Nome
Cognome
Email
Password
Ho letto e accetto l'informativa sulla privacy
Vi autorizzo al trattamento dei miei dati per ricevere informazioni promozionali mediante posta, telefono, posta elettronica, sms, mms, effettuare analisi statistiche, sondaggi d'opinione da parte di Edizioni Master S.p.A.
Si No
Vi autorizzo alla comunicazione dei miei dati per ricevere informazioni promozionali mediante posta, telefono, posta elettronica, sms, mms, effettuare analisi statistiche, sondaggi d'opinione da parte di aziende terze.
Si No
FacebookTwitterRSS
PMI Dome

MDM Governance: non proteggere i tuoi dispositivi

Il BYOD rappresenta il futuro dell'IT, ma cosa si può fare per gestire questo mondo in cui i device sono ovunque ed eterogenei e gli utenti sono auto-sufficienti? Come è possibile tracciare una linea tra il controllo aziendale e libertà dell’utente?
di Alessandro Visintini
Senior Sales Engineer - Endpoint Systems Management Dell Software
Il BYOD (Bring Your Own Device) è una delle più evidenti manifestazioni dell’ondata di consumerizzazione  che ha travolto l’IT, in virtù della quale i dipendenti utilizzano sempre più il proprio hardware e software nello svolgimento delle attività lavorative, risultando spesso persino più produttivi. L’uso di tablet personali, in particolare, ha avuto uno slancio notevole in aziende di ogni dimensione e settore nell’ultimo biennio, al punto che questi dispositivi stanno cominciando a eclissare gli smartphone. La dimensione, le funzionalità e la portabilità dei tablet ne hanno favorito la diffusione, in quanto permettono di lavorare in aereo, in treno o seduti al bar davanti a un caffè.

Senza dubbio, il BYOD ha anche un suo prezzo - dovuto all’incremento delle responsabilità e dell’esposizione ai rischi – e la conseguente perdita di controllo si scontra con il ruolo tradizionale dell’IT. Sebbene alcune aziende vorrebbero ignorare il trend proprio per queste ragioni, i dispositivi di proprietà dei dipendenti rappresentano in realtà il futuro dell’IT

Esistono molteplici approcci per assicurare la protezione di differenti dispositivi e molti si focalizzano sulla gestione del dispositivo stesso, soprattutto in virtù dei tool forniti dai vendor. La gestione di desktop e laptop tradizionali è ben consolidata, mentre quella di tablet e smartphone è in pieno divenire e tuttora oggetto di dibattito. Il primo passo fondamentale per ogni azienda è decidere dove tracciare la linea tra controllo e libertà dell’utente e questa varia a seconda del tipo di informazioni da gestire e dalle normative e regolamenti in tema di privacy a cui deve conformarsi. Alcune sono costrette ad adottare un approccio basato sulla gestione a causa dell’esigenza di controllare ogni dispositivo che si connette alla rete, o in virtù di contratti e accordi con fornitori, clienti e partner. Queste aziende non possono permettere che dispositivi personali si connettano alla rete e gestiscano informazioni confidenziali senza sapere di che dispositivi si tratti e chi ne sia il proprietario, oltre ad adottare rigorosi controlli e restrizioni sulle attività svolte. 
Il problema di un approccio incentrato sul dispositivo è che è molto difficile darne un’efficace attuazione. Se si decide di bloccare l’e-mail di un’utente, quest’ultimo inoltrerà il materiale di suo interesse al proprio account Gmail, o trasferirà i file con DropBox. Se si limita l’accesso a un CRM, il dipendente può acquistare un’istanza personale di prodotti tipo salesforce.com. Se si richiede una password per iPhone, può semplicemente acquistare versioni craccate dell’iOS che ignorano quella policy.  0

La diffusione della consumerizzazione fa sì che oggi gli utenti possano effettuare il provisioning e gestire le proprie risorse IT in modo semplicissimo. Essi sanno esattamente come portare a termine il proprio lavoro anche con un accesso molto limitato alle risorse aziendali. Per cui, cosa si può fare per gestire questo mondo in cui i device sono ovunque ed eterogenei, gli utenti sono auto-sufficienti e una nuova generazione di dipendenti si aspetta di poter lavorare ovunque, su qualsiasi dispositivo in ogni momento? Il percorso da seguire è quello di focalizzarsi sulla gestione dell’utente e assicurarsi che questi possa accedere in modo flessibile alle applicazioni, riducendo al minimo i tentativi individuali di gestione dei dispositivi. 

Cosa si intende per gestione dell’utente? Se si pensa a tutto ciò con cui un utente entra in contatto nello svolgimento del proprio lavoro – dispositivi, piattaforme e applicazioni ? l’unica entità gestibile è l’utente stesso, il suo livello di sicurezza e il suo profilo/persona/ambiente, a seconda della terminologia che si preferisce. Dall’identità di un utente ricaviamo informazioni sulle risorse, sulle autorizzazioni e i privilegi di cui dispone, oltre ad avere visibilità sui sistemi a cui accede. È possibile definire e controllare dettagliatamente l’accesso ai sistemi aziendali basandosi semplicemente sull’identità dell’utente, senza dover gestire il dispositivo.
Esistono già soluzioni che permettono di adottare questo approccio. 

Forse la domanda più importante a cui rispondere è cosa succede ai dati aziendali ai quali vi si accede utilizzando il dispositivo. È ammissibile che rimangano sul device o si deve in qualche modo tenere separati questi dati da quelli personali? Esistono diversi approcci:
1) Desktop virtualization – ospitata su client o server. Nel caso in cui siano necessarie applicazioni Windows sui dispositivi periferici con un controllo completo sui dati aziendali, entrambe le opzioni rappresentano una soluzione eccellente. 
2) Wrapper di applicazioni – alcuni vendor di soluzioni per la gestione di dispositivi mobili “avvolgono” le applicazioni in un involucro protetto e in un tunnel di comunicazione, in modo tale da isolarle dal device locale. Quando il dispositivo viene perso o l’accesso negato, il tunnel viene chiuso e i dati sono al sicuro. 
3) Policy di sicurezza minime –consentendo per esempio di salvare applicazioni aziendali su un endpoint in cui lo storage locale è codificato e protetto da una password di complessità minima. 

Un approccio al problema del BYOD da una prospettiva incentrata sull’utente piuttosto che sui dispositivi  concentra nel data center la maggior parte delle sfide legate alla sicurezza e permette di dar vita a un approccio aperto ai dispositivi, in modo che il BYOD possa essere accettato e adottato senza problemi dagli utenti.

Condividi

Lascia un commento

Nome:

Mail:

Oggetto:

Commento:

CAPTCHA

Codice controllo:

I servizi di informazione di i-dome.com in Feed RSS

Perché equiparare la blogosfera con le testate giornalistiche tradizionali?

Si può fare del buon giornalismo anche senza alcuna tessera professionale, ma c’è chi afferma che nella blogosfera, c’è una netta prevalenza delle opinioni rispetto alle notizie. Riflessioni sul Fact-Checking e il Blog Power.

Come calcolare l'IMU

Due nuove aliquote e uno strumento per semplificare il calcolo

Pianificare le ferie con Excel

Perché aspettare l’ultimo momento per definire le vacanze in azienda? Grazie al foglio di calcolo, è facile realizzare il piano ferie e garantire, allo stesso tempo, la continuità delle attività

Accesso rapido