Fino a tempi relativamente recenti, L’Autorità che certifica i siti in Https non avrebbe rilasciato un certificato SSL per un sito che cerca di far finta di essere apple.com o microsoft.com. Tuttavia, c’è una nuova CA (Certification Authority) chiamato LetsEncrypt che rilascia certificati gratuiti a siti web che desiderano utilizzare SSL.
LetsEncrypt ha un obiettivo nobile. Sta cercando di rendere libero il web di utilizzare SSL per cifrare le connessioni sui siti senza dover pagare neanche un euro. Tuttavia per motivi organizzativi non controllano se il proprietario del sito web sta fingendo di essere qualcun altro. Così l’effetto di questo tipo di gestione è che stiamo assistendo a molti siti di phishing che hanno un certificato https valido emesso da LetsEncrypt e che appaiono come ‘sicuri’ nel browser Chrome.
Ecco un esempio di un sito Web che utilizza un certificato https di LetsEncrypt e che appare come ‘sicuro’ in Chrome.
Come si può vedere, Chrome dice che il sito è ‘sicuro’. Il proprietario del sito sta cercando di far finta di essere il negozio di Google Play. I phisher sperano di confondere il testo dopo ‘.com’ con quello che di solito appare dopo la barra sul reale negozio di Google Play. Questo è un esempio di un sito di phishing che cercherà di carpire le credenziali del tuo account Google Play.
Per visualizzare le informazioni sul certificato di questo sito, è necessario aprire gli strumenti per sviluppatori di Chrome e visualizzare la scheda di sicurezza. È possibile farlo andando al Visualizza> sviluppatore> menu Strumenti per sviluppatori.
Ma è ovvio che pochissime persone, soprattutto coloro che non sono tecnici, lo faranno. E saranno ingannate, involontariamente, da LetsEncrypt e da Chrome.
Basta controllare e nel caso revocare il certificato, direte voi, e invece no, non basta.
Anche se il certificato non è valido rimane attivo e moltissime persone non se ne rendono conto. Ancora una volta la differenza tra avere una buona idea, quella di LetsEncrypt e metterla in pratica sta nell’esperienza.
Cosa si deve fare per essere sicuri sul web?
Il modo migliore per proteggersi contro siti dannosi, in questo caso, è quello di controllare il vostro browser direttamente nella barra degli indirizzi e leggere il Nome dominio
completo che vi appare.
Guardate la barra degli indirizzi di cui sopra. Si dovrebbe vedere ‘https://www.alground.?com/….’. Quando si visita un sito web con cui si prevede di scambiare dati sensibili bisogna verificare il completo hostname dopo ‘https: //’ . Se non si riconosce o se sembra che ha un po ‘di cose strane sulla fine,del nome dominio, chiudere immediatamente la finestra e riflettere attentamente su come sei finito su quel sito. Evitare di cliccare qualunque link ti ha portato a tale sito web.
Che cosa può LetsEncrypt fare per migliorare la sicurezza?
Il team di LetsEncrypt deve iniziare a fare ricerche per parole chiave sulle applicazioni dei certificati SSL. Questo può essere completamente automatizzato e LetsEncrypt ha bisogno di respingere i certificati che contengono stringhe come “.apple.com.”, “.paypal.com.”, “.google.com.” E altri modelli comuni di phishing.
Dovrebbero implementare un processo di revisione in cui, se la tua richiesta di certificato viene rifiutata, è possibile applicare un token che consente di bypassare il check-in futuro una volta che avete tentato di fare qualcosa di dubbio.
Insomma diventare una Ca vera e non un distributore automatico di certificati ssl senza il minimo controllo. Un comportamento come questo fa più danni che rimanere in http. Abbassa il livello di attenzione dell’utente che crede di essere al sicuro. Mentre invece è nella bocca del lupo.
Numerosi attacchi hacking di alto profilo hanno dimostrato che la sicurezza web rimane una questione critica per tutte le aziende che operano online. I web server sono quindi un “nodo cruciale” in virtù dei dati sensibili che ospitano. La sicurezza del web server e del database è quindi importante esattamente come la sicurezza del sito web, delle applicazioni e di tutto il network.
Se si ha un’applicazione web sicura e un web server insicuro, o viceversa, allora l’intera sicurezza aziendale è messa a rischio.
Sebbene la sicurezza del web server possa essere un’operazione un pò scoraggiante, per la quale sono richieste conoscenze specialistiche, non è un compito impossibile.
E’ comunque sempre meglio dedicare qualche notte insonne e un pò di ricerche per mettere in sicurezza il web server e il database, piuttosto che trascorrere lunghe giornate in ufficio per cercare di “riparare” a futuri furti di dati.
A prescindere da quale web server e sistema operativo si sta utilizzando, un “out” del box di configurazione viene generalmente considerato insicuro, per questo è fondamentale adottare alcune misure di protezione, ritenute indispensabili per aumentare la sicurezza del web server.
Di seguito, quindi, una serie di consigli da seguire quando si procede a mettere in sicurezza il web server e il database.
Sicurezza del web server e del database: rimuovere i servizi non necessari
Alcune installazioni e configurazioni di default dei sistemi operativi non sono sicure.
In una procedura tipica di installazione di default, infatti, ci sono molti servizi, come i servizi di registro remoto, il servizio server di stampa o RAS, che, invece, non dovrebbero essere installati durante la configurazione del Web Server.
Per la sicurezza del web server e del database è consigliato disabilitare e rimuovere tutti i servizi non necessari, così da limitare la vulnerabilità del web server
Quanti più servizi sono esecuzione tanto maggiori saranno le porte “lasciate aperte” agli utenti malintenzionati. E’ quindi consigliato spegnere e disabilitare tutti i servizi non necessari in modo che, al prossimo avvio del server, queste non saranno eseguite automaticamente.
Inoltre, disabilitare i servizi non necessari contribuisce anche a migliorare le performance del server, liberando alcune risorse hardware.
Attenzione all’accesso remoto per la sicurezza del Web Server e del database
Sebbene si tratti di una pratica oggi considerata poco funzionale, quando possibile è sempre bene che gli amministratori del server si connettano a questo localmente.
Nel caso in cui fosse necessario un accesso da remoto, è bene fare in modo che la connessione da remoto sia sicura usando i protocolli di “tunneling” e di cittografia.
L’accesso da remoto può inoltre essere ristretto a uno specifico numero di IP e solo a determinati accounts.
E’ anche di estrema importanza evitare di utilizzare computer condivisi o reti pubbliche per accedere ai server aziendali da remoto, come ad esempio le connessioni degli internet caffè o le reti wireless pubbliche.
Sviluppare, eseguire test e produrre in ambienti separati
Dal momento che è molto più semplice per uno sviluppatore implementare una nuova versione di una applicazione web su un server di produzione, è altrettanto comune che la fase di sviluppo e di test delle applicazioni web avvenga direttamente sui servers di produzione.
Si tratta di una pratica molto diffusa sul Web per trovare nuove versioni di uno specifico sito o alcuni contenuti che non sono disponibili al pubblico in directories come /test/new/ o sotto-directories simili.
Visto che queste applicazioni web sono nella prima fase di sviluppo, sono soggette a una serie di vulnerabilità, mancano di validazione e non sono in grado di gestire le eccezioni in maniera appropriata.
Queste applicazioni web possono essere facilmente scoperte e sfruttate dai malintenzionati semplicemente utilizzando i tools gratuiti disponibili su Internet.
Per migliorare la sicurezza del web server e del database è bene procedere allo sviluppo e alla fase di test delle applicazioni web su un server separato
Per facilitare la fase di sviluppo e di test delle applicazioni web, gli sviluppatori implementano specifiche applicazioni interne che danno loro un accesso privilegiato all’applicazione web, al database e alle altre risorse del web server, accesso non disponibile per un normale utente anonimo.
Sfortunatamente, se la fase di sviluppo e di test viene fatta direttamente sul server di produzione, queste applicazioni possono essere facilmente scoperte da un malintenzionato e utilizzate per avere accesso e per compromettere il server di produzione.
Ne consegue che idealmente la fase di sviluppo e di test delle applicazioni web dovrebbe sempre essere fatta su server isolati dalla rete e mai connessi al database e ai dati “reali”.
Metti file e script delle applicazioni su porzioni separate
I file e gli script delle applicazioni web o del sito dovrebbero essere sempre su una porzione separata o su un’unità diversa rispetto a quella del sistema operativo, dei logs e di ogni altro file di sistema.
Grazie all’esperienza, oggi sappiamo che un hacker che è riuscito ad accedere alla web root directory, è in grado di sfruttare le vulnerabilità e incrementare i propri privilegi per avere accesso ai dati presenti su tutto il disco, inclusi il sistema operativo e gli altri files di sistema.
Se questo si verifica, l’hacker ha la possibilità di avere accesso a ogni comando del sistema operativo, riuscendo quindi a controllare completamente il web server.
Sicurezza del Web Server e del database: attenzione ai permessi e ai privilegi
Le autorizzazioni per i file e i servizi network giocano un ruolo fondamentale per la sicurezza del Web Server e del database.
Se un web server viene compromesso tramite un software di servizio di rete, gli hacker possono utilizzare l’account sul quale il servizio di rete è in esecuzione per compiere determinate azioni, come ad esempio eseguire determinati file.
La sicurezza del web server e del database dipende anche dalla possibilità di limitare i privilegi e i permessi degli account connessi al server
Per questo motivo è molto importante assegnare solo i privilegi minimi richiesti per l’esecuzione di uno specifico servizio di rete, come il software del web server.
Allo stesso modo è fondamentale assegnare i privilegi minimi agli utenti anonimi, impostando solo quelli necessari per accedere al sito, ai file delle applicazioni web e al baci-end dei dati e del database.
Installare in tempo le patch di protezione
Avere un software completo non significa necessariamente che il web server sia completamente al sicuro.
E’, infatti, prioritario aggiornare il sistema operativo e tutti i software in esecuzione sul server con le ultime patch di sicurezza disponibili.
Molti episodi di hacking, infatti, sfruttano proprio le vulnerabilità dei server e dei software non aggiornati con i più recenti patch.
Controllare e monitorare costantemente il server per garantire la sicurezza del Web Server e del database
Tutti i logs presenti in un server dovrebbero idealmente essere conservati in un’area separata.
I logs dei servizi network, degli accessi al sito, del database (ad esempio Microsoft SQL Server, MySQL, Oracle) e i logs del sistema operativo dovrebbero essere costantemente monitorati e controllati, verificando la presenza di voci di registro “strane”.
I file log restituiscono tutte le informazioni relativamente a un tentativo di attacco, anche nel caso di un attacco riuscito, ma spesso queste informazioni vengono ignorate.
Così, se si nota un’attività insolita nei registri di logs, è bene verificare cosa sta accedendo per accertare la presenza o meno di un problema.
Per garantire la sicurezza del Web Server e del database mai utilizzare gli account predefiniti
Tutti gli account utente predefiniti creati durante l’installazione del sistema operativo dovrebbero essere disabilitati.
C’è, inoltre, una lunga lista di software che una volta installati creano degli account utenti sul sistema operativo. Questi accounts devono essere controllati, così come devono essere modificati i relativi permessi.
L’account amministratore deve essere rinominato e non utilizzato, lo stesso si dica per il root user su Linux e Unix.
Tutti gli accessi da amministratore sul web server devono avere un proprio account, con i corretti privilegi necessari.
E’, inoltre, una buona pratica di sicurezza non condividere con altri gli account utenti.
Sicurezza del Web Server e del database: rimuovere moduli e estensioni delle applicazioni non utilizzate
L’installazione di default di Apache comporta l’abilitazione di un certo numero di moduli predefiniti, che, in linea di massima, non sono necessari al web server.
E’ quindi consigliato spegnere questi moduli al fine di prevenire attacchi contro di essi.
Per la sicurezza del web server e del database, al pari dei servizi, è consigliato rimuovere i moduli e le estensioni delle applicazioni che non vengono utilizzati
Lo stesso si dica per i web server Microsoft: Internet Information Services.
Di default, IIS è configurato per servire un ampio numero di applicazioni tipo come ASP, ASP.NET e altre.
La lista delle estensioni delle applicazioni dovrebbe contenere solo quelle applicazioni web e quelle estensioni per il sito che saranno realmente utilizzate. Tutte le estensioni dovranno inoltre essere limitate per utilizzare HTTP specifici dove possibile.
Tenersi costantemente aggiornati
Oggi giorno è possibile trovare in Rete gratuitamente moltissime informazioni e suggerimenti su software e sistemi operativi. Tenersi informati e conoscere le nuove tipologie di attacco è molto importante, per questo è consigliato leggere molta “letteratura” di settore e stare sempre al passo con le ultime novità.
Usare Scanner per la sicurezza del Web Server e del database
Scanner sono dei tools molto utili che permettono di automatizzare e di semplificare il processo di messa in sicurezza del web server e delle applicazioni web.
Acunetix Web Vulnerability Scanner è inoltre dotato di “port scanner” che quando abilitato sottopone a scansione le applicazioni web e l’hosting del web server.
Simile a uno scanner di sicurezza di rete, Acunetix WVS avvia una serie di controlli avanzati di sicurezza indirizzati alle porte aperte e ai servizi di rete in esecuzione sul web server.
Acunetix Web Vulnerability Scanner protegge il sito e il web server controllando SQL Injection, Cross site scripting, problemi di configurazione del server e altri tipi di vulnerabilità.
Verifica inoltre la sicurezza delle password sulle pagine di autenticazione e la protezione dei dati di acquisto, controlla i form, i contenuti dinamici Web 2.0 e ogni altro tipo di applicazione web.
Quando la scansione è completa, il software restituisce un report dettagliato che individua con precisione eventuali vulnerabilità.
La sicurezza di Android in azienda è decisamente aumentata, secondo Google. Fino a questo momento la possibilità di utilizzare un dispositivo Android per l’azienda è sempre stata malvista dai responsabili di impresa perché considerata meno sicura rispetto a iOS . Nell’ultimo anno Google ha tuttavia fatto una serie di sforzi importanti per ridurre questa convinzione. Il PDF messo a disposizione direttamente dall’azienda, descrive due aree di sicurezza dove la compagnia ha particolarmente migliorato la sicurezza di Android: gli aggiornamenti e l’eliminazione delle applicazioni malevole.
Gli aggiornamenti di sicurezza o patch sono sempre stati un problema per l’ecosistema di Android. Il fatto che il sistema operativo giri su dispositivi realizzati da diversi produttori ha sempre creato disfunzioni e rallentamenti. In alcuni casi la distribuzione e la propagazione degli aggiornamenti ha impiegato addirittura mesi per essere completata.
La sicurezza di Android in azienda. Tutto migliora, secondo Google
Nell’ultimo anno Google ha lavorato per migliorare la sicurezza di Android in azienda. Si è infatti concentrata su due aree. La prima, il miglioramento della scoperta delle vulnerabilità nei prodotti dei propri partner, la seconda nel miglioramento della velocità e regolarità della distribuzione degli aggiornamenti. L’obiettivo sembra essere stato parzialmente raggiunto.
La sicurezza di Android in azienda avrebbe conosciuto un importante miglioramento, secondo un report di Google
Il report spiega che a dicembre 2016, 735 milioni di dispositivi Android hanno ottenuto un aggiornamento di sicurezza a livello con le aspettative. Ovviamente considerando il numero totale di dispositivi Android disponibili si capisce che la percentuale vada migliorata. Nonostante questo, nel corso dell’ultimo anno, prosegue il report, i produttori di dispositivi con Android sono diventati molto più efficienti nell’installare gli aggiornamenti di sicurezza mensili per correggere le vulnerabilità specifiche per i propri prodotti.
Ad esempio i prodotti posseduti direttamente da Google, Pixel e Nexus, e altri produttori maggiori come Samsung ed LG hanno introdotto la funzionalità di aggiornamento automatico alla fine del 2016 attraverso la versione di Android 7.1.1. Per fare questo, spiega Google, i dispositivi hanno due meccanismi: uno che realizza una fotografia del sistema operativo attuale e un altro predisposto per l’installazione dell’aggiornamento di sicurezza. Quando l’aggiornamento è disponibile, il dispositivo scarica automaticamente la nuova impostazione di sicurezza senza interferire con le funzioni del telefono. Il dispositivo si aggiorna silenziosamente e installa l’update la prima volta che viene riavviato.
Sicurezza di Android. Più aggiornamenti e protezione in azienda
Google, per la sicurezza di Android in azienda, ha anche migliorato la sua capacità di identificare e rimuovere applicazioni potenzialmente dannose come trojan, spyware, e applicazioni di phishing, sia sul dispositivo che attraverso la piattaforma di Google Play. L’obiettivo, dice Google, è quello di offrire la giusta protezione nel momento in cui l’utente ne ha bisogno.
Durante il 2016, 790 milioni di dispositivi hanno eseguito scansioni giornaliere tra smartphone, tablet, smartwatch e televisori intelligenti. Un sensibile miglioramento rispetto ai 450 milioni dell’anno scorso. Un’attenzione simile è stata data ad applicazioni già disponibili su Google Play: le installazioni di Trojan sono calate del 51%, le backdoor del 30,5%, le applicazioni di phishing del 73,4%. Entro la fine del 2016, afferma Google, solo lo 0,05% di dispositivi aveva scaricato delle applicazioni malevole dalla nostra piattaforma.
Google ammette che c’è ancora diverso lavoro da fare, specialmente per proteggere quei dispositivi che installano applicazioni al di fuori di Google Play, e si aspetta di raggiungere questo obiettivo nel corso del 2017. Google crede, conclude il report, che il miglioramento dell’apprendimento da parte dei sistemi informativi possa ridurre significativamente le percentuali di rischio sia all’interno che all’esterno di Google Play.
L’obiettivo di Google è rassicurare i responsabili sulla sicurezza di Android in azienda. Ma Trend Micro smentisce. Passi in avanti, ma non bastano affatto
L’obiettivo del documento di Google è chiaramente quello di rassicurare sul lavoro che l’azienda sta facendo per la sicurezza mobile e cominciare ad intaccare la convinzione radicata che Android non sia sufficientemente sicuro per gli utilizzi aziendali. È il momento, secondo gli esperti di sicurezza di Google, di cominciare a riconsiderare la possibilità di utilizzare una sistema operativo completamente gratuito anche all’interno di un’organizzazione aziendale.
Sicurezza di Android in azienda. La doccia fredda di Trend Micro
Ma Google fa il suo gioco. E punta l’attenzione sul miglioramento dell’impegno aziendale nel senso della sicurezza. Ma qual è la realtà oggettiva? Secondo il report della Trend Micro la situazione è invece piuttosto nera. Lo studio pubblicato dalla società di sicurezza, benchè ammetta l’impegno di BigG, afferma che la sicurezza di Android in azienda è tutt’altro che rosea.
Innanzitutto sarebbero state scoperte molte vulnerabilità relativamente allo sfruttamento di buchi nel sistema e applicazioni in grado di prendere il controllo dello smartphone, e la situazione in ambito business non sarebbe rassicurante.
Gli smartphone Android continuano ad essere i più colpiti dai malware veicolati prevalentemente dallo scaricamento di applicazioni malevole, spesso di terze parti, in grado di installarsi nei device delle aziende e diffondersi attraverso i documenti sensibili. In particolar modo, i pericoli provengono da Adware, virus che mostrano pubblicità, spyware, codici che spiano il comportamento e il contenuto dei dispositivi, le applicazioni bancarie, che fingendosi oneste rubano le credenziali di accesso e i trojan diffusi attraverso gli sms.
Anche la terribile piaga dei ramsonware, i virus che criptano il contenuto dei documenti chiedendo un riscatto per la loro decifrazione e liberazione, sarebbero diventati più aggressivi, specie nel caso dell’azienda. Risultano estremamente efficaci quelli che, mostrando immagini di pornografia, videogiochi popolari o falsi aggiornamenti del sistema, bloccano completamente lo schermo dello smartphone aziendale, modificando anche la password per lo sblocco del telefono e si assicurano di non poter essere disinstallate.
Trend Micro. I ransomware sono ancora più aggressivi, e gli attacchi alle aziende in aumento. Secondo gli analisti, la sicurezza di Android in azienda è ancora lontana da livelli accettabili
Inoltre, Trend Micro spiega di aver segnalato a Google 30 vulnerabilità Android nel corso del 2016, che riguardano perlopiù il codice sorgente e i driver per l’utilizzo di periferiche, di cui 5 critiche.
Il pericolo maggiore deriva infine da virus che combinano le tecniche sviluppate negli ultimi anni. Alcuni sono in grado di rubare i messaggi SMS, i contatti, le chiamate e la cronologia del browser, ma anche i dati della carta di credito oltre a bloccare lo schermo del dispositivo e chiedere un riscatto. Si tratta di intere famiglie di malware che continuano a colpire Android in modo sempre più articolato.
Dalle fonti e dalle analisi appare quindi chiaro come Google stia facendo un sensibile sforzo per migliorare la sicurezza di Android in azienda… ma ancora non ci siamo. Il livello generale di protezione, secondo gli analisti, non è ancora sufficiente per poter essere installato serenamente in una azienda, nonostante la gratuità del prodotto possa sembrare un interessante abbattimento dei costi iniziali.
Le tecniche per mettere in sicurezza Windows Server 2008 R2 sono numerose e spesso, con una così ampia possibilità, orientarsi nella scelta delle impostazioni individuali di protezione può non essere semplice.
Quando si parla della sicurezza di un server Windows 2008 R2 ci sono due fasi da considerare: pre-implementazione e post-implementazione di sicurezza, pensando alla prima come un vero e proprio piano di sicurezza, da predisporre ancor prima di passare alla fase di installazione del server.
La sicurezza di Windows Server 2008. Partire da un piano
Uno dei primi compiti da svolgere nella fase di pre-implementazione è quello relativo alla pianificazione di misure capaci di ridurre il rischi di attacchi al server.
Per contenere il pericolo di attacchi al server si deve partire da una considerazione di base: maggiore è il codice in esecuzione sul sistema, maggiore è la probabilità che il codice contenga delle vulnerabilità che potrebbero essere sfruttate per violare il server.
Così per ridurre le probabilità di attacchi ai server, è fondamentale accertarsi che su questi non siano in esecuzione codici non necessari.
Come buona pratica generale, è possibile configurare ogni singolo server per eseguire un compito specifico.
Per mettere in sicurezza un server Windows è consigliato eseguire su ogni server un compito specifico e accertarsi che non siano in esecuzione codici non necessari
Ad esempio, anziché eseguire i servizi DNS e di Dynamic Host Configuration Protocol (DHCP) su un server già configurato come file server, sarebbe molto più opportuno sotto il profilo della sicurezza eseguire i singoli servizi su di un server dedicato.
In questo modo non solo è possibile ridurre il rischi di attacchi al server ma anche intervenire per risolvere eventuali problemi visto che su ogni server è in esecuzione una configurazione molto meno complessa.
Si potrebbe obiettare che non è sempre pratico, sia per motivi di costo che di funzionalità, usare un serve dedicato per ogni servizio; questo, in ogni caso, non esclude il fatto che isolare i ruoli dei server sia sempre da considerare una buona pratica.
In ogni modo, i server virtualizzati possono essere di grande aiuto per abbattere i costi.
Ad esempio la licenza d’uso di Windows Server 2008 R2 permette di utilizzare fino a quattro macchine virtuali, a patto che il server fisico esegua Hyper-V e niente altro.
Mettere in sicurezza un Windows Server 2008 configurando il Server Core
Un’altra buona tecnica per mettere in sicurezza Windows Server 2008 è quella di configurare Server Core, un’installazione “ridotta all’osso” di Windows Server 2008 R2 che non include l’intera interfaccia grafica UI.
Visto che le implementazioni di base Server Core gestiscono solo una minima parte dei servizi del sistema, allora ci sono minori probabilità di attacco al server rispetto alla distribuzione tradizionale di Windows Server, senza contare che le installazioni Server Core garantiscono anche un miglior rendimento rispetto a quelle “piene”.
Purtroppo non è possibile utilizzare Server Core per tutte le distribuzioni di Windows Server 2008 R2, in quanto solo alcuni servizi del sistema e relativamente poche applicazioni possono essere eseguite su Server Core. E’ sempre bene utilizzare Server Core laddove possibile, accettando però il fatto che non è possibile impiegarlo per tutti i servizi, almeno per il momento.
Mettere in sicurezza Windows-* Server 2008. Pianificare le Group Policy
Come visto, le pianificazioni di sicurezza nella fase di pre-implementazione sono molto importanti ma una volta che il sistema è in esecuzione, le pratiche di sicurezza devono necessariamente includere la pianificazione e la gestione del Group Policy.
Per mettere in sicurezza Windows Server 2008, è consigliato definire le impostazioni di Group Policy nell’account prima della distribuzione di Windows e aggiustare le impostazioni di sicurezza nel corso del tempo tenendo conto dell’evoluzione delle esigenze di sicurezza stesse.
Sebbene sia possibile gestire le impostazioni di Group Policy usando i tools inclusi in Windows Server 2008 R2, è bene ricordare che Microsoft mette a disposizione una utility gratuita chiamata “Security Compliance Manager” (SCM) che può semplificare il processo.
Il processo di installazione è molto semplice ed utilizza una procedura guidata; basta ricordarsi di selezionare il check box che indica la procedura guidata di installazione per verificare gli aggiornamenti.
Una volta installato SCM è possibile lanciare l’utility dal menu Start del server. Quando si avvia SCM per la prima volta, il software ha bisogno di importare un certo numero di pacchetti di sicurezza base; il processo potrebbe richiedere un pò di tempo.
Una volta importati i pacchetti di sicurezza base, verrà mostrata una lista di categorie di base all’interno della console.
E’ necessario espandere il contenitore di Windows Server 2008 R2 per visualizzare le linee base. Microsoftfornisce delle linee di base di sicurezza per un certo numero di diversi ruoli del server.
La gestione di Group Policy ci consente di mettere in sicurezza un Windows Server 2008 pianificando delle linee di protezione di base personalizzate
Le linee di sicurezza base di Microsoft includono una serie di impostazioni di sicurezza del Group Policy considerate ottimali per i singoli ruoli del server.
Ora, anche se le linee di base di Microsoft aderiscono alle “buone pratiche” di sicurezza, accettare ciecamente una serie di regole senza conoscerle e valutarle non è una buona strategia.
Ogni organizzazione, infatti, deve avere le proprie pratiche di sicurezza in relazione ai propri bisogni. Microsoft raccomanda generalmente di incrementare le linee di sicurezza di base per soddisfare esigenze specifiche.
Il primo passo per fare ciò è quindi scegliere una strategia di sicurezza Windows Server 2008 che corrisponda al ruolo del server che si desidera configurare. Successivamente bisogna cliccare il link “Duplicate” nel riquadro “Actions”, così da ottenere una copia della strategia di sicurezza.
In questo modo è possibile modificare la copia ottenuta senza correre il rischio di apportare cambiamenti irreversibili all’originale strategia.
Quando richiesto, deve essere inserito un nome personalizzato per le linee di sicurezza e cliccare il tasto “Salva”. Appena fatto si potranno vedere le linee di sicurezza appena create apparire nella sezione Custom Baselines, posta nella parte superiore della struttura console.
Quando si selezione la linea di protezione base personalizzata, sarà possibile vedere tutte le impostazioni di sicurezza mostrate nella colonna centrale della console.
La console elenca le impostazioni di default, l’impostazione raccomandata da Microsoft e l’impostazione personalizzata. Inizialmente l’impostazione personalizzata coincide con l’impostazione di Microsoft; quando vengono apportate delle modifiche, queste si visualizzeranno nella colonna personalizzata.
Per mettere in sicurezza un Windows Server 2008 gestendo Group Policy, un valido aiuto è fornito da Security Compliance Manager che ci permette di visualizzare l’elenco delle linee di sicurezza
E’ possibile modificare le impostazioni di sicurezza personalizzate facendo doppio click sulle impostazioni e scegliendo un nuovo valore.
Per mettere in sicurezza un Windows Server 2008 è bene modificare le impostazioni di sicurezza base personalizzate assegnando loro un valore
Dopo aver modificato ogni impostazione, bisogna cliccare il link “Collapse” per salvare i cambiamenti apportati. Una volta fatto, le impostazioni di sicurezza saranno mostrate all’interno della console in grassetto così da indicare che le impostazioni sono state modificate.
Verificate le varie impostazioni e apportate tutte le modifiche necessarie alle linee di sicurezza di base, è possibile esportare quelle personalizzate; il riquadro “Actions” contiene diverse opzioni di esportazione.
Inizialmente è consigliata l’esportazione in Excel, così da conservare una copia delle impostazioni di sicurezza di base indipendente da SCM. E’ possibile, altresì, esportare le impostazioni in un backup Group Policy object (GPO), e utilizzare questo per importare le impostazioni di sicurezza nel Group Policy Editor.
L’esportazione delle linee di sicurezza base, che restituisce una copia documentata, è consigliata per mettere in sicurezza un server Windows
Per fare ciò, bisogna aprire la policy security che si desidera modificare, cliccare il tasto destro sul contenitore Security Setting e scegliere l’opzione “Import Policy”.
Utilizzare Security Configurazion Wizard per mettere in sicurezza Windows Server 2008
Security Configuration Wizard è un utile strumento per mettere in sicurezza Windows Server 2008 R2.
Questo è installato di default ed è accessibile tramite il menu Administrative Tools del server. Come SCM, Security Configuration Wizard è pensato per aiutare l’utente a creare le politiche di sicurezza specifiche per il ruolo del server da esportare dal server al proprio network.
Quando si avvia la procedura guidata, verrà mostrata una schermata introduttiva.
Cliccando su Next si cancella la schermata e si viene riportati a una schermata dove viene chiesto quale azione si desidera eseguire. A questo punto è possibile creare, editare o applicare una policy security o ripristinare la policy di sicurezza più recente.
Supponendo di voler creare una nuova policy, Security Configuration Wizard richiederà di fornire un nuovo nome o indirizzo IP di un server da utilizzare come base di sicurezza. Questo dovrebbe essere un server sul quale si decide di “modellare” la policy che si sta per creare.
Cliccando su Next un paio di volte si giunge a una schermata nella quale si viene chiesto quali ruoli del server applicare. La lista dei ruoli viene riempita automaticamente in base ai ruoli installati sul server dal quale si sta modellando la nuova policy.
Per mettere in sicurezza Windows Server 2008 è sempre bene assegnare a ogni server un ruolo preciso, selezionandolo dalla lista di Security Configuration Wizard
E’ poi comunque possibile modificare la lista dei ruoli.
per mettere in sicurezza Windows Server 2008 è importante che la lista dei ruoli rifletta accuratamente i ruoli che si sta pianificando di installare sui server che riceveranno la policy; le impostazioni Group Policy, le impostazioni di registro e la configurazione del firewall, tutto sarà basato sui ruoli scelti.
Cliccando su Next, viene mostrato un elenco simile che fa riferimento alle caratteristiche che saranno installate sul server.
Ancora una volta è importante che che questo elenco delle caratteristiche sia accurato.
E’ importante notare che Security Configuration Wizard non installa ruoli e caratteristiche ma crea esclusivamente le policies basate sui ruoli e le caratteristiche che l’utente ha indicato di installare.
Le due schermate successive seguono lo stesso iter delle schermate “Roles” e “Features”.
Una schermata riguarda le “Installed Options”, e contiene cose come “Remote Desktop” o “Remote Volume Management”.
L’altra, invece, richiede l’installazione di servizi aggiuntivi come “Disk Defragmenter” o “Adobe Acrobat Update Service”. In questo elenco è possibile vedere numeri servizi non di Microsoft, questo dipende dal software installato sul server.
La schermata successiva chiede poi come comportarsi nel caso in cui all’avvio si incontra un servizio non specificato. Si può scegliere di lasciare invariato il tipo di avvio del servizio o decidere di bloccarlo. La schermata ancora successiva mostra una lista dei servizi il cui tipo di avvio è stato modificato così da essere certi che non si sta disabilitando quel che impostazione fondamentale.
La procedura guidata porta poi alla sezione Network Security. E’ possibile saltare questa sezione se lo si vuole.
Network Security è progettata per configurare Windows Firewall tenendo conto di come si utilizza il server. Grazie a questa sezione è possibile rivedere i ruoli esistenti del firewall e aggiungere o eliminare i ruoli in base alle proprie necessità.
Registry è la prossima sezione.
La parte della procedura guidata dedicata alla sezione Registry chiede se tutti i computer connessi al server soddisfano determinati requisiti minimi del sistema operativo, verificando inoltre se il server dispone di una potenza di elaborazione in eccesso.
Queste procedure di configurazione determinano anche se attivare o meno le firme di protezione di Server Message Block.
Le altre schermate riguardano gli account utilizzati e le tipologie di controllo sul network.
Una volta risposto alle domande della procedura guidata, questa mostrerà tutte le impostazioni di Registry che si stanno modificando.
L’ultima sezione, prima di procedere a salvare le policy security, è Audit Policy, nella quale bisogna definire se si desidera monitorare determinati tipi di eventi; le impostazioni di Audit Policy dovranno chiaramente essere basate su scelte individuali.
Giunti alla fine della procedura guidata, viene chiesto di salvare la nuova policy su un file XML.
A questo punto, si ha la possibilità di scegliere se installare la nuova policy subito o farlo in un secondo momento.
In questo ultimo caso, è necessario eseguire Security Configuration Wizard e scegliere “Apply an Existing Security Policy setting”.
E’ possibile applicare immediatamente o solo successivamente la nuova policy creata per mettere in sicurezza Window Server 2008
Per mettere in sicurezza un server Windows ci sono molte altre funzioni di protezione che è possibile adottare, ma quelle illustrate sono tra le fondamentali.
Strumenti come Security Configuration Wizard e Security Compliance Manager possono aiutare a proteggere il server senza dover configurare singolarmente le impostazioni di sicurezza.
Mettere in sicurezza un server Linux significa prestare attenzione a una serie di importanti fattori che, se trascurati, potrebbero mettere a rischio il server e tutte le informazioni in esso contenute.
La sicurezza, quindi, è un requisito fondamentale da adottare per salvaguardarsi da attacchi malware e sottrazioni di dati. Vediamo, dunque, quali sono i migliori accorgimenti da adottare per mettere in sicurezza un server Linux.
Mettere in sicurezza un server Linux: installa solo i pacchetti necessari per
Chi dispone di un server pensa innanzitutto alla possibilità di poter installare ogni pacchetto e applicazione, vista la disponibilità di storage che il server stesso mette a disposizione.
Questo è certamente vero, ma non si deve mai dimenticare che anche i server più potenti possono essere hackerati sfruttando le vulnerabilità dei pacchetti e delle applicazioni che girano sul server.
La prima cosa da fare per mettere in sicurezza un server Linux è verificare i programmi e le applicazioni, installando solo quelli di cui si ha necessità
La prima regola per mettere in sicurezza un server Linux è quindi quella di installare solo i pacchetti di cui si ha realmente bisogno, ricordandosi sempre di leggere con attenzione la relativa documentazione prima di installare un qualsiasi software o pacchetto dipendente (ad esempio ownCloud).
Applicazioni sotto controllo per mettere in sicurezza un server Linux
La seconda regola per mettere in sicurezza un server Linux è di monitorarne i servizi, consentendo l’esecuzione solo di quei programmi di cui si necessita.
Può infatti verificarsi che alcuni pacchetti avviino alcuni servizi su porte differenti, mettendo quindi a rischio la sicurezza.
Per verificare quali servizi sono in esecuzione su quali porte, è necessario aprire:
netstat -npl
e controllare se vi sono alcuni servizi “in funzionamento” che invece si pensava “inattivi”.
In questo caso, fermare tali servizi, ricordandosi anche di verificare i servizi che vengono eseguiti all’avvio del sistema.
Per la verifica è necessario eseguire, per i sistemi che eseguono systemd, il comando:
Per mettere in sicurezza un server Linux è fondamentale tenere sotto controllo le applicazioni e consentire l’esecuzione solo di quelle necessarie
A seconda del sistema che si sta utilizzando, viene restituita una schermata che mostra tutti i servizi in esecuzione; nel caso ve ne siano alcuni di cui non si ha bisogno è possibile disabilitarliusando il comando:
systemctl disable service_name
Mettere in sicurezza un server Linux restringendo l’accesso
Così come non si consegnano le chiavi della propria casa a chiunque, allo stesso modo non si deve dare a tutti l’accesso al proprio server Linux.
La terza regola è dunque quella di restringere l’accesso al server, tenendo però sempre a mente che anche questa precauzione non mette il server al sicuro da eventuali tentativi di accesso indesiderati.
Evitare di loggarsi come super-utente per mettere in sicurezza un server Linux
Non viene considerata come una buona pratica quella di loggarsi al server come super-utente via secure-shell (SSH).
E’ possibile disabilitare il protocollo SSH come root user sul server, ma prima di farlo è fondamentale creare un utente con “sudo powers” così da poter utilizzare la comunicazione SSH ed eseguire attività amministrative.
Una volta loggati al server è sempre possibile passare all’user root se necessario.
Nel caso in cui si possegga già un user sul proprio server, ignorare questi passaggi, mentre nel caso contrario procedere nel seguente modo.
Per aggiungere un nuovo utente si utilizzano diversi metodi; Red Hat/CentOS (usano useradd), Ubuntu/Debian (usano user adduser).
Per creare un nuovo utente su Fedora/CentOS:
useradd swapnil
poi creare una password per l’utente
passwd swapnil
Verrà chiesto di fornire una nuova password. Concluso questo step, procedere assegnando all’utente i poteri “sudo” con il comando:
EDITOR=nano visudo
Viene restituita una schermata nella quale vi è la seguente stringa:
# %wheel ALL=(ALL) ALL
La creazione di un nuovo utente con poteri di amministratore è una buona norma per mettere in sicurezza un server Linux
A questo punto, è necessario “togliere il commento” alla linea semplicemente cancellando il simbolo # , che indica appunto che la stringa è commentata.
Il risultato sarà:
%wheel ALL=(ALL) ALL
Basta ora salvare e chiudere il file. Se l’utente non appartiene al gruppo “wheel” è possibile aggiungerlo facilmente eseguendo il comando:
# usermod -aG wheel swapnil
Sui sistemi Ubuntu è possibile aggiungere un nuovo utente eseguendo:
adduser swapnil
Il sistema ci chiede di rispondere a una serie di domande e di creare una nuova password per l’utente. Una volta completato questo step, passare ad assegnare i “sudo powers” all’utente, con il comando:
gpasswd -a swapnil sudo
Aprire una nuova finestra, provare a loggarsi al server utilizzando il nuovo account creato e a eseguire una serie di operazioni da amministratore; se tutto funziona al meglio è possibile passare al prossimo step.
Per mettere in sicurezza un server Linux ricordarsi di disabilitare Login Root
Disabilitare il login root significa impedire a chiunque di collegarsi al server come root user o di utilizzare SSH.
Per procedere aprire il file di configurazione sshd:
nano /etc/ssh/sshd_conf
Cercare la stringa commentata:
#PermitRootLogin no
salvare e chiudere il file e poi riavviare il service:
service ssh restart oppure systemctl restart sshd
E’ molto importante non scollegarsi ancora dal server, ma verificare prima se è possibile loggarsi via SSH usando l’user precedentemente creato.
Se tutto funziona al meglio, è possibile scollegarsi dal server come root user.
Mettere in sicurezza un server Linux cambiando le porte di default
Un secondo e importante cambiamento da apportare al file ssh riguarda le porte di default, aggiungendo in questo modo un ulteriore livello di protezione e di sicurezza al server.
Per farlo è necessario aprire il file di configurazione sshd (come “sudo user” in quanto non è più possibile accedere al server come root user):
sudo nano /etc/ssh/sshd_conf
e rintracciare la linea commentata:
#Port 22
Rimuovere il commento della linea e scegliere il numero di una porta, facendo attenzione a non selezionarne una in uso a un altro servizio del sistema.
E’ possibile avere delle indicazioni su quali porte sono generalmente in uso da questo articolo di Wikipedia così da poterle evitare.
Cambiare le porte di default è consigliato per mettere in sicurezza un server Linux, aggiungendo un ulteriore livello di protezione
Supponiamo di scegliere la porta 1977 del server:
Port 1977
Salvare e chiudere il file e poi procedere a riavviare il servizio sshd.
Ancora una volta, prima di disconnettersi dal server, verificare le impostazioni aprendo una nuova finestra e loggarsi usando questo pattern:
ssh -p{port_number}@server_IP
Se riuscite ad accedere allora avrete correttamente modificato le porte di default.
Mettere in sicurezza un server Linux disabilitando l’autenticazione tramite password
Una altra regola importante per mettere in sicurezza un server Linux è quella di disabilitare la password di login, ricordandosi però sempre che sarà possibile accedere al server solo dalla macchina sulla quale viene generata la chiave ssh.
Per generare la chiave ssh sul sistema locale, utilizzare il comando
ssh-keygen – t rsa
E’ consigliato disabilitare la password di login e creare una chiave ssh per mettere in sicurezza un server Linux
Comparirà una schermata con una serie di domanda; è possibile lasciare la chiave di default e dotarla di una password forte, difficile da indovinare. Successivamente è necessario copiare queste chiavi sul server in modo tale che le due macchine possano comunicare tra loro utilizzando queste chiavi:
A questo punto bisogna testare sshing sul server da un altro terminale e se tutto funziona correttamente, non sarà richiesta l’immissione della password.
Per incrementare ulteriormente i livelli di sicurezza, si può disabilitare l’autenticazione tramite password per il server.
Per fare ciò è necessario aprire il file di configurazione ssh e cercare la seguente linea commentata:
#PasswordAuthentication yes
Rimuovere il commento e modificare “yes” in “no”, salvare e chiudere il file.
A questo punto riavviare il servizio sshd e, ancora una volta, ricordarsi di non chiudere la connessione al server dalla finestra in uso. Aprire quindi una nuova finestra e loggarsi al server, accertandosi che non venga richiesta una password.
Il rovescio della medaglia di questo tipo di impostazione è che sarà possibile collegarsi al server solo dalla macchina sulla quale sono state create le chiavi ssh. Questo significa che, se ci si collega al server da macchine differenti, è bene non utilizzare questo metodo.
Mettere in sicurezza un server Linux: conclusioni
In conclusione, è bene fare alcune considerazioni che potranno essere utili soprattutto ai nuovi utenti di server Linux.
La prima cosa da tenere a mente è che i crackers sono sempre un passo avanti e capaci di sfruttare qualunque “debolezza” per accedere al server.
Uno dei migliori accorgimenti per mettere in sicurezza un server Linux è quindi quello di mantenere un backup sempre aggiornato del server.
A tal proposito, è consigliato fare un backup sia prima che dopo qualunque cambiamento al sito così, nel caso in cui il server venga compromesso, è sempre possibile ripristinare il tutto dall’ultimo backup effettuato.
Scegliere l’antivirus per l’azienda è una di quelle scelte che hanno un enorme effetto positivo nel lungo periodo e che consentono di risparmiare una enormità di tempo e di denaro.
Una volta chi gestiva un’impresa di piccole dimensioni si considerava sostanzialmente al riparo, reputando che gli attacchi di malintenzionati fossero indirizzati ad aziende di maggiori dimensioni, targhettizzate e più redditizie per i cyber-criminali.
Negli ultimi anni la strategia dei cracker si è evoluta e le tecniche di infezione sono decisamente progredite andando a interessare ogni tipologia di impresa, a prescindere dalle dimensioni.
E anzi, proprio le PMI, che tendono a non avere un responsabile esclusivo alla sicurezza, ma che accorpano in una unica persona più ruoli e che potendo, cercano di risparmiare il più possibile.
Scegliere l’antivirus per l’azienda. Capire cosa si vuole
Prima di procedere all’acquisto, è bene porsi una serie di domande che certamente risulteranno molto utili per scegliere antivirus per l’azienda più indicato.
Innanzitutto è bene capire se si necessita di un semplice antivirus per poche postazioni o di una suite di protezione completa e domandarsi, poi, se il software selezionato è effettivamente compatibile con le caratteristiche del network aziendale.
In merito a questo aspetto, quindi, si deve cercare di capire se le policy di sicurezza della propria azienda dovranno essere modificate (perché nella vostra azienda esistono già vero?) o aggiornate per garantire il corretto funzionamento del software.
Insomma, la base è avere già in mente un elenco preciso di qualità che il prodotto dovrà avere, e una serie di esigenze che per la vostra azienda sono considerate come basilari.
Nessuno è al sicuro quindi e sapere come proteggersi e soprattutto farlo efficacemente è una priorità.
Per scegliere il miglior antivirus… parti dal firewall
La scelta del giusto antivirus per la propria azienda non può prescindere dal valutare una serie di parametri fondamentali, che riescono a dare una buona misura dalla correttezza della scelta e della convenienza dell’acquisto.
Prima di individuare i principali criteri di giudizio per scegliere il migliore antivirus per la propria azienda, è bene fare una considerazione.
Scegliere antivirus per l’azienda è solo una parte di un “piano” di protezione molto più ampio contro malware e virus che non può ovviamente prescindere dall’uso del firewall
Non dovete fare affidamento solo sull’antivirus, ma considerarlo come parte di una suite più ampia.
Tutti i sistemi operativi infatti sono dotati di firewall (Windows Security Essential per i computer pre-Windows 8, Windows Defender per Windows 8, il sistema operativo OS X Lion per Apple) che devono sempre essere attivi in quanto riescono già a garantire una serie di funzioni di sicurezza importanti. Mai sottovalutare, dunque, questo aspetto e mai dimenticarsi di attivare il firewall.
Per scegliere l’antivirus aziendale scegli fra i più testati, ma non solo
Uno dei primi passi da compiere per scegliere un antivirus adatto alla propria azienda è sicuramente quello di valutare con la dovuta attenzione e con un giusto approccio critico le caratteristiche dei prodotti anti-malware disponibili.
Lo scopo è, chiaramente, quello di determinare i punti di forza dei singoli software al fine di compararli e di riuscire a determinare qual’è il più efficace in termini di protezione e di convenienza.
Non tutte le imprese, infatti, hanno le medesime necessità per questo riuscire a confrontare le proprie esigenze di sicurezza con gli strumenti forniti dall’antivirus è cruciale per individuare il prodotto migliore.
Molte aziende attive nella realizzazione di antivirus hanno notevolmente ampliato la propria offerta e sviluppato dei pacchetti di protezione completi che includono anche gli endpoint, generalmente più vulnerabili.
Le opzioni, dunque, sono numerose e un aiuto alle aziende alla ricerca di un buon antivirus può certamente venire da tutte quelle organizzazioni, come Virus Bulletin, Av-Comparatives, AV-Test, che si occupano appunto di valutare la reale efficacia degli antivirus.
Per scegliere antivirus per l’azienda è fondamentale valutare con attenzione tutte le caratteristiche del software e tenersi costantemente aggiornati sulle ultime novità
Tenersi costantemente aggiornati sulle novità anti-virus è altrettanto fondamentale e in quest’ottica preferire i prodotti che riescono a “stare al passo” con le ultime innovazioni segnalate dai migliori team di ricerca anti-virus, può certamente essere d’aiuto.
Tuttavia, relativamente a questo aspetto, è sempre bene ricordarsi che le “indicazioni” date e le valutazioni effettuate dalle community di ricerca AV sono solitamente condotte su campioni resi disponibili dalle case di produzione ed eseguite relativamente a singoli aspetti come la capacità di individuare un malware o di bloccarlo, mentre poco si conosce dell’intero processo.
Scegliere l’antivirus per l’azienda: completezza, scansioni e aggiornamenti
Nella scelta del miglior antivirus, l’azienda deve innanzitutto valutare la completezza del prodotto cercando quindi di capire se i livelli di protezione garantiti sono realmente efficaci e capaci di contrastare le crescenti minacce malware.
Questo significa che una protezione antivirus di base non può essere considerata sufficiente e che, quindi, è fondamentale verificare che l’antivirus selezionato sia in grado di effettuare, ad esempio, scansioni approfondite e automatiche delle email e dei relativi allegati.
Un antivirus, inoltre, per funzionare efficacemente deve essere costantemente aggiornato e riuscire a “riconoscere” anche i virus più recenti.
L’aggiornamento del database delle firme dell’antivirus è quindi fondamentale per consentire al prodotto di lavorare sempre al meglio.
Per scegliere antivirus aziendale davvero efficace e funzionale non sottovalutare mai l’importanza degli aggiornamenti, in particolare quelli del database delle firme
Non vanno, poi, sottovalutati altri due fattori di estrema importanza, vale a dire l’impatto dell’antivirus sulle prestazioni dei PC e l’assistenza fornita dalla casa di produzione.
Relativamente al primo aspetto bisogna accertarsi che l’attivazione dell’antivirus sui computer aziendali ne consenta il normale funzionamento; l’antivirus deve poter funzionare al meglio senza andare, però, ad intralciare le attività quotidiane dell’impresa.
Il supporto tecnico e l’assistenza assicurata è altrettanto fondamentale in quanto alcuni software antivirus possono essere complicati e presentare dei problemi di installazione e di gestione. Un’azienda “in difficoltà” con il proprio antivirus deve sapere a chi rivolgersi e deve poterlo fare in qualunque momento utilizzando canali differenti.
Completezza dell’antivirus non significa solo valutarne le funzionalità ma anche poterlo utilizzare su tutti i computer aziendali.
Per questo, in fase di selezione e di acquisto di un antivirus, è fondamentale anche optare per i prodotti a licenza multi-utente che consentono, in sostanza, di installare l’antivirus su tutte le macchine.
Come scegliere l’antivirus per l’azienda? Osserva tempi e falsi positivi
Comparazione dei prodotti, analisi delle proprie esigenze, frequenza di aggiornamento e assistenza garantita sono fondamentali per riuscire a scegliere un software antivirus. A questi parametri di valutazione è possibile aggiungerne degli altri che attengono più strettamente alle specifiche funzionalità del prodotto.
Gli antivirus hanno molteplici opzioni e alcune di queste risultano fondamentali per accertarsi della sua reale efficacia.
Tra le caratteristiche da considerare attentamente vi è, innanzitutto, la capacità dell’antivirus di individuare e bloccare un malware; questo significa comprendere la reale efficacia dell’analisi anti-malware del software e la sua effettiva abilità nell’attivare tutte le misure necessarie per ripulire il sistema dall’infezione.
Scegliere antivirus aziendale significa valutarne con attenzione le caratteristiche, prestando particolare attenzione alla capacità del software di bloccare i malware
Altrettanto cruciale è valutare il tempo generalmente impiegato dall’antivirus nell’individuare un malware prima che questo si diffonda agli endpoint e questo per garantire una adeguata protezione di tutti i PC aziendali, solitamente più a rischio di contagio.
Anche il numero dei falsi positivi è un parametro importante poiché dà la misura della reale affidabilità e della qualità del prodotto installato.
Un ulteriore consiglio per scegliere il miglior antivirus per la propria azienda è certamente quello di optare per prodotti e soluzioni di lungo termine, capaci di combinare tecniche diverse e di assicurare un elevato livello di protezione anche nel lungo periodo.
Come scegliere il miglior antivirus per l’azienda: la fase di test
Mai essere soddisfatti di quello che si legge e di quello che si pensa. La prova sul campo ha un valore insostituibile. Per questo dovete sfruttare appieno la fase di prova che ogni soluzione fornisce.
Questa fase di test è utile non solo per verificare la “compatibilità” dell’antivirus con la rete ma anche per capire se il prodotto può essere installato sui computer aziendali senza comprometterne la performance.
E’ bene poi verificare se il software antivirus prescelto sia “flessibile”, vale a dire se il prodotto consente di “spegnere” alcune delle opzioni disponibili, che potrebbero essere di intralcio alle attività aziendali, senza che questo vada a compromettere la sicurezza e la protezione dei PC.
Considerati sino a qualche anno fa maggiormente al riparo da virus, furti di dati e tentativi di intrusione, oggi i dispositivi mobile Windows si trovano a dover affrontare le medesime minacce di quelli Android e degli iPhone e questo in virtù della crescita del mercato degli utilizzatori. Come per gli altri device mobile, anche gli smartphone Windows necessitano di sistemi di protezione aggiuntivi alle impostazioni di sicurezza standard. Quali sono, quindi, le migliori applicazioni di sicurezza per Windows Phone? Come possono aiutarci a difenderci da malware e sottrazione di dati?
Password protette con le applicazioni di sicurezza per Windows Phone
iPassword è un’app di sicurezza per Windows Phone appositamente pensata per rendere più semplice e sicura la gestione delle password relativi agli account presenti sullo smartphone.
Si tratta, quindi, di un’applicazione di sicurezza e di gestione che offre una serie di funzioni molto utili e interessanti.
Semplice da installare e caratterizzata da un’interfaccia molto intuitiva e personalizzabile, iPassword permette di memorizzare e gestire da un’unica applicazione tutte le password degli account, impedendone così l’accesso a utenti non autorizzati.
Con iPassword è inoltre possibile migliorare la sicurezza delle password stesse grazie a un generatore di password integrato che aiuta a incrementare la forza delle nostre chiavi di accesso, mentre grazie a “Decoy Password” è possibile decidere quali contenuti mostrare agli altri utenti che potrebbero avere accesso al proprio smartphone.
Tra le cinque applicazioni di sicurezza per Windows Phone non può mancarne una dedicata alla protezione e alla corretta gestione delle password
iPassword non necessita di una connessione internet per funzionare (risultando così ancora più sicura) e consente solo al proprietario del device mobile di conoscere la password di accesso all’applicazione.
Nel caso in cui l’utente dimentichi la password di accesso, l’app genera automaticamente una password random che viene inviata tramite e-mail all’indirizzo di posta precedentemente registrato. L’utente può in questo modo accedere all’applicazione e impostare una nuova password personalizzata.
iPassword integra anche una funzione di “Data & Restore” che permette con un solo click di ripristinare tutti i dati (è richiesto OneDrive) e un browser sicuro dal quale accedere ai propri account.
iPassword è disponibile gratuitamente e richiede come sistema operativo Windows 10 Mobile o Windows Phone 8.1.
Blindare i dati sensibili con le applicazioni di sicurezza per Windows Phone
Applicazione molto popolare per Windows Phone, eWallet GO! permette di memorizzare e gestire in maniera molto chiara e sicura una serie di dati sensibili, come i PIN, i login di accesso, le carte di credito e così via, rendendoli, inoltre, facilmente e velocemente disponibili all’utente in caso di bisogno.
L’app, infatti, non solo si occupa di incrementare i livelli di sicurezza di tutte le informazioni confidenziali e importanti, ma permette di organizzarle in base alle specifiche esigenze dell’utente.
Una stessa informazione, come ad esempio una carta di credito, può quindi essere memorizzata in più categorie (se l’utente lo ritiene necessario) e quindi essere facilmente rintracciata dall’utente che sa sempre dove i dati sono salvati.
Tra le applicazioni di sicurezza per Windows Phone, eWallet GO! ha il vantaggio di proteggere e gestire in maniera personalizzata informazioni confidenziali come PIN e carte di credito
Grazie a questo sistema di organizzazione è, inoltre, possibile tenere separate informazioni simili ma usate in contesti differenti.
Ad esempio, se si dispone di una carta di credito aziendale o di un accesso a una mail di lavoro, è possibile memorizzare queste informazioni in una cartella dedicata, tenendole separate da carte di credito o credenziali di accesso personali.
eWallet GO! permette inoltre di fare il backup e di ripristinare tutte le informazioni utilizzando un account Google Docs o Dropbox direttamente da smartphone, mentre se si opta per l’acquisto di eWallet GO! per Windows è data la possibilità di eseguire il backup e il ripristino tra smartphone e PC.
Infine, va segnalato che eWallet GO! garantisce la sicurezza dei dati mobile grazie alla crittografia AES a 256 bit.
eWallet GO! è disponibile al costo di 4,99 euro ed è compatibile con i sistemi operativi Windows 10 Mobile, Windows Phone 8.1 e Windows Phone 8.
Proteggere le foto e la privacy grazie alle applicazioni di sicurezza per Windows Phone
Lock & Hide è un’app di sicurezza per Windows Phone dedicata alla protezione dei dati e delle immagini salvate sul proprio device mobile.
L’applicazione, infatti, permette di conservare le fotografie all’interno di album protetti e cittografati ai quali è possibile accedere solo digitando una password.
A differenza di altre applicazioni di questo tipo quindi, Lock & Hide non si limita soltanto a proteggere le immagini con una password ma consente di cittografarle così da salvaguardarle ulteriormente da visualizzazioni non autorizzate.
Tra le applicazioni di sicurezza per Windows Phone dedicate alla privacy, Lock & Hide è una delle più valide data la funzione che consente di salvare le immagini e altri file in album protetti e cittografati
Il sistema di sicurezza garantito da questa applicazione può chiaramente essere applicato anche alle foto già presenti sul proprio smartphone grazie alla funzione di importazione che permette di salvare tutte le immagini che si desidera mantenere confidenziali nelle cartelle cittografate.
Lock & Hide permette anche la crittografia di tutti i file e, tramite la funzione “Encrypt/Decrypt”, è molto semplice reimpostare i livelli di sicurezza associati a determinati dati.
L’applicazione consente, infine, di navigare facilmente tra le proprie immagini e di conservare una copia digitalizzata di tutti i documenti classificati.
Lock & Hide è gratuita, semplice da utilizzare e compatibile con i sistemi operativi Windows 10, Windows Phone 8.1 e Windows Phone 8.
Browser sicuro e navigazione protetta con le applicazioni di sicurezza per Windows Phone
Navigare in modo sicuro dallo smartphone è fondamentale per evitare di esporre il proprio device mobile a virus e altre minacce presenti nel web.
Per navigare in tutta sicurezza da Windows Phone un’applicazione molto utile è Kaspersky Safe Browser, grazie alla quale è possibile proteggersi da siti infettati e a rischio.
L’app include una serie di funzioni molto interessanti.
In primo luogo, come detto, Kaspersky Safe Browser impedisce l’accesso a siti non sicuri, dai quali potrebbero derivare infezioni o attacchi phishing, volti a sottrarre dati personali o credenziali di carte di credito o conti bancari dell’utente.
Questo significa che, prima che un determinato sito venga caricato sullo smartphone il servizio cloud di Kaspersky Security Network provvede ad analizzarne la sicurezza, consentendo all’utente di accedervi solo se classificato come affidabile.
Applicazioni di sicurezza per Windows Phone: Kaspersky safe Browser permette di navigare da mobile in tutta sicurezza grazie all’applicazione di filtri per i siti web
L’app permette, inoltre, all’utente stesso di definire una serie di “filtri” (come gioco d’azzardo, pornografia, siti con banner di acquisti, siti di scommesse etc.) in relazione ai quali i siti devono essere classificati e quindi immediatamente bollati come indesiderati nel caso in cui corrispondano a una delle categorie segnalate.
Kaspersky Safe Browser è quindi un browser sicuro da utilizzare su Windows Phone in alternativa a Internet Explorer, senza “perdere” tutte le caratteristiche di ricerca e navigazione di IE.
Anche Kaspersky Safe Browser consente di scegliere tra la navigazione mobile e la navigazione desktop, di aprire più schede, di salvare i preferiti, di cancellare la cronologia, di impostare un browser predefinito senza dimenticare che è possibile condividere i link ai social direttamente da browser.
Applicazioni di sicurezza per Windows Phone e Two-Factor Authentication
Authenticator è un’applicazione di sicurezza per Windows Phone che in pratica permette di proteggere le applicazioni e gli account presenti sul proprio smartphone grazie a un codice di sicurezza che richiede due diversi step di autenticazione.
Al pari del più noto Google Authenticator, anche questa app usa l’algoritmo “Time-based One-time Password” (TOTP) grazie al quale l’applicazione genera e fornisce una password a sei cifre monouso che deve essere inserita in aggiunta all’username e alla password generalmente richiesti per accedere a qualunque tipo di servizio dal proprio smartphone.
La password monouso restituita dall’applicazione ha una durata di 30 secondi, termine massimo entro il quale deve essere digitata prima che divenga nulla.
Applicazioni di sicurezza per Windows Phone: Authenticator aggiunge un ulteriore fattore di autenticazione, fornendo all’utente una password monouso
Per utilizzare Authenticator sul proprio Windows Phone è necessario innanzitutto creare un account e configurarlo inserendo la chiave segreta fornita al fine di attivare l’autenticazione a due fattori (in alternativa, è possibile attivare l’autenticazione a due fattori tramite la scansione del QR code).
Completato questo step e configurato il nome dell’account, viene mostrata la password monouso associata a quell’account specifico, da utilizzare con le altre credenziali per accedervi.
Per abilitare la funzione di autenticazione a due fattori su altri account è necessario ripetere la procedura illustrata.
Authenticator permette anche di editare e rimuove account già inseriti e risulta compatibile con la maggior parte dei servizi comunemente utilizzati.
Authenticator è disponibile gratuitamente e compatibile con sistemi operativi Windows 10, Windows Phone 8.1 e Windows Phone 8.
La sicurezza dei device mobile è un tema di grande attualità e molto si discute sulla necessità di proteggere i propri smartphone utilizzando delle app specifiche in aggiunta alle tradizionali impostazioni di sicurezza. Un dato certo è che gli smartphone sono oggi sempre più usati per compiere ogni tipo di azione, il che pone l’accento sulla necessità di dotare il proprio dispositivo di livelli di protezione maggiore, capaci di contrastare le principali minacce. Il mercato delle app, offre numerose applicazioni di sicurezza per Android, iPhone e Windows Phone appositamente pensate per contrastare malware, virus, furto di dati e violazioni della privacy.
Concentriamoci, quindi, sul mercato Android e cerchiamo di capire quali sono le migliori app di sicurezza disponibili.
App protette con le applicazioni di sicurezza per Android
App Lock è un’app di sicurezza per Android grazie alla quale è possibile proteggere e mettere in sicurezza tutte le applicazioni che generalmente vengono utilizzate sul proprio smartphone.
Si tratta, quindi, di una app di protezione della propria privacy che rende inaccessibile il proprio dispositivo mobile, salvaguardando le informazioni personali e confidenziali in esso presenti.
App Lock, infatti, permette di “bloccare” tutte le applicazioni del proprio smartphone Android con una password o un codice che, quindi, deve essere digitato dall’utente per avere accesso ai dati protetti.
Applicazioni di sicurezza per Android: AppLock protegge tutti i dati e le informazioni sensibili presenti nello smartphone tramite una password di accesso
App Lock può essere usata per ogni tipo di applicazione, dai contatti alle mail, dalle chiamate alle gallerie fotografiche, senza dimenticare che le sue funzioni risultano particolarmente utili per incrementare i livelli di sicurezza di app particolarmente “delicate”, come quelle di accesso online ai conti bancari, al cloud o ai profili social.
Una protezione della privacy a 360° quindi, molto utile nel caso di smarrimento o furto dello smartphone, ma altrettanto vantaggiosa per tutelare i propri dati sensibili da amici o familiari eccessivamente curiosi.
App Lock è gratuita ed è compatibile con Android 3.0 o versioni successive.
Rintracciare lo smartphone e gestirlo da remoto grazie alle applicazioni di sicurezza per Android
Il furto o lo smarrimento è probabilmente la maggior preoccupazione di chiunque possieda uno smartphone, non solo per la perdita in sé dell’oggetto ma soprattutto per il fatto che le proprie informazioni personali e i propri dati sensibili diventano facilmente accessibili a chiunque.
Fondamentale, quindi, per la sicurezza del proprio dispositivo mobile è utilizzare una app che ci consenta di “gestire” lo smartphone anche quando non ne abbiamo più la disponibilità fisica.
In questo senso, le applicazioni di sicurezza per Android sono numerose e tra queste una delle più efficaci è Android Device Manager, una app che permette di controllare e monitorare costantemente il proprio smartphone Android accedendo all’account Google collegato.
Tra le applicazioni di sicurezza per Android, Android Device Manager si dimostra molto utile per rintracciare il proprio smartphone e salvaguardare la privacy da violazioni
Android Device Manager consente una serie di funzioni fondamentali come la localizzazione del device associato al proprio account Google, la possibilità di cancellare i dati in esso contenuti anche da remoto o di reimpostare il PIN per il blocco dello schermo.
La funzione principale di questa applicazione è quindi duplice; da un lato consente di individuare costantemente il proprio smartphone tracciandolo, mentre dall’altro permette di tutelare la privacy dei propri dati e di impedirne la visualizzazione da parte di estranei.
Android Device Manager è gratuito, semplice da utilizzare e compatibili con Android 2.3 e versioni successive.
Applicazioni di sicurezza per Android per installare un anti-virus
Avira Anti-Virus Security è un’applicazione di sicurezza per Android molto utile e completa, di semplice utilizzo e contraddistinta da un design elegante e da un impatto minimo sulle risorse del sistema.
Scopo di questa applicazione è quello di garantire elevati livelli di protezione contro le principali minacce che colpiscono i dispositivi mobile, includendo, quindi, delle funzioni anti-furto, di tutela della privacy e di monitoraggio del dispositivo.
Avira Anti-Virus Security è innanzitutto un ottimo strumento di protezione contro virus e malware che vengono automaticamente bloccati impedendone l’installazione sul dispositivo.
L’applicazione, infatti, esegue delle regolari scansioni e monitora anche le app e i relativi aggiornamenti al fine di individuare eventuali minacce nascoste.
Una funzione di controllo, questa, che si estende anche alle unità esterne di archiviazioni, come le schede di memoria SD, assicurando dunque una “vigilanza” a 360°.
Con le sue funzionalità anti-furto, di protezione della privacy e di costante monitoraggio del device mobile, Avira Anti-Virus Security è una delle migliori applicazioni di sicurezza per Android
Alla protezione della privacy e dei dati sensibili conservati all’interno dello smartphone, sono poi dedicate delle altre funzioni, come quella che permette di bloccare tutti i contatti indesiderati inseriti in una apposita black list, di impostare il blocco e sblocco per chiamate e messaggi da ogni numero, di inoltrare un avviso agli indirizzi mail dei contatti compromessi e di monitorare costantemente che il proprietario del device e tutti i contatti non siano stati colpiti da un attacco.
Non mancano, poi, degli specifici strumenti anti-furto che permettono di tenere traccia della posizione dello smartphone Android, di fare attivare una sirena di allarme nel caso di smarrimento, di cancellare o bloccare tutti i dati da remoto nel caso in cui lo smartphone ci sia stato sottratto o, ancora, di impedire l’accesso ad app specifiche e particolarmente “sensibili” da parte di utenti non autorizzati.
Relativamente al controllo e alla gestione delle app, Avira Anti-Virus Security offre anche un’altra interessante funzionalità, vale a dire quella che permette di classificare ogni applicazione in base alla qualità dei dati raccolti.
Tutte le funzioni illustrate, dalla cancellazione dei dati all’attivazione della sirena sino al rilevamento dello smartphone su mappa, possono essere gestite da remoto via web.
Avira Anti-Virus Security è disponibile in una versione basic gratuita e una versione premium a pagamento che mette a disposizione alcune funzioni aggiuntive come un più attento monitoraggio della navigazione web, aggiornamenti più frequenti e un servizio di supporto tecnico.
Navigazione protetta con le applicazioni di sicurezza per Android
TunnelBear è una VPN app dedicata ai dispositivi Android, molto semplice da utilizzare e contraddistinta da una grafica divertente e accattivante.
Ideale anche per utenti alle prime armi, TunnelBear ha come obiettivo principale quello di proteggere la riservatezza della propria posizione fisica tutelandola da siti web pericolosi e tracker online e permettendo, quindi, di navigare in tutta sicurezza.
In pratica, il proprio indirizzo IP viene nascosto ai siti che si sta visualizzando, senza contare che l’app permette anche di sbloccare i siti preferiti indipendentemente dalla nazione in cui ci si trova.
Applicazioni di sicurezza per Android: TunnelBear protegge la riservatezza del proprio IP e consente una navigazione sicura
I dati transitano in un “tunnel protetto scavato dall’orso”, che crea un vero e proprio canale di sicurezza per la trasmissione dei dati di navigazione.
Ovviamente le funzioni offerte da TunnelBear permettono anche di utilizzare con maggior sicurezza tutte le reti wi-fi pubbliche, generalmente soggette a rischi e pericoli.
TunnelBear è disponibile in una versione free che garantisce 500MB di navigazione, mentre la versione premium, disponibile a 49.99 dollari, assicura una navigazione illimitata.
Blocco delle app e tutela della privacy grazie alle applicazioni di sicurezza per Android
Tra le applicazioni di sicurezza per Android è necessario includere anche CM Security AppLock Anti-Virus, “incoronata” per ben 7 volte come il migliore anti-virus al mondo e premiata con un rating di ben 4.7.
Con CM Security AppLock Anti-Virus è innanzitutto possibile salvaguardare la privacy del proprio dispositivo mobile, impostando un PIN di blocco per specifiche app, impostazioni Android, Wi-Fi, Bluetooth e dati mobile.
Per accedere a tutti i dati protetti è quindi necessario inserire un codice di sicurezza e, nel caso di due tentativi falliti, la app provvede immediatamente a scattare una foto a chi sta tentando di accedere illecitamente allo smartphone.
Grazie a CM Security AppLock Anti-Virus si possono quindi incrementare i livelli di protezione dei contatti, delle app personali, come WhatsApp o Facebook Massanger, e fissare una serie di impostazioni di blocco per impedire che determinate app o giochi vengano installati sul proprio device.
Tra le applicazioni di sicurezza per Android CM Security AppLock Anti-Virus si è guadagnata per ben sette volte il “titolo” di miglior anti-virus
L’applicazione, inoltre, effettua una serie di scansioni come quella sulle applicazioni e i file di sistema pre-installati e installati così da tutelare costantemente lo smartphone da trojan e virus, quella real-time su tutte le nuove app e gli aggiornamenti, o ancora quella effettuata sulle schede SD al fine di eliminare eventuali minacce.
Da non dimenticare, che è anche possibile impostare una scansione pianificata per la sicurezza passiva, effettuata di routine così da proteggere costantemente il dispositivo.
Molto interessante è anche la funzione che permette di localizzare il proprio smartphone su mappa e di controllarlo da remoto, quella che consente di bloccare tutte le chiamate indesiderate e gli URL dannosi, per una navigazione più sicura contro i siti di phishing, o ancora quella che avvia una pulizia del telefono ottimizzandone le funzioni.
CM Security Android AppLock Anti-Virus non è quindi solo un anti-virus ma uno strumento completo ed efficace per fronteggiare l’ampia gamma di minacce a cui i dispositivi mobile sono esposti.
CM Security Android AppLock Anti-Virus è disponibile gratuitamente e compatibile con diverse versioni a seconda del dispositivo.
Estremamente tecnologici e dotati di funzioni sempre più avanzate, gli iPhone sono oggi utilizzati come dei veri e propri computer e quindi impiegati non solo per comunicare ma anche per navigare, conservare dati sensibili e per effettuare moltissime altre operazioni, dagli acquisti alle prenotazioni. Dotati generalmente di buoni livelli di sicurezza, anche gli iPhone necessitano tuttavia di app aggiuntive in grado di salvaguardare i dispositivi da una serie di minacce sempre più pericolose e difficili da bloccare con le sole misure standard.
Il mercato delle app di sicurezza per il mondo iOS è oggi molto ampio e offre moltissime soluzioni di protezioni efficaci contro malware, spam e hacker. Ecco, quindi, le cinque applicazioni di sicurezza per iPhone che ogni utilizzatore di iOS dovrebbe avere sul proprio dispositivo.
Monitorare il proprio smartphone con le applicazioni di sicurezza per iPhone
Sebbene non si tratti di una applicazione vera e propria, Find my iPhone è una funzione fondamentale per garantire la sicurezza del proprio device e metterlo “al riparo” in caso di furto o smarrimento.
Si tratta, come detto, di una funzionalità che è possibile attivare direttamente sul proprio iPhone dalla sezione “Impostazioni” e che permette di tracciare i movimenti del proprio iPhone e di controllarlo anche da remoto.
Tra le applicazioni di sicurezza per iPhone non può mancarne una che ci consenta di rintracciare lo smartphone in caso di furto o smarrimento
Usato in associazione a un account iCloud, Find My iPhone permette non solo di tenere traccia del proprio device e quindi di ritrovarlo nel caso di smarrimento o di furto, ma anche di impostare un allarme, di mostrare un messaggio sul display dello smartphone, di bloccare il device o di cancellare tutti i dati (Remote Wipe) prima che questi vengano visualizzati o utilizzati da estranei.
Find My iPhone è quindi una funzionalità di estrema importanza che permette di mantenere il controllo totale sul proprio iPhone anche nel caso di furto o di smarrimento.
Find My iPhone è scaricabile gratuitamente, disponibile in moltissime lingue e compatibile con iOS 8.0 e successivi.
Proteggere la privacy dei dati con le applicazioni di sicurezza per iPhone
Lookout è una “all-in-one” app appositamente pensata per garantire elevati livelli di protezione non solo del device ma anche dei dati e delle informazioni personali conservati al suo interno.
L’obiettivo, quindi, è quello di dotare l’iPhone di uno “scudo di protezione” completo, capace di salvaguardare la riservatezza dei dati anche nel caso di furti e smarrimenti.
Lookout possiede una serie di funzionalità che per certi versi rendono questa app simile a Find My iPhone, come ad esempio la possibilità di poter tracciare l’iPhone via GPS o di localizzarlo via web utilizzando un account dedicato su lookout.com.
Non solo, questa app permette di impostare un allarme nel caso in cui si rivelino delle attività sospette e di disabilitare il device da remoto.
Tra le applicazioni di sicurezza per iPhone dedicate alla privacy Lookout è una delle più efficaci in quanto è in grado di creare una vera cassaforte di sicurezza per le informazioni
A differenza di Find My iPhone, Lookout possiede però anche una serie di funzioni aggiuntive, altrettanto utili e interessanti.
La versione basic di Lookout, gratuita, permette ad esempio di salvare l’ultima posizione nota dell’iPhone prima che la batteria si esaurisca o venga rimossa. Se si possiede un Apple Watch è inoltre possibile verificare la distanza che separa l’iPhone dall’Apple Watch, ricevendo anche un avviso nel momento in cui si sta per perdere la connessione tra i due dispositivi.
Molto interessanti sono anche le altre funzioni di sicurezza, come quella che avvisa nel caso in cui il device sia esposto a malware o quella che controlla le app al fine di individuare attività sospette. Lookout dà inoltre la possibilità fare un backup di sicurezza dei propri dati su un altro device.
La versione Premium, disponibile al costo di 9.99 dollari al mese o 99.99 dollari all’anno, assicura tutte le funzionalità basic oltre a opzioni aggiuntive, come il backup e l’accesso diretto a questo dall’account Lookout, l’avviso di allarme tramite email che scatta nel caso in cui viene rilevato un comportamento sospetto sul device (Theft Alerts), o il sistema di monitoraggio dei profili social (Social Media Watch) che permette di controllare le informazioni personali e di monitorare la reputazione online inviando un avviso nel caso in cui si venga taggati in post dal contenuto offensivo.
Lookout è compatibile con iOS 8.1 e successivi ed è disponibile in molte lingue.
Gestire le password efficacemente con le applicazioni di sicurezza per iPhone
Tra le cinque applicazioni di sicurezza per iPhone non può mancarne una dedicata alla corretta gestione delle password utilizzate sul proprio device mobile.
Tra le molte disponibili, LastPass è una delle più conosciute in quanto consente di gestire in maniera semplice ed efficace tutte le password e i login dell’iPhone, semplificando notevolmente i processi di autenticazione sullo smartphone.
Ma come funziona LastPass?
Grazie a questa app è possibile memorizzare password e login, aprire account su e-commerce, creare delle password forti ed efficaci e tracciare le informazioni personali presenti in foto e audio da un’unica schermata, con l’ulteriore vantaggio di dover memorizzare un’unica password per accedere a tutti i servizi.
Basta infatti ricordare e inserire solo la password principale LastPass personale e l’app si occuperà dell’autenticazione e del login di tutti i profili memorizzati.
Applicazioni di sicurezza per iPhone: con LastPass è possibile gestire in maniera più sicura ed efficace tutte le password utilizzate sul proprio smartphone
Quindi, grazie a questa app tutte le password e gli username degli account online sono memorizzati in maniera sicura e “attivati” automaticamente nel momento in cui l’utente decide di accedere a un determinato profilo.
Si ricorda che è anche data la possibilità di sincronizzare le password e i login tra più dispositivi e che il login può essere effettuato anche tramite TouchID.
Altrettanto interessanti le funzionalità offerte per la creazione delle password stesse.
Con LastPass è possibile creare password utilizzando un generatore oppure fissare dei parametri, come la lunghezza, l’uso di maiuscole e minuscole, di simboli, o impostare la funzione di “password vocale”.
LastPass mette a disposizione anche delle funzioni di sicurezza avanzate, come la crittografia dei dati a 256 bit (la encryption key è inoltre conosciuta solo all’utente), l’autenticazione tramite impronta digitale o l’uso di un sistema di autenticazione a due fattori, senza dimenticare la possibilità di ricevere notifiche o di organizzare i siti in cartelle nel proprio Vault.
LastPass, compatibile con iOS 9.0 e successivi, è disponibile gratuitamente nella versione basic, mentre per la versione premium il costo è di 12 dollari all’anno.
Bloccare lo spam con le applicazioni di sicurezza per iPhone
Lo spam è uno dei maggiori fastidi e pericoli per la nostra comunicazione online, quindi è indispensabile dotare anche il proprio iPhone di una buona app di sicurezza contro questo pervasivo fenomeno.
La consultazione delle email avviene oggi soprattutto tramite i device mobile e grazie a Spam Arrest è possibile proteggere la propria casella email da posta indesiderate e malware e garantire, quindi, un uso sicuro della posta elettronica anche da smartphone.
Per proteggersi dallo spam e da email infettate un’applicazione di sicurezza per iPhone molto efficace è Spam Arrest, un vero scudo per la posta indesiderata
Spam Arrest permette di gestire in maniera semplice e intuitiva la posta indesiderata, di creare una lista di “mittenti autenticati” e di richiedere a tutti coloro che inviano una mail di rispondere a una query di sicurezza al fine di verificare la propria identità.
In questo modo ci si protegge dalle email indesiderate o contenenti virus e malware negli allegati, migliorando notevolmente la sicurezza del proprio iPhone che potrebbe essere infettato da un messaggio “compromesso”.
Spam Arrest è disponibile gratuitamente ed è compatibile con iOS 4.2 e successivi.
Privacy protetta con le applicazioni di sicurezza per iPhone
Tra le cinque applicazioni di sicurezza per iPhone è bene inserirne una dedicata alla protezione di tutti i contenuti conservati nello smartphone, contenuti che potrebbero essere rubati e sottratti mettendo a rischio la propria privacy.
Tra le diverse app oggi disponibili, una particolarmente efficace e completa è iDiscrete grazie alla quale è possibile conservare in una vera e propria cassaforte di sicurezza tutti i dati memorizzati sul proprio iPhone, come video, immagini e documenti.
Questa app funziona in maniera davvero particolare, visto che lo scopo dei suoi sviluppatori era quello di creare un valido sistema di protezione dei dati che fosse allo stesso tempo efficace e discreto appunto.
Applicazioni di sicurezza per iPhone: iDiscrate permette di proteggere foto e file personali da visualizzazioni non autorizzate in maniera efficace e discreta
iDiscrate, quindi, protegge tutti i contenuti dell’iPhone senza “mostrare” che questi stessi contenuti sono protetti.
Questo significa che se una persona non autorizzata tenta di accedere all’applicazione, questa risponde mostrando una falsa schermata “Loading”, inducendo quindi a credere che l’app è in funzione e “nascondendo” la vera natura dell’applicazione stessa.
In sostanza, grazie a iDiscrate gli utenti possono protegge efficacemente i propri dati sensibili utilizzando una app che a occhi estranei non rileverà mai il suo reale scopo, garantendo ulteriore discrezione e riservatezza.
iDiscrate è disponibile al prezzo di 2.99 dollari edè compatibile con iOS 4.0 e successivi.
Gli smartphone aziendali sono molto utilizzati ma altrettanto soggetti a una serie di rischi che è bene valutare, prendendo le opportune precauzioni. Se un’azienda, infatti, consente ai propri utenti di connettersi al network della compagnia, allora è fondamentale valutare i relativi rischi e sviluppare le opportune politiche di sicurezza. Come proteggere uno smartphone aziendale, quindi?
Di seguito illustreremo 10 buone pratiche da adottare per la sicurezza degli smartphone aziendali.
Proteggere uno smartphone aziendale. Tutte le pratiche migliori
Gli smartphone possono essere infettati da malware presenti nella connessione internet aziendale, da qualche PC infetto nel momento in cui vi colleghiamo lo smartphone tramite USB o anche tramite la connessione Bluetooth.
Per queste ragioni è certamente una buona idea richiedere a tutti coloro che sono soliti collegare i propri smartphone di installare un software di sicurezza sui propri devices mobile.
I software di sicurezza per i dispositivi mobile sono oggi disponibili sulle principali piattaforme dedicati agli smartphone e tra i più popolari vi sono Kasperky Mobile Security, Trend Micro Mobile Security, F-Secure Mobile Security e i prodotti della Norton per la sicurezza mobile.
Proteggere uno smartphone aziendale: non bypassare le misure di sicurezza
Molti smartphone consentono di bypassare facilmente i meccanismi di sicurezza per una maggior usabilità da parte dell’utente che, in questo modo, è in grado di settare con una certa facilità il proprio device per la connessione.
Una comodità certo che però “cancella” lo scopo per il quale queste misure di sicurezza sono state previste.
Le impostazioni di sicurezza sono fondamentali per proteggere uno smartphone aziendale, per questo è bene non bypassarle mai
Ad esempio, è molto semplice settare uno smartphone Android con un account Exchange Server nonostante ci venga notificato che sussiste un problema con il certificato.
In questo caso ci viene chiesto di accettare tutti i certificati SSL e acconsentendo è possibile connettersi alla propria email.
Su un device mobile Windows 7 appare il medesimo messaggio ma in questo caso non vi è alcuna opzione per bypassare il problema relativo al certificato.
In questo caso è necessario importare e installare il certificato sul proprio smartphone prima di poter accedere alla casella di posta elettronica. Questa situazione può ovviamente comportare maggiori fastidi per l’utente ma garantisce livelli di sicurezza decisamente maggiori.
Navigare in sicurezza per proteggere uno smartphone aziendale
I Web Browser per la navigazione su smartphone sono decisamente migliorati e divenuti di più facile utilizzo.
Tuttavia, la rete è il principale canale di diffusione di codici infetti e dai dispositivi mobile è più difficile accorgersi, ad esempio, che si sta navigando su un sito di phishing.
E’ sempre consigliato installare un firewall dedicato per proteggere uno smartphone aziendale e navigare con sicurezza
Il malware può così essere facilmente diffuso alla rete aziendale dallo smartphone, per questo per proteggere la rete aziendale è fondamentale utilizzare un firewall che sia in grado di ispezionare approfonditamente i pacchetti del traffico mobile.
Proteggere uno smartphone aziendale con un wi-fi sicuro
Molti smartphone moderni utilizzano le reti 3G o 4G quando sono connessi a un network Wi-Fi.
Nel caso in cui gli utenti connettano i propri smartphone a una rete Wi-Fi non sicura possono essere soggetti ad attacchi.
Così se alcune informazioni riguardanti la rete aziendale, come ad esempio la password, sono custodite sullo smartphone, si potrebbe incorrere in un grave problema di sicurezza.
Supponiamo, infatti, che un utente si connetta alla rete aziendale utilizzando una rete Wi-Fi pubblica, i rischi di sicurezza per l’intera azienda sarebbero elevati.
Si potrebbe, quindi, consentire agli utenti di connettersi alla rete aziendale solo via SSL VPN, in modo da criptare i dati in transito dallo smartphone alla rete aziendale e impedendone la “lettura” nell’ipotesi in cui venissero intercettati.
Mettere in sicurezza i dati per proteggere uno smartphone aziendale
Proteggere uno smartphone aziendale significa anche prestare grande attenzione ai dati in esso custoditi.
Nel caso in cui si conservino dei dati relativi al lavoro sul proprio smartphone è indispensabile criptarli, sia che questi vengano custoditi nella memoria interna del cellulare sia che vengano archiviati su una memory card.
In un recente articolo è stato evidenziato come ben il 64% degli utenti non pensi a criptare i dati confidenziali presenti sui propri smartphone, mentre, di contro, ben il 76% degli utenti accede a informazioni sensibili tramite i device mobile.
In passato, la mancanza di questa misura di sicurezza sui dispositivi mobile poteva essere giustificata con il fatto che era necessario un certo livello di potenza per criptare i dati a fronte di processori troppo lenti presenti sugli smartphone.
Oggi, al contrario, gli smartphone sono dotati di hardware molto più potenti che rendono più agevole la possibilità di criptare i dati sensibili sui dispositivi mobile.
Criptare i dati sensibili e privati è fondamentale per proteggere uno smartphone aziendale da furti o visualizzazioni non autorizzate
Non si deve, inoltre, dimenticare che sugli smartphone vi sono i dati memorizzati nella cache delle applicazioni in continua esecuzione; molte applicazioni mostrano gli update sullo schermo dello smartphone e potrebbero contenere quindi anche dei dati confidenziali.
Questa è un’altra buona ragione per proteggere il proprio smartphone aziendale con una password, così, ad esempio, nel caso di furto o smarrimento è possibile resettarlo ed evitare dunque che qualcuno acceda ai nostri dati personali.
Utilizzare PIN e password per proteggere uno smartphone aziendale
Gli smartphone ci seguono ovunque e sono quindi facilmente soggetti a furti o smarrimenti, con l’elevato pericolo che qualcuno possa avere accesso fisico al nostro device.
Inoltre è prassi abbastanza diffusa quella di scambiare il proprio smartphone con gli altri membri della famiglia o di prestarlo, per un certo periodo di tempo, a un amico. Se questi cellulari sono configurati con una mail aziendale o un software VPN configurato per la connessione al network aziendale, ad esempio, allora si potrebbe incorrere in un grave problema di sicurezza.
L’impostazione di un PIN o di una password permette di proteggere uno smartphone aziendale da accessi indesiderati al proprio dispositivo e dalla visualizzazione di dati personali da parte di estranei
Una misura di sicurezza basic è quindi richiedere agli utenti di proteggere i propri smartphone impostando un PIN o una password per avere accesso al sistema operativo sia quando il cellulare viene accesso che quando viene bloccato.
Molti smartphone includono questa funzione ma molti utenti preferiscono non utilizzarla per non dover inserire la password o il PIN ogni volta che accendono il telefono.
PIN e la password sono, invece, misure di sicurezza fondamentali per evitare che una persona estranea o un ladro che ci ha sottratto il cellulare possa avere accesso alle nostre informazioni personali.
Riguardo agli smartphone, alcuni potrebbero presentare delle carenze rispetto a questo punto.
Ad esempio uno smartphone Android 2.0.1 soffre di un bug che permette di accedere al device senza inserire il PIN semplicemente premendo il pulsante indietro all’arrivo di una chiamata. L’iPhone presentava una debolezza simile nelle versioni 2.0.1 e 2.0.2 che, in pratica, permetteva di aggirare le misure di sicurezza premetto il tasto delle chiamate di emergenza e facendo doppio click sul pulsante Home.
Le migliori pratiche di sicurezza per proteggere uno smartphone aziendale
La sicurezza degli smartphone in ambito business richiede, quindi, un duplice approccio: proteggere gli smartphone e proteggere la rete aziendale.
Cerchiamo dunque di riassumere tutti i consigli dati in precedenza facendo una sorta di check list di tutte quelle buone pratiche che è indispensabile mettere in campo per garantire un adeguato livello di protezione sia dello smartphone che della rete aziendale.
Ecco le 10 “buone pratiche” da tenere sempre a mente:
Utilizzare un PIN o una password per proteggere uno smartphone aziendale
Utilizzare PIN e password forti
Criptare i dati conservati sugli smartphone
Installare sugli smartphone dei software di sicurezza dedicati in modo da proteggere i device da virus e malware
Chiudere le applicazioni che non si utilizzano (in questo modo non solo si limitano gli attacchi ma si incrementa anche la durata della batteria dello smartphone)
Spegnere il Bluetooth, il Wi-Fi e il GPS quando non vengono utilizzati
Connettersi alla rete aziendale tramite SSL VPN
Implementare la sicurezza degli smartphone anche con software di monitoraggio e di gestione dedicati
Alcuni smartphone possono essere configurati utilizzando dei parametri personali di gestione così da impedire la visualizzazione, la copia o l’inoltro di dati personali da parte di estranei
Considerare con la dovuta attenzione la possibilità di far connettere gli smartphone dei dipendenti alla rete aziendale
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga
ID used to identify users
2 years
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utma
ID used to identify users and sessions
2 years after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/origin/privacy-e-cookie/