Mobile Security

Sicurezza, la difficile arte di evolvere dalla gestione dei dispositivi all’Enterprise Mobile Management

Il moltiplicarsi di smartphone e tablet che utilizzano dati aziendali pone una serie di problemi che ogni organizzazione deve affrontare secondo la propria specificità, con sistemi che permettono una governance centralizzata e vari livelli di controllo degli accessi, analisi e intervento. Con particolare attenzione alle App

Pubblicato il 24 Ago 2015

mobile-security-sicurezza-150828180158

Nel 2014 il numero di dispositivi mobili è cresciuto di quasi mezzo miliardo di unità, e il traffico mondiale mobile dati del 69%, raggiungendo un volume 30 volte superiore rispetto al 2000. Lo sviluppo di architetture di rete sempre più complesse e il moltiplicarsi dei dispositivi mobili che accedono a queste reti pone ai decisori aziendali problemi fondamentali, di cui il Cisco Visual Networking Index 2014-2019 offre una panoramica, sintetizzando in cinque punti lo scenario odierno della Mobile Security in azienda.

1) Ogni azienda è un discorso a sè. Per ogni azienda ci sono esigenze e priorità diverse, perciò è necessaria un’analisi precisa di tutte le reti e i sistemi, includendo le nuove declinazioni digitali di cloud, virtualizzazione, mobility e app, Unified Communication & Collaboration, social. A questo si aggiungono le conformità rispetto a norme in continua evoluzione, dalla conservazione dei dati alla tracciabilità dei pagamenti.

Esistono delle best practice, ma solo chi lavora in un’azienda e conosce tutti i processi e le dinamiche di relazione può capire come proteggere il patrimonio di dati, dispositivi e sistemi prima, durante e dopo un attacco, coinvolgendo le risorse per attuare piani di risk management, data loss prevention e disaster recovery adeguati. Occorre un ambiente di gestione con capacità multi-piattaforma, in modo da coordinare strumenti, segnalazioni e attività di monitoraggio da cruscotti che permettono di capire processi ed eventi e intervenire tempestivamente.

2) La governance si centralizza. Le terminazioni dell’infrastruttura di rete non sono più solo i dispositivi fisici. La produttività individuale e i processi aziendali infatti corrono su molti canali diversi, che tendono a convergere per vari motivi legati a efficienza, comodità e velocità. Gli utenti chiedono sempre più un’unica soluzione per passare con continuità da un pc a uno smartphone gestendo dati e applicazioni in modo sempre più indifferenziato. È un tassello di quella centralizzazione della governance che, su più ordini di servizio e livelli d’attenzione e intervento, consente di armonizzare la sicurezza, potenziando l’efficacia dei controlli.

3) Dal Mobile Device Management all’Enterprise Mobility Management. Occorre rispondere alla crescente domanda di libertà e flessibilità degli utenti, ma anche garantire la sicurezza di dati e applicazioni aziendali. Le informazioni che transitano sui dispositivi mobili devono essere sicure come quelle dei PC dell’ufficio entro il firewall aziendale: eventuali perdite possono causare all’azienda problemi d’immagine, legali o finanziari.

Consentire a dipendenti e collaboratori di utilizzare dispositivi proprietari mobili (BYOD, Bring Your Own Device) o aziendali (COPE, Corporate Owned Personally Enabled, o COBO, Corporate Owned Business Only) migliora la produttività individuale ma comporta rischi per tutela dei dati, sicurezza e compliance. Per garantire la sicurezza e l’efficienza operativa nelle reti aziendali distribuite odierne occorre un approccio integrato alla gestione degli accessi alla rete, con 3 livelli di intervento: identificazione precisa di ogni utente e dispositivo; onboarding, provisioning e protezione semplici per tutti i dispositivi mobili; gestione delle policy centralizzata e basata sul contesto per controllare l’accesso di chiunque, ovunque e da qualsiasi dispositivo.

4) Attenzione alle App. Secondo gli analisti nel 2015 verranno effettuati 98 miliardi di download, tra app enterprise e consumer. L’offerta di applicazioni di classe consumer però spesso non risponde ai requisiti minimi di security aziendale. Il software, specialmente per applicazioni mission critical, deve superare test specifici e livelli di sicurezza/rischio ritenuti accettabili per lo specifico impiego. Per questo le applicazioni usate in azienda, anche se scaricate dagli store online, devono essere sottoposte a controlli di qualità del codice; test di validità delle interfacce verso il dispositivo e i server remoti; monitoraggi del comportamento per rivelare eventuali attività nascoste; test anche sull’application server che eventualmente comunica con le App mobili e che fa da gateway verso i database e i sistemi aziendali da tutelare.

5) Sistemi con più livelli di analisi. La digitalizzazione delle aziende e uno smart working che apre spazi di lavoro al di fuori del perimetro aziendale moltiplicano i rischi legati a spam, malware, trojan e alle attività sempre più diversificate del cybercrime. Un buon esempio sono gli APT (Advanced Persistent Threat), basati su tecniche di hackeraggio diversificate, con un uso massiccio di social engineering.

Occorrono sistemi efficaci, always-on, predittivi ma anche capaci di identificare le minacce senza “arenarsi” in una miriade di alert e falsi positivi che spesso vanificano le misure di sicurezza adottate. Sistemi, quindi, con più livelli di analisi: Next Generation Firewall (NGFW), Next Generation IPS (NGIPS), Web, Email, end point e contesto. Senza dimenticare la formazione a tutto il personale, basata su paradigmi concreti – e omogenei con la cultura aziendale – di protezione, tutela e salvaguardia del patrimonio informativo aziendale e personale.

Dall’analisi di Cisco emerge che i criminali informatici non attaccano più solo server e sistemi operativi, ma anche l’utente mentre utilizza browser e server di eMail, il che sempre più spesso avviene da mobile. Per questo eMail di lavoro, documenti e App aziendali vanno separati da quelli personali, evitando di influire sull’esperienza d’uso dell’utente che vuole funzionalità e velocità. Una modalità efficace per la tutela dei documenti sui dispositivi mobili e i loro trasferimenti è la crittografia.

«Per garantire la sicurezza occorre approfondire i dati contestuali sugli utenti e sui dispositivi connessi per identificare e respingere le minacce più velocemente – sottolinea Marco Mazzoleni, Security Consulting Systems Engineer di Cisco Systems -. Ci vogliono nuove funzionalità per proteggere la rete in evoluzione per l’intera durata di un attacco, ma anche un controllo centralizzato e sicuro degli accessi alla rete, indipendentemente da come si collegano, per esempio, tramite cavo, wireless e VPN».

La mobilità infatti si protegge con tecnologie di profilazione che danno più visibilità dell’identità dell’utente ma anche con telemetria avanzata e dati di contesto sull’andamento di tutta la rete. «Nel Mobile Device management vanno poi considerate le integrazioni di gestione dei dispositivi mobile con partner di terze parti – prosegue Mazzoleni -, che estendono le policy d’accesso e di comportamento al Mobile, nonché le integrazioni con le piattaforme più avanzate per SIEM (Security Event and Information Management) e protezione dalle minacce».

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3