Focus on

Enterprise mobility security: come scegliere la giusta soluzione

Oggi l’enterprise mobility security è un obiettivo che si può raggiungere mediante sistemi EMM e tool UEM. Ecco come funzionano e come selezionarli

Pubblicato il 25 Ago 2020

enterprise mobility

L’enterprise mobility security è parte integrante dell’enterprise mobility management (EMM). Le aziende sono approdate alle strategie EMM come evoluzione del mobile device management (MDM). Dall’avvento dei BlackBerry utilizzati per il lavoro remoto, che ha poi avuto ulteriore impulso con l’introduzione di iPhone, iPad e device Android, i reparti IT delle organizzazioni hanno dovuto affrontare il problema della gestione in sicurezza di un’ampia gamma di device adoperati in mobilità. Una tendenza che ha avuto un’accelerazione con il ricorso crescente a pratiche BYOD (Bring Your Own Device), favorite in particolare nei mesi scorsi durante il periodo del lockdown. Se il modello MDM ha dato agli amministratori la possibilità di gestire soprattutto cellulari e tablet tramite API (Application Programming Interface), i sistemi EMM oggi sono in grado di fornire le impostazioni, distribuire le applicazioni, cancellare i dispositivi e svolgere diverse altre attività con un semplice clic, indipendentemente da dove si trova l’utente.

L’enterprise mobility security nelle soluzioni EMM

Il focus sull’enterprise mobility security garantita dall’EMM deriva dal fatto che il controllo delle organizzazioni sulla dotazione mobile aziendale non si limita ai soli dispositivi, ma unifica sicurezza e gestione sia di questi ultimi, come già avveniva nel mobile device management, sia delle mail (mobile email management), delle applicazioni (mobile application management) e dei contenuti (mobile content management). Il primo criterio, perciò, nella scelta di una soluzione che assicuri livelli elevati di enterprise mobility security è anzitutto la copertura di tutta la superficie della mobilità aziendale. Non solo. Poiché il medesimo utente, oltre a smartphone e tablet, può anche avere a disposizione PC desktop, l’EMM deve essere integrato con un framework UEM (Unified Endpoint Management) che consenta un approccio olistico e user-centric. In questo modo l’enterprise mobility security diventa endpoint protection che prevede, secondo una definizione proposta da Forrester nel suo The state of endpoint security, tre attività convergenti: prevention, detection e response.

La sicurezza grazie all’unified endpoint management

L’attività di prevenzione è probabilmente la più nota nell’ambito della sicurezza IT tradizionale e si appoggia ai classici antivirus e anti-malware. L’enterprise mobility security non elimina questi strumenti, ma li completa potenziandoli con funzioni di detection con cui, per esempio, è possibile identificare comportamenti ritenuti non conformi che possono corrispondere ad altrettanti rischi per i dati aziendali. Le moderne piattaforme UBA (User Behavioral Analysis), in tal senso, servono a individuare anomalie in maniera tanto più accurata quanto maggiore è l’adozione di intelligenza artificiale e machine learning. Sul fronte della risposta, invece, l’enterprise mobility security contempla misure quali la DLP (Data Loss Prevention) da mettere in atto in caso di smarrimento o furto del device inibendo l’accesso al dispositivo stesso. Vista comunque la complessità dello scenario e l’incremento delle minacce che, secondo il Ponemon Institute, ha registrato nel 2019 una percentuale di attacchi agli endpoint pari al 68% delle organizzazioni, la selezione dell’enterprise mobility security va fatta insieme a quella dell’unified endpoint management.

Patch OTA (e non solo) per l’enterprise mobility security

Gartner, che ai tool UEM dedica uno dei suoi Magic Quadrat, sottolinea che fra le loro prerogative rientra la funzione di “unificare l’applicazione di configurazioni, profili di gestione, compliance dei dispositivi e data protection”. In effetti, le soluzioni UEM permettono di proteggere i dati aziendali con impostazioni, policy e regole per mantenere utenti e dispositivi costantemente monitorati e conformi ai requisiti di sicurezza e privacy. Il tutto, fra l’altro, mediante una console centrale che ottimizza i costi di gestione e il tempo speso nel risolvere i ticket aperti dal personale, poiché fornisce una visibilità esaustiva multidevice unita alla verifica dell’andamento del parco applicativo. Inoltre, ai fini di una enterprise mobility security che non rimanga esposta a vulnerabilità dovute a un mancato aggiornamento, si pensi a che cosa significhi il rilascio automatico delle Patch Over-the-Air (OTA) in qualsiasi momento. Con il vantaggio di non dover coinvolgere l’IT e di offrire allo stesso tempo una user experience migliore dovuta a dispositivi mobili sempre sicuri e performanti.

New call-to-action

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4