Quando si parla di EMM, Enterprise Mobility Management, si fa riferimento a un insieme di soluzioni software che consentono alle organizzazioni di abilitare un utilizzo sicuro di dispositivi e applicazioni mobili da parte di dipendenti e collaboratori.
Sebbene la sicurezza rappresenti il primo motivo che ha portato all'introduzione dell'EMM in azienda, col tempo si è aggiunta anche la leva della produttività e dunque le soluzioni di Enterprise Mobility Management sono di fatto lo strumento con il quale i dipartimenti IT consentono ai dipendenti di accedere ai dati e alle applicazioni necessari al loro lavoro in mobilità e in modo sicuro.
Se vogliamo guardare a queste soluzioni in modo evolutivo, possiamo dire che il tutto è effettivamente iniziato con il Mobile Device Management (MDM), che, come ben suggerisce il nome, si occupava esclusivamente della gestione dei dispositivi mobili curandone pochi aspetti chiave: fornitura, registrazione, sicurezza, tracciamento ed eventuale cancellazione in caso di perdita o furto.
Per i dipartimenti IT, le soluzioni MDM rappresentavano la sicurezza che i dispositivi mobili, dai tablet ai telefoni ai pc, fossero utilizzati nel rispetto delle policy aziendali e potessero essere monitorati e mantenuti sotto controllo.
Appare chiaro che non ci si può riferire all'EMM come a una singola tecnologia. Si tratta piuttosto di una soluzione che integra e armonizza un insieme di soluzioni spesso nate in modalità stand alone, ma che rispondono ciascuna a una specifica esigenza.
Come ben mostra lo schema in calce, l'EMM abbraccia de facto un insieme di strumenti:
Il Mobile Device Management prevede dunque l'installazione di un agent sull'endpoint e l'esecuzione di un software lato server, sia on premise sia in cloud: dalla console di gestione gli amministratori possono impostare criteri e policy, configurare le impostazioni, mentre la loro applicazione è demandata all'agent che si interfaccia con le API integrate nei sistemi operativi mobili.
Leggi anche: 5 consigli per un Mobile Device Management davvero efficiente
Parliamo di minacce multiformi, che possono dipendere dall'assenza di adeguati controlli di sicurezza sui dispositivi, ma anche da comportamenti poco accorti da parte degli utenti. Si parla dunque di ransomware, considerato universalmente come uno dei più comuni attacchi ai dispositivi mobili e che prevede il blocco dell'accesso ai dati del dispositivo fino al pagamento di un riscatto, di furto di credenziali, di keylogger, ovvero programmi malevoli che leggono e “rubano” tutto quanto viene digitato sulla tastiera di uno smartphone.
È comunque facile puntare il dito sui comportamenti poco accorti da parte degli utenti finali: sono loro che accedono a Wi-Fi pubbliche non protette, sono loro che utilizzano password non sufficientemente sicure e che non le aggiornano con la dovuta frequenza, o che ancora scaricano applicazioni da store non certificati. Sono tutti comportamenti che espongono i dispositivi al furto di credenziali e lasciano di conseguenza le porte aperte agli hacker che possono in tal modo accedere a informazioni riservate.
È dunque responsabilità dei CIO e dei CISO adottare gli strumenti più idonei che non solo mitigano, ma in qualche caso eliminano i rischi di compromissione dei dispositivi mobili.
In genere si fa riferimento a un piano di azione articolato su tre livelli: protezione dei dispositivi, policy di sicurezza, gestione dei dispositivi.
Nel primo caso, può essere utile definire a livello aziendale le caratteristiche dei dispositivi autorizzati: non è raro prescrivere che i device dispongano di funzionalità di sicurezza integrate, come ad esempio l'autenticazione biometrica, mediante scansione dell'iride o dell'impronta digitale, per prevenire accessi non autorizzati al dispositivo stesso.
Le policy di sicurezza sono invece esclusivamente in capo al dipartimento IT, che può, ad esempio, inibire l'utilizzo di reti Wi-Fi pubbliche, compilare blacklist e whitelist dei siti e delle App utilizzabili dai dipendenti, o ancora adottare sistemi di cifratura dei dati sensibili.
La gestione dei dispositivi, infine, ci riporta dunque all'importanza di adottare soluzione di Enterprise Mobile Management che consentono il deployment su tutti i dispositivi registrati alla rete aziendale, delle policy e degli strumenti di sicurezza e protezione necessari.
Possiamo dunque distinguere cinque blocchi funzionali in una soluzione EMM.
Si parte dall’inventario, vale a dire dal quadro preciso dei dispositivi presenti sull’infrastruttura. Si tratta di un passaggio chiave, poiché consente di identificare il numero e la tipologia di dispositivi da gestire. Ricadono sotto l’asset management tutte le attività di registrazione, configurazione, analisi di stato dei dispositivi stessi.
Come accennato in precedenza, è compito del dipartimento IT garantire anche in mobilità gli stessi livelli di controllo sulle applicazioni installate e utilizzate che normalmente si applicano a pc e workstation. In ambito mobile, si tratta non solo di limitare il numero o la tipologia di App utilizzare, ma di definire una lista di App o store autorizzati, realizzando una blacklist che limiti l’utilizzo di siti o store considerati non sicuri.
Se il beneficio della mobilità è rappresentato dal recupero di efficienza e di produttività, la contropartita è che i dispositivi mobili possono essere persi, rubati o compromessi, dando così potenzialmente accesso a dati sensibili a persone non autorizzate o malintenzionate.
Una soluzione EMM dovrebbe prevedere la possibilità di definire policy di cifratura per i dati, sia durante la trasmissione (in modalità “data in motion”) sia quando risiedono sul dispositivo (modalità “data at rest”).
Spetta al responsabile IT stabilire quali siano le configurazioni accettabili per i dispositivi per tutte le funzionalità di cui sono dotati, dall’attivazione del bluetooth alla geolocalizzazione.
Una corretta gestione dei dispositivi mobile deve prevedere la definizione di policy per la configurazione e la gestione dei dispositivi.