Mobile e business: sarà la virtualizzazione a mettere fine ai timori sulla sicurezza?

L’esplosione di smartphone e tablet in azienda comporta rischi di attacco e violazione tali che le soluzioni Mdm (Mobile device management) ed endpoint protection non bastano. La mobile virtualization può essere il tassello decisivo, perché concilia sullo stesso dispositivo le esigenze di sicurezza aziendale e quelle personali dell’utente

Pubblicato il 19 Lug 2011

Uno degli effetti collaterali dell'esplosione dell'utilizzo degli smartphone e dei tablet per attività business è il parallelo forte aumento dei rischi di sicurezza correlati. Secondo uno studio di Juniper Networks, il numero di malware e virus per dispositivi mobili l'anno scorso è più che triplicato (+250%) rispetto al 2009, mentre per Gartner il malware indirizzato ai terminali Android è quintuplicato nell'ultimo anno, e Forrester Research sottolinea che circa un quarto dei dipendenti usa per il lavoro un dispositivo mobile non controllato o configurato dall'azienda.
In questo campo insomma il lavoro per i responsabili della sicurezza It aziendale è sempre più complicato, a causa di tendenze come il successo dei terminali Android (che lasciano molta libertà di configurazione e sviluppo), delle interfacce e funzioni mobile dei social network come Facebook e Twitter, e dello stesso cloud computing.

Mobility in sicurezza
In effetti i timori per la sicurezza di smartphone e tablet sono l'ostacolo principale alla diffusione dell'uso in chiave business di questi dispositivi, anche se molti passi avanti sono stati fatti negli ultimi anni. Sono ormai disponibili molte soluzioni, tecnologie e metodologie per gestire la sicurezza. Per cominciare, alcune opzioni sono native, fornite direttamente dai produttori 'a bordo' dei device: crittatura, cancellazione da remoto delle memorie flash, supporto per le policy di sicurezza aziendale. Poi ci sono le soluzioni Mdm (Mobile Device Management), che permettono di configurare le funzioni e di limitare gli accessi e la connettività, e quelle di sicurezza degli endpoint mobili, che comprendono antivirus, protezione da spam e malware, e crittatura.
Tutte queste tecnologie sono necessarie e consigliabili, ma non mettono i dispositivi completamente al sicuro. Mdm e sicurezza endpoint, per esempio, si basano sull'integrità degli strati Os (sistema operativo) e software del dispositivo, che però non sono invulnerabili. D'altra parte occorre dosare bene anche le policy di sicurezza aziendali: se sono troppo vincolanti, il dipendente finirà per portarsi dietro anche il device personale oltre a quello aziendale, perdendo così in produttività, oltre a riaprire il discorso dei rischi di utilizzo di dati aziendali su strumenti non controllati.
In realtà un modo per completare il discorso della sicurezza in campo mobile può essere la virtualizzazione. In parole molto semplici, la virtualizzazione mobile si basa sulla creazione all'interno dei data center aziendali di virtual machine (Vm) apposite per i dispositivi mobile aziendali, ovvero ambienti sicuri e isolati per i programmi installati sui device (compresi i sistemi operativi). L'utilizzo della Vm e la gestione delle sue risorse avviene tramite uno strato software sul dispositivo chiamato hypervisor.

Soddisfare le esigenze dell’utente e dell’azienda
La Vm è in grado di isolare completamente le applicazioni, servizi e dati aziendali da quelli personali dell'utente che risiedono sullo stesso smartphone o tablet. In una soluzione di virtualizzazione mobile, quindi, i dati e le soluzioni mission-critical sono gestiti in celle a se stanti, separate e sicure, e possono girare sul sistema operativo scelto dall'azienda. La virtualizzazione mobile infatti permette di gestire due sistemi operativi diversi sullo stesso dispositivo, uno per l'uso personale e l'altro per quello aziendale: per esempio due istanze di Android, o Android e Windows Phone 7. Ciò lascia all'utente la libertà di usare per scopi personali il device e nel contempo permette al dipartimento It aziendale di dotarlo di una Vm totalmente conforme alle politiche di sicurezza aziendale. Non solo: la standardizzazione della Vm, cioè dell'Os e delle applicazioni sottostanti, limita molto i costi di supporto, perché l'It aziendale rimane 'trasparente' rispetto all'hardware del dispositivo.
Permettendo quindi la coesistenza di due dispositivi virtuali, uno personale e senza vincoli, e l'altro aziendale e conforme a tutte le specifiche aziendali di sicurezza, la virtualizzazione mobile riconcilia le esigenze personali dell'utente e quelle dell'azienda. Inoltre, isolando anche le soluzioni di Mdm, antivirus e sicurezza 'classica', protegge anche queste da possibili attacchi, potenziandone l'utilità e costituendo quello che attualmente sembra il migliore compromesso tra sicurezza, privacy ed esigenze delle parti in gioco.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 6