Mobile security: 3 problemi che devono affrontare le aziende

Quali sono i problemi che le aziende devono fronteggiare in ambito mobile security? Quali errori rischiano di commettere e qual è l’approccio giusto per abbattere i rischi? Ne abbiamo parlato con Fortinet.

Pubblicato il 05 Mag 2017

11050Alessandro Berta

Per imprese i cui modelli organizzativi guardano sempre più marcatamente alla mobilità e a supportare lo smart working, la mobile security rappresenta una sfida importante: quali sono però i principali problemi da affrontare e gli errori più comuni commessi dalle aziende? Abbiamo posto, su questo tema, alcune domande ad Alessandro Berta, Systems Engineer, Fortinet; ecco alcune delle sottolineature emerse:

  1. Per gestire lo smart worker, per cui è stata predisposta una workstation a casa, le aziende generalmente sfruttano un collegamento Vpn: “Attraverso la Vpn – spiega Berta – di fatto si aprono le porte della rete aziendale interna; finché le connessioni sono poche è più semplice controllare la situazione, ma se gli utenti aumentano anche i rischi crescono: un attaccante potrebbe infatti cercare di penetrare nella rete home office di uno degli smart worker e da lì sfruttare per fini malevoli la connessione fidata che questo ha con la sede principale aziendale”; non sempre le imprese hanno sistemi di sicurezza adeguati a gestire questa esposizione, come ad esempio sistemi di two-factor authentication per le VPN, che sfruttino password di tipo one-time, generate da token o da app per smartphone.
  2. Per l’utente che opera in mobilità, il manager ricorda tra le criticità quelle derivate dall’aumento di applicazioni malevole, soprattutto rivolte a sistemi operativi Android, anche tra quelle presenti negli store ufficiali.

    Alessandro Berta, Systems Engineer, Fortinet

    Poi, la configurazione dei sistemi, che spesso non tiene conto dei contesti all’interno dei quali si muove l’utente (“Per esempio – dice il manager – se questo si collega alla sua casella di posta da un aeroporto tramite una rete wi-fi totalmente aperta, senza cifratura, e il client di posta non è impostato per cifrare il traffico, un malintenzionato nei paraggi potrebbe riuscire a intercettare le credenziali di accesso”). Infine, la tendenza degli utenti, per agevolare il lavoro da remoto, a sfruttare piattaforme di file sharing di derivazione consumer, inadeguate sul piano della security.

  3. Il Byod rimane un ambito delicato che impone all’It la sfida di dover gestire device diversificati sui quali coesistono vita e applicazioni sia personali che aziendali. Sul piano tecnologico, i sistemi di Mdm (mobile device management) potrebbero risultare di difficile applicazione “perché significherebbe – dice Berta – chiedere alla persona di installare su un dispositivo personale del software aziendale che limita alcune azioni, per esempio lo scaricamento di alcune applicazioni”; per rispondere alle sfide del Byod, nonché della mobile security in generale, è dunque utile puntare su soluzioni in grado di mettere in sicurezza l’infrastruttura di rete stessa dell’azienda, abbandonando un approccio alla difesa perimetrale e analizzando il traffico che “circola” all’interno del network: “È quello che cerchiamo di fare col nostro Security Fabric – spiega il manager – Un sistema composto da strumenti diversi – dagli Internal Segmentation Firewall a sistemi avanzati per la gestione degli accessi come Secure Access, dalle soluzioni antispam ai sistemi di sicurezza per proteggere le risorse in cloud – che però si parlano e sono in grado di interagire”; la visibilità e il controllo unificato tramite una singola interfaccia di gestione, che offre questo strumento, è in linea con l’approccio che, secondo il manager, è oggi indispensabile per rispondere alle sfide poste dalla mobile security, e che spesso manca in molte imprese che negli anni hanno accumulato soluzioni di vendor differenti poco integrate tra loro.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3