Guida

Mobile Device Management: tutto quello che c’è da sapere!

Con l’aumento dei lavoratori mobili le aziende devono mettere a punto strategie Mobile Device Management (MDM) che assicurino sicurezza e flessibilità. Ecco come fare e alcuni consigli di Forrester

Pubblicato il 21 Nov 2019

Mobile Device Management (MDM) tutto quello che c'è da sapere

Oggi parlare di mobilità non significa più solamente avere uno smartphone con il quale leggere la posta elettronica. Il mercato aziendale richiede sempre più spesso una maggiore e migliore integrazione tra le strutture informatiche già esistenti con le tecnologie in ambito mobile. Questa è la sfida del Mobile device management (MDM).
A ciò si collegano tanti fenomeni legati alla mobilità dai quali derivano poi le esigenze di gestione e mobile protection, e sicurezza informatica in generale, che competono all’area It: proliferare dei network wireless; utilizzo sempre più esteso di device mobili; ricorso esteso alle cosiddette applicazioni “mobilizzate” (ossia rese disponibili per il loro utilizzo su device mobili); necessità di supporto tecnico e di gestione dei device personali; definizione di policy e strategie adeguate di mobile device management (Mdm) e mobile security. Tutti questi aspetti impongono alle aziende una “business mobile strategy” che inizia dalla definizione di policy di mobile enterprise il cui obiettivo è ridurre i rischi e la mobile protection, definire una roadmap tecnologica che tenga conto delle infrastrutture aziendali esistenti, delineare nuovi processi di business e promuovere efficienza.
“Il successo di una buona strategia legata al mobile enterprise – spiegava Benjamin Gray, senior analyst Forrester Research già qualche tempo fa – dipende da tre fattori: un adeguato mobility framework; l’attenzione alle policy di sicurezza; una corretta politica di gestione e supporto tecnico dei device mobili”.

Le criticità principali dell’evoluzione del concetto di mobile enterprise

Mobile Device Management (o MDM) significa dunque saper gestire i dispositivi mobili che ogni dipendente o collaboratore aziendale porta con sé, dentro e fuori all’azienda. Non è solo una questione di quantità di prodotti quanto, piuttosto, della complessità di una governance legata alla quantità di servizi e di vincoli di sicurezza associati. E così con il Mobile Device Management l’IT si ritrova di fronte a un problema già affrontato in passato: il crescere incontrollato di un parco installato che porta grande eterogeneità di dispositivi e sistemi. La diversificazione poi delle tecnologie mobile e di quel software che ha trovato la sua apoteosi funzionale nelle app, hanno moltiplicato all’ennesima potenza la complessità gestionale.

Il tema è quindi quello della razionalizzazione e della sicurezza delle organizzazioni. Le criticità sono legate a un parco hardware potenzialmente infinito: oggi si stanno diffondendo sempre più gli wearable che si basano su app in cloud. Quando si parla di Mobile Device Management, infatti, bisogna guardare oltre al contingente, ragionando con un po’ di anticipo perché i limiti della mobility sono dettati solo dalla fantasia.

Trasformazione digitale nelle PMI: situazione attuale e prospettive - Scarica il whitepaper

Gli elementi chiave per una corretta strategia di Mobile Device Management (MDM)

Per costruire una corretta strategia di Mobile Device Management (MDM) si deve partire dal porsi le seguenti domande. Che tipo di addetti esistono in azienda e qual è il loro grado di mobilità? Che device usano o si pensa che utilizzeranno? E che sistemi operativi implementano? Quali app possono essere utilizzate anche da mobile? Qual è il livello di sicurezza attuale e quali le sfide da affrontare in ottica di mobile enterprise? Quanto costa orientarsi in tale direzione?
Forrester offre preziosi suggerimenti per coloro che decidono di affrontare con metodo la questione di una corretta gestione dei dispositivi mobili.
Primo fra tutti, in ambito mobile protection, le policy di sicurezza dovranno prendere in considerazione tecnologie di password authentication, data encryption, remote wipe/lock (per formattare da remoto i dispositivi e cancellare tutti i dati in caso di furto o smarrimento), eccetera.
Secondo elemento da considerare, la gestione dei settaggi attraverso il cosiddetto over-the-air (Ota) settings provisioning che consente al fornitore di servizi (l’Ict provider o l’It manager stesso) di inviare le impostazioni di configurazione direttamente sul dispositivo dell’utente (come servizio streamline).
Altro elemento fondamentale da non dimenticare è l’application management che nel caso di mobile device management significa distribuzione e aggiornamenti del software da remoto, gestione delle whitelist/blacklist (in base all’identità e ai privilegi degli utenti), silent installation (modalità di installazione dei programmi in cui non c’è interazione con l’utente che non deve quindi seguire i tradizionali step di installazione come l’accettazione della licenza, la configurazione dell’applicazione e dei tool e così via).
E ancora, elementi chiave da non tralasciare sono l’asset management and reporting (hardware and software inventory, administrative alert eccetera), la gestione da remoto con console centrali (web-based console che rendono più flessibile l’amministrazione dei dispositivi), la predisposizione di strumenti di supporto ed help desk/ troubleshooting (schedulazione di azioni ed eventi come l’installazione di patch, tools, updates; monitoraggio real-time; logging; web reports per lo staff di help desk…).
Da non sottovalutare, infine, la scelta e la scalabilità dei dispositivi (in particolare per il supporto a sistemi operativi multipli) e il recovery (backup e restore dei settaggi, dei file e delle applicazioni).

Le 20 best practice consigliate da Forrester alla mobile enterprise

In uno studio Forrester di qualche tempo fa veniva data indicazione delle top 20 best practice in ambito device management and security.
Eccole di seguito riassunte.

  1. Analizzare, classificare e suddividere la forza lavoro aziendale.
  2. Costruire una strategia improntata sulla flessibilità in modo da poter supportare la massima diversità di dispositivi.
  3. Investire in soluzioni di device management o in managed service.
  4. Utilizzare console via web per l’intera gestione delle operazioni di sicurezza.
  5. Tracciare le procedure di richiesta e rilascio dei dispositivi, delle applicazioni e dei servizi.
  6. Spiegare chiaramente l’utilizzo appropriato che gli utenti devono fare dei dispositivi.
  7. Pianificare il supporto ai dispositivi personali.
  8. Definire in modo chiaro chi è il responsabile delle spese e l’estensione di queste.
  9. Spiegare quali sono i servizi di supporto disponibili sia internamente (da parte del dipartimento It) che esternamente (da parte dell’Ict provider).
  10. Evitare di inserire il logo aziendale sui dispositivi mobili forniti agli utenti.
  11. Rafforzare le policy legate alla password authentication.
  12. Automatizzare il blocco dei device da remoto al raggiungimento di un limite massimo di tentativi di autenticazione non andati a buon fine.
  13. Adottare procedure standard per bloccare da remoto i dispositivi in caso di furto o smarrimento.
  14. Adottare sistemi di data encryption.
  15. Limitare il tempo di conservazione dei dati sui dispositivi mobili (preferendo l’utilizzo di portali documentali via web).
  16. Fornire training multi canale e link a risorse addizionali.
  17. Abbracciare il web 2.0, nel senso di rinforzare e ricorrere ad adeguate e specifiche best practices nate in quest’ambito (come, per esempio, per l’area del mobile printing and scanning o della video conferenza da device mobile eccetera).
  18. Predisporre un numero di telefono di emergenza dedicato da contattare in caso di furto o smarrimento del dispositivo.
  19. Abilitare sistemi di supporto automatico (in modo che gli utenti possano intervenire da soli in caso di problemi, riducendo così i costi e predisponendo l’help desk e il supporto tecnico solo in casi “al di fuori delle capacità degli utenti”).
  20. Far leva su funzionalità di controllo remoto in modo da risolvere più velocemente gli eventuali problemi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4