Mobile security: le sfide e le best practice strategiche

Il traffico mobile nel 2014 è cresciuto del 69%. Con il passaggio dai notebook agli smartphone, la mobilità aziendale ha sviluppato nuovi paradigmi di gestione che hanno avuto ripercussioni non indifferenti sulla governance. Dal BYOD al Mobile Device Management la sicurezza deve ampliare le proprie vision, rivedendo tutto il proprio impianto architetturale

Pubblicato il 24 Lug 2015

sicurezza-mobile-150714185737

Nel 2014 il traffico mondiale mobile è cresciuto del 69%. Dai notebook agli smartphone, dagli smartphone ai tablet, la mobilità aziendale ha sviluppato nuovi paradigmi di gestione che hanno avuto ripercussioni non indifferenti sulla governance.

Lo scorso anno i dati che sono transitati dai dispositivi mobile sono stati 30 volte di più di quanti non ne siano transitati all’inizio del millennio: stiamo parlando di 1 exabyte di dati del 2000 contro i 30 exabyte del 2014. Il Cisco Visual Networking Index 2014-2019 offre una panoramica interessante su un’evoluzione inarrestabile che impone nuove logiche di gestione e di fruizione dei servizi.

Che ad accorgersi del fenomeno sia chi di networking si è occupato fin dalle sue origini non è un caso. La Internet of Everythings, infatti, non è una chimera tecnologica o un’ideale semantico, ma è da tempo realtà. Il numero di soluzioni connesse e comunicanti continua a lievitare: solo nel 2014 il numero di dispositivi mobili è cresciuto di 497 milioni rispetto all’anno precedente.

Al di là del tema dei Big Data (tutti da gestire e molti ancora da capire), lo sviluppo di architetture di rete sempre più complesse e il moltiplicarsi dei dispositivi mobili che accedono a queste reti porta sul tavolo dei decisori aziendali alcuni problemi fondamentali.

Le 5 sfide della sicurezza mobile

Dal BYOD al Mobile Device Management la sicurezza deve ampliare le proprie vision, rivedendo tutto il proprio impianto architetturale. Per questo motivo si parla di sicurezza come progetto.

1) Sicurezza a misura di azienda

Per ogni azienda ci sono esigenze diverse, sistemi diversi, priorità diverse e proprio per questo motivo è necessaria un’analisi estremamente articolata e precisa di tutto ciò che è azienda oggi. Questo impone una capacità di visione olistica, capace di includere tutte le nuove declinazioni digitali di un’organizzazione, fatte di cloud, di virtualizzazione, di mobility e di app, di Unified Communication &Collaboration, di social. A questo si aggiungono una serie di compliance rispetto a un quadro normativo in costante evoluzione (dalla conservazione dei dati sensibili alla biometria, dalla tracciabilità dei pagamenti alla sorveglianza).

Esistono delle best practice, ma solo chi lavora in un’azienda e conosce tutti i processi e le dinamiche di relazione può capire come innescare sistemi capaci di proteggere il patrimonio aziendale, le persone, i dati, i dispositivi e i sistemi prima, durante e dopo un attacco, coinvolgendo le risorse necessarie ad attuare un piano di risk management, di data loss prevention e di disaster recovery adeguati. Per ridurre i rischi e razionalizzare la governance la soluzione più coerente è l’adozione di un efficace ambiente di gestione con capacità multi-piattaforma, in modo da riuscire a coordinare strumenti, segnalazioni e attività di monitoraggio da cruscotti che semplificano la comprensione dei processi e degli eventi, accelerando l’attuazione di interventi massimamente più tempestivi.

2) Multicanalità convergente

Le terminazioni dell’infrastruttura di rete, concettualmente parlando, non sono più solo e soltanto i dispositivi fisici e i sistemi che trasformano questi hardware in soluzioni sempre più smart, polifunzionali e sempre più spesso integrate. La produttività individuale e i processi aziendali, infatti, corrono su una molteplicità di canali diversi che progressivamente tendono a diventare convergenti per vari motivi legati all’efficienza, alla comodità, alla velocità.

Gli utenti chiedono sempre più spesso un’unica soluzione di continuità che permetta loro di passare da un pc a uno smartphone potendo gestire dati e applicazioni in maniera sempre più indifferenziata.

L’iperconvergenza della governance sta profilandosi come un tassello di quella centralizzazione della governance che, su più ordini di servizio e su più livelli di attenzione e di intervento consente di armonizzare la sicurezza, potenziando l’efficacia del controlli.

3) Dal Mobile Device Management all’Enterprise Mobility Management

Le aziende si trovano di fronte a una sfida non banale: da un lato rispondere alla crescente domanda di libertà e flessibilità degli utenti e, dall’altra,  presidiare le esigenze di sicurezza su dati e applicazioni aziendali. Le informazioni aziendali contenute sui dispositivi mobili o che transitano in rete devono essere altrettanto sicure quanto quelle dei PC dell’ufficio all’interno del firewall aziendale, poiché eventuali perdite potrebbero causare all’azienda problemi d’immagine, complicazioni legali o danni finanziari.

Consentire a dipendenti e collaboratori di utilizzare dispositivi proprietari mobili (BYOD – Bring Your Own Device) o aziendali (COPE -Corporate Owned Personally Enabled o COBO – Corporate Owned Business Only) permette di aumentare la produttività individuale ma comporta rischi sul fronte della tutela dei dati, sicurezza e compliance.

Per mantenere la rete protetta e garantire l’efficienza operativa nelle reti aziendali distribuite odierne è necessaria una nuova tecnologia che adotti un approccio più olistico alla protezione degli accessi alla rete. 3 i livelli di intervento:

  • Identificazione precisa di ogni utente e dispositivo
  • Onboarding, provisioning e protezione semplici per tutti i dispositivi mobili
  • Gestione delle policy centralizzata e basata sul contesto per controllare l’accesso dell’utente: chiunque, ovunque e da qualsiasi dispositivo

4) Attenzione alle app

Gli analisti predicono che nel 2015 verranno effettuati 98 miliardi di download, tra app enterprise e consumer. Nell’era della personalizzazione di massa, le app sono sono diventate la chiave di volta del software a portata di mano. Il problema è che l’offerta di applicazioni di classe consumer spesso non rispondono ai criteri minimi della security aziendale.

L’acquisto e lo scaricamento di applicazioni, in particolar modo per applicazioni mission critical, dev’essere condizionato dal superamento dei test specifici e da punteggi adeguati ai livelli di sicurezza/rischio ritenuti accettabili per lo specifico impiego.

Per questo motivo le aziende devono assicurarsi che le applicazioni aziendali così come quelle scaricate gratuitamente o a pagamento dagli store online siano sottoposte:

    • a un controllo di qualità del codice
    • a un esame che testi la validità delle interfacce verso il dispositivo e verso i server remoti
    • a un monitoraggio capace di testare il comportamento di una app per rivelare eventuali attività nascoste
    • a test fatti non solo sull’applicazione in sé, ma anche sull’application server che eventualmente comunica con le App mobili e che fa da gateway verso i database e i sistemi aziendali da tutelare

5) sicurezza liquida

La mobility sempre più ubiqua e pervasiva è un fronte aperto per chi si occupa di gestire le infrastrutture. La digitalizzazione delle aziende e uno smart working che apre spazi di lavoro bel al di fuori del perimetro aziendale moltiplicano i rischi legati a spam, malware, Trojan e tutte le attività sempre più diversificate del cybercrime. Gli Advanced Persistent Threat, ad esempio, sono un modello esemplare di una strategia finalizzata a innescare una serie di azioni malevole nel breve, nel medio e nel lungo termine da parte degli hacker. Un altro elemento da considerare è che gli APT sono minacce che fanno ricorso a tecniche di hackeraggio diversificate, con un uso massiccio delle tecniche di social engineering e gli utenti in mobilità spesso utilizzano i propri dispositivi mobili per interagire coi social.

È necessario che le aziende introducano sistemi anti APT efficaci, always-on, predittivi ma anche capaci di identificare le minacce senza rimanere ingessati in una miriade di alert e di falsi positivi che spesso arrivano ad annullare le misure di sicurezza adottate a fronte di investimenti e impegno aziendale. Le aziende devono focalizzarsi su più livelli di analisi rispetto all’intero ecosistema aziendale: Next Generation Firewall (NGFW), Next Generation IPS (NGIPS), Web, Email, end point e contesto. Senza dimenticarsi un fondamentale: un’attività di formazione a tutto il personale, portando in azienda una nuova cultura della sicurezza costruita su paradigmi concreti di protezione, tutela e salvaguardia del patrimonio informativo aziendale e personale.

Best mobile security

Dagli studi condotti da Cisco è emerso come nel 2014 i criminali informatici non si focalizzano più soltanto sulla compromissione dei server e dei sistemi operativi, ma tentano di sfruttare l’utente mentre utilizza browser e server di posta elettronica, il che sempre più spesso avviene da mobile. Per questo motivo e-mail di lavoro, documenti e App aziendali devono essere il più possibile separate da quelle personali, riducendo il più possibile una compromissione rispetto all’esperienza d’uso dell’utente che vuole funzionalità e velocità. Una modalità efficace per la tutela dei documenti ospitati sui dispositivi mobili e il loro trasferimento remoto è la crittografia.

“Quello che serve per garantire la sicurezza è un livello più approfondito di dati contestuali sugli utenti e sui dispositivi connessi per identificare, mitigare e porre rimedio alle minacce più velocemente – sottolinea Marco Mazzoleni, Security Consulting Systems Engineer at Cisco Systems -.  Ci vogliono nuove funzionalità per vincere le sfide della mobilità aziendale e a proteggere la rete in evoluzione durante l’intera durata di un attacco ma anche un controllo centralizzato, unificato e sicuro degli accessi, capace di ottimizzare le policy per l’accesso degli utenti alla rete, indipendentemente da come si collegano (per esempio, tramite cavo, wireless e VPN)”.

La mobilità, infatti, si protegge utiizzando nuove tecnologie di profilazione tali da consentire maggior visibilità dell’identità dell’utente ma anche attraverso l’uso di una telemetria avanzata e di dati di contesto relativi all’andamento di tutta la rete.

“Nel Mobile Device management vanno poi considerate le integrazioni di gestione dei dispositivi mobile con partner di terze parti – prosegue Mazzoleni-, che estendono le policy d’accesso e la conformità dei comportamenti ai dispositivi mobile presenti in azienda nonché tutte le integrazioni con le piattaforme più avanzate per il SIEM (Security Event and Information Management) e la protezione dalle minacce. La mobility impone un controllo granulare della sicurezza attraverso l’uso di dati contestuali che, in caso di anomalia, siano in grado di mettere in quarantena i dispositivi compromessi, velocizzando gli eventi di analisi e gli interventi correttivi”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4