fbpx

Enterprise Mobility

Servizi e soluzioni per portare in mobilità i processi di business

Mettiti in contatto

enterprise-mobility-management-emm

Cosa è l'Enterprise Mobility Management

Quando si parla di EMM, Enterprise Mobility Management, si fa riferimento a un insieme di soluzioni software che consentono alle organizzazioni di abilitare un utilizzo sicuro di dispositivi e applicazioni mobili da parte di dipendenti e collaboratori. 

Sebbene la sicurezza rappresenti il primo motivo che ha portato all'introduzione dell'EMM in azienda, col tempo si è aggiunta anche la leva della produttività e dunque le soluzioni di Enterprise Mobility Management sono di fatto lo strumento con il quale i dipartimenti IT consentono ai dipendenti di accedere ai dati e alle applicazioni necessari al loro lavoro in mobilità e in modo sicuro. 

Se vogliamo guardare a queste soluzioni in modo evolutivo, possiamo dire che il tutto è effettivamente iniziato con il Mobile Device Management (MDM), che, come ben suggerisce il nome, si occupava esclusivamente della gestione dei dispositivi mobili curandone pochi aspetti chiave: fornitura, registrazione, sicurezza, tracciamento ed eventuale cancellazione in caso di perdita o furto. 

Per i dipartimenti IT, le soluzioni MDM rappresentavano la sicurezza che i dispositivi mobili, dai tablet ai telefoni ai pc, fossero utilizzati nel rispetto delle policy aziendali e potessero essere monitorati e mantenuti sotto controllo.

Gli elementi a sostegno della gestione dei dispositivi mobili aziendali

Appare chiaro che non ci si può riferire all'EMM come a una singola tecnologia. Si tratta piuttosto di una soluzione che integra e armonizza un insieme di soluzioni spesso nate in modalità stand alone, ma che rispondono ciascuna a una specifica esigenza.

Come ben mostra lo schema in calce, l'EMM abbraccia de facto un insieme di strumenti:

  • MAM, di cui abbiamo già fatto cenno, che ha in capo il controllo della distribuzione, del licensing, della configurazione, delle policy e dell'utilizzo delle applicazioni;
  • MIM (Mobile Information Management), vale a dire una strategia di sicurezza che prevede la cifratura dei dati sensibili, consentendone l'accesso solo ad alcune applicazioni;
  • MCM (Mobile Content Management), ovvero un insieme di tecnologie che garantiscono un accesso sicuro ai dati aziendali attraverso qualunque tipo di endpoint mobile. Include servizi di storage e sharing dei dati, nonché di Identity Management per garantire che solo gli utenti autorizzati possano accedere a determinati repository o informazioni. Può essere gestito in cloud, oppure essere implementato come middleware che connette i repository esistenti in azienda ai front-end mobili;
  • MEM (Mobile Email Management), ovvero una soluzione di email security che tiene sotto controllo la sicurezza SSL, che abilita la configurazione in modalità OTA (Over The Air), che consente le attività di discovery su dispositivi non gestiti, che protegge le email da perdita di dati, che blocca l'accesso alle email aziendali da parte di dispositivi non gestiti, gestisce le policy e la compliance, integra o revoca certificati.

Il Mobile Device Management prevede dunque l'installazione di un agent sull'endpoint e l'esecuzione di un software lato server, sia on premise sia in cloud: dalla console di gestione gli amministratori possono impostare criteri e policy, configurare le impostazioni, mentre la loro applicazione è demandata all'agent che si interfaccia con le API integrate nei sistemi operativi mobili.

Leggi anche: 5 consigli per un Mobile Device Management davvero efficiente

Mobile security

Parliamo di minacce multiformi, che possono dipendere dall'assenza di adeguati controlli di sicurezza sui dispositivi, ma anche da comportamenti poco accorti da parte degli utenti. Si parla dunque di ransomware, considerato universalmente come uno dei più comuni attacchi ai dispositivi mobili e che prevede il blocco dell'accesso ai dati del dispositivo fino al pagamento di un riscatto, di furto di credenziali, di keylogger, ovvero programmi malevoli che leggono e “rubano” tutto quanto viene digitato sulla tastiera di uno smartphone.

È comunque facile puntare il dito sui comportamenti poco accorti da parte degli utenti finali: sono loro che accedono a Wi-Fi pubbliche non protette, sono loro che utilizzano password non sufficientemente sicure e che non le aggiornano con la dovuta frequenza, o che ancora scaricano applicazioni da store non certificati. Sono tutti comportamenti che espongono i dispositivi al furto di credenziali e lasciano di conseguenza le porte aperte agli hacker che possono in tal modo accedere a informazioni riservate.

È dunque responsabilità dei CIO e dei CISO adottare gli strumenti più idonei che non solo mitigano, ma in qualche caso eliminano i rischi di compromissione dei dispositivi mobili.

In genere si fa riferimento a un piano di azione articolato su tre livelli: protezione dei dispositivi, policy di sicurezza, gestione dei dispositivi.

Nel primo caso, può essere utile definire a livello aziendale le caratteristiche dei dispositivi autorizzati: non è raro prescrivere che i device dispongano di funzionalità di sicurezza integrate, come ad esempio l'autenticazione biometrica, mediante scansione dell'iride o dell'impronta digitale, per prevenire accessi non autorizzati al dispositivo stesso.

Le policy di sicurezza sono invece esclusivamente in capo al dipartimento IT, che può, ad esempio, inibire l'utilizzo di reti Wi-Fi pubbliche, compilare blacklist e whitelist dei siti e delle App utilizzabili dai dipendenti, o ancora adottare sistemi di cifratura dei dati sensibili.

La gestione dei dispositivi, infine, ci riporta dunque all'importanza di adottare soluzione di Enterprise Mobile Management che consentono il deployment su tutti i dispositivi registrati alla rete aziendale, delle policy e degli strumenti di sicurezza e protezione necessari. 

Possiamo dunque distinguere cinque blocchi funzionali in una soluzione EMM.

1) Asset Management

Si parte dall’inventario, vale a dire dal quadro preciso dei dispositivi presenti sull’infrastruttura. Si tratta di un passaggio chiave, poiché consente di identificare il numero e la tipologia di dispositivi da gestire. Ricadono sotto l’asset management tutte le attività di registrazione, configurazione, analisi di stato dei dispositivi stessi.

2) White e Black Listing

Come accennato in precedenza, è compito del dipartimento IT garantire anche in mobilità gli stessi livelli di controllo sulle applicazioni installate e utilizzate che normalmente si applicano a pc e workstation. In ambito mobile, si tratta non solo di limitare il numero o la tipologia di App utilizzare, ma di definire una lista di App o store autorizzati, realizzando una blacklist che limiti l’utilizzo di siti o store considerati non sicuri.

3) Cifratura

Se il beneficio della mobilità è rappresentato dal recupero di efficienza e di produttività, la contropartita è che i dispositivi mobili possono essere persi, rubati o compromessi, dando così potenzialmente accesso a dati sensibili a persone non autorizzate o malintenzionate.

Una soluzione EMM dovrebbe prevedere la possibilità di definire policy di cifratura per i dati, sia durante la trasmissione (in modalità “data in motion”) sia quando risiedono sul dispositivo (modalità “data at rest”).

4) Controllo delle configurazioni

Spetta al responsabile IT stabilire quali siano le configurazioni accettabili per i dispositivi per tutte le funzionalità di cui sono dotati, dall’attivazione del bluetooth alla geolocalizzazione.

5) Policy Management

Una corretta gestione dei dispositivi mobile deve prevedere la definizione di policy per la configurazione e la gestione dei dispositivi.

TORNA SU