Si chiama App Protection l’add-on di Citrix Virtual Apps and Desktops con cui le organizzazioni possono aggiungere uno strato importante di protezione alle loro app e ai dati, per prevenire possibili violazioni di sicurezza.
Quando gli utenti accedono alle risorse aziendali attraverso dispositivi personali o non gestiti, infatti, una strategia di sicurezza olistica dovrebbe includere la protezione contro azioni di keylogging o di cattura dello schermo effettuate da specifici malware.
I Keyloggers e i malware che catturano lo schermo possono facilmente attaccare dispositivi non gestiti. Quando ciò accade, un keylogger cattura ogni battitura effettuata da un utente, creando un rischio significativo per l’organizzazione. Il malware cattura tutte le informazioni che l’utente finale immette in un dispositivo tra cui anche user name e password. I malware che catturano lo schermo, invece periodicamente fanno uno snapshot dello schermo dell’utente salvandolo su una cartella nascosta sul dispositivo o caricandolo direttamente sul server di chi sta facendo l’attacco. Questo crea un rischio significativo perché diventa possibile estrapolare tutte le informazioni sullo schermo dell’utente.
App Protection può essere un valido complemento per la sicurezza iT di molte aziende contrastando questi malware che spesso sono presenti sui dispositivi personali. Per difendersi dai Keylogger, App Protection riesce a inviare a chi ha lanciato l’attacco un testo indecifrabile e impedisce a chi cattura lo schermo di entrarne in possesso, creando un’immagine vuota.
App Protection è generalmente disponibile come add-on ai deployment on-premise di Citrix Virtual Apps and Desktops, dando ai clienti la flessibilità di acquistare e assegnare determinate policy agli utenti che ne hanno bisogno. Se gli utenti accedono a Citrix Virtual Apps and Desktops attraverso un Mac, devono utilizzare la versione 2001 di Citrix Workspace o successiva, mentre gli utenti Windows devono accedere a Virtual Apps and Desktops attraverso Citrix Workspace 1912 o successiva.
Come sottolineato in una nota ufficiale da Frank Dickson, Program Vice President, Security & Trust di IDC: «Gli endpoint sono il penultimo punto di controllo per l’implementazione di device, applicazioni e sicurezza dei dati. La rapida accelerazione del lavoro da remoto a causa dell’emergenza sanitaria e la proliferazione di dispositivi personali non gestiti oggi utilizzati per lavoro ha creato una sfida non da poco perché la decentralizzazione pone sempre problemi di sicurezza. E per rispondere a questa sfida servono strumenti sofisticati e specializzati».