Approfondimenti

Proteggere l’accesso ai dati su dispositivi mobili

Gli smartphone offrono oggi grandi opportunità di efficienza e risparmio, ma possono rappresentare un rischio per la sicurezza. Per questo devono essere protetti e gestiti attivamente dal reparto IT al pari di server e PC   

Pubblicato il 01 Nov 2008

128322-130318172049

L’utilizzo di dispositivi mobili e senza fili,
quali ad esempio smartphone e telefoni cellulari abilitati per
il Web, è in rapido aumento dal momento che il lavoro non si
svolge più solo negli uffici, in modo stazionario, ma tende a
diventare sempre più mobile. A sostegno di tale conclusione, i
ricercatori di mercato dell’istituto Experton Group
citano una statistica elaborata negli Stati Uniti, secondo cui
un collaboratore che lavora anche fuori
dall’ufficio riceve circa 100 messaggi al giorno in ben 7
luoghi diversi
. Alle imprese spetta dunque il compito
di integrare perfettamente anche i dispositivi mobili in base
alle “policy” aziendali relative alla gestione
della sicurezza e delle risorse IT.
Spesso,
invece, prevale ancora la tendenza a considerarli come
tradizionali telefoni cellulari, la cui sicurezza e
amministrazione sono esclusivamente di responsabilità dello
stesso utente. Le conseguenze per l’azienda possono così
rivelarsi a volte fatali. Nonostante i dispositivi
mobili abbiano un aspetto diverso, offrono funzioni e
possibilità di archiviazione simili a quelle dei
computer
. Gli smartphone, dall’inglese
“telefoni intelligenti”, sono tutt’altro che
semplici telefoni. Vengono utilizzati all’esterno del
firewall aziendale e quindi al di fuori del controllo
diretto
dell’organizzazione. Ciò li rende
ovviamente molto più a rischio dei PC tradizionali. Sap
consente, ad esempio, di accedere direttamente tramite
BlackBerry a dati ERP di importanza critica per
l’azienda.

Della loro sicurezza è responsabile il reparto IT e non
l’utente finale che, nella maggior parte dei casi, non
sarebbe in grado di occuparsene. Il controllo degli accessi ai
dati disponibili attraverso i dispositivi mobili dovrebbe
quindi essere considerato ovvio. Tuttavia, secondo Experton
Group, ancora oggi un quarto delle imprese rinuncia persino ai
più rudimentali sistemi di autentificazione degli utenti su
questi apparati. E’ indispensabile allineare la
configurazione e le possibilità di accesso dei dispositivi
mobili al profilo dell’utente
(ruolo, posizione,
settore di attività, ecc.). La perfetta integrazione dei
mobile device con il sistema aziendale di gestione di identità
e accessi è da ritenersi un fattore critico. Solo in questo
modo è possibile trasferire automaticamente, e quindi a basso
costo, i profili utente esistenti nella sfera della mobilità.
Inoltre, solo così il reparto IT può tenere sotto controllo
l’intero ciclo di vita dei dispositivi e quindi
intervenire in modo automatizzato, nel caso in cui
l’utente si debba spostare in viaggio o venga trasferito
in un altro reparto e abbia quindi bisogno di nuovi o altri
diritti di accesso anche su un BlackBerry.
L’integrazione dei dispositivi mobili degli
utenti finali nell’infrastruttura IT esistente e nelle
direttive IT aziendali è vantaggiosa anche per la sicurezza
dell’intero sistema IT
. È infatti possibile
usufruire delle funzionalità di amministrazione centrale e
della tradizionale gestione del sistema, ad esempio per
l’esecuzione automatica di patch, l’inventario, il
controllo remoto o la negazione dell’accesso alla rete
aziendale in caso di utilizzo di software non autorizzato.
Infine, le imprese dovrebbero prevedere misure di intervento
anche per l’eventuale furto o perdita di un dispositivo
mobile. Una semplice protezione tramite password non è
sufficiente a salvaguardare i dati aziendali, il cui valore è
spesso nettamente superiore a quello
dell’hardware.

A questo proposito, soluzioni come Ca Mobile Device
Management consentono, tra l’altro, di proteggere il
dispositivo in questione, bloccandolo nel caso in cui finisca
nelle mani di un borseggiatore, e di eliminare completamente i
dati al suo interno. Con una soluzione completa per la
protezione mobile anche i dispositivi portatili degli utenti
finali sono assicurati dall’inizio alla fine del loro
ciclo di vita.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5