Tech InDepth

Unified endpoint management, come proteggere il digital workspace

Digital Workspace significa garantire una employee experience ottimizzata e sicura a prescindere dal luogo per realizzarla serve l’Unified endpoint management

Pubblicato il 10 Lug 2021

workplace

Mai come in questi mesi il tema del digital workplace è diventato di dominio comune. Aver dovuto abilitare in fretta e furia il remote working ha sensibilizzato tutte le imprese (anche quelle meno preparate sotto questo profilo) sull’importanza di predisporre un ambiente di lavoro digitale, accessibile senza vincoli di luogo, orario e device, che di fatto permetta agli employee di essere produttivi ovunque si trovino, anzi ne esalti la produttività agendo sulla potente leva dell’engagement. Poi, com’è scontato che sia, ogni azienda ha una sua declinazione di digital workspace: c’è chi si limita ad attivare licenze di applicativi SaaS e chi ha deciso di implementare un vero workspace digitale, con in più tutte le sfumature in mezzo.

La sicurezza del digital workspace: un tema che va affrontato

Una cosa che accomuna qualsiasi ‘tonalità’ di Digital Workspace è l’esigenza di riflettere sul tema della sicurezza: il fatto che l’accesso alle risorse aziendali, tipicamente applicazioni e dati, possa avvenire da device esterni alla LAN e soprattutto da dispositivi personali – non sempre aggiornati e tipicamente soggetti a forti rischi di sicurezza – impone serie considerazioni relative alla protezione del dato. Una protezione che va valutata a tutto tondo, riguardando cioè la cybersecurity ma anche (molto più banalmente) la possibilità di smarrimento di un device, il furto delle credenziali o possibili attività illecite perpetrate da un insospettabile employee. Quando l’ormai famoso perimetro aziendale diventa estremamente fluido, è ovvio che la sicurezza vada approcciata in maniera del tutto diversa rispetto a un tempo.

Tornando al discorso precedente, è giusto sottolineare quanto le aziende abbiano una percezione eterogenea di Digital Workplace, e quindi siano anche differenti le misure che pongono in essere. A noi interessa la sua declinazione completa, cioè quella che abilita l’intera work experience ovunque ci si trovi e su qualsiasi device, integrando al suo interno il modello BYOD e contrastando in modo efficace lo Shadow IT. Se l’obiettivo è un Digital Workplace “vero”, l’IT ha una grande responsabilità poiché deve creare un ecosistema digitale che integri l’identity, l’application e il mobility management, facendoli confluire in un unico sistema, in una sola piattaforma centralizzata che permetta di governare l’intero modello in modo pratico, intelligente e con un apporto tangibile di automazione.

Il concetto cardine del Digital Workspace, e della security che lo riguarda, è la centralità dell’utente e il perfezionamento dell’employee experience, ma questo non significa permettere a tutti gli utenti di accedere a tutte le applicazioni con qualsiasi device. Piuttosto, è insito nel concetto di workspace digitale il fatto di rendere estremamente granulare il controllo degli accessi e di far sì che, in funzione di specifiche policy, gli utenti possano accedere a certe applicazioni pre-autorizzate, a certi dati e possano porre in essere certe funzioni in relazione al ruolo/gruppo di appartenenza (qui entra in gioco l’Identity Management), ma anche del device in uso, della rete entro cui si trovano e via dicendo. Il vero Digital Workplace in versione sicura offre un solo accesso SSO (Single Sign On) a tutte le risorse e applicazioni aziendali autorizzate, semplificando enormemente la user experience, e integra funzionalità di compliance automatizzata che effettuano un monitoraggio costante sull’utilizzo delle risorse aziendali: in casi sospetti, è possibile programmare l’esecuzione di interventi di remediation che vanno da semplici alert alla formattazione del device, fisso o mobile che sia.

Digital Workspace sicuro e piattaforme UDM

Parlando di soluzioni che abilitano il Digital Workplace, le componenti cardine dell’identity, dell’Application e del Mobility management confluiscono nelle piattaforme di Unified Endpoint Management, che di fatto rappresentano l’elemento centrale di un workplace digitale contemporaneo. Sono le piattaforme UDM che si fanno carico di riunire in un unico ambiente la gestione delle identità e degli accessi, degli endpoint di diverse piattaforme (non solo mobile, oltretutto) nonché del ciclo di vita delle applicazioni su qualsiasi dispositivo permettendo così quella gestione centralizzata, semplificata e – in taluni casi – intelligente di cui le aziende hanno bisogno per gestire in sicurezza una workforce sempre più diffusa.

Andando più nello specifico, esistono dunque alcune caratteristiche fondamentali che rendono un workplace digitale sicuro e che, di conseguenza, andrebbero perseguite in ogni caso. Tra queste, ovviamente l’accesso condizionale, ma anche l’aggiunta di un metodo di Strong Authentication al Single Sign On, la definizione di ferree policy di Data Loss Prevention non solo a livello di device ma anche di singola applicazione, così da implementare automaticamente restrizioni varie sull’editing, sulla copia dei dati, la condivisione, la stampa ecc.

L’azienda potrebbe poi decidere di porre in essere un’infrastruttura desktop virtuale (VDI), che è un altro pilastro dei migliori digital workspace: tralasciando in questa sede tutti i benefici della scelta in termini di produttività e costi, VDI ha dalla sua il fatto di rafforzare nativamente la data security centralizzando la gestione degli utenti, i dati e le applicazioni direttamente dal data center. Infine, l’azienda dovrebbe sempre optare per la crittografia dei dati inattivi e in transito mediante standard avanzati come AES a 256bit, ma anche adottare una metodologia di micro-segmentazione delle reti e uno sfruttamento pervasivo degli Analytics, così da prevenire problemi, minimizzare i rischi e adottare un principio di miglioramento continuo nei confronti della security posture dell’azienda. In questo modo è davvero possibile garantire la massima produttività, efficienza ed engagement a tutta la workforce.

Il ruolo dell’Unified Endpoint Management e i criteri con cui scegliere il software UEM ideale

Secondo Gartner, entro il 2024 più della metà delle organizzazioni consoliderà in un’unica console la gestione degli endpoint e le attività di sicurezza. Tale unica console, sempre secondo la società di ricerca, combinerà sempre più alla gestione in quanto tale, applicazioni di data protection e policy di configurazione.

Più nello specifico, i tool UEM più moderni: forniscono una visione incentrata sull’utente e i vari device da quest’ultimo utilizzati; abilitano la gestione di pc dotati dei sistemi operativi più diffusi e innovativi, oltre all’MDM per dispositivi sia iOS sia Android; aggregano dati provenienti da analisi approfondite su app e dispositivi; offrono approfondimenti specifici sulle esperienze degli utenti; includono tool di sicurezza unificati e che promuovono l’integrazione con strumenti di gestione delle identità e degli accessi (IAM).

Gartner sottolinea, infine, che gli strumenti per l’Unified Endpoint Management più evoluti possono essere in grado di gestire anche dispositivi non tradizionali quali gli wearable o i device IoT.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4