fbpx

1. Cos'è l'Enterprise Mobility Management

Quando si parla di EMM, Enterprise Mobility Management, si fa riferimento a un insieme di soluzioni software che consentono alle organizzazioni di abilitare un utilizzo sicuro di dispositivi e applicazioni mobili da parte di dipendenti e collaboratori.

Sebbene la sicurezza rappresenti il primo motivo che ha portato all'introduzione dell'EMM in azienda, col tempo si è aggiunta anche la leva della produttività e dunque le soluzioni di Enterprise Mobility Management sono di fatto lo strumento con il quale i dipartimenti IT consentono ai dipendenti di accedere ai dati e alle applicazioni necessari al loro lavoro in mobilità e in modo sicuro.

Se vogliamo guardare a queste soluzioni in modo evolutivo, possiamo dire che il tutto è effettivamente iniziato con il Mobile Device Management (MDM), che, come ben suggerisce il nome, si occupava esclusivamente della gestione dei dispositivi mobili curandone pochi aspetti chiave: fornitura, registrazione, sicurezza, tracciamento ed eventuale cancellazione in caso di perdita o furto.

Per i dipartimenti IT, le soluzioni MDM rappresentavano la sicurezza che i dispositivi mobili, dai tablet ai telefoni ai pc, fossero utilizzati nel rispetto delle policy aziendali e potessero essere monitorati e mantenuti sotto controllo.

Meno positiva, va detto, era l'experience dei dipendenti e collaboratori, per i quali la comodità di poter operare anche in mobilità aveva come contraltare la necessità di disporre di due o più dispositivi separati per uso personale e professionale.

È il momento – parliamo ormai di una decina di anni fa – in cui si comincia a fare strada il concetto di BYOD (Bring Your Own Device), che porta in capo ai responsabili IT la necessità di garantire ai dipendenti la flessibilità di utilizzare in qualunque momento lo stesso medesimo dispositivo per attività professionali e per le proprie necessità personali.

Bring Your Own Device

È una sorta di crescendo, che richiede ai CIO di affrontare il tema secondo una prospettiva più ampia. Ecco allora che si comincia a parlare anche di Mobile Application Management (MAM), vale a dire di una soluzione per controllare e gestire le applicazioni di business utilizzate in mobilità. Di fatto con il MAM si applicano gli stessi principi del MDM non più all'intero dispositivo, ma a un numero ben definito di applicazioni che sul dispositivo risiedono.

Si comincia dunque a parlare di App Store aziendali, dai quali dipendenti e collaboratori possono scaricare le App utili per il proprio lavoro, e attraverso i quali i dipartimenti IT gestiscono aggiornamenti, autorizzazioni, policy e sicurezza.

Con il MAM si attua una prima forma di compromesso e di bilanciamento tra le esigenze degli utenti e le necessità aziendali, se pure con qualche complessità non trascurabile, dal momento che è necessario garantire la compatibilità e l'interoperabilità tra le diverse applicazioni e la piattaforma di gestione.

È facile comprendere come il passo da MDM e MAM all'Enterprise Mobile Management possa considerarsi concettualmente breve: una corretta gestione di applicazioni e dispositivi è l'unica chiave che i dipartimenti IT hanno per garantire sicurezza e compliance e con l'avvento di nuove wave tecnologiche e di nuove practice, lo sguardo si sta oggi ulteriormente allargando fino ad arrivare all'idea di UEM, Unified Endpoint Management, che consente la gestione di tutti gli endpoint aziendali attraverso un'unica piattaforma EMM estesa.

2. Gli elementi a sostegno della gestione dei dispositivi mobili aziendali

Appare chiaro che non ci si può riferire all'EMM come a una singola tecnologia. Si tratta piuttosto di una soluzione che integra e armonizza un insieme di soluzioni spesso nate in modalità stand alone, ma che rispondono ciascuna a una specifica esigenza.

Come ben mostra lo schema in calce, l'EMM abbraccia de facto un insieme di strumenti:

  • MAM, di cui abbiamo già fatto cenno, che ha in capo il controllo della distribuzione, del licensing, della configurazione, delle policy e dell'utilizzo delle applicazioni;
  • MIM (Mobile Information Management), vale a dire una strategia di sicurezza che prevede la cifratura dei dati sensibili, consentendone l'accesso solo ad alcune applicazioni;
  • MCM (Mobile Content Management), ovvero un insieme di tecnologie che garantiscono un accesso sicuro ai dati aziendali attraverso qualunque tipo di endpoint mobile. Include servizi di storage e sharing dei dati, nonché di Identity Management per garantire che solo gli utenti autorizzati possano accedere a determinati repository o informazioni. Può essere gestito in cloud, oppure essere implementato come middleware che connette i repository esistenti in azienda ai front-end mobili;
  • MEM (Mobile Email Management), ovvero una soluzione di email security che tiene sotto controllo la sicurezza SSL, che abilita la configurazione in modalità OTA (Over The Air), che consente le attività di discovery su dispositivi non gestiti, che protegge le email da perdita di dati, che blocca l'accesso alle email aziendali da parte di dispositivi non gestiti, gestisce le policy e la compliance, integra o revoca certificati.

Il Mobile Device Management prevede dunque l'installazione di un agent sull'endpoint e l'esecuzione di un software lato server, sia on premise sia in cloud: dalla console di gestione gli amministratori possono impostare criteri e policy, configurare le impostazioni, mentre la loro applicazione è demandata all'agent che si interfaccia con le API integrate nei sistemi operativi mobili.

Leggi anche: 5 consigli per un Mobile Device Management davvero efficiente

3. L'evoluzione dell'EMM: la mobile security al giorno d'oggi

La gestione dei dispositivi mobili aziendali, va detto, non è più un nice to have, come poteva essere nel 2009, agli albori del BYOD.

Oggi la mobility rappresenta un elemento indispensabile ed irrinunciabile nelle strategie di qualunque azienda, soprattutto perché correlata a concetti chiave di efficienza, produttività, redditività.

Appare chiaro, tuttavia, che con la crescente adozione di dispositivi mobili, crescano parallelamente anche le preoccupazioni in termini di sicurezza: di fatto la superficie di attacco potenziale si amplia, così come si ampliano i potenziali punti di vulnerabilità a disposizione di hacker e attacker.

Non stupisce dunque che il tema della Mobile Security sia prioritario nelle agende dei CISO, Chief Information Security Officer.

Secondo i dati dell'Osservatorio Information Security & Privacy del Politecnico di Milano, le principali minacce alla sicurezza delle imprese sono rappresentate da phishing, compromissione di email, intrusione a scopo di spionaggio, denial of service o interruzione di servizio.

C'è un dato che emerge chiaramente dall'Osservatorio: il 57 per cento delle imprese italiane interpellate prevede che gli hacker si concentreranno proprio sui dispositivi mobili, aspettativa per altro confermata, e in forma per di più peggiorativa dal più recente Mobile Security Index di Verizon, secondo il quale addirittura il 93% delle organizzazioni è convinto che i dispositivi mobili rappresentino un pericolo.

Mobile Security

Parliamo di minacce multiformi, che possono dipendere dall'assenza di adeguati controlli di sicurezza sui dispositivi, ma anche da comportamenti poco accorti da parte degli utenti. Si parla dunque di ransomware, considerato universalmente come uno dei più comuni attacchi ai dispositivi mobili e che prevede il blocco dell'accesso ai dati del dispositivo fino al pagamento di un riscatto, di furto di credenziali, di keylogger, ovvero programmi malevoli che leggono e “rubano” tutto quanto viene digitato sulla tastiera di uno smartphone.

È comunque facile puntare il dito sui comportamenti poco accorti da parte degli utenti finali: sono loro che accedono a Wi-Fi pubbliche non protette, sono loro che utilizzano password non sufficientemente sicure e che non le aggiornano con la dovuta frequenza, o che ancora scaricano applicazioni da store non certificati. Sono tutti comportamenti che espongono i dispositivi al furto di credenziali e lasciano di conseguenza le porte aperte agli hacker che possono in tal modo accedere a informazioni riservate.

È dunque responsabilità dei CIO e dei CISO adottare gli strumenti più idonei che non solo mitigano, ma in qualche caso eliminano i rischi di compromissione dei dispositivi mobili.

In genere si fa riferimento a un piano di azione articolato su tre livelli: protezione dei dispositivi, policy di sicurezza, gestione dei dispositivi.

Nel primo caso, può essere utile definire a livello aziendale le caratteristiche dei dispositivi autorizzati: non è raro prescrivere che i device dispongano di funzionalità di sicurezza integrate, come ad esempio l'autenticazione biometrica, mediante scansione dell'iride o dell'impronta digitale, per prevenire accessi non autorizzati al dispositivo stesso.

Le policy di sicurezza sono invece esclusivamente in capo al dipartimento IT, che può, ad esempio, inibire l'utilizzo di reti Wi-Fi pubbliche, compilare blacklist e whitelist dei siti e delle App utilizzabili dai dipendenti, o ancora adottare sistemi di cifratura dei dati sensibili.

La gestione dei dispositivi, infine, ci riporta dunque all'importanza di adottare soluzione di Enterprise Mobile Management che consentono il deployment su tutti i dispositivi registrati alla rete aziendale, delle policy e degli strumenti di sicurezza e protezione necessari.

4. I migliori strumenti per l'Enterprise Mobility Management

Definita dunque la necessità di dotarsi di uno strumento di Enterprise Mobile Management, è importante capire quali sono le caratteristiche che questi deve avere per rispondere realmente alle necessità d’impresa. Oltre al necessario supporto ai sistemi operativi utilizzati, da Windows ad Android, da iOS a Linux, deve integrare funzionalità di sicurezza, come protezione da password, identificazione dei jailbreak, possibilità di wiping e blocco da remoto, cifratura dei dati, malware detection, configurazione e gestione di VPN e Wi-Fi. Deve disporre di una interfaccia di gestione solida, attraverso la quale monitorare i dispositivi e il loro utilizzo, gestire patch e aggiornamenti, impostare report e allarmi, tenere sotto controllo l’intero parco di dispositivi e applicazioni.

I migliori strumenti per l'Enterprise Mobility Management

Possiamo dunque distinguere cinque blocchi funzionali in una soluzione EMM.

1) Asset Management
Si parte dall’inventario, vale a dire dal quadro preciso dei dispositivi presenti sull’infrastruttura. Si tratta di un passaggio chiave, poiché consente di identificare il numero e la tipologia di dispositivi da gestire. Ricadono sotto l’asset management tutte le attività di registrazione, configurazione, analisi di stato dei dispositivi stessi.

2) White e Black Listing
Come accennato in precedenza, è compito del dipartimento IT garantire anche in mobilità gli stessi livelli di controllo sulle applicazioni installate e utilizzate che normalmente si applicano a pc e workstation. In ambito mobile, si tratta non solo di limitare il numero o la tipologia di App utilizzare, ma di definire una lista di App o store autorizzati, realizzando una blacklist che limiti l’utilizzo di siti o store considerati non sicuri.

3) Cifratura
Se il beneficio della mobilità è rappresentato dal recupero di efficienza e di produttività, la contropartita è che i dispositivi mobili possono essere persi, rubati o compromessi, dando così potenzialmente accesso a dati sensibili a persone non autorizzate o malintenzionate.
Una soluzione EMM dovrebbe prevedere la possibilità di definire policy di cifratura per i dati, sia durante la trasmissione (in modalità “data in motion”) sia quando risiedono sul dispositivo (modalità “data at rest”).

4) Controllo delle configurazioni
Spetta al responsabile IT stabilire quali siano le configurazioni accettabili per i dispositivi per tutte le funzionalità di cui sono dotati, dall’attivazione del bluetooth alla geolocalizzazione.

5) Policy Management
Una corretta gestione dei dispositivi mobile deve prevedere la definizione di policy per la configurazione e la gestione dei dispositivi.

 

Perchè MobileIron?
Tra i molti player che “affollano” questo mercato, MobileIron presenta un approccio che sposa in pieno la visione fin qui enunciata.

MobileIron già abbraccia infatti una visione unificata degli endpoint e con la sua soluzione offre uno strumento per la gestione sicura dei dispositivi e dei servizi cloud da un'unica console.

Con MobileIron Unified Security Platform è infatti possibile gestire da un'unica console dispositivi Android, iOS, MacOS e Windows, creare uno workspace sicuro nel quale dipendenti e collaboratori possono trovare tutte le app e i servizi indispensabili per la propria produttività, mantenere separati dati personali e di business, garantendo sia la sicurezza delle informazioni aziendali, sia la privacy dell'utente, effettuare la cancellazione da remoto dei dati aziendali e sensibili in caso di perdita, furto o ritiro del dispositivo, bloccare le app non sicure e prevenire l'accesso a servizi cloud non autorizzati, identificare e proteggere dati e dispositivi dalle minacce di sicurezza.

TORNA SU