Mobility, come conciliare Byod e accesso sicuro ai dati aziendali

Poiché anche in Italia ha ormai preso piede una certa accettazione dell’utilizzo di device personali anche per scopo di lavoro, il controllo degli accessi e una corretta amministrazione sono fondamentali.

Autore: Roberto Bonino

Le anticipazioni del Rapporto Assinform 2015 (riferito all’anno passato) dicono, fra le altre cose, che la diffusione del Byod è stato uno dei fattori che ha favorito la crescita del business concentrato sull’enterprise mobility.
A livello globale, stando alle cifre diffuse da Idc, solo il 40% delle aziende autorizza i collaboratori ad accedere alle informazioni interne partendo da terminali personali, ma il 70% dei lavoratori indica di utilizzare comunque questi dati sui propri apparecchi, nonostante la presenza di direttive restrittive. In pratica, questo significa che gli utenti aggirano i limiti imposti e accedono alla rete aziendale spesso attraverso mezzi non sicuri o utilizzando cloud storage.
Al Cio spetta il compito di garantire la sicurezza, senza diffondere quella tipica percezione negativa che spinge a ignorare le regole interne e aggirare le barriere tecnologiche. Le due principali vie per prevenire comportamenti troppo rischiosi e gestire la circolazione dei contenuti sensibili appaiono il controllo degli accessi ai dati e l’amministrazione dei terminali mobili.
Il Mobile Content Management (Mcm) in genere deve rispondere alle esigenze di produttività e accessibilità, mantenendo i contenuti in sicurezza ovunque si trovino. Per i manager e i dipendenti, l’importante è sapere di poter accedere ai sistemi aziendali quando occorre e non perdere tempo nella ricerca delle informazioni. Poter fornire ai clienti risposte più rapide e affidabili rappresenta un guadagno concreto di produttività. In azienda, un sistema di condivisione dei file progettato per l’accesso remoto può autorizzare gli utenti in Byod all’accesso dei contenuti attraverso un tunnel cifrato. Inoltre, strumenti consolidati come Active Directory consentono agli amministratori di gestire l’accesso ai contenuti in ambienti eterogenei. 

Il controllo dell’accesso ai dati con la gestione dei contenuti mobili

Poiché i collaboratori vogliono lavorare non solo con i documenti aziendali, ma anche con quelli personali, una soluzione di Mcm consente di controllare e segmentare correttamente i due ambiti. Ci sono, per esempio, diverse aziende che dispongono già di strumenti come SharePoint, su cui hanno investito anche significativamente. Questo strumento può essere sempre impiegato per il magazzino dei dati più importanti, ma gli amministratori possono affidarsi ad Active Directory per gestire e controllare gli accessi. Inoltre, non solo fornitori come IbmCitrix ed Emc, ma anche Box e Dropbox consentono di cifrare e controllare l’utilizzo di dati sensibili.
Oltre alla consultazione mobile dei documenti, gli strumenti collaborativi più robusti possono consentire la modifica da remoto su qualunque tipo di terminale. I sistemi di condivisione dei file che soffrono ancora di assenza di capacità di modifica e annotazione sono percepiti come restrittivi e possono stimolare l’utente a cercare in fonti non ben protette la soluzione. Naturalmente, le imprese devono poter controllare completamente i contenuti che circolano, per ragioni di sicurezza e compliance, ma i controlli necessari sono ormai largamente disponibili anche presso i fornitori di servizi di condivisione in modalità cloud. 


La gestione dei terminali mobili

I Cio sanno che non possono aprire le maglie dei sistemi informativi a tutti i terminali, ma devono trovare un compromesso di fronte alla diffusione della mobility come prassi di connessione e sfruttamento di applicazioni. Un buon metodo per assicurare il successo di policy dedicate consiste nell’utilizzo di strumenti Emm (Enterprise Mobility Management).
Di fatto, queste piattaforme integrano soluzioni già presenti sul mercato su almeno tre dimensioni. La gestione dei terminali mobili (Mdm o Mobile Device Management) permette di controllare gli apparecchi e le loro configurazioni. A seguire, la gestione delle applicazioni mobili (Mam o Mobile Application Management) aggiunge il controllo sui programmi installati e installabili. Questi strumenti possono integrare controlli di sicurezza specifici, legati per esempio alla cifratura degli accessi remoti. Infine, il già citato Mcm consente di definire i contenuti dell’azienda accessibili, stabilire le condizioni e la modalità di utilizzo. L’organizzazione può anche specificare un livello di cifratura minima per i dati sensibili e confidenziali.
In base alle analisi di Gartner, specialisti come AirwatchGood Technology e MobileIron affiancano per qualità delle soluzioni vendor più trasversali come IbmCitrix e Microsoft. Una volta implementato, l’Emm pone le basi necessarie per rendere i dipendenti più produttivi e soddisfatti. I rischi esistono e non devono essere trascurati, ma l’utilizzo di tecnologie affidabili e un’appropriata governance possono contenere il sotto-utilizzo delle applicazioni approvate e le vulnerabilità.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.