Sicurezza delle piattaforme Apple
- Presentazione
 - Introduzione alla sicurezza delle piattaforme Apple
 - 
        
        
- Panoramica della sicurezza del sistema
 - Sicurezza del volume di sistema firmato
 - Aggiornamenti software sicuri
 - Interventi di sicurezza rapidi
 - Integrità del sistema operativo
 - BlastDoor per Messaggi e IDS
 - Sicurezza della “Modalità di isolamento”
 - 
        
        
- Funzionalità aggiuntive di sicurezza del sistema di macOS
 - Protezione dell’integrità del sistema
 - Cache di attendibilità
 - Sicurezza dei processori delle periferiche
 - Rosetta 2 sui Mac dotati di chip Apple
 - Protezioni dell’accesso diretto alla memoria
 - Estensione sicura del kernel
 - Sicurezza della ROM opzionale
 - Sicurezza del firmware UEFI per i Mac dotati di processore Intel
 
 - Sicurezza del sistema in watchOS
 - Generazione di numeri casuali
 - Dispositivo Apple per la ricerca sulla sicurezza
 
 - 
        
        
- Panoramica della codifica e protezione dati
 - Codici e password
 - 
        
        
- Panoramica della protezione dati
 - Protezione dei dati
 - Classi di protezione dati
 - Keybag per la protezione dei dati
 - Protezione delle chiavi nelle modalità di avvio alternative
 - Protezione dei dati dell’utente dagli attacchi
 - Protezione SKP (Sealed Key Protection)
 - Ruolo di Apple File System
 - Protezione dati del portachiavi
 
 - Codifica e firma digitale
 
 - 
        
        
- Panoramica della sicurezza dei servizi
 - 
        
        
- Panoramica sulla sicurezza dei codici
 - Sicurezza di “Accedi con Apple”
 - Password sicure automatiche
 - Sicurezza dell’inserimento automatico delle password
 - Accesso delle app alle password salvate
 - Consigli sulla sicurezza delle password
 - Monitoraggio delle password
 - Invio delle password
 - Estensioni per la fornitura di credenziali
 
 - 
        
        
- Panoramica sulla sicurezza di Apple Pay
 - Sicurezza dei componenti di Apple Pay
 - In che modo Apple Pay protegge gli acquisti degli utenti
 - Autorizzazione dei pagamenti con Apple Pay
 - Pagare con le carte tramite Apple Pay
 - Biglietti contactless in Apple Pay
 - Disabilitare l’uso delle carte con Apple Pay
 - Sicurezza di Apple Card
 - Sicurezza di Apple Cash
 - Tap to Pay su iPhone
 
 - Sicurezza in Apple Messages for Business
 - Sicurezza di FaceTime
 
 - 
        
        
- Panoramica sulla sicurezza della rete
 - Sicurezza del protocollo TLS
 - Sicurezza di IPv6
 - Sicurezza delle reti private virtuali
 - Sicurezza del Bluetooth
 - Sicurezza della banda ultralarga in iOS
 - Sicurezza del Single Sign-On
 - Sicurezza di AirDrop
 - Sicurezza della condivisione delle password del Wi-Fi
 - Sicurezza del firewall in macOS
 
 - 
        
        
- Panoramica sulla gestione sicura dei dispositivi
 - 
        
        
- Panoramica sulla sicurezza della gestione dei dispositivi mobili
 - Sicurezza della convalida dei dispositivi gestiti
 - Applicazione della configurazione
 - Registrazione automatizzata dei dispositivi
 - Sicurezza del blocco attivazione
 - Modalità smarrito gestita e inizializzazione da remoto
 - Sicurezza di “iPad condiviso”
 
 - Sicurezza di Apple Configurator
 - Sicurezza di “Tempo di utilizzo”
 
 - Glossario
 - Cronologia delle revisioni del documento
 - Copyright
 

Panoramica sulla sicurezza della rete
Oltre alle misure di sicurezza integrate messe in pratica da Apple per proteggere i dati archiviati sui dispositivi Apple, le aziende possono implementarne molte altre per ottenere un grado maggiore di protezione delle informazioni che vengono trasmesse da e verso un dispositivo. Tutte queste misure di protezione e sicurezza fanno parte della sicurezza della rete.
Dal momento che gli utenti devono poter accedere alle reti aziendali da qualunque parte del mondo, è importante assicurarsi che siano autorizzati a farlo e che durante la trasmissione i loro dati siano protetti. iOS, iPadOS, macOS, watchOS e visionOS integrano tecnologie collaudate e gli ultimi standard per raggiungere questi obiettivi di sicurezza, sia per le connessioni a reti Wi‑Fi che per quelle a reti dati cellulari. Per questo motivo i nostri sistemi operativi utilizzano e mettono a disposizione degli sviluppatori protocolli di rete standard per comunicazioni autenticate, autorizzate e codificate.