Mobilità aziendale - whitepaper

7
1 - logon technologies s.r.l. via Fratelli Bandiera, 4 - 40055 Villanova di Castenaso (BO) tel. +39.051.199.85.750 Mobilità aziendale in sicurezza i rischi del mobile computing Logon Technologies partner sulla sicurezza di Arkoon Network Attentare alla sicurezza informatica aziendale è relativamente semplice. Gli hacker possono ora colpire ovunque, senza che sia necessario forzare la porta di un ufficio per rubare i documenti cartacei o spiare il disco fisso di un PC portatile. Basta andare in una stazione, un aeroporto o in qualsiasi posto di ristorazione pubblica per collegarsi abusivamente alla rete aziendale tramite il wireless; in altre parole, è possibile rubare informazioni v i t a l i s e n z a n e p p u r e scomodarsi a rubare la chiavetta USB o il Pc portatile. Oltre alle intrusioni durante una sessione, numerosi eventi minacciano i dati contenuti nei PC itineranti. Che si tratti di rischi naturali o di problemi tecnici (rotture, errori umani), q u a n d o s i v e r i f i c a n o provocano più spesso la distruzione dei dati che la loro semplice alterazione. In termini di sicurezza, la protezione perimetrale della rete aziendale non è più sufficiente per garantire la riservatezza e l’integrità delle informazioni. Dopo aver protetto l’attività all’interno del perimetro aziendale, tramite i firewall, gli antivirus, gli strumenti per la prevenzione delle intrusioni, è necessario completare la fortificazione. In particolare, irrobustendo la sicurezza delle apparecchiature mobili affidate agli itineranti che operano sul campo, siano essi quadri dirigenziali, operatori t e c n i c i o f u n z i o n a r i c o m m e r c i a l i . Insufficientemente protette, tali apparecchiature contengono intrinsecamente un rischio gravissimo: la fuga di informazioni riservate costa ben di più del valore del materiale rubato o smarrito. Per la sua natura specifica, il furto di informazioni risulta per lo più invisibile (vedi schema qui sotto). La reazione immediata è praticamente impossibile, non rimane altro che una efficace prevenzione. Arkoon, la cui specializzazione è la sicurezza, propone metodi e strumenti per proteggere le informazioni aziendali, ovunque esse si trovino, in modo completo e coerente. Il PC portatile è sicuramente l’anello debole del sistema informativo aziendale. Allo scopo di garantire la riservatezza e l’integrità dello scambio di informazioni con i PC itineranti, Arkoon suggerisce autenticazione forte, cifratura adattata alle informazioni scambiate, utilizzazione di VPN (collegamenti IP virtuali privati) e gestione centralizzata delle chiavi e delle regole di sicurezza. WHITEPAPER MOBILITA’ IN SICUREZZA - GEN. 2009 LOGONTECHNOLOGIES

description

mobilità aziendale in sicurezza. i rischi del mobile computing

Transcript of Mobilità aziendale - whitepaper

Page 1: Mobilità aziendale - whitepaper

1 - logon technologies s.r.l. via Fratelli Bandiera, 4 - 40055 Villanova di Castenaso (BO) tel. +39.051.199.85.750

Mobilità aziendale in sicurezzai rischi del mobile computingLogon Technologies partner sulla sicurezza di Arkoon Network

Attentare a l la s icurezza infor mat ica az iendale è relativamente semplice. Gli hacker possono ora colpire ovunque, senza che s ia necessario forzare la porta di u n u f f i c i o p e r r u b a r e i documenti cartacei o spiare il disco fisso di un PC portatile. Basta andare in una stazione, un aeroporto o in qualsiasi posto di ristorazione pubblica per collegarsi abusivamente alla rete aziendale tramite il wireless; in altre parole, è possibile rubare informazioni v i t a l i s e n z a n e p p u r e scomodars i a rubare la chiavetta USB o il Pc portatile. Oltre alle intrusioni durante una sessione, numerosi eventi minacciano i dati contenuti nei PC itineranti. Che si tratti di rischi naturali o di problemi

tecnici (rotture, errori umani), q u a n d o s i v e r i f i c a n o provocano più spesso la distruzione dei dati che la loro semplice alterazione. In termini di sicurezza, la protezione perimetrale della rete aziendale non è più sufficiente per garantire la riservatezza e l’integrità delle in for maz ion i . Dopo aver protetto l’attività all’interno del perimetro aziendale, tramite i firewall, gli antivirus, g l i s t r u m e n t i p e r l a prevenzione delle intrusioni, è necessario completare la fortificazione. In particolare, irrobustendo la sicurezza delle a p p a re c c h i a t u re m o b i l i affidate agli itineranti che operano sul campo, siano essi quadri dirigenziali, operatori t e c n i c i o f u n z i o n a r i

c o m m e r c i a l i . Insufficientemente protette, t a l i a p p a r e c c h i a t u r e contengono intrinsecamente un rischio gravissimo: la fuga di informazioni riservate costa ben di più del valore del materiale rubato o smarrito. Per la sua natura specifica, il furto di informazioni risulta per lo più invisibile (vedi schema qui sotto). La reazione immediata è praticamente impossibile, non rimane altro che una efficace prevenzione. Arkoon, la cui specializzazione è la sicurezza, propone metodi e strumenti per proteggere le informazioni aziendali, ovunque esse si trovino, in modo completo e coerente.

Il PC portatile è sicuramente l’anello debole del sistema informativo aziendale. Allo scopo di garantire la riservatezza e l’integrità dello scambio di informazioni con i PC itineranti, Arkoon suggerisce autenticazione forte, cifratura adattata alle informazioni scambiate, utilizzazione di VPN (collegamenti IP virtuali privati) e gestione centralizzata delle chiavi e delle regole di sicurezza.

WH

ITEPA

PER

MO

BIL

ITA’

IN S

ICU

RE

ZZ

A -

GE

N. 2

009

LOGONTECHNOLOGIES

Page 2: Mobilità aziendale - whitepaper

2 - logon technologies s.r.l. via Fratelli Bandiera, 4 - 40055 Villanova di Castenaso (BO) tel. +39.051.199.85.750

I PC portatili e le chiavette USB veicolano informazioni aziendali riservate: la loro protezione è un elemento essenziale della sicurezza informativa dell’azienda.Tuttavia, l’utilizzazione di apparecchiature itineranti pone problemi di incompatibilità e di restituzione delle informazioni, ad esempio nel caso d i un u tente d im i s s ionar io . La generazione e il rinnovo delle chiavi di entrata impongono soluzioni gestionali centralizzate.Una notissima azienda di consulenza a livello mondiale ha smarrito numerosi PC portatili. Quei PC erano stati utilizzati qualche giorno prima per la dimostrazione di un nuovo sistema di retribuzione di un’azienda leader del settore dell’informatica. Sui dischi fissi dei portatili erano memorizzati, in chiaro, i dati anagrafici dei dipendenti insieme alle informazioni finanziarie che li riguardavano. Questo aneddoto dimostra come i documenti che si trovano all’esterno dell’azienda richiedano protezione assidua e adeguate misure gestionali. Il problema è: come instaurare all’esterno un sistema di controllo s u f f i c i e n t e e c o e r e n t e c o n i l r e s t o d e l l ’ a z i e n d a ? L a r i s p o s t a r i s i e d e nell’interazione coerente di numerosi strumenti di sicurezza: identificazione, autenticazione, chiavi di cifratura, procedure di cessione delle chiavi (certificati X.509, tokens, chiavette USB, card con microchip integrato…). È quello che n o r m a l m e n t e v i e n e d e f i n i t a c o m e infrastruttura fidata di sicurezza. L’azienda deve elaborare una strategia di sicurezza personalizzata, con regole precise e piani di emergenza adatti a tutte le sue realtà operative. Il parco di apparecchiature mobili, i collegamenti wireless e i livelli di riservatezza e di sicurezza differiscono da azienda a azienda e di conseguenza devono essere personalizzati. I software di cifratura si

distinguono per quanto riguarda la loro trasparenza nei confronti dell’utente e le loro caratteristiche di amministrazione. La cifratura consiste nel mascherare il contenuto di ciascun file, cartella o volume qualificati come informazione riservata. I molteplici scambi di informazioni con gli itineranti devono tutti essere cifrati: il ricorso a reti private virtuali (VPN SSL o IPSec) rafforza il canale di comunicazione fra i server aziendali e i PC itineranti. La cancellazione dei files deve parimenti essere sicura e irreversibile.L’accumulars i del le diverse protezioni individualipuò risultare piuttosto costosa e perdi più molto pesante in termini gestionali.Conviene allora gestire i collegamenti wirelessalla stessa stregua dei collegamenti Internet, cioè considerandoli a rischio, a prescindere. Si tende quindi a proteggere gli accessi remoti con firewall, successivamente si associa a questi un sistema di cifratura per proteggere le informazioni confidenziali memorizzate al di fuori delle sedi aziendali. La soluzione deve essere, per quanto possibile, trasparente e deve corrispondere alle caratteristiche dei potenziali collegamenti. Un’appliance di sicurezza dedicata e centralizzata consentirà di evitare gli interventi tecnici sui PC ogni volta che sia necessario riconfigurarli. Un altro elemento, spesso trascurato, riguarda gli accessi remoti al sistema informativo. Essenziali nel lavoro a distanza o alla gestione centralizzata delle apparecchiature e dei server aziendali, gli accessi remoti consentono all’utente itinerante e agli amministratori di utilizzare in remoto una parte delle risorse informatiche aziendali. Si impone quindi una vigilanza strettissima dei PC remoti, siano questi fissi o itineranti.

GARANTIRE RISERVATEZZA E I N T E G R I T À D E L L E I N F O R M A Z I O N I D E G L I I T I N E R A N T I R I C H I E D E L’IMPLEMENTAZIONE DI STRUMENTI (FIREWALL, A U T E N T I C A Z I O N I , CIFRATURA)

Politiche aziendali nella mobilità

LO SCHEMA DI SEGUITO RIPORTATO DIMOSTRA COME LA MAGGIORANZA DELLE MINACCE NON SIANO VISIBILI AGLI OCCHI DELL’UTENTE, SIA QUEST’ULTIMO ATTIVO O PASSIVO

WH

ITEPA

PER

MO

BIL

ITA’

IN S

ICU

RE

ZZ

A -

GE

N. 2

009

Page 3: Mobilità aziendale - whitepaper

3 - logon technologies s.r.l. via Fratelli Bandiera, 4 - 40055 Villanova di Castenaso (BO) tel. +39.051.199.85.750

FASE 1Sensibilizzazione utenti

Garantire la sicurezza significa g e s t i r e l a r i s e r v a t e z z a d e l l e informazioni, seguire cioè delle procedure di sicurezza precostituite. È necessario prendere coscienza dei rischi “digitali” legati alla mobilità e p o i s t e n d e r e u n p r o g e t t o . Un’az ienda non deve es se re quotata nelle borse internazionali per avere importanti informazioni da p r o t e g g e r e . L a D i r e z i o n e dell’azienda e un Responsabile da lei nominato devono esaminare ogni aspetto della sicurezza nell’attività operativa dell’azienda. Occorre poi sensibilizzare tutti i collaboratori oppure il progetto per la gestione della sicurezza rischia di fallire in partenza: il progetto coinvolge tutta la struttura aziendale e impatta su ogni suo aspetto organizzativo. È possibile circoscrivere le esigenze e partire da un settore dell’azienda, oppure esaminare il complesso aziendale nella sua totalità: è opportuno stendere un piano d’insieme e metterlo in pratica in funzione delle urgenze specifiche del progetto stesso.

FASE 2Definizione Procedure

E’ necessario definire per iscritto le politiche di sicurezza e stabilire “chi fa che cosa e come”, cioè definire le specifiche di comportamento di ognuno,s ia al l ’ interno che al l ’esterno dell’azienda. D o v r a n n o e s s e r e d e f i n i t e l’architettura da implementare, le modalità di implementazione e di c e r t i f i c a z i o n e . N e l l a f a s e d i implementaz ione, l ’az ienda s i avvarrà degli specialisti interni o di consulenti esterni. Sviscerare a priori tutti gli eventuali problemi eviterà di imbattersi in ostacol i tecnici , organizzat iv i , normativi o legali tenendo conto di quanto in vigore nei vari paesi in cui il piano sarà potenzialmente esteso.Controllare la riservatezza delle informazioni coinvolge numerosi criteri, ivi compreso il livello di fiducia in chi redige materialmente il piano e in chiè preposto ad attuarlo. Tutta la catena deve essere sotto controllo: le specifiche del piano, la politica di attuazione, la scelta degli strumenti e la loro utilizzazione.

FASE 3Gestione Certificati

Se la cifratura delle email e dei files rappresenta il motore del sistema, la gest ione del le ch iav i ne è i l c a r b u r a n t e . A l c u n e a z i e n d e preferiscono mantenereil controllo di tutto ciò che concerne la sicurezza all’interno della loro realtà; altre preferiscono integrare diversi strumenti distinti; altre ancora affidanola gestione dei certificati ad una struttura terza che goda della loro fiducia. Nella fase di creazione delle chiavi, occorre verificare che la soluzione scelta sia compatibile con la PKI prescelta o con quella eventualmente presente in azienda.Nella fase operativa la gestione de l la so luz ione deve res ta re coerente, nel tempo, con la politica d i s icu rezza de l l ’az ienda. Le workstation mobili devono sempre collegarsi con l’elenco generale, anch’esso alimentato dalla PKI che assegna chiavi e certificati digitali. Tutti i componenti del sistema devono quindi essere sempre simultaneamente disponibili per assicurare il buon funzionamento dell’insieme.

Le 3 fasi fondamentali per garantire sicurezza e riservatezza delle informazioni

Grazie alla disponibilità di reti wireless e computer portatili compatti, potenti ed economici, l’informatica mobile si sviluppa a ritmi sempre più veloci con grande preoccupazione dei responsabili della sicurezza aziendale. In effetti, curiosare nei patrimoni informativi alla ricerca di files riservati, è diventato uno dei passatempi preferiti degli hacker.

Il pirata informatico si fa passare per utente abituale o per amministratore, e accede ai files condivisi, indisturbato e all’insaputa di tutti. Colpisce a caso violando i computer portatili in cui si imbatte, approfittando di collegamenti wireless mal protetti. Consulta i files più recenti, copia senza problemi documenti e progetti riservati. A volte vende questi documenti o ne modifica i contenuti prima di renderli pubblici, per puro divertimento o per danneggiare le vittime. Il raggio della vigilanza informatica aziendale deve quindi spingersi fino a raggiungere i collaboratori itineranti e sensibilizzarli affinché evitino l’esposizione di documenti riservati.

La mobilità informatica e lo scambio di informazioni riservate deve accompagnarsi ad una certa prontezza di riflessi. I manuali di sicurezza aziendale devono riportare con chiarezza tutti i possibili casi a rischio e le reazioni o i rimedi corrispondenti.

Mobilità e minacce digitali

WH

ITEPA

PER

MO

BIL

ITA’

IN S

ICU

RE

ZZ

A -

GE

N. 2

009

Page 4: Mobilità aziendale - whitepaper

4 - logon technologies s.r.l. via Fratelli Bandiera, 4 - 40055 Villanova di Castenaso (BO) tel. +39.051.199.85.750

Criteri di praticità e tempi di r i sposta cond iz ionano l’accettazione da parte dell’utente degli strumenti di sicurezza e di integrità d e l l a c o m u n i c a z i o n e i m p l e m e n t a t i p e r l e apparecchiature itineranti. Sintetizza il direttore dei sistemi informativi di un grande gruppo industriale “Il top management della n o s t r a a z i e n d a è sensibilizzato sui rischi i n c o m b e n t i s u l l e informazioni aziendali, in m o d o p a r t i c o l a re p e r quanto riguarda la mobilità. I manager sono coscienti d e l l ’ i m p o r t a n z a d e l l o scambio di informazioni sul campo e conoscono bene i rischi di fughe per furto o smarrimento di un palmare o d i u n p o r t a t i l e . L ’ e v o l u z i o n e d e l l a regolamentazione implica u n a l o r o p r e c i s a r e s p o n s a b i l i t à e u n a disciplina comportamentale di utilizzo. La mia difficoltà più grande consiste nel rendere operat iva una soluzione di protezione pratica per l’utente e facile da gestire. Entrano in gioco criteri tecnici, ergonomici e tempi di risposta. I prodotti e i servizi di Arkoon mi hanno aiutato a definire una corretta metodologia di implementazione e una gestione efficace della sicurezza. Questo evita di fare passi falsi e garantisce u n a c o n f i g u r a z i o n e ottimale.”

La creazione di un ambiente affidabile e sicuro che includa le postazioni it ineranti r ichiede metodologia e coerenza di comportamento. “Un approccio strutturale è ovviamente preferibile ad uno sviluppo empirico che non prenda in considerazione le e s i g e n z e e l ’ o r g a n i z z a z i o n e de l l ’az ienda” , sp iega Jean-Luc Largenton. Secondo lui, un approccio corretto per garantire buoni risultati deve passare attraverso cinque fasi:

Studio preliminareDefinizione della politica di sicurezza Stesura del piano di investimentiTesti di fattibilità e di accettabilità

della soluzioneImplementazione, totale o per fasi

successive. In questo modo si potrà tenere sotto controllo sia il flusso dei costi di implementazione rispetto al budget sia l’attuazione delle singole fasi. Aldilà di una semplice check-list, occorre varare un processo sistematico di analisi dei risultati e delle singole azioni. “Ciascuna fase deve essere definita in funzione del contesto tecnico

e o r g a n i z z a t i v o d e l l ’ a z i e n d a ” , suggerisce Largenton. E precisa che l’amministrazione della s icu rez za deve cont r ibu i re a l la creazione di un ambiente affidabile (PKI, Public Key Infrastructure), al fine di applicare proficuamente la politica di sicurezza. Fra i servizi da supervisionare, la cifratura certificata (EAL4+) e la gestione delle chiavi, essenziali, queste ultime, per la cifratura di files, cartelle e dischi, dei canali di comunicazione fra i PC itineranti e i server aziendali per lo scambio di informazioni riservate e per l’identificazione univoca dell’utente. Gli integrator i cert i f icat i da Arkoon accompagneranno l’azienda lungo tutto l’iter del suo progetto avvalendosi del supporto degli specialisti di Arkoon. Il p r i m o p a s s o c o n s i s t e r à n e l l a implementaz ione d i un model lo operativo e di un suo prototipo. Subito dopo s i potrà def in i re la nuova architettura. Quindi s i in iz ierà la f o r m a z i o n e e s i p ro s e g u i r à n e l completamento de l la so luz ione prevista.

La sicurezza informatica delle postazioni fisse e mobili: un modello che funziona

LA SICUREZZA INFORMATICA DELLE POSTAZIONI FISSE E MOBILI UN MODELLO CHE FUNZIONAÈ ORMAI INDISPENSABILE CONTROLLARE LA FUGA DI INFORMAZIONI E I COSTI GENERATI DALLA PROTE-ZIONE DEI POSTI DI LAVORO. JEAN-LUC LARGENTON, DIRETTORE DEI PROGETTI STRATEGICI DI ARKOON, DESCRIVE UNA METOLOGIA DI IMPLEMENTAZIONE.

La creazione di un ambiente affidabile e

sicuro che includa le postazioni itine-

ranti richiede metodologia e coerenza

di comportamento. “Un approccio strutturale è

ovviamente preferibile ad uno sviluppo empirico

che non prenda in considerazione le esigenze e

l’organizzazione dell’azienda”, spiega Jean-Luc

Largenton. Secondo lui, un approccio corretto per

garantire buoni risultati deve passare attraverso

cinque fasi:

- Studio preliminare

- Definizione della politica di sicurezza aziendale

- Stesura del piano di investimenti

- Testi di fattibilità e di accettabilità della

soluzione

Implementazione, totale o per fasi successi-

ve. In questo modo si potrà tenere sotto controllo

sia il flusso dei costi di implementazione rispetto

al budget sia l’attuazione delle singole fasi. Al-

dilà di una semplice check-list, occorre varare un

processo sistematico di analisi dei risultati e delle

singole azioni. “Ciascuna fase deve essere definita

in funzione del contesto tecnico e organizzativo

dell’azienda”, suggerisce Largenton. E precisa che

l’amministrazione della sicurezza deve contribuire

alla creazione di un ambiente affidabile (PKI, Pu-

blic Key Infrastructure), al fine di applicare pro-

ficuamente la politica di sicurezza. Fra i servizi da

supervisionare, la cifratura certificata (EAL4+) e

la gestione delle chiavi, essenziali, queste ultime,

per la cifratura di files, cartelle e dischi, dei ca-

nali di comunicazione fra i PC itineranti e i server

aziendali per lo scambio di informazioni riservate

e per l’identificazione univoca dell’utente.Gli in-

tegratori certificati da Arkoon accompagneranno

l’azienda lungo tutto l’iter del suo progetto avva-

lendosi del supporto degli specialisti di Arkoon. Il

primo passo consisterà nella implementazione di

un modello operativo e di un suo prototipo. Su-

bito dopo si potrà definire la nuova architettura.

Quindi si inizierà la formazione e si proseguirà nel

completamento della soluzione prevista.

P6W H I T E P A P E R

METHODOLOGY

Criteri di praticità e tempi di risposta condizionano l’accettazione da parte dell’utente degli strumenti di sicurezza e di integrità della comunicazione imple-mentati per le apparecchiature itineranti. Sintetizza il direttore dei sistemi informativi di un grande gruppo industriale “Il top management della nostra azienda è sensibilizzato sui rischi incombenti sulle informazioni aziendali, in modo particolare per quanto riguarda la mobilità. I manager sono coscienti dell’importanza dello scambio di informazioni sul campo e conoscono bene i rischi di fughe per furto o smarrimento di un palmare o di un portatile. L’evoluzione della regolamen-tazione implica una loro precisa responsabilità e una disciplina comportamentale di utilizzo. La mia di!coltà più grande consiste nel rendere operativa una soluzione di protezione pratica per l’utente e facile da gestire. Entrano in gioco criteri tecnici, ergonomici e tempi di risposta. I prodotti e i servizi di Arkoon mi hanno aiutato a de"nire una corretta metodologia di implementazione e una gestione e!cace della sicurezza. Questo evita di fare passi falsi e garantisce una con"gurazione ottimale.”

ESSENZIALE L’UTENTE

IMPLEMENTAZIONE DI MODELLI & PROTOTIPI

EXPERTISE & CONSU!LENZE DI SICUREZZA

ARCHITETTURA E PROCEDURE

FORMAZIONE SULLA SICUREZZA DI UTENTI E AMMINISTRATORI

ASSISTENZA TECNICA ALLO SVILUPPO

PROGETTAZIONE GENERALE PRODUZIONE IMPLEMENTAZIONE

È ORMAI INDISPENSABILE CONTROLLARE LA FUGA DI INFORMAZIONI E I COSTI GENERATI DALLA PROTEZIONE DEI POSTI DI LAVORO. JEAN-LUC LARGENTON, DIRETTORE DEI PROGETTI STRATEGICI DI ARKOON, DESCRIVE UNA METODOLOGIA DI IMPLEMENTAZIONE.

WH

ITEPA

PER

MO

BIL

ITA’

IN S

ICU

RE

ZZ

A -

GE

N. 2

009

Page 5: Mobilità aziendale - whitepaper

5 - logon technologies s.r.l. via Fratelli Bandiera, 4 - 40055 Villanova di Castenaso (BO) tel. +39.051.199.85.750

Security BOX Team Consente di definire regole di sicurezza sulle workstation e sui file server utilizzati come spazio collaborativo. I file contenuti, copiati o creati in queste car- telle protette sono cifrati “on the fly”, in totale trasparenza, senza l’intervento degli utenti. Security BOX Team è progettato per implementazioni ove gruppi di utenti operino in tempo reale e simultaneamente su file contenenti informazioni riservate condivise. Qualche esempio: progettazione di alto livello, gestione di risorse finanziarie (banche ed organizzazioni assimilabili), acquisti a livello strategico, ecc. Le regole di sicurezza vengono definite dagli amministratori della sicurezza, dai capi progetto o dagli utenti stessi.

Security Box Enterprisepurus sodales mauris, eu vehicula lectus velit

Security BOX Enterprise garantisce l’autenticità, la riservatezza e l'integrità dell'informazione per preservare la proprietà intellettuale dell'azienda. La suite è stata progettata per essere il più possibile trasparente, tanto per la codifica di email e di dischi, quanto per la codifica di file locali, remoti o condivisi. Security BOX protegge, infatti, l’informazione in tutte le sue forme, sia essa memorizzata, scambiata o condivisa, e si integra a qualsiasi t ipo d i te r mina le (computer portatile, desktop, server di file condivisi, chiave USB, ecc.).

Mettere al sicuro la

risorsa più delicata e preziosa dell’azienda:

LE

INFORMAZIONI

Security BOX® Enterprise è una suite di prodotti software, modularie integrabili, in grado di garantire riservatezza, integrità e autenticitàdell’informazione aziendale.

Security BOX®

ENTERPRISESecurity BOX®

ENTERPRISE

Security BOX Disk Realizza una “cassaforte virtuale”di dati cifrati. Indicato per uso indi- viduale. L’informazione cifrata è salvata in un volume virtuale, e viene decifrata “al volo” solo al momento dell’accesso da parte dell’utente. L’accesso all’informazione cifrata è consentito solo ad utenti autenticati ed autorizzati. Security BOX Disk assicura l’assoluta riservaTezza dei dati critici anche in caso di smarrimento o furto dei PC o dei laptop o di una periferica removibile (chiave USB).

Security BOX File Esegue la cifratura/ decifratura “on demand”di singoli files destinati ad essere salvati su media non sicuri o trasmessi attraverso canali non protetti. Consentendo di applicare la protezione Security BOX anche negli script applicativi. Security BOX File consente inoltre di scambiare informazioni con corrispondenti che non possiedono la soluzione Security BOX producendo file crittografati auto-estraibili.

Security BOX Mail E’ il modulo di Security BOX Enterprise preposto alla sicurezza del client email. Gestisce la firma elettronica e assicura la riservatezza dell’informazione sulle email in entrata o in uscita, all’interno o all’esterno della struttura aziendale. La piena compatibilità S/MIME e X509 consente di raggiungere livelli altissimi di protezione, rimanendo compatibile con ogni soluzione basata su questi standard.

Security BOX Shredder Consente di cancellare in modo sicuro e irreversibile il contenuto di file. Security BOX Shredder consente inoltre di cancellare in modo sicuro i file contenuti nel cestino Windows.

Security BOX Sign è il modulo di firma elettronica di Security BOX Enterprise che esegue la certificazione di sicurezza per ogni documento oggetto delle transazioni elettroniche previste dalle procedure aziendali. Le funzionalità“drag and drop”rendono l’utilizzazione facile e immediata:i dati vengono incapsulati in un file firmato in formato CMS.

WH

ITEPA

PER

MO

BIL

ITA’

IN S

ICU

RE

ZZ

A -

GE

N. 2

009

Page 6: Mobilità aziendale - whitepaper

6 - logon technologies s.r.l. via Fratelli Bandiera, 4 - 40055 Villanova di Castenaso (BO) tel. +39.051.199.85.750

Autenticazione forte Security BOX Enterprise opera in modalità “connected”(logon) per lʼaccesso allʼaccount di sicurezza dellʼutente. I dati riservati di questʼultimo sono protetti mediante la gestione di password, smartcard e “security token”. Certificazioni La libreria di cifratura di Security BOX Enterprise è certificata a livello EAL4+ dei Common Criteria.

Gestione delle chiavi Per assicurare la massima sicurezza negli scambi di informazioni, Security BOX fornisce unʼinfrastruttura di gestione delle chiavi (PKI) che consente la generazione, la certificazione, la pubblicazione e la revoca delle chiavi e dei certificati. La soluzione Security BOX può interfacciarsi con una PKI già esistente dellʼazienda. Security BOX produce e utilizza certificati numerici conformi allo standard X509 V3. Gestisce le estensioni e gli attributi necessari agli usi del commercio elettronico e della dematerializzazione delle informazioni. Security BOX Enterprise consente di rinnovare le chiavi degli utenti in modo centralizzato e trasparente per lʼutente.

Installazione Tutti i moduli di Security BOX Enterprise sono facilmente

installabili su PC: lʼinstallazione può essere effettuata direttamente dallʼutente oppure automaticamente a livello centralizzato, mediante gli appositi strumenti di diffusione, per unʼimplementazione su larga scala ed organizzata.

Connessione unificata Security BOX supporta un meccanismo di connessione unico per la condivisione allʼautenticazione dellʼutente con il sistema Windows: la soluzione Security BOX protegge la password Windows dellʼutente. Per ciascun utente, lʼaccesso a tutte le applicazioni e informazioni protette da Security BOX Enterprise si effettua a partire da una sola autenticazione.

Politiche di sicurezza Security BOX può essere configurato per consentire di applicare politiche di sicurezza aziendali sia da parte dellʼutente singolo che dallʼamministratore di sistema, oppure di adattarsi alle esigenze individuali. La politica di sicurezza si aggiorna automaticamente sulle workstation degli utenti.

Recovery delle chiavi Security BOX dispone di una funzionalità di recovery delle chiavi in conformità con le norme vigenti

in materia di cifratura delle informazioni.

Sicurezza nello scambio di informazioni Security BOX garantisce lʼautenticazione dei mittenti e la riservatezza delle informazioni scambiate mediante messag- geria elettronica. Security BOX consente lʼautenticazione forte degli accessi al Web (SSL V3).

Sicurezza sui dispositivi mobili Security BOX permette la protezione delle informazioni riservate contenute nelle piattaforme mobili soggette a rischio di furto, smarrimento, ecc., quali PC portatili, chiavi USB, palmari e smartphones.

Firma elettronica Security BOX utilizza le procedure di firma elettronica in coerenza con quanto stabilito dalla Direttiva EU 1999/93/EC e conformi alle norme comunemente in uso presso gli enti governativi per le transazioni elettro niche. Le firme elettroniche dellʼutente possono essere certificate dagli enti di certificazione autorizzati.

Funzionalità

Protezione delle informazioni critiche dell’azienda Security BOX Enterprise è una una suite software completa ed integrata che propone un’ampia gamma di prodotti di crittografia che rispondono alle vostre esigenze di sicurezza. VANTAGGI➡Protezione dei dati archiviati, scambiati o utilizzati. ➡Protezione dei dati indipendentemente dal media. disco rigido locale, server condiviso, smartphone o PDA, supporto removibile.

Intervento degli utenti Security BOX Enterprise si integra ella workstation dell’utente in totale trasparenza. Gli utenti non necessitano di competenze in materia di sicurezza. VANTAGGI ➡L’informazione è protetta "on the fly" senza intervento dell'utente ➡L’informazione è accessibile agli utenti autorizzati sia quando sono connessi in azienda sia all’esterno.

Ridurre i costi di implementazione e gestione Security BOX permette di realizzare una struttura di sicurezza e funzionalità PKI gestite centralmente e si adatta senza problemi a strutture PKI preesistenti. VANTAGGI ➡Gestione delle chiavi e degli utenti a partire dallo stesso strumento di amministrazione. ➡Installazione trasparente delle workstation. ➡Aggiornamento automatico della configurazione della soluzione.

WH

ITEPA

PER

MO

BIL

ITA’

IN S

ICU

RE

ZZ

A -

GE

N. 2

009

Page 7: Mobilità aziendale - whitepaper

7 - logon technologies s.r.l. via Fratelli Bandiera, 4 - 40055 Villanova di Castenaso (BO) tel. +39.051.199.85.750

Caratteristiche Tecniche

Standard supportati CMS ; S/MIME 2,3 ; LDAP ; X509 (1, 2, 3) ; CRLs ; PKCS (1, 5, 7, 10, 12) ; SmartCard e Token USB(PKCS 11) ; IPSEC ; IKE ; NAT TRAVERSAL

Algoritmi di cifratura disponibili RSA fino a 2048 bits (4096 bits per chiavi importate) ; DES/3DES fino a 192 bits ; AES fino a 256 bits ;RC2 fino a 256 bits ; RC4 fino a 256 bits ; RC5 fino a 256 bits ; MD5 ; SHA-1 ; RIPE-MD160 ; HMAC ;Diffie-Hellman gruppo 1 (728 bits) e 2 (1024 bits)

Piattaforme supportate (utente e server) Microsoft Windows (Vista e XP)

Client email (Security BOX Mail) Microsoft Outlook Express ; Netscape ; Messenger ; Eudora light ; Microsoft Outlook (2000, XP, 2003) ;Lotus Notes (5.x, 6.x)

Smartcards e tokens Smartcard security tokens compatibili PKCS#11. Security BOX genera firme elettroniche certificateEAL4+ e certificati classe 3+ per l’autenticazione di atti pubblici

Public Key Directories Security BOX Enterprise supporta la connessione a LDAP per gestire l’attribuzione e la revoca dellechiavi pubbliche dell’utente e l’utilizzo di queste chiavi per lo scambio di dati cifrati. Per ciascunaccount Security BOX gestisce una local directory con le chiavi pubbliche dei contatti sicuri. Puòinoltre accedere a alle directory di chiavi pubbliche tramite un server aziendale LDAP.

Software Suite Security BOX

Authority ManagerGestione degli amministratori - Identificazione e configurazione di diverse classi di amministratori: Principal administrator, auditor,

certificate administrator, account administrator.Security BOX si adatta alle esigenze organizzative aziendali

Gestione degli utenti - Gestire gli utenti in modo autonomo o per gruppo funzionale- Decodificare i dati cifrati dall’utente con un account di recovery (vincoli legali)- Diffondere gli account utenti sulle workstationPrende in carico tutte le operazioni legate alla gestione degli utenti

Gestione di security policies - Diffondere gli aggiornamenti delle politiche di sicurezza agli utentiAutomazione delle politiche di sicurezza

Configurabilità - Fornire ad ogni utente la configurazione richiesta dalle politiche aziendali per ogni applicazionedella suite Security BOX

Favorisce il recepimento degli strumenti di cifratura da parte dell’utente

Direttorio aziendale - Sincronizzazione con un direttorio LDAP- Condivisione dei certificati di cifratura fra i diversi utentiFacilita l’uso della soluzione

Personalizzazione di smartcard e token USB - Consente il salvataggio delle chiavi e delle informazioni riservate nella carta Rafforza la sicurezza con l’utilizzo di strumenti di autenticazione fisici e removibili

Logging e controllo - Logging di ogni intervento amministrativoRealizza la tracciatura e il controllo delle modifiche apportate agli account individuali

Hardware Security Module - Supporto di HSM per la generazione e lo storage sicuro di chiavi CAIncrementa la sicurezza di Security BOX Authority Manager

Autorità di certificazione interna - Gestire il ciclo di vita delle chiavi e dei certificati in modo centralizzato - Gestire le domande di certificati effettuate dagli utenti sulle pagine pubbliche della soluzione- Gestione e pubblicazione degli elenchi di certificati revocati (CRL)Uso di un’infrastruttura di Gestione di Chiavi completa ed integrata

Interconnessione con Enti di Certificazioneesterni

- Assicura l’interoperabilità con strutture PKI pre-esistenti o con Certification Authority esterne- Integra i certificati ricevuti con gli account utenteFacile integrabilità di Security BOX Enterprise con le strutture di sicurezza già in essere

WH

ITEPA

PER

MO

BIL

ITA’

IN S

ICU

RE

ZZ

A -

GE

N. 2

009

per informazioni sul prodotto e sui nostri servizi sulla sicurezza 051.199.85750