La sicurezza avanzata degli endpoint sta diventando sempre più sofisticata e proattiva. Anziché basarsi sulle firme, essa prevede l'integrazione di una serie di tecnologie avanzate, quali l'apprendimento automatico e l'analisi comportamentale. Gli algoritmi di apprendimento automatico elaborano milioni di volumi di dati con l'evoluzione della tecnologia e la protezione degli endpoint è diventata più critica che mai. La sicurezza degli endpoint prevede diversi tipi di protezione per computer, smartphone e tablet che si connettono a una rete contro vari tipi di minacce informatiche. Tra questi, la sicurezza degli endpoint mobili sta acquisendo maggiore slancio poiché i dispositivi mobili sono diventati una parte essenziale della vita personale e professionale.
La sicurezza degli endpoint è lo sviluppo di una strategia di sicurezza che copre tutti i dispositivi che si connettono a una rete, compresa la protezione da malware, accessi non autorizzati e violazioni dei dati. Le soluzioni di sicurezza degli endpoint garantiscono che gli endpoint in un'architettura di rete più ampia rimangano sicuri e operativi.
Una soluzione di sicurezza degli endpoint mobili si occupa esclusivamente della sicurezza dei dispositivi mobili, inclusi smartphone e tablet. Questi dispositivi spesso contengono informazioni sensibili e si connettono alle reti aziendali, diventando uno dei principali obiettivi delle minacce informatiche. Un recente sondaggio evidenzia una crescente preoccupazione tra gli esperti di sicurezza informatica, il 97% dei quali ritiene che le app mobili dannose potrebbero potenzialmente causare fughe di dati sensibili.
In questo articolo discuteremo alcuni aspetti fondamentali delle soluzioni di sicurezza degli endpoint mobili . Inizieremo esaminando in modo approfondito cosa comporta esattamente la sicurezza degli endpoint mobili e perché è una questione importante nell'ambiente digitale odierno. Esamineremo inoltre più da vicino gli elementi chiave della gestione degli endpoint mobili, il funzionamento della sicurezza degli endpoint mobili, i suoi vantaggi e le sfide comuni.
Che cos'è la sicurezza degli endpoint mobili?
Mobile endpoint security si riferisce alle misure e alle pratiche specifiche adottate per proteggere gli endpoint mobili da ogni tipo di minaccia informatica. Questi dispositivi vengono utilizzati per accedere alle risorse aziendali e, talvolta, a informazioni sensibili. Utilizzati in questo modo, diventano facilmente bersaglio di attacchi malware, violazioni dei dati e accessi non autorizzati.
La sicurezza degli endpoint mobili è l'ampia gamma di tecnologie e strategie volte a proteggere i dispositivi mobili e a garantire che non diventino il punto debole dell'infrastruttura di sicurezza di un'organizzazione.
Necessità della sicurezza degli endpoint mobili
La necessità della sicurezza degli endpoint mobili è diventata fondamentale perché i dispositivi mobili sono ormai indispensabili sia per scopi personali che professionali. Questi dispositivi sono ora al centro della comunicazione per quanto riguarda la posta elettronica, la pianificazione e la gestione di informazioni sensibili.
I dispositivi mobili sono altamente vulnerabili a vari tipi di minacce, come truffe di phishing, applicazioni dannose e furto di dati. Questi rischi aumentano ogni volta che i dispositivi si connettono a una rete non protetta, come il Wi-Fi pubblico. Quando questi dispositivi mobili vengono compromessi e non viene presa in considerazione una sicurezza adeguata, possono sorgere gravi problemi sotto forma di violazione dei dati, perdite finanziarie e perdita di reputazione.
Garantire un'adeguata sicurezza degli endpoint mobili assicura che le informazioni sensibili rimangano all'interno dell'integrità di un'organizzazione e non escano dall'organizzazione in caso di violazione. Una soluzione efficace per la sicurezza degli endpoint mobili svolge un ruolo importante nella protezione dei dispositivi mobili e, di conseguenza, gestisce i dati per ridurre al minimo i rischi e garantire operazioni fluide e sicure.
Gestione degli endpoint mobili: componenti chiave
La gestione degli endpoint mobili o MEM costituisce la spina dorsale per garantire che i dispositivi mobili all'interno di un'organizzazione rimangano sicuri e mantengano intatta la loro efficienza.
Si tratta di una suite di componenti progettata per la gestione e la protezione efficaci degli endpoint mobili. Esaminiamo più da vicino ciascun componente chiave:
- Mobile Device Management (MDM): L'MDM costituisce la base della gestione degli endpoint mobiliEndpoint Management perché consente la gestione centralizzata di tutti i dispositivi mobili all'interno di un'organizzazione. L'MDM offre quindi agli amministratori la possibilità di impostare politiche di sicurezza uniformi su tutti i dispositivi, richiedendo, tra le altre cose, password complesse e impostazioni di crittografia. Consente inoltre di configurare a distanza le impostazioni dei dispositivi, come Wi-Fi, VPN e posta elettronica, per garantire che ogni dispositivo sia conforme alle linee guida dell'organizzazione. Inoltre, gli strumenti MDM forniscono il monitoraggio e il tracciamento in tempo reale dello stato dei dispositivi e consentono di raccogliere informazioni per identificare eventuali problemi di non conformità e porvi rimedio tempestivamente.
- Gestione delle applicazioni mobili (MAM): Il MAM si occupa principalmente degli aspetti relativi alla sicurezza e alla gestione delle applicazioni presenti sui dispositivi mobili. Fornisce strumenti di distribuzione per le applicazioni approvate dall'azienda, garantendo che le applicazioni rimangano aggiornate con le ultime patch di sicurezza. La MAM consente inoltre all'amministratore di imporre restrizioni sul tipo di applicazioni che possono essere installate o utilizzate, riducendo così il rischio di introduzione di app dannose o non conformi. Inoltre, la MAM applica le politiche di protezione dei dati a livello di applicazione attraverso la crittografia dei dati delle app e controlla la condivisione dei dati tra le app per prevenire la fuga di dati e migliorare la sicurezza.
- Mobile Content Management (MCM): Il Mobile Content Management è fondamentale per proteggere e gestire i dati e i documenti accessibili o archiviati dai dispositivi mobili. I processi garantiscono la crittografia delle informazioni sensibili, proteggendo così i dati da furti o perdite. Imposta inoltre meccanismi di controllo degli accessi attraverso l'uso di meccanismi di autenticazione e impostazioni di autorizzazione che consentono l'accesso solo agli utenti autorizzati. Le funzionalità di sicurezza degli strumenti MCM includono la condivisione sicura dei documenti, ad esempio tramite e-mail crittografate o protocolli di trasferimento file sicuri, riducendo la possibilità di violazioni della sicurezza nella trasmissione delle informazioni e proteggendo ulteriormente i contenuti sensibili.
- Gestione delle identità e degli accessi (IAM): La gestione delle identità e degli accessi si occupa di controllare il personale che può utilizzare le risorse aziendali e di garantire che tali risorse siano utilizzate solo da persone autenticate. I sistemi IAM utilizzano tecniche MFA che forniscono un doppio livello di sicurezza rispetto a quello che sarebbe garantito solo con una password. Questo componente aiuta nella gestione delle identità degli utenti, nell'applicazione delle politiche di accesso, nel monitoraggio delle attività di login per individuare accessi non autorizzati e così via. A questo proposito, l'IAM garantisce che i dati sensibili e le applicazioni siano accessibili solo a coloro che dispongono delle credenziali appropriate attraverso il controllo dell'accesso basato sui ruoli e sulle autorizzazioni degli utenti, proteggendo così le risorse dell'organizzazione da possibili minacce.
Come funziona la sicurezza degli endpoint mobili?
La sicurezza degli endpoint mobili è una serie di passaggi eseguiti metodicamente per proteggere i dispositivi e i dati che gestiscono da vari tipi di minacce. Esaminiamo ogni fase in modo più dettagliato:
- Autenticazione del dispositivo: La prima fase della sicurezza degli endpoint mobili è l'autenticazione del dispositivo. I controlli di autenticazione iniziano quando un dispositivo si connette per la prima volta a una rete aziendale o accede a informazioni sensibili. È in questo momento che normalmente viene eseguita l'autenticazione a più fattori (MFA), che include l'uso di password, scansioni biometriche e codici monouso durante la configurazione iniziale. Ciò garantisce che solo gli utenti autorizzati possano accedere alla rete. Una volta autenticato, il dispositivo viene sottoposto a una convalida periodica per garantire la continua conformità alle politiche di sicurezza, oltre a verificare che le credenziali dell'utente rimangano valide.
- Crittografia: La seconda cosa più importante dopo l'autenticazione è la crittografia. Comprende principalmente due processi generali: la crittografia dei dati inattivi e la crittografia dei dati in transito. Per dati inattivi si intendono semplicemente tutte le informazioni memorizzate sul dispositivo, che vengono crittografate utilizzando algoritmi complessi. Se qualcuno accede fisicamente al dispositivo, non può leggere o comprendere i dati memorizzati senza la chiave di decrittografia. I dati in transito comportano la crittografia dei dati mentre queste informazioni vengono trasmesse attraverso le reti; in questo modo, le informazioni non saranno leggibili da persone non autorizzate quando raggiungono o vengono trasmesse dal dispositivo.
- Rilevamento delle minacce: Una volta implementata la crittografia, il rilevamento delle minacce diventa fondamentale. Ciò comporta il monitoraggio continuo in tempo reale del dispositivo per individuare eventuali attività sospette o dannose. Le soluzioni di sicurezza avanzate utilizzano metodi di rilevamento basati sia sulle firme che sul comportamento. Il rilevamento basato sulle firme identifica le minacce note confrontando i dati con un database di firme di malware note, mentre il rilevamento basato sul comportamento ricerca modelli o attività insoliti che potrebbero indicare una minaccia nuova o sconosciuta.
- Sicurezza delle app: Una volta rilevate le minacce, l'attenzione si sposta sulla sicurezza delle app. In generale, ciò comporta la gestione e il controllo delle applicazioni che possono essere installate ed eseguite sul dispositivo. Consentire l'installazione solo delle applicazioni autorizzate e controllate per i rischi di sicurezza impedirebbe alle app potenzialmente dannose o non autorizzate di compromettere il dispositivo. Ciò significa eseguire una scansione delle applicazioni alla ricerca di vulnerabilità di sicurezza prima di concedere loro il permesso di funzionare, il che aumenta la protezione del dispositivo contro le minacce.
- Politiche di protezione dei dati: Si tratta di politiche che implementano regole per proteggere i dati da accessi non autorizzati. Alcune delle funzionalità includono la possibilità di gestire in remoto, ad esempio bloccando o cancellando un dispositivo in caso di smarrimento o furto. Ciò garantisce che nessun dato sensibile possa essere consultato nel caso in cui finisca nelle mani sbagliate. La politica garantisce inoltre che venga presa in considerazione l'applicazione di altre misure di sicurezza, come requisiti di password complesse e crittografia.
- Aggiornamenti regolari: Dopo l'impostazione delle politiche di protezione dei dati, saranno necessari aggiornamenti regolari per rafforzare la sicurezza attraverso l'applicazione di patch di sicurezza e aggiornamenti al sistema operativo e al software di sicurezza di un dispositivo. Ciò consentirà di correggere le vulnerabilità e di proteggere il dispositivo dalle minacce appena scoperte.
- Sensibilizzazione e formazione degli utenti: La consapevolezza e la formazione degli utenti costituiscono l'ultimo tassello della sicurezza degli endpoint mobili. Agli utenti vengono insegnate le pratiche corrette per mantenere sicuri i dispositivi mobili, come ad esempio come evitare i tentativi di phishing, utilizzare app sicure e mantenere password complesse. Tali pratiche vengono ulteriormente instillate negli utenti attraverso promemoria periodici e programmi di formazione, mantenendoli così vigili e informati sui rischi di sicurezza in corso.
Leader nella sicurezza degli endpoint
Scoprite perché SentinelOne è stato nominato Leader per quattro anni di fila nel Magic Quadrant™ di Gartner® per le piattaforme di protezione degli endpoint.
Leggi il rapporto
Vantaggi della sicurezza degli endpoint mobili
La sicurezza degli endpoint mobili offre una serie di vantaggi che oggi sono considerati essenziali in un ambiente caratterizzato da una maggiore mobilità. Di seguito sono riportati alcuni dei vantaggi offerti dall'implementazione della sicurezza degli endpoint mobili:
- Protezione contro le minacce informatiche: La sicurezza degli endpoint mobili è fondamentalmente progettata per proteggere dalle minacce informatiche. Poiché i dispositivi mobili sono diventati più vulnerabili al livello avanzato di malware, attacchi di phishing e accessi non autorizzati, richiedono i meccanismi più avanzati di rilevamento e prevenzione delle minacce.
- Sicurezza dei dati: La sicurezza degli endpoint mobili garantisce anche la sicurezza dei dati, che rappresenta un altro grande vantaggio. Il processo di crittografia copre le informazioni sensibili che risiedono sui dispositivi mobili, rendendo i dati illeggibili da parte di qualsiasi utente non autorizzato. Sia che i dati siano archiviati nel dispositivo o in transito sulle reti, saranno crittografati e fuori dalla portata di qualsiasi violazione o accesso non autorizzato.
- Conformità normativa: Con le organizzazioni che devono affrontare normative e standard sempre più stringenti per proteggere e garantire la privacy dei dati, la conformità è diventata sempre più importante. È qui che la gestione della sicurezza degli endpoint mobili offre un valido aiuto alle organizzazioni nell'implementazione di normative come GDPR, HIPAA o CCPA. Ciò comporta l'integrità dei dati, la corretta gestione e archiviazione dei dati e la segnalazione di eventuali incidenti di sicurezza.
- Maggiore produttività: Le funzionalità di Mobile Endpoint Security aumentano la produttività dei lavoratori consentendo loro di accedere in modo sicuro alle risorse aziendali in modo efficace ed efficiente. Oggigiorno i dispositivi mobili stanno diventando parte integrante dell'ambiente di lavoro, quindi i dipendenti hanno sicuramente bisogno di accedere ai vari dati e applicazioni dell'azienda da luoghi diversi. Mobile Endpoint Security protegge tale accesso in modo che i dipendenti possano lavorare in remoto o in mobilità senza compromettere la sicurezza.
Sfide e best practice per la sicurezza degli endpoint mobili
La sicurezza degli endpoint mobili presenta una serie di problemi e possibilità. Poiché i dispositivi mobili stanno diventando sempre più un mezzo integrato per il business, garantire la loro sicurezza comporta affrontare diversi sistemi operativi, vari livelli di conformità degli utenti e minacce informatiche in continua evoluzione. Le principali questioni relative alla sicurezza degli endpoint mobili includono:
- Ecosistemi di dispositivi diversi: La sicurezza degli endpoint mobili deve affrontare una sfida nell'ecosistema di dispositivi diversi. Una singola organizzazione potrebbe dover gestire dispositivi con sistemi operativi, configurazioni e persino caratteristiche specifiche del produttore diversi. Questa diversità complica l'implementazione di politiche e soluzioni di sicurezza uniformi. Ogni dispositivo può presentare vulnerabilità diverse e richiede quindi misure di sicurezza specifiche che possono essere difficili da implementare in modo coerente su tutta la flotta.
- Panorama delle minacce in continua evoluzione: Il panorama delle minacce in continua evoluzione rappresenta un'altra sfida. Le minacce informatiche sono cresciute enormemente con lo sviluppo di malware, tecniche di phishing e vettori di attacco; nuovi malware, tecniche e vettori compaiono quasi ogni settimana. Per stare al passo con queste minacce sempre più sofisticate, i sistemi devono essere costantemente vigili ed evolversi di conseguenza. Un'organizzazione dovrebbe tenersi aggiornata con le informazioni aggiornate sulle minacce e aggiornare le proprie soluzioni di sicurezza per contrastare minacce complesse.
- Comportamento degli utenti: La sicurezza degli endpoint mobili può essere facilmente influenzata dal comportamento degli utenti. Garantire che gli utenti rispettino i protocolli di sicurezza e le buone pratiche è un problema perpetuo. I dipendenti possono inavvertitamente indulgere in comportamenti rischiosi, come il download di applicazioni non autorizzate o l'uso di password deboli, che compromettono la sicurezza del dispositivo. È assolutamente necessario sensibilizzare gli utenti sui possibili rischi e ricordare loro la necessità di attenersi ai principi di sicurezza stabiliti al fine di ridurre tali rischi.
Le organizzazioni devono prendere nota di alcune delle migliori pratiche per garantire la sicurezza degli endpoint mobili. Queste includono:
- Aggiornamenti regolari: La capacità di garantire aggiornamenti regolari è un fattore significativo nella sicurezza degli endpoint mobili. È essenziale garantire che il sistema operativo, le applicazioni e le soluzioni di sicurezza non siano soggetti a vulnerabilità. Aggiornamenti e patch regolari risolvono i difetti di sicurezza e aiutano a difendersi dalle minacce appena scoperte. Detto questo, un processo di gestione degli aggiornamenti sarebbe utile per applicare gli aggiornamenti in tempo su tutti i dispositivi.
- Autenticazione forte: L'autenticazione forte è un'altra best practice che potrebbe essere applicata per migliorare la sicurezza. L'autenticazione a più fattori (MFA) migliora la sicurezza richiedendo agli utenti una verifica aggiuntiva oltre alla semplice password. L'autenticazione MFA può includere un fattore relativo a qualcosa che l'utente conosce, come una password, qualcosa che possiede, come uno smartphone, o qualcosa che lo contraddistingue, come un'impronta digitale. Ciò riduce i rischi associati all'accesso non autorizzato in caso di compromissione delle password.
- Formazione degli utenti: La formazione degli utenti è la chiave per qualsiasi tipo di sicurezza degli endpoint mobili. La formazione sull'identificazione e la prevenzione delle minacce informatiche, come le truffe di phishing e il malware, blocca sul nascere le violazioni della sicurezza dovute a errori umani. Programmi di sensibilizzazione alla sicurezza tempestivi formano il personale sulle migliori pratiche, come le abitudini di navigazione sicure, come riconoscere le e-mail di spam e la necessità di utilizzare password forti e uniche. Fornire agli utenti le conoscenze necessarie contribuisce a creare una cultura organizzativa più attenta alla sicurezza.
- Politiche complete: Le politiche complete sono i fattori principali nella gestione della sicurezza degli endpoint mobili. La definizione e l'implementazione di politiche e procedure di sicurezza consentono di sviluppare un modello che garantisce che tutti i dispositivi e gli utenti si allineino alle particolari pratiche di sicurezza. Le politiche devono garantire un utilizzo accettabile, la protezione dei dati e la risposta agli incidenti. La revisione periodica e l'aggiornamento delle politiche in base alle nuove minacce e ai cambiamenti tecnologici garantiranno la loro efficacia anche in futuro.
Caratteristiche chiave da ricercare in una soluzione di sicurezza mobile
Nel valutare una soluzione di sicurezza mobile, è necessario considerare alcune caratteristiche chiave che garantiscono una protezione forte e un'integrazione efficace. Queste includono:
- Rilevamento delle minacce in tempo reale: Qualsiasi soluzione di sicurezza mobile efficiente deve essere in grado di individuare le minacce in tempo reale. Questa caratteristica consente alla soluzione di monitorare e analizzare l'attività di un dispositivo a intervalli regolari per individuare potenziali minacce. Il rilevamento delle minacce in tempo reale consente di intervenire immediatamente contro qualsiasi comportamento sospetto o malware, contribuendo così a prevenire potenziali danni prima che si aggravino. Funzionalità avanzate di intelligence sulle minacce, analisi del comportamento e allerta automatica rendono l'identificazione delle minacce tempestiva e precisa.
- Gestione completa dei dispositivi: Un'altra caratteristica fondamentale della soluzione Mobile Security è la gestione completa dei dispositivi, che fondamentalmente garantisce all'amministratore il potere di gestire, configurare e aggiornare le politiche sui dispositivi mobili all'interno dell'istituzione. Ciò comporta la gestione delle impostazioni dei dispositivi, l'applicazione delle politiche di sicurezza e l'implementazione degli ultimi aggiornamenti su tutti i dispositivi. Una buona gestione dei dispositivi significa che tutti i dispositivi rimangono conformi agli standard di sicurezza stabiliti e dispongono delle patch e delle configurazioni più recenti contro le vulnerabilità.
- Crittografia dei dati: La crittografia dei dati è molto importante per proteggere le informazioni sensibili contenute nei dispositivi mobili e trasmesse attraverso le reti. Una buona soluzione di sicurezza mobile dovrebbe offrire tecniche di crittografia sicure per i dati inattivi, ovvero i dati che risiedono nel dispositivo, e per i dati in transito, ovvero i dati inviati attraverso Internet o altre reti, che anche in caso di intercettazione o accesso non autorizzato non sarebbero leggibili. Cercate soluzioni che utilizzino protocolli di crittografia standard del settore per garantire la massima protezione dei dati.
- Gestione remota: La funzione di gestione remota è fondamentale per affrontare i problemi relativi a un dispositivo mobile smarrito, rubato o compromesso. Questa funzione di gestione remota consente agli amministratori di eseguire cancellazioni remote, che bloccano un dispositivo o addirittura riconfigurano le impostazioni per proteggere meglio le informazioni sensibili. La gestione remota significa che, anche se si è perso il possesso fisico di un dispositivo, i dati sono al sicuro e possono essere gestiti. Questa funzione è diventata fondamentale per ridurre al minimo le perdite dovute allo smarrimento o al furto dei dispositivi.
- Interfaccia intuitiva: La facilità d'uso dell'interfaccia è un fattore chiave per garantire che le soluzioni di sicurezza mobile siano semplici da utilizzare e gestire. L'interfaccia intuitiva e facile da usare semplifica notevolmente la configurazione delle impostazioni, il monitoraggio dello stato dei dispositivi e la risposta agli incidenti di sicurezza. Un'interfaccia utente efficace riduce i costi generali imposti dalla gestione della sicurezza mobile, consentendo così agli amministratori di implementare e applicare facilmente la sicurezza su tutti i dispositivi mobili. Cercate soluzioni che offrano dashboard chiare, facilità di navigazione e risorse di supporto complete per facilitare una gestione efficiente della sicurezza.
Conclusione
La sicurezza degli endpoint mobili è una questione essenziale, considerando la crescente interconnessione dei nostri ecosistemi digitali. Funzionalità efficaci di sicurezza degli endpoint mobili contribuiranno a garantire la protezione dei dati, la conformità normativa e la mitigazione dei rischi relativi all'utilizzo dei dispositivi.
Le pratiche efficaci nella gestione degli endpoint mobili dovrebbero includere la crittografia, il rilevamento delle minacce in tempo reale e la gestione remota dei dispositivi. Ciò garantisce che i dati diventino difficili da accedere e violare. Un'altra sfida è la necessità di controllare i vari dispositivi utilizzati all'interno dell'organizzazione e combattere minacce in continua evoluzione.
Le organizzazioni possono migliorare il loro livello di sicurezza seguendo le migliori pratiche di aggiornamento, utilizzando un'autenticazione forte e formando gli utenti. Una profonda comprensione della sicurezza degli endpoint mobili aiuterà a selezionare e gestire la soluzione appropriata per proteggere i dispositivi mobili e garantire ambienti di lavoro mobili sicuri, conformi ed efficienti.
FAQs
La sicurezza degli endpoint mobili è importante perché i dispositivi vengono utilizzati sempre più spesso ogni giorno per accedere a dati critici e, di conseguenza, per archiviare informazioni sensibili. Sono diventati un obiettivo primario per tutti i tipi di minacce informatiche. Una sicurezza adeguata garantisce la protezione contro la violazione dei dati, il malware e l'accesso non autorizzato alle informazioni, a tutela dell'integrità e della riservatezza delle informazioni.
Gli strumenti relativi alla sicurezza degli endpoint mobili e alla sua implementazione su tutti gli endpoint mobili sono i seguenti:
- Soluzioni di gestione dei dispositivi mobili (MDM): Le soluzioni MDM includono VMware Workspace ONE, Microsoft Intune e IBM MaaS360.
- Soluzioni di gestione delle applicazioni mobili (MAM): Le soluzioni MAM includono AppTec, Citrix Endpoint Management e SOTI MobiControl.
- Software anti-malware e antivirus: Le soluzioni includono Norton Mobile Security, McAfee Mobile Security e Avast Mobile Security.
La sicurezza degli endpoint in un dispositivo informatico comporta la protezione dei singoli dispositivi informatici, dai computer agli smartphone, fino ai tablet, contro vari tipi di minacce informatiche. Pertanto, la sicurezza degli endpoint dei dispositivi include applicazioni antivirus, firewall e anche la crittografia per la sicurezza di un particolare dispositivo e dei dati in esso memorizzati.
Il telefono cellulare sarebbe un esempio di endpoint secondo lo schema di sicurezza della rete. In realtà è piuttosto semplice, dato che è connesso alla rete; potrebbe anche fungere da punto di ingresso per alcune minacce informatiche. Pertanto, un telefono cellulare deve essere adeguatamente protetto e messo in sicurezza.

