{"id":16122,"date":"2018-08-13T09:10:07","date_gmt":"2018-08-13T07:10:07","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16122"},"modified":"2019-11-22T11:01:26","modified_gmt":"2019-11-22T09:01:26","slug":"mobile-endpoint-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mobile-endpoint-security\/16122\/","title":{"rendered":"Come proteggere i vostri dati aziendali ovunque vi troviate"},"content":{"rendered":"<p>Se la velocit\u00e0 di risposta \u00e8 essenziale per il vostro business, in questo caso l\u2019accesso alle informazioni aziendali o, quantomeno, alla vostra e-mail ovunque vi troviate diventa un must. Anche se ci\u00f2 comporta l\u2019esposizione a un maggior numero di minacce. Per questo motivo \u00e8 importante valutare i rischi e creare una strategia di protezione, definita e strutturata in modo adeguato, prima di iniziare a utilizzare dispositivi mobili per lavoro.<\/p>\n<h2><\/h2>\n<p>\u00a0<\/p>\n<h2>Dispositivi mobili: un bersaglio in movimento<\/h2>\n<p>I dispositivi mobili dei dipendenti possono risultare molto appetibili per una vasta schiera di cybercriminali. Alcuni sono interessati alla sfera della propriet\u00e0 intellettuale delle aziende (in base alla nostra ricerca \u201cIT Security Risks Survey 2018\u201d, i dipendenti di una ditta su cinque hanno accesso a dati o elementi rientranti nel campo della propriet\u00e0 intellettuale utilizzando i loro dispositivi mobili e tablet personali). Altri ritengono che anche la vostra lista contatti possa rappresentare un bottino interessante, in quanto pu\u00f2 essere utilizzata per attacchi di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">spear-phishing<\/a> ai vostri colleghi.<\/p>\n<p>In questo caso si tratta di minacce piuttosto inusuali, ma non dimenticatevi dei malware maggiormente diffusi che, al contrario, non hanno un target specifico e definito a livello business. Nell\u2019ultimo anno, i nostri sistemi hanno registrato 42 milioni di tentativi di attacchi su dispositivi mobili. Questi includono sia numerosi Trojan \u2013 che hanno cercato di violare social media e conti correnti bancari \u2013 sia ransomware e altri ancora. A prima vista possono sembrare attacchi meno preoccupanti di quelli mirati; in realt\u00e0, possono causare molti danni, in modo particolare se gli account in questione sono aziendali. Questo tipo di eventualit\u00e0 \u00e8 molto comune nel settore SMB.<\/p>\n<h2>Le minacce per i dispositivi mobili<\/h2>\n<p>Il principale problema che si riscontra con l\u2019utilizzo di dispositivi mobili \u00e8 dovuto al fatto che, per loro natura, non sempre si trovano all\u2019interno di un contesto di sicurezza aziendale. Possono essere infatti esposti a WI-FI pubbliche non protette oppure, pi\u00f9 semplicemente, rubati o smarriti. I problemi aumentano quando i dipendenti utilizzano lo stesso dispositivo, oltre che per lavoro, anche per attivit\u00e0 personali. Un dipendente potrebbe, infatti, effettuare inavvertitamente il download di un\u2019applicazione pericolosa, precaricata con un modulo di spionaggio o un ransomware, per esempio. Potrebbe, inoltre, tentare di effettuare il rooting o il jailbreak del dispositivo, esponendolo a minacce ulteriori.<\/p>\n<p>Alcuni dei problemi \u2013 sfortunatamente non tutti \u2013 possono essere risolti con una gestione adeguata dei dispositivi mobili e l\u2019utilizzo di soluzioni di mobility management aziendali. Le aziende necessitano, infatti, di livelli di protezione maggiori per resistere ai malware pi\u00f9 sofisticati.<\/p>\n<h2>Contromisure utili<\/h2>\n<p>Kaspersky Security for Mobile ha ricevuto quest\u2019anno un major update e ora include anche tecnologie di apprendimento automatico assistite, grazie a meccanismi di intelligence cloud-based, al fine di prevenire e rilevare le minacce, risolvere i problemi a livello di piattaforme mobile e tenere al sicuro le informazioni aziendali.<\/p>\n<p>Per esempio, Kaspersky Security for Mobile pu\u00f2 rilevare se lo smartphone o il tablet del dipendente \u00e8 stato sottoposto a rooting o jailbreak (ci\u00f2 \u00e8 gi\u00e0 piuttosto grave se effettuato direttamente dal dipendente, ma ancora peggio se fatto a sua insaputa). La nostra soluzione fornisce, inoltre, un controllo delle applicazioni e del traffico sul web, una soluzione antiphishing e un sottosistema antispam sviluppato per i dispositivi corporate.<\/p>\n<p>Kaspersky Security for Mobile si integra con Microsoft Exchange ActiveSync, iOS MDM e le piattaforme Samsung KNOX, mentre Kaspersky Security for Android (parte di questa soluzione) \u00e8 compatibile anche con VMware AirWatch e MobileIron. Tale compatibilit\u00e0 permette al vostro staff IT di configurare e controllare la gestione della sicurezza per i dispositivi mobili pi\u00f9 utilizzati.<\/p>\n<p>Le funzionalit\u00e0 di Kaspersky Security for Mobile sono integrate in Kaspersky Endpoint Security for Business. Provatele cliccando sul banner sottostante.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Prima di iniziare a utilizzare dispositivi mobili per lavoro, \u00e8 essenziale valutarne i rischi e creare una strategia di sicurezza adeguata.<\/p>\n","protected":false},"author":700,"featured_media":16125,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[70,2917,204,937,125,1457],"class_list":{"0":"post-16122","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-android","10":"tag-gestione","11":"tag-ios","12":"tag-mobile","13":"tag-protezione-2","14":"tag-telefono"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-endpoint-security\/16122\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-endpoint-security\/13929\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-endpoint-security\/11631\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-endpoint-security\/15932\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-endpoint-security\/14216\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-endpoint-security\/13307\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-endpoint-security\/16717\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-endpoint-security\/23479\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-endpoint-security\/10837\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-endpoint-security\/11157\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-endpoint-security\/9605\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-endpoint-security\/17479\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-endpoint-security\/20802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-endpoint-security\/20794\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/mobile\/","name":"mobile"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16122"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16122\/revisions"}],"predecessor-version":[{"id":18591,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16122\/revisions\/18591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16125"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}