Crescono i dispositivi personali, grandi e piccoli, ma anche le nuvole e le reti sociali, sempre più pervasive. Difendere il perimetro aziendale con il firewall di ieri e le tecnologie IPS, dunque, è sempre più complicato.
Uno dei vantaggi associati alle politiche del Bring Your Own Device è che esistono una grande varietà di sistemi che aiutano a rafforzare la sicurezza.
A seconda del metodo BYOD prescelto, si possono avere profili di sicurezza e politiche di gestione anche molto differenti tra loro. Una parte del problema è che la protezione dei dati aziendali comporta diversi livelli di attenzione e di controllo: prima di tutto la messa in sicurezza del dispositivo fisico, seguita dalla definizione di un metodo sicuro associato al processo di login dell’utente, ma anche delle applicazioni che risiedono sul dispositivo, per arrivare a risolvere anche l’accesso alla rete che viene concesso al dispositivo quando entra in un determinato ambiente.
BYOD significa protezione a 360°
Mettere in sicurezza il BYOD significa proteggere i dispositivi, le applicazioni, i dati e tutto il sistema di networking. Il percorso è lungo e laborioso, e, a volte ci vuole più di un prodotto per far quadrare tutti gli aspetti legati alla sicurezza.
Alcuni manager si affidano ai prodotti esistenti come, ad esempio, strumenti di single sign-on, di gestione dei dispositivi mobili, tool di controllo degli accesso di rete e application firewall per implementare un approccio globale alla sicurezza lato BYOD.
Per aiutarvi a capire meglio questi strumenti, abbiamo fatto una sintesi delle sei domande chiave a cui dovrebbero saper rispondere i security provider. Queste domande si focalizzano su quelle che sono le principali funzionalità specifiche di sicurezza per aiutare i CISO a comprendere tutte le politiche adeguate a una reale protezione dei dispositivi mobili degli utenti.
-
Il traffico tra i dispositivi mobili e la rete aziendale è criptato?
Esistono app che utilizzano un protocollo di connessione SSL e provider che hanno un loro sistema di crittografia. Tuttavia, esistono alcuni strumenti che non effettuano la crittografia di tutti i dati che vengono instradati sul Web.Si tratta di una funzionalità che può variare anche in base al tipo di dispositivo: molti dispositivi Android non hanno un sistema di crittografia a livello di dispositivo, ad esempio. Esistono poi alcuni strumenti BYOD che offrono una gestione dei certificati di codifica rispetto ad altri.
-
I file che vengono visualizzati sul dispositivo mobile sono sempre memorizzati sul dispositivo stesso?
Con alcuni dispositivi mobili succede che, al termine di una sessione remota, tutte le tracce del documento vengono rimosse dalla memoria e dal sistema di archiviazione. Con altri dispositivi, invece, può rimanere un qualche residuo, o il file stesso può essere accessibile da una app scaricata in precedenza sul dispositivo. -
Un documento può rimanere sotto il controllo di una app, in modo da consentire che non possa essere esportato?
Alcune tecnologie utilizzano contenitori o guaine applicative per separare i dati aziendali e i file da altre applicazioni mobili. Più è serrato il controllo che avete, e più al sicuro i vostri file saranno. -
Si può cancellare da remoto tutte le tracce di un documento o della storia dal dispositivo di proprietà dei dipendenti, o disattivare il dispositivo se è andato perso o rubato?
Una caratteristica spesso vantata da molti strumenti di sicurezza di rete è la possibilità di cancellare da remoto un telefono se è compromesso o, quantomeno, porre fine a qualsiasi tipo di accesso a Internet dal dispositivo. Ma come tutto ciò possa essere implementato e quale livello di coinvolgimento dell’IT sia necessario (ad esempio una chiamata di emergenza al vostro help desk) può variare da strumento a strumento. -
È possibile disattivare periferiche dispositivo di proprietà dei dipendenti attraverso la definizione di politiche di governo prederminate?
Alcuni prodotti possono disattivare le connessioni dati a banda larga e/o il Wi-Fi per risparmiare sull’utilizzo dei dati cellulare, arrivando a disattivare una macchina fotografica o una radio Bluetooth in determinate circostanze o per applicazioni particolari. -
Può il BYOD o un prodotto di single-sign on essere integrato a due strumenti di autenticazione diversi?
Alcuni strumenti supportano l’autenticazione a più fattori di terze parti per una maggiore sicurezza. Ad esempio, AirWatch Enterprise Mobility Management lavora con prodotti di autenticazione di F-Secure. Altri, come Endpoint Manager di IBM, non offrono il supporto a un secondo fattore.