Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di I limiti dei data center stanno bloccando lo sviluppo dell'IA I limiti dei data center stanno bloccando lo sviluppo dell'I...
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA 7 lavori tech che potrebbero sparire presto, per colpa dell'...

Capsule, la "bolla" sicura di Check Point per il BYOD

La nuova soluzione crea un ambiente criptato accessibile dai device dei dipendenti dove far risiedere le app di tipo enterprise senza interferire nell'uso di quelle personali

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Loris Frezzato

a cura di Loris Frezzato

Pubblicato il 26/11/2014 alle 10:43 - Aggiornato il 15/03/2015 alle 01:52

La mobility come motore dei cambiamenti dell'utilizzo delle tecnologie e, di conseguenza, dei comportamenti degli utenti, anche in termini di sicurezza. Un trend che ha messo le aziende di fronte al dilemma se abilitare i propri dipendenti all'uso di device personali che consentano di lavorare in maniera flessibile e continuativa indipendentemente dai luoghi dove si trovano o impedire rischiose abitudini che possono mettere a repentaglio i dati aziendali.

Un equilibrio cui Check Point cerca di dare risposta attraverso Capsule, una sorta di "bolla" che racchiude in maniera sicura tutte le applicazioni di interesse aziendale che l'utente, o l'azienda, intende mantenere separate dal resto delle app e informazioni di tipo personali, fruibili dal medesimo device. 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Roberto Pozzi - regional director Sud Europa di Check Point

Una scelta la cui utilità viene confermata da un recente survey effettuato dal vendor su un campione di 760 professionisti IT a livello worldwide, attraverso il quale ha voluto saggiare le modalità di utilizzo dei device e il relativo approccio in termini di sicurezza.

"La mobility sta assumendo una connotazione sempre più ampia, estendendosi dal solo smartphone alle apps e a tutte le diverse funzioni da esse consentite - commenta Roberto Pozzi, regional director Sud Europa di Check Point -. Dai dati raccolti, si evidenzia che il 75% delle aziende consente ai dipendenti l'uso dei device personali, mentre ben il 91% ne ha notato una loro crescente connessione alla rete aziendale. Un comportamento cui inevitabilmente seguono problemi, con ben l'82% degli intervistati che ha riscontrato danni all'interno dell'azienda, e quasi tutti si sono dovuti attivare per porvi rimedio". 

In sensibile crescita pare comunque essere la consapevolezza di cosa comporta l'utilizzo dei vari device in azienda, con l'82% dei responsabili IT interpellati che si è mostrato preoccupato del furto di dati e informazioni, sentendo impellente il bisogno di destinare un apposito budget alla risoluzione del problema. 

David Gubiani - Security Engineering Manager Italy di Check Point 

Ma il survey segnala anche che il 64% ritiene che i costi per rimediare agli incidenti di sicurezza nel mobile stiano crescendo pesantemente, con l'aumento dei problemi derivanti dalla poca cura dei dipendenti (87%) più che dall'intervento degli hacker (13%).

La classifica dei comportamenti pericolosi del personale, vede al primo posto l'accesso accidentale a link malevoli, seguito dalla poca attenzione (o addirittura elusione volontaria) alle policy di sicurezza aziendale, quindi la perdita o furto di device dove risiedono dati aziendali e, ancora, la scarso aggiornamento della sicurezza. 

Se il BYOD è in inarrestabile crescita, quindi, bisogna prenderne atto e correre ai ripari per assicurarsi un'adeguata protezione. 

"Spesso le policy in azienda, anche nelle grandi aziende, neppure esistono, oppure sono applicate male - rincara la dose David Gubiani, Security Engineering Manager Italy di Check Point Software Technologies -. Mentre le minacce su mobile evolvono in quantità e qualità, pensando che risale solo al 2004 l'intercettazione del primo virus mobile, e oggi si contano ben 11,6 milioni di device mobili infetti. Ma al di là dei virus, sono i comportamenti degli utenti ad essere messi sotto accusa, considerando che il 30% dei bambini riesce ad accedere ai device corporate dei genitori per giocarci, che il 71% degli over 18 ha un account facebook e che 1 impiegato su 5 utilizza sistemi di cloud storage consumer per archiviarci documenti di lavoro". 

Infettare o perdere i device o, ancora, lo spostamento dei dati su cloud attraverso app consumer e non controllate, porta automaticamente alla perdita dei dati che vi risiedono. E la maggior parte delle soluzioni oggi si basa principalmente sull'MDM (Mobile Device Management), non consentendo la protezione del dato quando questo esce dal device stesso.

"Capsule consente di stabilire una connessione sicura con la propria azienda attraverso i device mobili - dettaglia Gubiani -, e permette di crittografare i documenti, e proteggere i dispositivi, sia dall'email sia da Internet, ovunque ci si trovi. Tutto il flusso passa attraverso server Check Point, che consentono l'accesso all'utente tramite PIN".

In definitiva si viene a creare una sorta di "bolla" business protetta, mentre consente di usare quel che si vuole e come si vuole, senza policy, per tutto il resto che risiede o che è accessibile dallo smartphone.

La bolla è criptata, e al suo interno si possono mettere applicativi, agenda, email, note, isolandole dal resto o con interazioni attraverso policy stabilite a priori, attraverso la creazione di un tunnel VPN sicuro con l'azienda. E attraverso una console di management è possibile sapere chi e quando sta accedendo ai file. 

Capsule, che supporta tutte le piattaforme e i documenti Microsoft Office e i Pdf, consiste di Capsule Docs, in grado di criptare anche i documenti, Capsule Cloud, che canalizza il traffico verso un cloud Check Point gestibile in autonomia e Capsule Workspace, la succitata "bolla" a protezione delle applicazioni di tipo aziendale. 

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Questo nuovo materiale "vive" e ricostruisce gli edifici
  • #2
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #3
    Anche Amazon nella rete del “NO IVA”: ecco gli affari nascosti
  • #4
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #5
    Milioni di stampanti in tutto il mondo a rischio sicurezza
  • #6
    Questa è la tech che salverà le schede video da 8GB
Articolo 1 di 3
Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Il Primo Ministro svedese Kristersson chiede di sospendere le regole UE sull'AI, definendole "confuse" e prive di standard comuni condivisi.
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Leggi questo articolo
Articolo 2 di 3
7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Firebase Studio, AI Overviews, Stitch e altri prodotti sono destinati a cambiare il futuro lavorativo dei professionisti.
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Leggi questo articolo
Articolo 3 di 3
I limiti dei data center stanno bloccando lo sviluppo dell'IA
Le comunità indigene dell'Alberta contestano le restrizioni sui data center: il limite di 1.200 megawatt minaccia investimenti miliardari e opportunità economiche.
Immagine di I limiti dei data center stanno bloccando lo sviluppo dell'IA
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.