Comunicati stampa

Smartphone e Tablet al lavoro: BlackBerry e Apple i sistemi più sicuri per le aziende

Un nuovo studio condotto da analisti del settore e Trend Micro, rivela quali piattaforme sono sufficientemente sicure e gestibili in ambito lavorativo

Tags: consumerizzazione BYOD

 Trend Micro Inc. (TYO: 4704;TSE: 4704, #TrendMicro), leader globale nella sicurezza per il cloud, in collaborazione con Altimeter Group, Enterprise Mobility Foundation e Bloor Research presenta uno studio sull’adeguatezza delle piattaforme mobili nel contesto di utilizzo enterprise.

I risultati premiano BlackBerry 7.0, a seguire Apple iOS5, Windows Phone 7.5 e Google Android 2.3.


Highlights

Le piattaforme sono state valutate sulla base di più fattori, fra cui sicurezza integrata, sicurezza applicativa, autenticazione, cancellazione sicura dei dati, firewall di dispositivo, virtualizzazione e altri ancora. Il punteggio massimo è stato ottenuto da BlackBerry (2,89), seguito da iOS (1,7), Windows Phone (1,61) e Android (1,37).

• BlackBerry – Secondo i ricercatori, la sicurezza e la gestibilità di livello corporate garantite da questa piattaforma ne fanno la scelta ideale per i contesti mobili più esigenti. Ciò nonostante è stato messo in evidenza come molte delle funzioni e delle protezioni generalmente attive o attivabili tramite BlackBerry Enterprise Server (BES), non siano presenti sui dispositivi il cui provisioning sia effettuato direttamente dagli utenti tramite BlackBerry Internet Services (BIS). Questo significa che alcune delle più solide funzioni che limitano le potenziali attività rischiose da parte degli utenti, come ad esempio la disattivazione della protezione del dispositivo via password, possono essere rese inattive qualora il dispositivo non passi attraverso BlackBerry Enterprise Server.

• Apple – L'architettura applicativa di iOS fornisce in maniera nativa una protezione adeguata in quanto tutte le applicazioni girano all'interno di proprie sandbox distinte, in un ambiente di memoria condiviso. La sicurezza di iOS viene estesa anche agli attributi fisici di iPhone e iPad. Non sono previste opzioni per l'aggiunta di supporti storage removibili, caratteristica che in realtà contribuisce a un ulteriore livello di protezione. La differenza tra Apple e BlackBerry consiste nel fatto che l'amministratore IT BlackBerry possiede il controllo completo sul dispositivo, mentre con iOS la divisione IT può eseguire le configurazioni necessarie solo dopo che l'utente abbia fornito il proprio permesso.

• Windows Phone – Facendo tesoro delle esperienze passate, Microsoft ha messo a punto con Windows Phone un sistema operativo per smartphone sufficientemente solido e sicuro. Questo OS utilizza privilegi e tecniche di isolamento per creare processi sandbox. Queste “camere”isolate si basano su una struttura di policy che definisce quali funzioni di sistema possono essere attivate dal processo operativo in ogni camera.


• Android – Sebbene Android sia oggi disponibile in versioni più recenti (4.x), la versione 2.x resta quella più utilizzata sui dispositivi portatili nuovi o già in commercio. Ciò comporta un rischio non indifferente, considerando la mancanza di metodi centralizzati per distribuire gli aggiornamenti del sistema operativo: per questo motivo molti utenti non sono protetti dalle vulnerabilità critiche per periodi protratti nel tempo. Tra i punti di forza, il fatto che si tratta di un sistema operativo indipendente da privilegi e che le applicazioni non possono accedere alla rete senza un consenso preventivo. Le app. funzionano all'interno di un loro ambiente sandbox e le autorizzazioni vengono accordate dall'utente in base all'app. Sfortunatamente, accade di frequente che l'utente finale, per la fretta di usare l'app., non verifichi adeguatamente le richieste di autorizzazioni che vengono proposte prima dell'installazione. Una volta accordate le autorizzazioni, risulta raramente chiaro cosa faccia esattamente un'applicazione.


Nigel Stanley, Practice Leader – Security di Bloor Research e co-autore dello studio, afferma: “I professionisti della sicurezza con cui collaboro si dicono preoccupati per le rapide evoluzioni della consumerizzazione. Al di là delle sfide di natura tecnica, le imprese devono infatti comprendere quanto sia essenziale dotarsi di una strategia di sicurezza solida, affiancata da un programma di sensibilizzazione e informazione degli utenti”.

Raimund Genes, CTO di Trend Micro e membro del team di ricerca, commenta: “Alla luce della crescente tendenza di fenomeni quali la consumerizzazione e il BYOD, tutti i dispositivi mobili costituiscono un rischio per le imprese. I risultati mostrano un aspetto interessante: è vero che le piattaforme mobili hanno compiuto progressi di rilievo e in linea con le direttive del mondo business, ma è altrettanto importante notare come in alcuni casi prevalga ancora un forte elemento di 'consumer marketing' che azzera i passi in avanti realizzati sul fronte enterprise”.


Per scaricare il White Paper dello studio clicca qui

Informazioni su Trend Micro

Trend Micro Incorporated (TYO: 4704), leader globale di software e soluzioni di protezione, vuole rendere il mondo sicuro per lo scambio di informazioni digitali. Negli ultimi 25 anni, i suoi dipendenti si sono dedicati a proteggere i singoli clienti, le famiglie, le aziende e gli enti pubblici nel percorso volto a controllare il potenziale delle tecnologie emergenti e i nuovi modi di condividere le informazioni.

Nelle aziende odierne, le informazioni sono diventate la risorsa più strategia: rappresentano il vantaggio sulla concorrenza e alimentano l’eccellenza operativa. Con l’esplosione delle tecnologie mobile, social e in-the-cloud, proteggere queste informazioni è diventato più arduo che mai. Alle aziende serve una strategia di protezione intelligente.

Trend Micro assicura la protezione intelligente di informazioni, con soluzioni di sicurezza innovative facili da implementare e gestire e adatte all’ecosistema in evoluzione. Le soluzioni Trend Micro assicurano una protezione dei contenuti miltilivello a tutela di dispositivi mobili, endpoint, gateway, server e cloud. Sfruttando queste soluzioni, le aziende proteggono utenti finali, datacenter in evoluzione e risorse in-the-cloud, oltre alle informazioni minacciate da sofisticati attacchi mirati.
Tutte le soluzioni si affidano alle informazioni globali sulle minacce in-the-cloud, Trend Micro™ Smart Protection Network™, e agli oltre 1200 esperti di minacce globali.

Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su www.trendmicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.