iPhone e BlackBerry più sicuri grazie a DeviceLock

DeviceLock, azienda specializzata in soluzioni software in grado di prevenire la sottrazione di dati aziendali, ha compiuto un altro importante passo nello sviluppo del suo software di data leak prevention (DLP).

La versione 6.4.1 di DeviceLock, infatti, permette oggi un controllo accurato dei dati sincronizzati tra iPhone/iPod e i laptop e desktop aziendali. DeviceLock 6.4.1, inoltre, è ora in grado di rilevare e gestire anche la sincronizzazione dei BlackBerry connessi alla rete aziendale.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Grazie al supporto di iPhone e BlackBerry, DeviceLock permette un ineguagliabile controllo delle sincronizzazioni tra i computer aziendali e le più importanti piattaforme per smartphone business, inclusi Windows Mobile, Palm, iPhone e BlackBerry.

“Ci sono tanti validi motivi per cui un impiegato necessiti di connettere uno smartphone al computer dell’ufficio ed effettuarne la sincronizzazione. Purtroppo però, anche un malintenzionato può essere a conoscenza del fatto che tali sincronizzazioni “bypassano” i controlli sulla rete aziendale delle soluzioni di sicurezza” ha spiegato Ashot Oganesyan, CTO e fondatore di DeviceLock.

“Un approccio del tipo “tutti o nessuno” – in cui vengono autorizzati tutti gli scambi di dati oppure nessuno – è troppo rischioso. “Tutto” significa rischi per la sicurezza, “nessuno” compromette la produttività. L’approccio più corretto è un rafforzamento flessibile delle autorizzazioni.

I nostri clienti si affidano già a DeviceLock per una gestione dell’uso delle periferiche basata sulle autorizzazioni, per noi era quindi importante permettere un controllo accurato anche delle sincronizzazioni con i più popolari sistemi operativi per smartphone.

Grazie a DeviceLock, i responsabili IT possono imporre ai dispositivi mobili una politica di “minimo privilegio” che limita gli scambi ad alcune tipologie tipi di dati e solo agli smartphone autorizzati.”

Leggi anche:  Zscaler ThreatLabz rileva un aumento del 400% degli attacchi malware IoT e OT rispetto all'anno precedente

Grazie ad un brevetto sulle tecnologie di filtraggio della sincronizzazione dei dati, DeviceLock consente agli amministratori IT di controllare centralmente quali tipi di dati sono consentiti a determinati utenti, o gruppi di utenti, per eseguire la sincronizzazione tra i computer aziendali e dispositivi mobili connessi, inclusi Windows Mobile, Palm, iPhone e iPod.

Sono inoltre supportati gli smartphone BlackBerry per le funzioni di rilevamento delle presenze, controllo degli accessi e registrazione delle attività.

Per Windows ActiveSync, Windows Mobile Device Center, HotSync e iTunes, DeviceLock è in grado di riconoscere e filtrare molteplici tipi di dati, permettendo così agli amministratori di autorizzare o bloccare selettivamente la sincronizzazione di file, email, allegati, account, contatti, attività, note, strumenti/elementi del calendario, segnalibri e vari tipi di file multimediali.

Per i dispositivi Windows Mobile i permessi possono essere definiti anche per l’installazione in remoto e per l’esecuzione di applicazioni.

Le policy delle operazioni pianificate, così come il controllo del flusso dei dati, possono essere applicate anche per le sincronizzazioni locali, per consentire alle politiche di sicurezza aziendale di essere più flessibili, precise e dinamiche.

DeviceLock rileva la presenza di qualsiasi dispositivo mobile a prescindere dalla sua modalità di connessione. Gli smartphone che si connettono attraverso una interfaccia USB possono essere identificati e, dopo un controllo accurato che può arrivare a identificare il singolo dispositivo, inseriti in una “white list”.

Per le aziende di qualsiasi dimensione e settore, il software DeviceLock protegge proattivamente gli endpoint contro perdite di dati locali e infezioni di malware derivanti da negligenza, errori accidentali o dolosi.

DeviceLock consente inoltre ai responsabili IT di effettuare con precisione controlli, registrazioni, shadow copy e audit degli accessi con qualsiasi tipo di porta locale e periferica, compresi i dispositivi mobili, le stampanti locali e di rete. Oltre a controllare le porte, i dispositivi e i flussi di dati, DeviceLock permette anche di definire delle policy in base alla tipologia di file.

Leggi anche:  S3K partecipa a CyberTech Europe 2023

Questa funzione intercetta qualsiasi operazione di lettura/scrittura effettuata sulle periferiche e, tramite un’analisi in tempo reale del contenuto binario dei dati trasmessi, verifica la loro compatibilità con le tipologie di file definite dalle policy di sicurezza.

DeviceLock si integra perfettamente con le soluzioni di crittografia di PGP, Lexar, SecurStar e TrueCrypt al fine di proteggere i dati contenuti nei dispositivi di archiviazione rimovibili. DeviceLock è in grado inoltre di rilevare e bloccare hardware keylogger, sia via USB che PS/2.

DeviceLock permette una gestione scalabile, centralizzata e facile, tramite la Microsoft Management Console (MMC) integrata con il Group Policy Object Editor in Microsoft Active Directory. Gli utenti DeviceLock possono essere implementati e gestiti interamente all’interno del dominio Microsoft Active Directory.

Il DeviceLock Enterprise Server (DLES), un componente separato, è disponibile per la raccolta centralizzata degli audit e delle shadow copy provenienti da endpoint gestiti. Sono supportate inoltre le operazioni di registrazione e di configurazione delle shadow copy per monitorare e analizzare le azioni degli utenti sulle porte/periferiche, gli eventi di sistema e i dati trasferiti sulle periferiche.

In aggiunta, DLES può monitorare in remoto i computer gestiti da DeviceLock in tempo reale, per verificare il livello di compatibilità rispetto ai criteri di sicurezza definiti.

Una novità di DeviceLock 6.4.1 è il DeviceLock Search Server (DLSS), un componente aggiuntivo opzionale per la ricerca “full-text” nelle scado copy dei dati e nel database degli eventi registrati.

DLSS è stato progettato per fare in modo che le analisi intensive di auditing, le investigazioni su eventuali problemi e le analisi forensi siano più precise, economiche ed efficienti.
 

Leggi anche:  Perché una cybersecurity e una gestione del rischio efficaci sono fondamentali per la crescita delle imprese