Contatti

L'elemento contacts non è registrato o non ha un file view.php.

L'elemento search-input non è registrato o non ha un file view.php.

Contatti

L'elemento contacts non è registrato o non ha un file view.php.

Cos’è il Mobile Device Management? 

Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni per la gestione degli endopint aziendali. Esistono varie tipologie di soluzioni per gestire laptop, tablet e smartphone ma la più utilizzata fra queste è l’MDM acronimo che sta per Mobile Device Management. Questo strumento viene utilizzato per semplificare e migliorare la gestione dei device mobili in dotazione ai dipendenti e collaboratori. È corretto parlare di mobile device management per individuare l’intera gestione dei dispositivi, mentre per individuare lo strumento che permette tutto questo, possiamo utilizzare il termine mobile manager.

  • Una soluzione di mobile manager permette la configurazione di alcune funzionalità come:
    VPN ( virtual private network);
  • La cancellazione dei dati aziendali o il ripristino dell’intero dispositivo da remoto; 
  • L’utilizzo di un browser predefinito per la navigazione internet;
  • La gestione delle autorizzazioni inerenti il download delle sole applicazioni consentite. 

Un altro aspetto molto importante è legato alla gestione centralizzata e puntuale degli aggiornamenti e delle patches di sicurezza disponibili per i diversi sistemi operativi installati sui device.

Proprio per questo motivo molte organizzazioni, visto il numero elevato e la diversità dei dispositivi utilizzati, hanno deciso di adottare questi strumenti.
Grazie ad un mobile manager, l’integrazione e la gestione dei dispositivi diventa molto più efficiente perché diventa possibile agire contemporaneamente su tutti i device che fanno parte del network. Per comprenderne la logica, pensiamo ad un grande contenitore dove all’interno le e-mail, foto, video, documenti e le informazioni aziendali vengono cifrate secondo gli standard più sicuri, garantendo la loro inalterabilità e protezione.

La funzione principale è proprio questa: condividere le risorse aziendali in mobilità senza che questo vada a scapito della sicurezza aziendale.

Quali sono le componenti essenziali di un mobile manager?

Un mobile manager è composto da due parti, una componente server e un profilo client. La prima è gestita dall’azienda e consente l’applicazione delle politiche aziendali, l’utilizzo di applicazioni predefinite, la condivisione delle risorse e la distribuzione OTA (over the air) degli aggiornamenti su tutto il network mobile; La seconda è installata sul device ed esegue i comandi.

La situazione attuale

L’utilizzo di laptop, smartphone e tablet aumenta sensibilmente la superficie d’attacco sfruttabile dagli hacker per condurre i loro attacchi verso le aziende ma, nonostante questo ancora oggi molte realtà concentrano la maggior parte del budget dedicato alla cybersecurity verso soluzioni che proteggano le work station presenti all’interno dell’azienda. In questo modo si finisce per sottovalutare i rischi legati ai dispositivi utilizzati all’esterno. Proprio per questo motivo, al giorno d’oggi, nessuna realtà può permettersi di non implementare soluzioni che consentano di mantenere alti gli standard di sicurezza anche sui dispositivi mobili. Nonostante i molteplici vantaggi, ci sono aziende che non possono permettersi di fornire device a tutti i dipendenti e collaboratori, quindi si può ricorrere a metodi ibridi, come ad esempio il sistema BYOD (bring your own device) oppure il MAM (mobile application manager). Grazie a queste soluzioni il reparto IT ha ampie possibilità di gestione del dispositivo, impedendo all’utente di mescolare le funzionalità aziendali con quelle private, mitigando i rischi legati alla sicurezza informatica.

Best practise per la scelta della soluzione MDM

Il mercato attuale offre diverse soluzioni, ognuna con caratteristiche diverse a seconda delle esigenze aziendali. La scelta del fornitore dovrà essere fatta solo dopo aver condotto un’attenta analisi preliminare. Per questo motivo è impossibile indicare una soluzione migliore a priori. Di seguito possiamo indicare alcuni criteri sui quali basare la scelta e, dovendo scegliere tra diversi attori presenti sul mercato, possiamo distinguere tra: 

  • Pure vendor: player specializzati nell’offerta di soluzioni estremamente verticalizzate e personalizzabili, indicate per quelle realtà di grosse dimensioni che necessitano di avere diversi livelli di autorizzazione.
  • Security Company: fornitori già leader nel settore delle soluzioni di cyber security. Il loro mobile manager è parte integrante della loro offerta che punta ad aumentare il livello di security di chi li ha scelti.

Un’altra grande differenza da prendere in considerazione è il tipo di distribuzione di un mobile manager. Esistono soluzioni on promise installate su server aziendali, oppure totalmente in cloud. Sempre più imprese però dirottano la loro scelta sulle soluzioni Saas (software as a service) per garantirsi un alto livello di scalabilità.

Quando si decide quale strumento MDM adottare, bisogna avere un quadro completo sia in termini di sicurezza, sia di business. Infatti, occorre utilizzare in maniera proficua i dati provenienti dai diversi client del network utilizzando tecniche di big data e di intelligenza artificiale in grado di analizzare i comportamenti degli endpoint.

Pro e contro di questo strumento

I vantaggi sono molteplici e rispettano le varie indicazioni provenienti dalle normative relative alla privacy e cyber security ma l’aspetto che trae maggiori benefici da una simile soluzione è la fase di detection. Avere un quadro completo del comportamento degli endpoint utilizzati in azienda permette di intervenire in modo tempestivo in caso di necessità. Grazie alla dashboard centralizzata si possono inibire tutte le funzionalità del dispositivo in caso di minaccia andando a proteggere le informazioni.

Bisogna però anche fare attenzione alla protezione dei dati appartenenti agli utenti che utilizzano il dispositivo sul quale è presente il mobile manager. La geolocalizzazione è solamente una delle tante informazioni che potrebbero consentire il monitoraggio del dipendente. Secondo l’articolo 88 del gdpr, il datore di lavoro deve garantire il rispetto dei diritti fondamentali all’interno di un rapporto di lavoro ed inoltre, non deve violare le direttive presenti all’interno dei contratti di lavoro nazionali. Tutte le azioni e le modifiche fatte attraverso il pannello di controllo devono essere comunicate in modo chiaro, semplice e trasparente a tutti gli utenti per non rischiare che uno strumento utilissimo per migliorare la sicurezza informatica dell’azienda provochi la violazione della privacy degli dipendenti e dei collaboratori. 

Matteo Gianniello
Matteo Gianniello
Articoli: 8