Cos'è la gestione dei dispositivi android? 

cos'è la gestione dei dispositivi android?

La gestione dei dispositivi Android fornisce alla forza lavoro strumenti, contenuti e applicazioni mobili basati su Android, mantenendo al contempo sicuri i dati aziendali.

Più dell'80% di tutti i dispositivi mobili in tutto il mondo utilizza Android, un sistema operativo mobile creato da Google. Questa percentuale elevata significa che i dipendenti dell'azienda sono più propensi a utilizzare Android sia per lavoro che per uso personale rispetto ad altri tipi di dispositivi.

I dispositivi Android che hanno accesso a dati aziendali critici possono minacciare la sicurezza in caso di violazione, furto o smarrimento. Ma con un'unica piattaforma ADM, i reparti IT e sicurezza possono gestire tutti i dispositivi mobili di un'azienda, garantendone la sicurezza e mantenendo la forza lavoro flessibile e produttiva.

La gestione dei dispositivi Android consente agli amministratori IT di gestire e proteggere i dispositivi Android. Fornisce visibilità del sistema, funzionalità di gestione remota delle app, aggiornamenti e installazioni di sicurezza automatici, modalità a schermo intero, avvisi di sicurezza e geolocalizzazione o geofencing in grado di bloccare automaticamente i dispositivi smarriti o rubati.

Il tuo team sarebbe in grado di rilevare in tempo il prossimo zero-day?

Unisciti ai leader della sicurezza che si affidano alla newsletter Think per ricevere notizie selezionate su AI, cybersecurity, dati e automazione. Impara velocemente da tutorial e articoli informativi consegnati direttamente nella tua casella di posta. Leggi l'Informativa sulla privacy IBM.

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'informativa sulla privacy IBM.

https://www.ibm.com/it-it/privacy

Quali sono le principali minacce alla sicurezza di Android?

Secondo Statista, Android è il sistema operativo mobile più utilizzato al mondo.1 E logicamente, gli utenti Android riscontrano maggiori rischi in termini di sicurezza rispetto agli utenti Apple iOS e ad altri. Due delle principali minacce alla sicurezza di Android sono i malware e le fughe di dati.

Malware

Un malware mobile è un software non rilevato creato per danneggiare, interrompere o ottenere l'accesso illegittimo a un client, a un server di computer o a una rete di computer. Il malware può utilizzare le vulnerabilità del sistema operativo per rubare dati o modificare le configurazioni del dispositivo, consentendo l'introduzione di software dannosi con più funzioni. Può anche pubblicare annunci pop-up o attivare stringhe di messaggi SMS premium per la monetizzazione. Alcuni malware possono paralizzare i dispositivi, rendendoli inutilizzabili per un po' di tempo.

Fuga di dati

Le fughe di dati sono il trasferimento non autorizzato o non intenzionale di informazioni sensibili da un dispositivo mobile su Internet, a volte a causa di malware. Le app che perdono dati rappresentano uno dei rischi più comuni per la mobile security. I dati non crittografati rendono i dati più facilmente disponibili per un criminale informatico che utilizza la stessa rete del dispositivo con un'app vulnerabile, una pratica nota come attacco man-in-the-middle (MITM).

Numero elevato di autorizzazioni delle app

Ci sono milioni di app Android disponibili sul Google Play Store. E mentre alcune sono sicure e trattano i dati personali con la massima cura, molte altre non fanno altrettanto. Le app possono essere compromesse.

Le app compromesse possono portare a fughe di dati. I dati personali o aziendali possono essere trasmessi a terze parti senza scrupoli da app non sicure. La fuga di dati unidirezionale può avvenire tramite un numero elevato di autorizzazioni delle app. Le autorizzazioni delle app determinano a quali funzioni ha accesso un'app sul dispositivo di un utente. Alcune autorizzazioni delle app sono più rischiose di altre, quindi gli utenti devono prestare attenzione alle autorizzazioni che concedono.

Secondo lo studio di Wandera, "Understanding the mobile threat landscape", il 45% delle autorizzazioni più richieste su Android sono considerate ad alto rischio. Ma quali autorizzazioni sono ad alto rischio e in che modo? Ecco un elenco di autorizzazioni regolarmente accettate su Android che Wandera considera più rischiose:

  • Identificazione degli account: consente all'app di accedere all'elenco degli account conosciuti da quel telefono
  • Lettura dei contatti: consente all'app di leggere i dati sui contatti memorizzati su quel dispositivo
  • Lettura dello stato del telefono: consente all'app di accedere alle caratteristiche del dispositivo, come numeri di telefono e ID del dispositivo
  • Lettura della scheda SD: consente all'app di leggere il contenuto di una scheda SD
  • Scrittura su scheda SD: consente all'app di modificare o eliminare il contenuto di una scheda SD
  • Posizione precisa: consente all'app di ottenere una posizione precisa che utilizza il GPS o le fonti di localizzazione della rete
  • Registrazione audio: consente all'app di registrare l'audio con il microfono in qualsiasi momento
  • Realizzazione di foto e video: consente all'app di utilizzare la fotocamera in qualsiasi momento

Sistemi operativi obsoleti

Secondo lo studio di Wandera, "il 65% delle organizzazioni ha almeno un dispositivo con un sistema operativo obsoleto". I dati mostrano anche che "il 57% dei dispositivi Android utilizza un sistema operativo con almeno due versioni complete rispetto a quella attuale. I sistemi operativi aggiornati non solo migliorano le prestazioni dei dispositivi, ma includono anche patch di sicurezza critiche. Pertanto, senza aggiornamenti del sistema operativo, i dispositivi Android rimangono vulnerabili agli attacchi informatici.

App per il sideload

Il sideloading sui dispositivi Android descrive un processo di installazione di app al di fuori del Google Play Store predefinito. Sebbene una configurazione predefinita del sistema operativo Android non consenta il download e l'installazione di app con sideload da fonti non ufficiali, è possibile configurare le impostazioni del sistema operativo Android per consentire le app di terze parti. Quindi gli utenti possono scaricare pacchetti di applicazioni da siti web o installare app da negozi di app di terze parti.

La ricerca di Wandera mostra che circa il 20% dei dispositivi Android ha questa impostazione abilitata, il che espone il dispositivo alle minacce. Gli utenti che eseguono il sideload delle app sono esposti a maggiori rischi per la sicurezza perché aggira il processo di controllo delle applicazioni di Apple e Google nei loro app store ufficiali. Pertanto, il dispositivo è meno protetto contro i malware installati inavvertitamente. Secondo lo studio di Wandera "il 35% delle organizzazioni ha almeno un dispositivo con una o più app sideload installate".

Rooting

Il rooting è il processo che consente agli utenti Android di ottenere il controllo sui sistemi operativi interni. E come suggerisce il nome, la tecnica fornisce l'accesso root al dispositivo. Gli utenti di dispositivi Android con rooting possono apportare modifiche drastiche, fino alla modifica del sistema operativo del dispositivo. Il rooting di un sistema operativo Android è simile al jailbreak di un iOS di Apple. Entrambi sono metodi di escalation dei privilegi, ma il rooting offre agli utenti Android un controllo maggiore di quello che gli utenti Apple ottengono con il jailbreak.

Secondo lo studio di Wandera, "il 6% delle organizzazioni ha almeno un dispositivo che è stato sottoposto a jailbrake o rooting". Sebbene siano popolari tra gli utenti che cercano di liberare un dispositivo dal blocco dell'operatore, queste configurazioni rischiose consentono loro di installare funzioni e applicazioni software non autorizzate. Alcuni utenti potrebbero eseguire il jailbreak o il rooting dei propri dispositivi mobili per installare miglioramenti della sicurezza. Ma la maggior parte cerca un metodo più semplice per personalizzare il sistema operativo o installare applicazioni che non sono disponibili negli app store ufficiali. In ogni caso, il rooting espone il dispositivo alle minacce informatiche.

Come funziona la gestione dei dispositivi Android

Un programma ADM di successo funziona meglio con Android Enterprise. Android Enterprise è un'iniziativa guidata da Google che consente l'uso di dispositivi e app Android sul posto di lavoro. Fornisce un metodo rapido e semplificato per distribuire dispositivi Android di proprietà aziendale ed è la soluzione di gestione predefinita per i dispositivi Android con versione successiva a 5.0.

Il programma offre API e altri strumenti per sviluppatori per integrare il supporto per Android nelle loro soluzioni di gestione della mobilità aziendale (EMM). Ad esempio, IBM® Security MaaS360, una piattaforma di gestione unificata degli endpoint (UEM) consigliata da Android Enterprise , si integra con Android Enterprise per supportare le API della soluzione Android EMM. Offre un'esperienza di gestione unificata del sistema operativo Android.

Un'integrazione con Android Enterprise consente a un'organizzazione di:

  • Ottenere insight su ogni dispositivo, inclusi il sistema operativo e il numero di versione, i dettagli del produttore e il rilevamento.
  • Eseguire azioni per localizzare i dispositivi e bloccare o cancellare (completamente e selettivamente) i dispositivi smarriti. E controllare le app con blocklist, allowlist e installazione automatica o rimozione.
  • Applicare il geofencing alle caratteristiche hardware come la fotocamera per proteggere i dati sensibili.
  • Impostare politiche per consentire l'accesso alle risorse aziendali dalla posta elettronica al wifi e alla VPN. Gestire gli aggiornamenti e la lunghezza dei codici di accesso per soddisfare gli standard aziendali in evoluzione e applicare le crittografie e la modalità a schermo intero.
  • Disabilitare le funzioni hardware come la fotocamera, lo storage USB e il microfono. Proteggi le fughe di dati a livello di dati con limitazioni delle funzionalità per gli appunti, le funzioni di taglia e incolla e cattura dello schermo.
  • Applicare gli aggiornamenti del sistema operativo per ridurre le vulnerabilità o sospendere gli aggiornamenti finché le tue applicazioni aziendali non saranno esaminate e pronte per l'implementazione.
  • Supporto zero-day per le nuove versioni del sistema operativo Android e i dispositivi che utilizzano OEMConfig.
  • Registrazione zero-touch con impostazioni preconfigurate e configurazione una tantum per distribuzioni su larga scala.

Il BYOD favorisce la privacy e la tranquillità proteggendo le informazioni personali dell'app, la posizione del dispositivo, l'indirizzo fisico, l'SSID e la cronologia di navigazione. Con un profilo di lavoro Android, i dati personali possono rimanere privati, mentre i dati di lavoro restano al sicuro. L'utente può passare dal profilo di lavoro a quello personale senza condividere dati tra i due.

Soluzioni correlate
IBM MaaS360

Gestisci e proteggi il tuo personale mobile con una soluzione per la gestione unificata degli endpoint (UEM, Unified Endpoint Management) basata sull'AI.

Scopri MaaS360
Soluzioni di sicurezza dei dispositivi mobili

Rimani protetto quando lavori da remoto con le soluzioni di mobile security IBM MaaS360.

Esplora le soluzioni di sicurezza dei dispositivi mobili
Servizi di cybersecurity

Trasforma il tuo business e gestisci i rischi con la consulenza sulla cybersecurity, il cloud e i servizi di sicurezza gestiti.

Scopri i servizi di sicurezza informatica
Fai il passo successivo

Scopri come fermare le minacce alla mobile security con soluzioni di enterprise mobile security che consentono l'esecuzione flessibile di app, contenuti e risorse su tutti i dispositivi.

Esplora le soluzioni di sicurezza dei dispositivi mobili Prenota una demo live
Note a piè di pagina

¹ "Mobile operating systems’ market share worldwide from January 2012 to January 2021," Statista, febbraio 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/