, come ad esempio i laptop abbandonati durante un’evacuazione, non contengano dati in forma utilizzabile. L’IT è in grado di disabilitare l’accesso alle applicazioni Windows e ai desktop virtuali, nonché cancellare i dati da remoto. Lo stesso si applica ai dispositivi mobili, i cui dati possono essere cancellati in modo selettivo usando XenMobile. Gli utenti possono accedere alle applicazioni e ai desktop virtuali usando ogni dispositivo disponibile, in qualsiasi sede disponibile, senza la necessità di trasferire dati in un’unità USB o via e-mail, o rischiare che i dati vengano lasciati su un computer noleggiato o preso in prestito. 8. Minimizzare l’impatto delle violazioni alla sicurezza delle informazioni Nessuna strategia può garantire la perfetta sicurezza delle informazioni per sempre. Una parte essenziale della gestione dei rischi può però limitare il danno causato da un qualsiasi incidente. La gestione centralizzata infatti mette l’IT in grado di agire velocemente nel caso di una violazione alla sicurezza o di un’errata configurazione. La prima linea di difesa consiste nell’uso della virtualizzazione per isolare le applicazioni e i dati sensibili e farli eseguire in base ai privilegi dell’account utente (anziché di macchine controllate dagli utenti), minimizzando l’impatto delle violazioni a componenti singoli. Anche se il dispositivo viene infettato, la seconda linea di difesa reimposta l’immagine, grazie alla virtualizzazione, al riavvio del dispositivo. Per esempio, un file PDF rogue influenzerebbe solo la funzionalità del reader PDF virtualizzato, non avrebbe accesso ai registri e al file system di Windows come accadrebbe in un sistema non-virtualizzato. I browser possono essere similarmente protetti e isolati per non causare danni diffusi a causa di un attacco. Se l’integrità di un utente è compromessa, come in un attacco zero-day, l’IT può mettere velocemente off-line l’ambiente dell’utente e ripristinarlo ad uno stato di non compromissione ripartendo da una golden image. Con le misure di sicurezza installate e applicate ad ogni sistema virtuale, viene impedito agli attacchi dannosi di diffondersi su ogni altro sistema dell’ambiente. L’IT può inoltre aggiornare i criteri di accesso in tutto l’ambiente in pochissimo tempo. 9. Supportare la crescita rapida dell’azienda Quando le organizzazioni aprono nuove filiali, espandono le sedi esistenti, uniscono le operazioni con un’altra azienda o l’acquisiscono, un modello di sicurezza eccessivamente complesso può ritardare il time to value, visto che l’IT impiega tempo per mettere in sicurezza ogni endpoint del personale. La virtualizzazione desktop fornisce la capacità di estendere il modello di sicurezza aziendale esistente alle nuove ubicazioni, alle persone e ai gruppi, in modo rapido, facile e a costi contenuti. Semplifica la gestione degli uffici e delle filiali remote in molti modi quali il blocco locale, l’attivazione rapida e l’alta disponibilità; tutto questo permette all’IT di fornire accesso istantaneo ai desktop virtuali senza bisogno di integrazioni di rete. Aggiungere nuovi utenti a gruppi esistenti a seconda dei loro profili di sicurezza e dei requisiti lavorativi significa che i criteri corretti possono essere applicati fin dal primo giorno. Le organizzazioni in rapida crescita adottano stili di lavoro flessibili quali l’utilizzo di lavoratori a contratto, l’outsourcing e il telelavoro per seguire l’andamento del business. Esse possono quindi fornire l’accesso protetto ai desktop e alle applicazioni a tutti i tipi di personale in ogni ubicazione e su qualsiasi dispositivo senza avere costrizioni da parte di un modello di sicurezza rigido o inefficiente, il tutto mantenendo uno stretto controllo sulla modalità esatta di accesso ai dati e sulla loro ubicazione. www.citrix.it/secure 9 La sicurezza delle informazioni White Paper 10. Sgravare gli utenti dal problema della sicurezza Tradizionalmente, la sicurezza è stata implementata a discapito degli utenti. Gli utenti potevano lavorare in spazi delimitati, accedere a risorse minime, utilizzare dispositivi aziendali standard. La mobility era sacrificata ed essi impiegavano molto tempo per autenticarsi nei sistemi e gestire le loro password. Come reazione, anche il più fedele dei dipendenti poteva elaborare una visione ostile della sicurezza e cercare dei modi per aggirare le regole o sovvertirle, come copiare dati su un’unità USB vietata per lavorare da casa, installare applicazioni non autorizzate, ignorare i criteri di accesso alla rete e usare i suoi dispositivi e le sue applicazioni senza restrizioni. La virtualizzazione desktop capovolge questo modello: invece di dover gestire numerosi aspetti della sicurezza degli endpoint, le persone eseguono un singolo sign-on a un desktop virtuale che contiene le loro applicazioni virtuali, distribuito on-demand ovunque abbiano necessità di lavorare e sul dispositivo di loro scelta, e sono libere di svolgere il loro lavoro mentre l’IT gestisce la sicurezza centralmente nel data center. La capacità di lavorare in qualsiasi luogo e l’uso di dispositivi consumer, anche personali, migliorano la produttività e la soddisfazione, il tutto minimizzando i rischi di violazioni alla sicurezza. I criteri sono definiti dall’IT e applicati automaticamente, indipendentemente dall’utente a dal metodo di accesso. Conclusione Le organizzazioni non possono permettersi ulteriori impedimenti alle loro attività nel tentativo di tenere sotto controllo le loro procedure di sicurezza delle informazioni. La virtualizzazione desktop fornisce una soluzione intrinsecamente sicura per semplificare la sicurezza, proteggere le proprietà intellettuali, garantire la riservatezza dei dati, essere conformi e gestire i rischi, promuovendo la produttività e la crescita aziendali. Con la virtualizzazione desktop le applicazioni Windows, i desktop e i dati sono centralizzati e messi in sicurezza nei data center, piuttosto che distribuiti su centinaia o migliaia di endpoint, e distribuiti on-demand con pieno controllo e visibilità. L’organizzazione può attivare l’accesso e la collaborazione in modo sicuro per ogni impiegato, lavoratore a contratto o partner, concedendo al tempo stesso il giusto livello di accesso basato sul profilo utente, dispositivo, rete o ubicazione. La gestione centralizzata dei dati e i criteri granulari di controllo degli accessi aiutano a prevenire la perdita dei dati, a garantire la riservatezza e a salvaguardare i beni aziendali, anche per i dati memorizzati su dispositivi locali o nel cloud, mentre un’attività completa di monitoraggio, registrazione e controllo supporta gli sforzi per la conformità. L’accesso con ogni dispositivo facilita la consumerizzazione in quanto le persone possono usare praticamente qualsiasi laptop, tablet o smartphone per accedere alle loro applicazioni o desktop virtuali senza aggiungere complessità alla gestione o introdurre vulnerabilità. I benefici incontrovertibili della virtualizzazione desktop la pongono ai primi posti nelle priorità di molte organizzazioni IT. Utilizzandola come elemento di sicurezza, le organizzazioni possono supportare priorità chiave quali la mobility, il lavoro flessibile e il BYOD, gestendo allo stesso tempo i rischi in modo più efficace. Le applicazioni e i dati associati non sono più dispersi e fuori dal controllo dell’IT in quanto essi restano dove devono rimanere, nel data center, dove acquistano un valore più alto che mai per l’azienda. Per avere ulteriori informazioni in merito alle soluzioni Citrix per la sicurezza delle informazioni visitate il sito www.citrix.it/secure. www.citrix.it/secure 10 La sicurezza delle informazioni 11 White Paper Ulteriori risorse • Rivista CSO: Empowering information security with desktop virtualization • Sicurezza intrinseca: 5 clienti usano la virtualizzazione desktop per la sicurezza • Uno sguardo più approfondito nella strategia di sicurezza basata sulla virtualizzazione desktop • Soluzioni di sicurezza IT di partner Citrix Ready 1. CSO 2013 Global State of Information Security Survey. 2. SANS Survey on Mobility/BYOD Security Policies and Practices, ottobre 2012. 3. Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, settembre 2012. Corporate Headquarters Fort Lauderdale, FL, USA India Development Center Bangalore, India Latin America Headquarters Coral Gables, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA Online Division Headquarters Santa Barbara, CA, USA UK Development Center Chalfont, United Kingdom EMEA Headquarters Schaffhausen, Switzerland Pacific Headquarters Hong Kong, China Informazioni su Citrix Citrix (NASDAQ:CTXS) è l’azienda di cloud computing che abilita gli stili di lavoro mobili, consente alle persone di lavorare e collaborare da qualsiasi luogo, accedere alle applicazioni e ai dati usando qualunque dei più recenti dispositivi, così facilmente come se fossero nei propri uffici, in modo sicuro e semplice. Le soluzioni Citrix di cloud computing aiutano l’IT e i fornitori di servizi a realizzare cloud sia private che pubbliche, sfruttando le tecnologie di virtualizzazione e networking, per fornire servizi ad alte prestazioni, flessibili e convenienti per gli stili di lavoro mobili. Grazie a soluzioni leader di mercato per la mobilità, la virtualizzazione dei desktop, il cloud networking, la collaborazione e la condivisione dei dati, Citrix aiuta le aziende di ogni dimensione a raggiungere la velocità e l’agilità necessarie ad avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix vengono usati da oltre 260.000 aziende e da oltre 100 milioni di utenti nel mondo. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su www.citrix.com. ©2013 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile e Citrix Ready sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l’ufficio marchi e brevetti degli Stati Uniti o in altri paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0513/PDF www.citrix.it/secure