Bring Your Own Device

VPN SSL anche per le applicazioni. Ecco i nuovi orizzonti del BYOD

È arrivata l’ora del Bring Your Own Application. Per chi deve gestire la sicurezza è difficile presidiare le decine e decine di applicazioni che equipaggiano ogni singolo dispositivo mobile che entra ed esce dal perimetro aziendale. La soluzione è quella di instradare i flussi applicativi in tunnel cifrati

Pubblicato il 22 Mag 2015

sicurezza-della-app-150521013643

Le Virtual Private Network sono alla base della governance del secondo millennio. Con l’avvento della mobility, infatti, presidiare i computer portatili all’interno dell’ecosistema aziendale era un problema non banale e le VPN sono state la chiave di volta per una gestione efficace.

La creazione di una VPN SSL (Secure Sockets Layer), infatti, garantisce il controllo degli accessi ma anche delle interazioni in ambito applicativo e di servizio. L’SSL, attraverso la creazione di un tunnel cifrato e quindi più sicuro, è in grado di abilitare i collegamenti ad applicazioni specifiche, aumentando i livelli della governance. Non a caso, dunque, questo approccio è stato esteso a smartphone e tablet di qualsiasi tipo.

Oggi il problema dei CISO e dei network manager è quello di poter presidiare l’intelligenza applicativa portata dall’onda montante di BYOD, CYOD (Choose Your Own Device) e COPE (Corporate Owned Personally Enabled). Il proliferare di soluzioni a supporto della produttività individuale, infatti, ha diversificato configurazioni e tipologie applicative, rendendo difficile impostare un governo razionale, ottimizzato e allineato alle policy.

È ora delle VPN SSL anche per le applicazioni

La strategia vincente è stata quella di utilizzare il concetto del tunnel VPN SSL anche per gestire in tutta sicurezza le applicazioni, soprattutto quelle enterprise, potendo effettuare gli aggiornamenti del caso in modalità sicura. Il tunnel viene quindi attivato solo per le app aziendali, lasciando fuori dal perimetro aziendale le app personali, demandando la gestione completa all’utente.

Poiché è stato sviluppato per essere sistema operativo (OS)-agnostico, questo protocollo risulta adatto all’utilizzo all’interno di ambienti mobile, dove Apple ha aperto la strada, introducendo il concetto di per-app-VPN già in iOS7.

Sicurezza a tutto campo

I plus, dal punto di vista della sicurezza sono diversi. Innazitutto una supervisione completa delle app, attraverso una mappatura che include sia quelle enterprise che quelle private che equipaggiano i dispositivi degli utenti. Questo sistema abilita un monitoraggio degli accessi che consente di verificare l’allocazione delle risorse necessarie a supportare i carichi di lavoro per garantire produttività individuale agli utenti e la business continuity all’azienda.

Il terzo punto a favore è un controllo costante dello stato delle app, potendo intercettare in maniera più tempestiva dispositivi infettati da malware o applicazioni personali che potrebbero intromettersi nei sistemi aziendali. L’accesso VPN SSL, infatti, è basato su policy precise che consentono agli utenti di collegarsi in tutta sicurezza ad applicazioni, dati e risorse mission critical.

“Dal BYOD al BYOA – ha spiegato Riccardo Canetta, ‎Regional Sales Director, Italy, Turkey and Greece at MobileIron – il tema della flessibilità della governance e della sicurezza sono parte integrante di una strategia di Enterprise Mobility Management e il trend delle VPN per app sta ormai prendendo il sopravvento. MobileIron ha iniziato a monte, lavorando sul concetto di separazione dei dati sia a riposo che in transito. In aggiunta a queste funzioni native il nostro approccio è stato quello di creare un vero e proprio ecosistema a supporto del Mobile Device Management, partendo dalla protezione dei dati aziendali. Abbiamo istituito e messo a disposizione anche dei partner un sistema di controllo degli accessi che si declina su due piani di attenzione: l’identità dell’utente e la postura del dispositivo. La combinazione di queste due caratteristiche consente un controllo intelligente degli accessi sia per le applicazioni sul dispositivo che per i dati in movimento”.

La postura del dispositivo, infatti, consente di rilevare una serie di informazioni preziose per la governance: ad esempio di sapere se il sistema operativo del dispositivo è stato forzato (Jailbroken), se a livello di MDM (Mobile Device Management) il profilo è stato rimosso, se la protezione dei dati sia stata aggirata (cioè se il codice di accesso del dispositivo è stato disabilitato), se un’applicazione non autorizzata è stata installata, oppure se un dispositivo è stato fuori contatto per un determinato periodo di tempo (il che significa che è stato rubato, perso o si è rotto). Si tratta di elementi di supporto importanti per chi deve consentire l’accesso alla comunicazione attraverso un gateway.

L’approccio tramite VPN SSL, oltre a canalizzare in maniera sicura il Bring Your Own Application, permette di gestire da un unico cruscotto centralizzato le app, aiutando a verificare se le configurazioni applicative sono allineate alle policy aziendali e a gestire in maniera dinamica tutta la suite di applicazioni enterprise. Il che massimizza i livelli di sicurezza di aziende e organizzazioni, garantendo una qualità operativa decisamente più elevata.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2