Reseller

Capsule, la “bolla” sicura di Check Point per il BYOD

La mobility come motore dei cambiamenti dell'utilizzo delle tecnologie e, di conseguenza, dei comportamenti degli utenti, anche in termini di sicurezza. Un trend che ha messo le aziende di fronte al dilemma se abilitare i propri dipendenti all'uso di device personali che consentano di lavorare in maniera flessibile e continuativa indipendentemente dai luoghi dove si trovano o impedire rischiose abitudini che possono mettere a repentaglio i dati aziendali.

Un equilibrio cui Check Point cerca di dare risposta attraverso Capsule, una sorta di "bolla" che racchiude in maniera sicura tutte le applicazioni di interesse aziendale che l'utente, o l'azienda, intende mantenere separate dal resto delle app e informazioni di tipo personali, fruibili dal medesimo device. 

Roberto Pozzi – regional director Sud Europa di Check Point

Una scelta la cui utilità viene confermata da un recente survey effettuato dal vendor su un campione di 760 professionisti IT a livello worldwide, attraverso il quale ha voluto saggiare le modalità di utilizzo dei device e il relativo approccio in termini di sicurezza.

"La mobility sta assumendo una connotazione sempre più ampia, estendendosi dal solo smartphone alle apps e a tutte le diverse funzioni da esse consentite – commenta Roberto Pozzi, regional director Sud Europa di Check Point -. Dai dati raccolti, si evidenzia che il 75% delle aziende consente ai dipendenti l'uso dei device personali, mentre ben il 91% ne ha notato una loro crescente connessione alla rete aziendale. Un comportamento cui inevitabilmente seguono problemi, con ben l'82% degli intervistati che ha riscontrato danni all'interno dell'azienda, e quasi tutti si sono dovuti attivare per porvi rimedio". 

In sensibile crescita pare comunque essere la consapevolezza di cosa comporta l'utilizzo dei vari device in azienda, con l'82% dei responsabili IT interpellati che si è mostrato preoccupato del furto di dati e informazioni, sentendo impellente il bisogno di destinare un apposito budget alla risoluzione del problema. 

David Gubiani – Security Engineering Manager Italy di Check Point 

Ma il survey segnala anche che il 64% ritiene che i costi per rimediare agli incidenti di sicurezza nel mobile stiano crescendo pesantemente, con l'aumento dei problemi derivanti dalla poca cura dei dipendenti (87%) più che dall'intervento degli hacker (13%).

La classifica dei comportamenti pericolosi del personale, vede al primo posto l'accesso accidentale a link malevoli, seguito dalla poca attenzione (o addirittura elusione volontaria) alle policy di sicurezza aziendale, quindi la perdita o furto di device dove risiedono dati aziendali e, ancora, la scarso aggiornamento della sicurezza. 

Se il BYOD è in inarrestabile crescita, quindi, bisogna prenderne atto e correre ai ripari per assicurarsi un'adeguata protezione. 

"Spesso le policy in azienda, anche nelle grandi aziende, neppure esistono, oppure sono applicate male – rincara la dose David Gubiani, Security Engineering Manager Italy di Check Point Software Technologies -. Mentre le minacce su mobile evolvono in quantità e qualità, pensando che risale solo al 2004 l'intercettazione del primo virus mobile, e oggi si contano ben 11,6 milioni di device mobili infetti. Ma al di là dei virus, sono i comportamenti degli utenti ad essere messi sotto accusa, considerando che il 30% dei bambini riesce ad accedere ai device corporate dei genitori per giocarci, che il 71% degli over 18 ha un account facebook e che 1 impiegato su 5 utilizza sistemi di cloud storage consumer per archiviarci documenti di lavoro". 

Infettare o perdere i device o, ancora, lo spostamento dei dati su cloud attraverso app consumer e non controllate, porta automaticamente alla perdita dei dati che vi risiedono. E la maggior parte delle soluzioni oggi si basa principalmente sull'MDM (Mobile Device Management), non consentendo la protezione del dato quando questo esce dal device stesso.

"Capsule consente di stabilire una connessione sicura con la propria azienda attraverso i device mobili – dettaglia Gubiani -, e permette di crittografare i documenti, e proteggere i dispositivi, sia dall'email sia da Internet, ovunque ci si trovi. Tutto il flusso passa attraverso server Check Point, che consentono l'accesso all'utente tramite PIN".

In definitiva si viene a creare una sorta di "bolla" business protetta, mentre consente di usare quel che si vuole e come si vuole, senza policy, per tutto il resto che risiede o che è accessibile dallo smartphone.

La bolla è criptata, e al suo interno si possono mettere applicativi, agenda, email, note, isolandole dal resto o con interazioni attraverso policy stabilite a priori, attraverso la creazione di un tunnel VPN sicuro con l'azienda. E attraverso una console di management è possibile sapere chi e quando sta accedendo ai file. 

Capsule, che supporta tutte le piattaforme e i documenti Microsoft Office e i Pdf, consiste di Capsule Docs, in grado di criptare anche i documenti, Capsule Cloud, che canalizza il traffico verso un cloud Check Point gestibile in autonomia e Capsule Workspace, la succitata "bolla" a protezione delle applicazioni di tipo aziendale.