Vai al contenuto

Non so se i criminali informatici avrebbero potuto progettare un vettore di minacce più rischioso dei telefoni cellulari, dei tablet o di altri dispositivi non gestiti. Sono la tempesta perfetta di rischi: gli utenti aprono più e-mail sui loro telefoni che sui desktop, e queste e-mail sono più difficili da esaminare su uno schermo più piccolo rispetto ai dispositivi desktop. I dipendenti usano in genere telefoni personali per accedere alle risorse professionali e questi dispositivi non hanno le stesse capacità di sicurezza dei dispositivi gestiti.

E il rischio peggiore di tutti? I dispositivi non gestiti e il BYOD sono ormai un elemento fisso dell'economia del lavoro da qualsiasi luogo. Sono un problema con cui siamo bloccati e, sempre più spesso, una via d'accesso per gli attori delle minacce: lo scorso anno, 60% degli endpoint che accedono alle risorse aziendali sono dispositivi mobili. Nello stesso anno, la Indice di sicurezza mobile di Verizon ha rilevato che 60% delle aziende consentono agli utenti mobili di accedere alle e-mail sui propri telefoni e tablet.

Più traffico mobile significa più incidenti di cybersecurity: le compromissioni complessive legate alla telefonia mobile sono raddoppiate dal 2021 al 2022 e 61% delle aziende "con una presenza globale" sono state probabilmente colpite da una violazione legata alla telefonia mobile. Anche l'impatto di questi attacchi sta peggiorando: 73% delle organizzazioni che hanno subito una compromissione legata alla telefonia mobile l'hanno definita un incidente "grave". IBM Rapporto sul costo di una violazione dei dati nel 2023 ha rilevato che la violazione media dei dati costa alle organizzazioni $4,45 milioni e che la forza lavoro remota tende a essere un amplificatore dei costi quando si valutano gli incidenti di cybersecurity. Non c'è da stupirsi che il Rapporto RSA ID IQ 2023 ha rilevato che 97% degli esperti di cybersicurezza autodefiniti ritengono che i dispositivi non gestiti siano i primi obiettivi per la compromissione dell'identità.

La sicurezza dei dispositivi mobili è cybersecurity

L'anno scorso è stato chiaro a uno dei nostri clienti - una delle più grandi organizzazioni di servizi finanziari al mondo - che queste tendenze rappresentavano un problema. Poiché un solo dispositivo compromesso avrebbe potuto portare ad accessi non autorizzati che avrebbero messo a rischio in modo significativo la loro IP, i dati sensibili, i dati e il marchio, hanno chiesto a RSA di lavorare con Zimperium per proteggere i telefoni cellulari e i tablet degli utenti. Questa richiesta ha portato allo sviluppo di RSA® Blocco mobile, che offre sicurezza e convenienza per mantenere al sicuro i dispositivi degli utenti.

RSA Mobile Lock può essere distribuito come parte dell'app RSA Authenticator per iOS e Android. Quando RSA Mobile Lock rileva una minaccia critica sul dispositivo di un utente, limita l'autenticazione tramite la nostra app: ciò significa che eventuali minacce o malintenzionati su un dispositivo mobile non possono autenticarsi in un ambiente protetto o accedere a dati sensibili.

RSA Mobile Lock bilancia sicurezza, convenienza e preferenze degli utenti. Con l'ascesa di 'Bossware' e 'ChiacchiereGli utenti non vogliono installare soluzioni di sicurezza aziendali sui loro dispositivi personali e chiedere a chi non è un dipendente, come gli appaltatori o i clienti, di installare una soluzione di sicurezza di terze parti non è una buona idea.

RSA risponde a questa preferenza inserendo RSA Mobile Lock direttamente nell'app RSA Authenticator per iOS e Android: gli utenti non devono installare e gestire un'app mobile di terze parti sul proprio telefono per ottenere le funzionalità di sicurezza aggiuntive offerte dalla soluzione. Come le migliori soluzioni di sicurezza, è invisibile e senza attriti per gli utenti per la maggior parte del tempo.

Quando rileva le minacce, RSA Mobile Lock limita solo l'autenticatore RSA. Tutte le altre funzioni del dispositivo, comprese le chiamate, gli SMS, le e-mail e la navigazione web, rimangono inalterate e funzionanti.

Impedire la diffusione delle minacce alla sicurezza mobile

Dal lancio di RSA Mobile Lock, abbiamo apportato ulteriori aggiornamenti per tenere conto dell'evoluzione delle minacce alla sicurezza mobile. Ora gli amministratori possono configurare l'implementazione di RSA Mobile Lock e impostare criteri per un catalogo ampliato di minacce, tra cui la compromissione del dispositivo da parte di un profilo iOS dannoso o di app dannose, la manomissione del sistema, gli attacchi man-in-the-middle, il malware, lo spyware e altre minacce basate sul dispositivo e sulla conformità.

Gli amministratori possono anche vedere l'elenco completo dei dispositivi protetti da Mobile Lock nella loro distribuzione ID Plus. Grazie alle nuove dashboard, gli amministratori possono anche visualizzare viste sintetiche e dettagliate delle minacce rilevate da RSA Mobile Lock per comprendere meglio i rischi che colpiscono i loro utenti e rispondere alle loro vulnerabilità di sicurezza.

La gestione dei dispositivi mobili non rileva le vulnerabilità critiche della cybersicurezza

Il Mobile Device Management (MDM) fornisce servizi di gestione di base su telefoni, tablet e altri dispositivi. Sebbene le soluzioni MDM siano in grado di tenere traccia dei dispositivi, di aiutare i reparti IT a distribuire gli aggiornamenti e di fornire le autorizzazioni, non sono costruite per sicuro dispositivi mobili. L'MDM non è in grado di cercare zero day, malware o altri exploit di dispositivi guidati da hacker. Inoltre, dipendenti, appaltatori e clienti non amano installare soluzioni MDM sui loro telefoni personali.

RSA Mobile Lock non è una soluzione MDM. Esegue la scansione delle vulnerabilità di sicurezza mobile che l'MDM non rileva e che possono costare molto alle aziende: il report di IBM ha rilevato che una delle cause più frequenti di violazione dei dati sono le vulnerabilità di sicurezza zero-day sconosciute, che costano alle aziende $4,45 milioni per violazione.

Detto questo, RSA Mobile Lock può integrare le soluzioni MDM, EMM o MTD se un'organizzazione le utilizza. Ad esempio, un'organizzazione può utilizzare MTD sui dispositivi gestiti e RSA Mobile Lock sui dispositivi gestiti o non gestiti.

Per ulteriori informazioni su come RSA Mobile Lock si differenzia da EMM, MDM, MTD e per un riepilogo del catalogo delle minacce di Mobile Lock, vedere quanto segue:

RSA Mobile Lock rispetto a EMM, MDM e MTD

EMM, MDM e MTD
Blocco mobile RSA

Contratti
È necessario un rapporto commerciale separato
Componente aggiuntivo per RSA ID Plus C1, E1 ed E2 e incluso nei pacchetti E3

Installazione
È necessaria un'installazione separata
Parte dell'app RSA Authenticator per iOS e Android

Comportamento
Sempre attivo, esegue sempre la scansione e può rallentare le altre applicazioni.
Attivo solo quando l'app RSA Authenticator è in esecuzione, non influisce sulle altre app o sul comportamento del dispositivo.

UX
Elevato grado di frustrazione e di rifiuto da parte degli utenti, in particolare da parte dei dipendenti a cui viene chiesto di installare il software sui dispositivi personali e da parte dei non dipendenti, come appaltatori e clienti.
RSA Mobile Lock viene distribuito come parte dell'app RSA Authenticator; non è richiesta alcuna azione da parte degli utenti.

Sicurezza
Rilevamento del rischio per sistemi operativi non aggiornati, assenza di codice PIN o jailbreak standard dell'utente
Monitoraggio avanzato della sicurezza per un ampio catalogo di minacce, tra cui zero-days e altre minacce informatiche, falsi attacchi Wi-Fi e man-in-the-middle e altri exploit di dispositivi guidati da hacker.

RSA Mobile Lock rispetto a EMM, MDM e MTD

Contratti
EMM, MDM e MTD:
È necessario un rapporto commerciale separato
Blocco mobile RSA:
Componente aggiuntivo ai pacchetti di abbonamento RSA ID Plus C1, E1 ed E2, e incluso nei pacchetti E3

Installazione
EMM, MDM e MTD:
È necessaria un'installazione separata
Blocco mobile RSA:
Parte dell'app RSA Authenticator per iOS e Android

Comportamento
EMM, MDM e MTD:
Sempre attivo, esegue sempre la scansione e può rallentare le altre applicazioni.
Blocco mobile RSA:
Attivo solo quando l'app RSA Authenticator è in esecuzione, non influisce sulle altre app o sul comportamento del dispositivo.

UX
EMM, MDM e MTD:
Elevato grado di frustrazione e di rifiuto da parte degli utenti, in particolare da parte dei dipendenti a cui viene chiesto di installare il software sui dispositivi personali e da parte dei non dipendenti, come appaltatori e clienti.
Blocco mobile RSA:
RSA Mobile Lock viene distribuito come parte dell'app RSA Authenticator; non è richiesta alcuna azione da parte degli utenti.

Sicurezza
EMM, MDM e MTD:
Rilevamento del rischio per sistemi operativi non aggiornati, assenza di codice PIN o jailbreak standard dell'utente
Blocco mobile RSA:
Monitoraggio avanzato della sicurezza per un ampio catalogo di minacce, tra cui zero-days e altre minacce informatiche, falsi attacchi Wi-Fi e man-in-the-middle e altri exploit di dispositivi guidati da hacker.

Catalogo delle minacce di RSA Mobile Lock

Di seguito sono riportate alcune delle minacce informatiche predefinite, basate sui dispositivi e sulla conformità che RSA Mobile Lock è in grado di rilevare. Per una dimostrazione di RSA Mobile Lock, contattare le vendite RSA

Minacce critiche predefinite
Manomissione dell'app
Manomissione del sistema
Attacchi Man-in-the-middle o SSL Stripping

Minacce basate sui dispositivi
Debug dell'app abilitato
App in esecuzione su emulatore
Dispositivo jailbroken/Radicato

Minacce basate sulla conformità
PIN del dispositivo non impostato
Sistema operativo aggiornabile e vulnerabile
Sistema operativo vulnerabile non aggiornabile

Catalogo delle minacce di RSA Mobile Lock

Di seguito sono riportate alcune delle minacce informatiche predefinite, basate sui dispositivi e sulla conformità che RSA Mobile Lock è in grado di rilevare. Per una dimostrazione di RSA Mobile Lock, contattare le vendite RSA

Minacce critiche predefinite
Manomissione dell'app
Manomissione del sistema
Attacchi Man-in-the-middle o SSL Stripping

Minacce basate sui dispositivi
Debug dell'app abilitato
App in esecuzione su emulatore
Dispositivo Jailbroken/Rooted

Minacce basate sulla conformità
PIN del dispositivo non impostato
Sistema operativo aggiornabile e vulnerabile
Sistema operativo vulnerabile non aggiornabile

Richiedi una demo

Richiedi una demo