End user computing: come lavorare in mobilità e sicurezza

Garantire sicurezza e gestione dei servizi It senza compromettere usabilità e capacità dei mobile workers nell’era post-Pc. È questa la sfida principale che devono affrontare gli It manager di fronte a un fenomeno, quello della consumerizzazione tecnologica, che trova nel mobile e nel Byod le sue massime espressioni. Sfide che però possono trovare nella tecnologia un supporto adeguato, anche sul fronte della governance e del controllo.

Pubblicato il 19 Lug 2013

Oggi, la forza lavoro è sempre più mobile e distribuita e chiede alla tecnologia il supporto della mobilità e della collaborazione. In molti casi, i dipendenti si sono “mossi autonomamente” portando i propri dispositivi personali, tablet e smartphone, in azienda utilizzandoli contemporaneamente sia per attività professionali sia per questioni private. Il modello Pc-centric, prevedibile e standardizzato, tipico del settore It è oggi obsoleto poiché i reparti It si trovano a dover supportare una molteplicità di dispositivi, sistemi operativi e applicazioni. Nel contempo, gli utenti finali chiedono servizi It intuitivi che li aiutino a essere più produttivi. Alcune risposte concrete per supportare le “nuove” esigenze degli end users arrivano da virtualizzazione e cloud computing, ma questo implica un radicale cambio della governance It che deve passare da una gestione “a silos” delle risorse hardware e software a una visione “a servizio”, anche e soprattutto per riuscire a mantenere il controllo in termini di sicurezza e data protection. Nei nuovi ambienti It la gestione della sicurezza non può più essere legata a singoli silos applicativi, ma deve evolversi verso un approccio differente, sorretto da policy e regole ben definite da considerare indipendentemente dalla piattaforma di riferimento. È questo in estrema sintesi ciò che è emerso nel corso di un recente Breakfast con l’Analista organizzato da ZeroUno in collaborazione con Trend Micro e VMware.

“Un approccio teorico, ideale, per affrontare la complessità sul fronte della sicurezza, a nostro avviso, deve tenere conto di almeno tre differenti elementi – esordisce il direttore di ZeroUno, Stefano Uberti Foppa, aprendo il tavolo di discussione -: 1) avere una chiara fotografia/assessment del livello di sicurezza aziendale rispetto a un quadro delle vulnerabilità in costante evoluzione, anche in virtù di trend molto impattanti sia lato utente sia lato organizzazione aziendale quali mobility, cloud, social; 2) favorire dialogo e collaborazione tra It e line of business per comprendere meglio le necessità reali degli utenti e il livello di cultura digitale delle persone (che incide fortemente non solo sulle aspettative, in generale, degli utenti, ma anche sulla loro conseguente produttività e comportamento, più o meno rischioso); 3) disegnare un sistema di governance security che tenga conto in modo flessibile di practice e policy ‘modellabili’ a seconda degli scenari e delle necessità, policy definite e che si evolvono in allineamento alle reali esigenze dell’utente”.

In altre parole, significa ripensare la security mettendo al centro delle strategie e delle scelte tecnologiche l’utente e il servizio che gli si vuole offrire. “L’end user computing è un ‘movimento’ in continua evoluzione – spiega nella sua presentazione Riccardo Zanchi, partner di NetConsulting – perché spinto da un cambio tecnologico molto rapido e da esigenze nuove da parte degli utenti aziendali. L’utente ‘digitalizzato’ ha maturato delle abitudini nella propria sfera privata che vorrebbe però poter ritrovare anche nel contesto aziendale e lavorativo. Il Byod è l’espressione massima di questa tendenza, che ormai identifichiamo come consumerizzazione It, ma non è certo l’unico elemento che la caratterizza. Consumerizzazione, in generale, Byod nello specifico, possono portare enormi benefici alle aziende, a condizione che queste siano consapevoli dei rischi e capiscano come affrontarli”.

I relatori: da sinistra Stefano Uberti Foppa, Direttore di ZeroUno, Riccardo Zanchi, partner di NetConsulting, Luca Zerminiani, system engineering manager di VMware e Gastone Nencini, country leader & senior technical manager South Europe di Trend Micro

I principali problemi aziendali per i responsabili e gli amministratori It e della sicurezza, oggi, riguardano il modo in cui: supportare economicamente sistemi esistenti e fare innovazione adottando nuove tecnologie; contenere i costi offrendo e supportando una serie di dispositivi e applicazioni differenti di cui gli utenti finali hanno bisogno per essere più produttivi; proteggere i dati aziendali e mantenere la conformità con una forza lavoro sempre più mobile e competitiva.

L’utenza corre veloce

“Cloud e mobility stanno avanzando inesorabilmente in aziende insieme al Byod – conferma Stefano Cappello, direttore/responsabile sistemi informativi di Luceplan -. Quest’ultima tendenza, in particolare, apre le porte a numerosi problemi perché la tipologia di device che gli utenti introducono in azienda è vastissima e pretendono di averli configurati al meglio per poter accedere facilmente a tutte le risorse It che già sono disponibili dai Pc o notebook aziendali. Le criticità sul fronte tecnico, legate a integrazione e adeguamento dei servizi per la loro fruizione da dispositivi e sistemi diversificati, non sono affatto da trascurare. Esistono poi i problemi sul piano del controllo e i rischi sulla perdita dei dati aziendali: la commistione di servizi aziendali con quelli di derivazione consumer alza il livello di rischio perché l’utente potrebbe scegliere di utilizzare applicazioni diverse da quelle aziendali per archiviare file e documenti, ad esempio, per scambiarsi informazioni e altro. L’unico modo per ‘arginare’ il problema e mitigare i rischi è capire come lavorano gli utenti, di cosa hanno bisogno e fornire loro gli strumenti di cui necessitano, altrimenti li cercano in autonomia”.

“L’utenza ‘consumerizzata’ che porta in azienda applicazioni nuove e servizi tecnologici diversi da quelli tradizionali di tipo enterprise è un’utenza che corre molto veloce e che conosce quei servizi molto più a fondo dell’It stesso – interviene Paolo Sassi, Cio di Artsana -. L’It non può certo pensare di ‘mettersi in competizione’ con gli utenti (sarebbe una partita persa): la via migliore è quella di aprire dialoghi collaborativi, comprendere le necessità e i desideri degli utenti e cercare di costruire insieme a loro la soluzione migliore”.

“Il bisogno che sta esprimendo il business, quindi gli utenti, è di mass collaboration – incalza Demetrio Migliorati, head of customer administration di Banca Mediolanum -. Ciò che viene domandato all’It non è un capriccio, ma l’app, il device, il servizio richiesti sono strumenti di lavoro che consentono loro di essere più efficaci; è ampiamente dimostrato ormai che la mobilità garantisce un aumento della produttività a due cifre. È questo che vogliono gli utenti, e l’It non può certo fare da freno”.

Le sfide della security

“Inevitabile però che a fronte di tale scenario e richieste simili l’It debba anche essere il ‘bilanciere’ che deve ‘trovare la quadra’ all’interno di esigenze parallelamente critiche legate alla sicurezza”, aggiunge Migliorati di Banca Mediolanum.

“Soprattutto se pensiamo che, oggi, il mobile è diventato il ‘ponte’ per gli attacchi verso i data center aziendali – aggiunge Gastone Nencini, country leader & senior technical manager South Europe di Trend Micro -. Il fenomeno mobile sta procedendo così velocemente che le aziende non sono ancora pronte a rimodellare e consolidare strategie di sicurezza adeguate”.

“Noi abbiamo un landscape di sistemi e applicazioni aziendali costruito nel tempo che non possiamo ignorare – porta ad esempio Sassi di Artsana -. “All’interno di questo landscape si sta delineando un nuovo ambiente, diciamo così più ‘soft’, dato da applicazioni di tipo consumer portate dagli utenti, ossia che si sono inserite all’interno e a fianco dei sistemi tradizionali e legacy sulla base di esigenze puntuali (guidate dagli utenti). Questi ‘ambienti soft’ sono difficilmente ‘pilotabili’ per cui è complesso riuscire a definire una strategia di sicurezza consolidata e strutturata come quella applicata agli ambienti enterprise tradizionali, più controllabili, meno rischiosi e quindi governabili”.

“L’utente va ‘accompagnato’ – spiega Nencini – proprio per questo è importante capitalizzare l’esperienza costruita sugli ambienti enterprise tradizionali per capire poi come evolvere, ragionando prima di tutto sul processo e sul servizio. L’obiettivo numero uno in termini di sicurezza, a mio avviso, dovrebbe essere estendere le policy per tutelare le applicazioni e le informazioni contenute in ambienti ‘nuovi’ con la stessa logica con la quale proteggono quelle presenti negli ambienti tradizionali”.

Il supporto tecnologico diventa fondamentale

Un approccio, quello descritto da Nencini che implica però un cambio di prospettiva: “la sicurezza non deve più essere legata agli ambienti infrastrutturali e applicativi, ma deve controllare e tutelare i dati, indipendentemente dall’ambiente tecnologico in cui si trovino o transitino”, dice il manager di Trend Micro.

Si tratta di promuovere la visione di un nuovo modello “smarter” che focalizza l’attenzione sui dati e prevede una protezione che li segue nei loro spostamenti attraverso ambienti fisici, virtuali e in the cloud. “In questo modo l’It aziendale mantiene il controllo delle politiche di sicurezza indipendentemente dalla geografia dell’infrastruttura – spiega Luca Zerminiani, system engineering manager di VMware -. Inizialmente le strategie di sicurezza erano incentrare su desktop e laptop, perché quelli erano gli ambienti di lavoro degli utenti. Mobility, cloud e nuovo approccio all’app store ribaltano completamente questa prospettiva: bisogna quindi passare da una strategia di protezione incentrata sui device a una visione focalizzata sul servizio”.

Un quadro complesso che però può trovare proprio nella tecnologia il supporto fondamentale. La virtualizzazione, ad esempio, consente di cogliere le opportunità derivanti dalla mobility controllandone i rischi: “la virtualizzazione desktop e applicativa – sottolinea Zerminiani – consente di ‘portare’ la fruibilità dei servizi applicativi al livello di un qualsiasi browser Internet. Le applicazioni continuano a risiedere all’interno del data center consentendo così di mantenere inalterato anche il presidio della sicurezza”.

Una visione confermata anche dalla testimonianza di Pablito Rosa, responsabile sicurezza e compliance Ict e Infrastrutture di Icpbi – Istituto Centrale delle Banche Popolari Italiane che spiega come, nel loro caso, abbiano “portato avanti politiche di data leakage e di data loss prevention all’interno di un più ampio quadro strategico che mira a: garantire maggiore velocità e capacità nel rendere disponibili le applicazioni agli utenti; mitigare i rischi legati alle postazioni desktop, da un lato, e ai device mobili dall’altro (nonostante una security governance molto strutturata, le vulnerabilità crescono ed evolvono, rendendo necessario un continuo tuning); aprire la fruizione dei servizi It dall’esterno. La virtualizzazione, in questo senso, ha rappresentato un forte elemento di innovazione perché ha semplificato la governance e consentito un miglior controllo dei servizi attraverso una gestione unificata e centralizzata: di fatto, la virtualizzazione ci permette di separare del tutto i device dai sistemi informativi”.

Tuttavia, il Byod apre alcune criticità sul fronte della gestione dei device: “In questa direzione – commenta Nencini – i sistemi di Mdm (Mobile device management) dovrebbero essere visti non solo come strumento di mera gestione degli strumenti, ma anche come opportunità per impostare policy di utilizzo che guidino l’utente a mitigare i rischi di comportamenti pericolosi per l’azienda”.


VMware Horizon Suite: cloud, policy e scelta personalizzate

Nell’attuale modello Pc-centric, i componenti chiave (sistema operativo, applicazioni, identità e dati dell’utente) sono strettamente interconnessi e legati al singolo dispositivo. La rigida e complessa architettura che ne deriva è difficile da gestire, fragile da modificare e costosa. Al contempo l’It è sottoposto a pressioni per attenersi ai requisiti di budget, di conformità e di business e per soddisfare utenti finali sempre più ‘digitalizzati’ ed esigenti sul fronte tecnologico e del servizio reso loro. La risposta che offre VMware a questo complesso quadro si chiama Horizon Suite, una soluzione di end user computing che include:

VMware Horizon View, componente che semplifica la gestione, la sicurezza e il controllo dei desktop, rendendo disponibili i servizi desktop virtualizzati via browser, disponibili quindi da qualsiasi dispositivo e attraverso qualsiasi connessione di rete;

VMware Horizon Mirage, piattaforma per la gestione centralizzata dei desktop fisici (gli utenti finali mantengono la possibilità dell’esecuzione in locale);

– VMware Horizon Workspace, soluzione che consente un accesso sicuro a desktop, applicazioni e dati da qualsiasi dispositivo mobile o computer semplificando l’esperienza d’uso dell’utente finale.

La tecnologia Iam (Identity Access Management) per la gestione dell’accesso e dell’identità, integrata in Horizon Suite, consente inoltre di aggregare le singole identità dell’utente in un’identità univoca, sfruttando la directory aziendale e permettendo all’organizzazione di definire l’accesso mediante policy globali.

Trend Micro guarda alla mobile security

Poiché la vita privata e quella professionale sono sempre più interconnesse, i dipendenti spesso finiscono per utilizzare Pc, tablet e smartphone personali anche per il lavoro. Questa nuova “emergenza” sta imponendo alle aziende non solo di strutturarsi al meglio sul piano della sicurezza per consentire l’uso dei device personali, ma anche di garantire agli utenti il necessario supporto. Trend Micro Mobile Security è una soluzione di gestione per dispositivi mobili, sicurezza e app mobili integrata all’interno di un unico framework di gestione che consente alle aziende di gestire la sicurezza dei Pc e dei device da un’unica console. L’offerta targata Trend Micro, in particolare, oltre a garantire la protezione dei device (la piattaforma è già testata su un’ampia gamma di dispositivi mobili di fascia consumer come iPhone, iPad, Android e Blackberry) e la gestione integrata di questi, sfrutta le funzionalità di sicurezza per la prevenzione delle minacce, la protezione dei dati e la gestione delle applicazioni, tutto attraverso un unico punto di controllo per consentire agli utenti la possibilità di condividere e in sicurezza i dati in ambienti fisici, virtuali e in the cloud. In sostanza, la soluzione consente di estendere la protezione al di là dei tradizionali Pc attraverso diverse funzionalità che mirano alla gestione e alla protezione dei dispositivi mobili e dei dati in essi come l’implementazione dell’uso di password, la crittografia dei dati e, ove necessario, la rimozione remota dei dati dai dispositivi smarriti o rubati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articolo 1 di 2