Sicurezza mobile, un salto di paradigma

A colloquio con Vanni Galesso, Bu Security Manager di Iks, società di consulenza It di Padova, sull’evoluzione delle strategie di security a fronte dell’avvento dirompente di tablet e smartphone.

Pubblicato il 14 Apr 2014

La protezione perimetrale si rivela sempre più inefficace nelle nuove organizzazioni borderless. "Il mobile, strettamente connesso a cloud e big data – esordisce Vanni Galesso, Bu Security Manager di Iks, società padovana di consulenza It -, è un fenomeno totalmente disruptive: in un periodo di recessione economica, le aziende hanno cercato di ottimizzare e razionalizzare le risorse It esistenti, ma oggi occorre implementare un nuovo approccio alla sicurezza, perché il muro di confine tra 'buoni' e 'cattivi' è venuto a cadere".

Le nuove frontiere della mobility spingono in direzione dei pagamenti elettronici, attraverso tecnologie di prossimità (Nfc) e servizi basati su cloud, sollevando ulteriori preoccupazioni sul tema della sicurezza.

"Sul fronte del development applicativo – continua Galesso – smartphone e tablet hanno cambiato le regole e favorito l'ingresso di nuovi player, così per la security è come se si fosse fatto un passo indietro: vengono commessi errori ormai superati nello sviluppo dei software tradizionali e la velocità dei rilasci imposta dal mercato va a discapito della sicurezza. Inoltre, si ha a che fare con un mondo eterogeneo, dove le app per Android sono diverse da quelle iOs e probabilmente sviluppate da fornitori diversi, mentre il device viene percepito, sbagliando, come intrinsecamente sicuro".

Attualmente, sostiene il manager, non esiste ancora tra le aziende una strategia di sicurezza validata e comune adeguata ai cambiamenti in atto, perché "gli standard seguono con ritardo il progresso tecnologico" e la security è percepita spesso come un ostacolo al business: "Ad esempio – dice Galesso – nel settore finance, il marketing osteggia l'utilizzo delle tecnologie Otp (one-time password) per il mobile banking: i dispositivi fisici sono troppo ingombranti, avendo quasi le dimensioni del telefonino, mentre la app digitale diventa scomoda da utilizzare sui dispositivi mobili. Se un servizio offerto al cliente diventa troppo complesso nella fruizione, il rischio è l'abbandono o addirittura il passaggio alla concorrenza". In questo caso, Iks propone una soluzione antifrode in grado di riconoscere i clienti in modo univoco e di attivare, se l’autenticazione risulta sospetta, ulteriori meccanismi di identificazione, eliminando la necessità dell’Otp.

In un mondo dove il fisico cederà il passo al digitale (la chiavetta usb sarà sostituita dal cloud, il lettore mp3 dall'audio streaming e così via), la sicurezza andrà implementata sempre più a livello di dato e applicazione. Ed è in questo spazio che si sviluppa il servizio 4Mobile a supporto delle aziende che decidono di sviluppare e offrire app ai propri clienti: Iks analizza le app dal punto di vista funzionale, della user experience, compatibilità e sicurezza, restituendo un report completo e fornendo on demand una piattaforma cloud di dispositivi mobili per i test. Ma, secondo Galesso, la security deve risiedere già nel singolo file: “Le aziende italiane interessate dall’internazionalizzazione, in particolare nel settore Fashion e Manufacturing, sono sempre più preoccupate per il furto della proprietà intellettuale. Occorre quindi implementare regole di accesso e identificazione sul documento stesso”. Un approccio totalmente diverso rispetto alla sicurezza perimetrale, che per essere recepito, almeno nella fase iniziale, dovrà avvalersi, secondo il suggerimento del manager Iks, di figure preposte alla definizione degli accessi ai file.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3