SICUREZZA

Sicurezza nel BYOD: 6 cose da chiedere al proprio security provider

Nell’ambito del BYOD i CISO sempre più spesso combinano una serie di strumenti diversificati per implementare un approccio globale alla sicurezza. Esistono però delle funzioni che possono semplificare tutto il processo

Pubblicato il 22 Mag 2015

sicurezza-nel-byod-150520182637

Crescono i dispositivi personali, grandi e piccoli, ma anche le nuvole e le reti sociali, sempre più pervasive. Difendere il perimetro aziendale con il firewall di ieri e le tecnologie IPS, dunque, è sempre più complicato.

Uno dei vantaggi associati alle politiche del Bring Your Own Device è che esistono una grande varietà di sistemi che aiutano a rafforzare la sicurezza.

A seconda del metodo BYOD prescelto, si possono avere profili di sicurezza e politiche di gestione anche molto differenti tra loro. Una parte del problema è che la protezione dei dati aziendali comporta diversi livelli di attenzione e di controllo: prima di tutto la messa in sicurezza del dispositivo fisico, seguita dalla definizione di un metodo sicuro associato al processo di login dell’utente, ma anche delle applicazioni che risiedono sul dispositivo, per arrivare a risolvere anche l’accesso alla rete che viene concesso al dispositivo quando entra in un determinato ambiente.

BYOD significa protezione a 360°

Mettere in sicurezza il BYOD significa proteggere i dispositivi, le applicazioni, i dati e tutto il sistema di networking. Il percorso è lungo e laborioso, e, a volte ci vuole più di un prodotto per far quadrare tutti gli aspetti legati alla sicurezza.

Alcuni manager si affidano ai prodotti esistenti come, ad esempio, strumenti di single sign-on, di gestione dei dispositivi mobili, tool di controllo degli accesso di rete e application firewall per implementare un approccio globale alla sicurezza lato BYOD.

Per aiutarvi a capire meglio questi strumenti, abbiamo fatto una sintesi delle sei domande chiave a cui dovrebbero saper rispondere i security provider. Queste domande si focalizzano su quelle che sono le principali funzionalità specifiche di sicurezza per aiutare i CISO a comprendere tutte le politiche adeguate a una reale protezione dei dispositivi mobili degli utenti.

  1. Il traffico tra i dispositivi mobili e la rete aziendale è criptato?
    Esistono app che utilizzano un protocollo di connessione SSL e provider che hanno un loro sistema di crittografia. Tuttavia, esistono alcuni strumenti che non effettuano la crittografia di tutti i dati che vengono instradati sul Web.

    Si tratta di una funzionalità che può variare anche in base al tipo di dispositivo: molti dispositivi Android non hanno un sistema di crittografia a livello di dispositivo, ad esempio. Esistono poi alcuni strumenti BYOD che offrono una gestione dei certificati di codifica rispetto ad altri.

  2. I file che vengono visualizzati sul dispositivo mobile sono sempre memorizzati sul dispositivo stesso?
    Con alcuni dispositivi mobili succede che, al termine di una sessione remota, tutte le tracce del documento vengono rimosse dalla memoria e dal sistema di archiviazione. Con altri dispositivi, invece, può rimanere un qualche residuo, o il file stesso può essere accessibile da una app scaricata in precedenza sul dispositivo.
  3. Un documento può rimanere sotto il controllo di una app, in modo da consentire che non possa essere esportato?
    Alcune tecnologie utilizzano contenitori o guaine applicative per separare i dati aziendali e i file da altre applicazioni mobili. Più è serrato il controllo che avete, e più al sicuro i vostri file saranno.
  4. Si può cancellare da remoto tutte le tracce di un documento o della storia dal dispositivo di proprietà dei dipendenti, o disattivare il dispositivo se è andato perso o rubato?
    Una caratteristica spesso vantata da molti strumenti di sicurezza di rete è la possibilità di cancellare da remoto un telefono se è compromesso o, quantomeno, porre fine a qualsiasi tipo di accesso a Internet dal dispositivo. Ma come tutto ciò possa essere implementato e quale livello di coinvolgimento dell’IT sia necessario (ad esempio una chiamata di emergenza al vostro help desk) può variare da strumento a strumento.
  5. È possibile disattivare periferiche dispositivo di proprietà dei dipendenti attraverso la definizione di politiche di governo prederminate?
    Alcuni prodotti possono disattivare le connessioni dati a banda larga e/o il Wi-Fi per risparmiare sull’utilizzo dei dati cellulare, arrivando a disattivare una macchina fotografica o una radio Bluetooth in determinate circostanze o per applicazioni particolari.
  6. Può il BYOD o un prodotto di single-sign on essere integrato a due strumenti di autenticazione diversi?
    Alcuni strumenti supportano l’autenticazione a più fattori di terze parti per una maggiore sicurezza. Ad esempio, AirWatch Enterprise Mobility Management lavora con prodotti di autenticazione di F-Secure. Altri, come Endpoint Manager di IBM, non offrono il supporto a un secondo fattore.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3