domenica 12 ottobre 2014

10 consigli per implementare una sicura strategia di Enterprise Mobility

La mobility e il fenomeno bring-your-own (BYOD) (tutto americano a dire la verità) stanno trasformando il modo di lavorare e il modo di come le aziende sostengono questo fenomeno.  Oggi i dispositivi mobili sono molto più che gadget costosi, questi consentono di accedere, memorizzare e trasmettere dati in tempo reale che consentono alle aziende di migliore i processi di business.
Per sfruttare appieno questo potenziale, l'IT deve poter permettere alle persone in mobilità di poter accedere a qualsiasi applicazione o dato, senza soluzione di continuità.

I dispositivi mobili richiedono anche il giusto approccio alla sicurezza per proteggere le informazioni aziendali, anche perchè vengono utilizzati in luoghi che tipicamente sono fuori dall'ufficio, e spesso su reti non sicure, con un significativo potenziale di perdita o furto delle informazioni sensibili. L'IT quindi deve mantenere la conformità alle policy aziendali, e proteggere le informazioni sensibili ovunque e anche quando applicazioni business e applicazioni personali vivono fianco a fianco sullo stesso dispositivo.

Oggi anche le nuove tendenze di tecnologie indossabili, o l'Internet of Things stanno già presentando nuovi scenari e punti punti da considerare, in ambito della sicurezza del dato. Lo sviluppo di una strategia di mobilità veramente completa e attenta alla sicurezza, è ormai una priorità assoluta per ogni organizzazione.
Questo articolo vuole solo essere una presentazione in 10 punti chiave, che secondo me occorre considerare per sviluppare una corretta strategia di mobilità aziendale, strategia, che comprende la sicurezza, l'esperienza degli utenti, l'IT e il BYOD.

1. Gestire e proteggere le cose che contano

Dato che le persone accedono ai dati e applicazioni da più dispositivi tra cui anche quelli personali, non è più realistico per l'IT controllare e gestire ogni aspetto. Invece, ci si dovrebbe concentrare su ciò che conta di più per la propria organizzazione, e scegliere i modelli di gestione della mobilità che hanno più senso per proprio business e i propri casi d'uso mobile. Ci sono quattro modelli tra cui scegliere, singolarmente o in combinazione.


  • Mobile Device Management (MDM) - Un MDM consente di gestire e controllare il dispositivo mobile utilizzato per accedere alle risorse aziendali. Prima che un dispositivo di proprietà aziendale o personale acceda alla rete aziendale, è possibile verificare che esso non è stato "rooted o jailbroken" o in altro modo compromesso. Crittografia, blocco e cancellazione da remoto, VPN, blacklist di app e la possibilità di disabilitare selettivamente alcune funzionalità consentono un elevato livello di sicurezza.
  • Hypervisor e container - Particolarmente utili per il BYOD, questo modello consente di gestire applicazioni, dati, le policy e le impostazioni all'interno di un contenitore, senza che il dispositivo possa interagire con qualsiasi contenuto personale può contenere. In effetti, un  unico dispositivo mobile diventa due dispositivi virtuali separati: uno per il lavoro, e uno per la vita personale. Affronteremo in altri articoli questo scenario, in quanto viene implementato in modo diverso da diversi produttori/vendor di soluzioni.
  • Mobile Application Management (MAM) - L'approccio, MAM consente di centralizzare la gestione, sicurezza e controllo per qualsiasi applicazione mobile così come i suoi dati e le impostazioni come parte di un contenitore. Le politiche "app-level" possono includere autenticazione, rete, ubicazione, codici di accesso e crittografia. 
  • Virtualizzazione del desktop e di applicazioni- La sicurezza intrinseca della virtualizzazione si può applicare anche in casi d'uso di mobilità. Applicazioni aziendali possono essere ottimizzate per i dispositivi mobili e abilitati su richiesta, mentre i dati rimangono protetti all'interno del datacenter.

Nel prossimo articolo affronteremo la "user experience".