Analisi

Sicurezza dei dispositivi mobile nuova frontiera dell’MDM

Il Mobile Device Management è una delle priorità dei CIO. Questi tool permettono di definire le policy di gestione di tutti i dispositivi senza fili, personali e di lavoro, utilizzati da dipendenti, manager e consulenti di un’azienda. Inoltre, prendono in carico la loro gestione end-to-end

Pubblicato il 30 Nov 2011

mobile-device-management-150311175234

I dipendenti delle aziende non sono ancora in grado di sfruttare a pieno i nuovi e accattivanti dispositivi mobili che i produttori sfornano senza tregua.

Per i responsabili della sicurezza IT, comunque, questi device pongono molte problematiche di sicurezza dei dati e privacy. Ed è qui che la tecnologia MDM (Mobile Device Management) entra in gioco.

I prodotti MDM consentono alle aziende di gestire e mettere in sicurezza molte piattaforme di dispositivi mobile, di proprietà dell’azienda o del personale, permettendo soprattutto agli amministratori IT di sorvegliare e controllare il modo in cui smartphone, tablet e altri dispositivi simili vengono utilizzati nell’ambiente corporate.

“Le aziende hanno bisogno di una soluzione che permetta ai dispositivi mobile di integrarsi in modo sicuro alla loro infrastruttura corporate, come servizi di directory, email, Wi-Fi, VPN”, dice John Marshall, CEO del produttore AirWatch LLC di Atlanta.

Ojas Rege, vice president di MobileIron, anch’essa produttrice di soluzioni MDM, afferma che i prodotti di questo settore sono progettati per trovare una risposta a importanti questioni associate alla gestione della sicurezza per un’ampia gamma di dispositivi mobile destinati a un pubblico consumer.

Rege sostiene che i prodotti MDM permettono, in sintesi, di tenere traccia di inventory, proprietà, sicurezza e applicazioni di smartphone e tablet. Inoltre, consentono di proteggere i dati non utilizzati presenti sul dispositivo e quelli in movimento da e per lo stesso. Accanto a questo, abilitano la gestione dell’applicazione enterprise che spesso permette a un’azienda di distribuire mobile apps e garantire la sicurezza dei dati. Infine, consentono di sviluppare le funzioni di risoluzione degli errori e di help desk utili per supportare gli utenti finali.

Casi di utilizzo di MDM: punti dolenti

Secondo Marshall, i prodotti MDM funzionano meglio per le aziende di medie e grandi dimensioni che vogliono permettere a dispositivi sicuri, sia corporate che privati, l’accesso alle risorse interne come e-mail, VPN, Wi-Fi, applicazioni mobile o enterprise tipo Microsoft SharePoint, ERP o altri sistemi proprietari.

Rege è convinto del fatto che l’MDM funzioni bene quando un’azienda supporta solo un tipo di dispositivo, come un BlackBerry, ma desidera permettere l’uso di altri dispositivi mobile e deve, quindi, garantire sicurezza ai dati dell’azienda su queste piattaforme aggiuntive. Altro terreno applicativo è quello che vede l’azienda andare oltre il semplice e-mail mobile e orientarsi verso altre applicazioni e ha bisogno, pertanto, di fornire meccanismi di distribuzione e sicurezza dei dati.

“Un punto dolente per molte aziende è rappresentato dalla pressione per il cosiddetto BYOD (Bring Your Own Device – ndr), vale a dire l’impiego di dispositivi personali dei dipendenti” afferma Lisa Pittenger, product manager responsabile dell’enterprise mobility presso la californiana McAfee, produttrice di soluzioni di sicurezza.

“Man mano che aumentano i dispositivi personali che accedono ai dati corporate, crescono sempre più i problemi di governance e privacy. Soprattutto nel caso in cui un dipendente lasci l’azienda, è fondamentale poter ripulire il dispositivo dai dati riservati – secondo Pittenger -. È importante che l’azienda definisca una policy e chiare linee guida BYOD per quanto concerne ciò che accade in una situazione del genere”.

Secondo Kevin Johnson, consulente sulla sicurezza della società Secure Ideas, tra i punti dolenti dell’MDM spiccano la definizione di policy e l’autorizzazione degli interessati a restringere le funzionalità del dispositivo mobile scelte. Inoltre, anche la definizione di quali dispositivi siano ascrivibili all’MDM nell’ottica del turnover continuo di dispositivi mobile che transitano in azienda può rappresentare una difficoltà.

L’ideazione di una nuova classe di policy sulla sicurezza e la privacy dei dispositivi mobile può rappresentare un problema perché l’MDM è sostanzialmente diverso rispetto alle norme desktop/laptop sia in termini di tecnologia che di comportamento e requisiti utente. L’MDM, infatti, dovrebbe permettere all’utente di scegliere dispositivi e applicazioni e non interferire con le prestazioni del dispositivo e con la user experience.

“Perché abbiano successo – continua Rege -, i prodotti MDM devono supportare almeno tre o più sistemi operativi di dispositivi mobile, come iOS e Android, essere dotati di impostazioni di sicurezza di base e avanzate e di un proxy inline per rendere sicuri i dati in mobilità”.

Rege sostiene che altre funzionalità irrinunciabili debbano includere l’integrazione con Active Directory e Lightweight Directory Access Protocol (LDAP), oltre ad altre funzionalità di Identity Management, insieme alla gestione end-to-end delle applicazioni mobile.

Secondo Marshall, è importante che un prodotto sia capace di grouping avanzato o multi-tenancy per l’autonomia tra le regioni ma deve anche permettere una qualche forma di controllo centralizzato e asset management. Numerose multinazionali propongono soluzioni puntuali o decisioni distribuite, la cui nascita è dovuta innanzitutto all’urgenza.

I prodotti MDM devono essere in grado di raggruppare utenti e dispositivi in specifiche configurazioni, ma sono anche necessarie solide funzionalità di reporting, in modo tale che le aziende possano vedere cosa sta accadendo con i dispositivi e le configurazioni. Nelle aziende, spesso, non è ancora chiaro chi gestisca la mobilità e i team coinvolti sono molti: da quello che si occupa della gestione dell’e-mail mobile a quello che gestisce l’infrastruttura delle applicazioni mobile, della sicurezza, delle operations/help desk per le attività quotidiane.

Ci possono essere, però, frizioni determinate dal fatto che le varie divisioni hanno diverse esigenze ed è, quindi, indispensabile individuare obiettivi comuni e condivisi.

Change agent MDM a breve termine

Secondo il rapporto sul mercato MDM pubblicato da Gartner nell’aprile di quest’anno, tra gli attuali leader di mercato figurano AirWatch, Good Technology, MobileIron e Sybase. Tuttavia, la società di ricerca ha affermato che nessun singolo fornitore è in grado di offrire un prodotto completo per la gestione delle applicazioni, dei servizi, delle policy, dei dispositivi e della sicurezza; ciò significa che i set di funzionalità dei prodotti MDM di oggi probabilmente andranno incontro a un ulteriore espansione nello sforzo di colmare queste lacune.

Eppure ci sono altri change agent che guidano la crescita e l’evoluzione del mercato dei prodotti MDM. Pittenger di McAfee è convinto che la crescita di malware mobile fa aumentare l’urgenza di fornire misure di sicurezza complete per i dispositivi mobile prima di permettere loro di accedere alle reti aziendali e alle loro risorse.

La distribuzione, la conformità e la sicurezza a livello delle applicazioni acquisterà sempre più importanza nei prossimi mesi. Per essere produttivo, chi lavora in mobilità si aspetta di utilizzare non solo i più recenti dispositivi mobile, ma anche una suite di applicazioni complementari. Inoltre, le applicazioni mobile sono diventate strategiche in molte aziende, andando a rappresentare un elemento distintivo in termini di competitività.

I requisiti di sicurezza e conformità in questo contesto diventeranno sempre più complessi e avranno un approccio incentrato sulle informazioni piuttosto che sui dispositivi, riuscendo in questo modo a essere più efficaci nel lungo periodo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2