Gestite il rischio proteggendo le applicazioni, i dati e il loro

Download Report

Transcript Gestite il rischio proteggendo le applicazioni, i dati e il loro

Resoconto degli executive
Sicurezza
Gestite il rischio proteggendo
le applicazioni, i dati e il loro
utilizzo
Soluzioni affidabili per affrontare le priorità di gestione dei rischi
controllando l’accesso alle applicazioni e ai dati da qualunque
luogo, rete e dispositivo
Sebbene vengano spesi miliardi per soluzioni di sicurezza, le informazioni rimangono vulnerabili poiché
ogni giorno prendono piede nuove minacce e mezzi di attacco, e il volume degli incidenti è in continua
crescita. Gli strumenti e i processi implementati in passato spesso sono troppo generici e ormai non
difendono adeguatamente l’organizzazione. Citrix aiuta le organizzazioni ad affrontare le priorità di
gestione dei rischi proteggendo le informazioni sensibili ora che la mobility aziendale e gli imperativi per
la trasformazione (tra cui forza lavoro mobile e distribuita, BYO, operazioni globali, consulenti esterni,
fornitori in outsourcing e partnership) stanno diventando la norma. In ogni settore, compresi quelli
maggiormente regolamentati, i clienti si affidano a Citrix per garantire la privacy, per proteggere
le informazioni sensibili e per assicurare la conformità delle applicazioni e dei dati, senza compromettere
la flessibilità e la produttività della forza lavoro.
L’information security richiede un nuovo approccio
Anche se il reparto IT continua a controllare i confini della rete aziendale e a gestire molte delle applicazioni
aziendali, il perimetro che delimita dove effettivamente viene svolto il lavoro è in continua espansione.
Al giorno d’oggi i dispositivi sono sia aziendali che di proprietà dei dipendenti, molti utenti decidono di usare
applicazioni basate sul cloud, i dipendenti non svolgono più tutto il proprio lavoro fra le mura dell’azienda
e i tipici orari di lavoro sono un aspetto che appartiene al passato. Inoltre, assistiamo alla moltiplicazione di
dispositivi, applicazioni e luoghi di lavoro, e questo aumenta il fardello della sicurezza, richiedendo al contempo
un nuovo approccio. Questo approccio deve permettere una mobility dei dipendenti in cui il lavoro in remoto,
la flessibilità e il telelavoro siano la norma, e in cui consulenti, collaboratori esterni, partner e altre terze parti
facciano parte del team principale, ma non genericamente parte della rete centrale. Un accesso contestuale
e una connettività controllata in grado di mediare l’utilizzo delle applicazioni e dei dati aziendali da vari luoghi
sono requisiti fondamentali. Le organizzazioni devono riuscire a supportare applicazioni personali e aziendali
separate e i relativi dati su dispositivi gestiti e non gestiti (tenendo conto del BYO così come dei dispositivi
forniti dall’azienda) senza sacrificare la sicurezza o introdurre maggiori rischi.
Inoltre, le organizzazioni devono garantire che i dati aziendali sensibili, le informazioni personali e la proprietà
intellettuale siano protetti tramite una rigorosa applicazione delle politiche e una visibilità, un reporting e un
auditing completi per ottenere la conformità. Garantire la continuità delle operazioni, fornendo un accesso
sicuro e ad alte prestazioni da qualsiasi luogo e in ogni momento, anche durante le interruzioni pianificate
e non, è di primaria importanza.
citrix.it/secure
1
Resoconto degli executive
Sicurezza
Le best practice per il controllo di applicazioni e dati
Ecco alcune best practice essenziali per controllare applicazioni e dati:
• Essere attenti a bilanciare le esigenze di sicurezza e le richieste relative all’esperienza utente. Invece
di gestire solo il dispositivo, le organizzazioni di successo hanno una visione olistica della sicurezza,
con una particolare attenzione a bilanciare l’esperienza e la produttività dell’utente e la sicurezza per
più dispositivi, applicazioni, dati, reti e identità.
• Fornire opzioni flessibili per lo storage, l’accesso e la gestione dei dati. Nonostante la comodità e il
rapporto costi-benefici di una forza lavoro geograficamente distribuita, l’archiviazione delle informazioni
aziendali in più luoghi (dallo storage mobile alle applicazioni cloud) richiede un maggiore controllo dell’IT
su dove devono risiedere le informazioni e con chi possono essere condivise. Molte organizzazioni sono
alla ricerca di un mix flessibile di controllo centralizzato sui server del datacenter, storage su cloud e
containerizzazione degli endpoint.
• Offrire un ricco motore di policy per i controlli contestuali. Invece di dare sempre agli utenti l’accesso
totale alla rete, applicate la sicurezza contestuale, che combina dati su persone e ruoli, la posizione degli
utenti in un determinato momento, il tipo di dispositivo utilizzato e chi lo possiede, nonché il tipo di
informazioni a cui si sta cercando di accedere, consentendo all’IT di impostare politiche per gestire
l’accesso contestuale alle informazioni, compresi i dati riservati e limitati, per tutti gli scenari di business.
• Consentire una gestione e un reporting efficienti per la conformità. A livello globale, le organizzazioni
devono affrontare oltre 300 standard, regolamenti e leggi sulla sicurezza, con oltre 3.500 controlli
specifici. Le soluzioni di sicurezza dovrebbero fornire un monitoraggio, una registrazione e un reporting
completi e automatizzati delle attività a livello di dati, utente e rete, per aiutare a eseguire gli audit in
modo rapido ed efficiente e con successo.
• Ridurre la superficie di attacco, riducendo al contempo i costi dell’IT. Con l’obiettivo generale di
ridurre la superficie di attacco, le organizzazioni possono ridurre i costi operativi e la spesa per le singole
tecnologie di sicurezza, in particolare per i dispositivi, concentrandosi sulla sicurezza e l’utilizzo di
applicazioni e dati. Le organizzazioni dovrebbero fornire applicazioni sicure con la crittografia dei dati
in uso, in sosta e in movimento.
Adottare una nuova mentalità per proteggere in modo specifico le informazioni è il primo passo.
Quello successivo è concentrarsi su soluzioni che consentano all’organizzazione di proteggere le applicazioni
e i dati più sensibili e il loro utilizzo.
Le soluzioni di sicurezza Citrix proteggono le applicazioni, i dati e il loro utilizzo
Mentre le persone si aspettano un accesso immediato e comodo a dati e applicazioni su qualsiasi dispositivo,
oltre all’esperienza completa a cui sono abituate, le aziende devono essere in grado di valutare e gestire i rischi
per le informazioni sensibili. Grazie a Citrix, le organizzazioni possono fornire il giusto livello di confidenzialità,
integrità e disponibilità dei dati, senza porre restrizioni indebite al modo in cui le persone lavorano. Citrix offre
soluzioni affidabili per affrontare i rischi con opzioni efficienti e flessibili per controllare l’identità e gli accessi,
la sicurezza della rete, le applicazioni e i dati, il monitoraggio e la risposta in tutti gli scenari. I pilastri della
sicurezza fondamentali per l’offerta di Citrix comprendono:
citrix.it/secure
2
Resoconto degli executive
Sicurezza
Identità e accesso
• Autenticazione: controllate e proteggete l’accesso a tutte le applicazioni, tra cui le applicazioni SaaS
(es. Office 365) tramite l’autenticazione a due fattori e la federazione
• Autorizzazione: fornite livelli di accesso adeguati e specifici per applicazioni e risorse in base al gruppo
di utenti, la posizione e l’attività da svolgere
• Controllo degli accessi: eseguite l’analisi degli endpoint e consentite il controllo contestuale degli
accessi, grazie al quale l’accesso alle risorse viene concesso o limitato in base a parametri dinamici
come l’endpoint dell’utente e altri aspetti situazionali
Sicurezza della rete
• Accesso remoto: fornite una distribuzione cifrata delle applicazioni e dei desktop virtuali a dipendenti
e terzi (collaboratori esterni, fornitori, partner) ovunque essi lavorino
• Segmentazione: applicate il controllo degli accessi alla rete e segmentate dinamicamente le reti e i servizi
per limitare i movimenti laterali attraverso la rete, garantendo al contempo la conformità e la sicurezza
• Disponibilità: fornite l’ottimizzazione dei servizi e il bilanciamento del carico con un monitoraggio
intelligente dello stato di salute per mantenere il massimo livello di uptime e le massime prestazioni
del servizio
Sicurezza delle applicazioni
• Centralizzazione: la gestione delle patch delle applicazioni e del sistema operativo e la gestione della
configurazione sono centralizzate per evitare inefficienze, incongruenze e falle nella sicurezza
• Containerizzazione: fornite una suite di applicazioni per la produttività aziendale containerizzate in tutta
sicurezza, con l’accesso tramite micro-VPN alle risorse organizzative anche dagli smartphone e dai tablet
di proprietà dei dipendenti
• Ispezione: assicurate la protezione contro attacchi sconosciuti (Zero Day), difetti logici e attacchi Denial
of Service ai servizi aziendali più importanti
Sicurezza dei dati
• Centralizzazione: impedite che i dati siano memorizzati sugli endpoint mantenendoli nel datacenter,
per ridurre la perdita di dati a causa di dispositivi smarriti, rubati, compromessi o distrutti
• Containerizzazione: affrontate il problema dello storage poco sicuro dei dati mobile con
la containerizzazione, separando le applicazioni personali e aziendali e i relativi dati per applicare
la segmentazione a livello di app e la crittografia dei dati
• Condivisione di file: consentite la condivisione di file all’interno e all’esterno dell’organizzazione
con una sicurezza integrata a ogni livello, dall’autenticazione, l’autorizzazione e l’auditing al DLP,
la crittografia e la scadenza
Monitoraggio e risposta
• Visibilità: la visibilità sulle attività a livello di utente consente all’IT di valutare la riduzione nelle prestazioni e
di identificare rapidamente la fonte del problema, che essa riguardi l’endpoint, la rete o il lato server
• Auditing: esistono più livelli di monitoraggio e una registrazione dettagliata per rilevare configurazioni
errate, attacchi e modelli di utilizzo
• Conformità: il traffico è protetto dall’endpoint all’interno del datacenter tramite configurazioni
convalidate da Common Criteria e funzioni FIPS 140-2 nei protocolli Citrix HDX e in Citrix NetScaler
per rispettare le normative e i requisiti e ridurre la portata dei controlli
citrix.it/secure
3
Resoconto degli executive
Sicurezza
Citrix mantiene le promesse riguardo tutti i pilastri della sicurezza con un portafoglio completo che
comprende: XenApp e XenDesktop per gestire applicazioni e desktop a livello centrale all’interno del
datacenter; XenMobile per rendere sicuri applicazioni e dispositivi mobile con un’ottima esperienza utente;
ShareFile per fornire un accesso, uno storage e una condivisione di dati controllati e verificati sia on premise
sia sul cloud; e NetScaler per contestualizzare e controllare la connettività grazie a una visibilità end-to-end
sul sistema e sugli utenti. Inoltre, le soluzioni di Citrix si integrano con quelle di prodotti di sicurezza di terzi,
per raggiungere livelli avanzati di gestione del sistema e di protezione delle identità, degli endpoint e
della rete.
Citrix ha una comprovata affidabilità nel proteggere le informazioni più sensibili
Considerando che oggi le organizzazioni si concentrano sull’introduzione di nuove tecnologie per
consentire la mobility aziendale e personale, valutare e gestire i rischi in modo dinamico è fondamentale.
Inoltre, questi rischi devono essere gestiti pur offrendo tutte le applicazioni (Windows, web, SaaS e mobile),
costruendo datacenter agili e sfruttando i servizi cloud. Le soluzioni Citrix sono affidabili nel proteggere
le informazioni sensibili dei clienti, fornendo funzionalità efficienti per controllare l’accesso ai dati e alle
applicazioni da qualsiasi luogo, rete e dispositivo. Allo stesso tempo, dipendenti, collaboratori esterni
e partner hanno la possibilità di scegliere come lavorare. Infatti, dispongono di un accesso semplice e sicuro
al loro workspace virtuale, con tutte le risorse di cui hanno bisogno per lavorare al meglio in remoto, tramite
mobile o semplicemente in ufficio. In più, la visibilità end-to-end dell’attività delle connessioni, del traffico
e dell’utente consente al reparto IT di soddisfare priorità di privacy, conformità e gestione dei rischi senza
compromettere la produttività dei dipendenti e le iniziative di trasformazione del luogo di lavoro.
Nessun altro fornitore offre una così ampia gamma di soluzioni di sicurezza per app, dati e reti, in grado
di proteggere e rendere sicure le applicazioni più importanti del mondo: quelle su cui si basano le imprese.
Grazie alle migliori tecnologie per la sicurezza, all’integrazione di applicazioni e dati e al loro utilizzo,
Citrix è la scelta ottimale per proteggere le informazioni sensibili, la privacy e la conformità senza
compromettere la flessibilità e la produttività della forza lavoro.
Per maggiori informazioni sulle soluzioni di sicurezza Citrix, visitate www.citrix.it/secure.
Citrix
Citrix (NASDAQ:CTXS) è l’azienda leader nella transizione verso un luogo di lavoro software-defined, che integra soluzioni di
virtualizzazione, gestione della mobility, networking e SaaS per offrire alle aziende e alle persone nuovi modi per lavorare meglio.
Le soluzioni Citrix supportano la mobility aziendale con ambienti di lavoro sicuri e personalizzati che offrono alle persone un accesso
immediato ad app, desktop, dati e servizi, su qualsiasi device, attraverso qualsiasi network o cloud. Con ricavi annuali pari a 3,28 miliardi
di dollari nel 2015, le soluzioni Citrix sono utilizzate da oltre 330.000 organizzazioni e da più di 100 milioni di utenti nel mondo.
Ulteriori informazioni sono disponibili su www.citrix.it o www.citrix.com.
Copyright © 2015 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, HDX, Netscaler, XenApp, XenDesktop, XenMobile e ShareFile sono
marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi.
Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società.
citrix.it/secure
1215/PDF/10938
4