Home topics Android device management Cos'è la gestione dei dispositivi Android?
La gestione dei dispositivi Android è un approccio organizzato che fornisce al personale strumenti, contenuti e applicazioni per la produttività pensati per i dispositivi mobili Android proteggendo al tempo stesso i dati aziendali.
Iscriviti alla Newsletter IBM Scopri di più su UEM con MaaS360
Introduzione alla gestione dei dispositivi Android

Oltre l'80% di tutti i dispositivi mobili nel mondo utilizza Android, un sistema operativo mobile progettato da Google. Una percentuale così elevata indica una maggiore probabilità di utilizzo nell'ambito professionale e personale del sistema operativo Android rispetto ad altri tipi di dispositivi da parte dei dipendenti delle aziende.

I dispositivi Android, se accedono a dati aziendali critici e vengono hackerati, rubati o smarriti, possono rappresentare una minaccia per la sicurezza. Ma con una singola piattaforma ADM, i reparti di sicurezza e IT possono gestire tutti i dispositivi mobili di un'azienda, proteggendoli e garantendo la flessibilità e la produttività del personale.

Con la gestione dei dispositivi Android gli amministratori IT gestiscono e proteggono i dispositivi Android. Fornisce visibilità del sistema, funzionalità di gestione delle app da remoto, installazioni e aggiornamenti di sicurezza automatici, modalità a schermo intero, avvisi di sicurezza, geolocalizzazione o geofencing che sono in grado di bloccare automaticamente i dispositivi smarriti o rubati.

Ulteriori informazioni sulla gestione dei dispositivi mobili
Quali sono le principali minacce alla sicurezza di Android?

Secondo Statista, Android è il sistema operativo per dispositivi mobili più utilizzato al mondo.1 E naturalmente, gli utenti Android sono maggiormente esposti alle vulnerabilità di sicurezza rispetto agli utenti di Apple iOS e altri. Le due principali minacce alla sicurezza di Android sono rappresentate dal malware e dalle perdite di dati.

Malware

Il malware che colpisce i dispositivi mobili è un software che non viene rilevato ed è creato allo scopo di compromettere, bloccare o ottenere in modo illecito l'accesso a un client, una rete di computer o server. Il malware può sfruttare le vulnerabilità del sistema operativo in modo da sottrarre dati, modificare le configurazioni del dispositivo per consentire l'immissione di software più dannoso con funzionalità aggiuntive, inviare pop-up pubblicitari o attivare righe di testo sotto forma di messaggi SMS a pagamento per trarre un profitto. Alcuni malware possono bloccare i dispositivi e quindi renderli inutilizzabili per diverso tempo.

Perdite di dati

Le perdite di dati sono trasferimenti non autorizzati o non intenzionali di informazioni sensibili da un dispositivo mobile su Internet — a volte causate dalla presenza di malware. Un'app non adeguatamente protetta rappresenta uno dei rischi più diffusi per quanto riguarda la sicurezza dei dispositivi mobili. I dati non crittografati sono facile preda di un criminale informatico che utilizza la stessa rete del dispositivo con un'app vulnerabile, una pratica nota come attacco "man-in-the-middle" (MitM). Maggiori informazioni sulla sicurezza dei dispositivi mobili.

Numero eccessivo di autorizzazioni delle app

Nel Google Play Store si possono trovare milioni di app Android. Alcune app sono sicure e gestiscono i dati personali con la massima sicurezza; molte altre, invece, non lo sono. Le app possono essere compromesse.

Le app compromesse possono causare perdite di dati. Le app non sicure possono trasmettere i dati personali o aziendali a terze parti senza scrupoli. Ad esempio, un numero eccessivo di autorizzazioni delle app può trasformarsi in una perdita di dati. Le autorizzazioni delle app determinano a quali funzioni del dispositivo di un utente l'app può accedere. Poiché alcune autorizzazioni delle app sono più rischiose di altre, gli utenti devono prestare attenzione alle autorizzazioni che concedono.

Secondo lo studio di Wandera "Understanding the mobile threat landscape", il 45% delle autorizzazioni più richieste su Android è considerato ad alto rischio. Ma quali sono le autorizzazioni ad alto rischio e perché? Ecco un elenco delle autorizzazioni regolarmente consentite su Android che Wandera considera ad alto rischio:

– Ricerca degli account: consente alle app di accedere all'elenco degli account conosciuti sul telefono

– Lettura dei contatti: consente alle app di leggere i dati dei contatti memorizzati sul dispositivo

– Lettura dello stato del telefono: consente alle app di accedere alle funzioni interne del dispositivo, come il numero di telefono e l'ID del dispositivo

– Lettura della scheda SD: consente alle app di leggere il contenuto di una scheda SD

– Scrittura sulla scheda SD: consente alle app di modificare o eliminare il contenuto di una scheda SD

– Precisione della posizione: consente alle app di ottenere una posizione precisa utilizzando il GPS o le fonti di localizzazione della rete

– Registrazione audio: consente alle app di registrare l'audio con il microfono in qualsiasi momento

– Scattare foto e registrare video: consente alle app di utilizzare la fotocamera in qualsiasi momento

Sistemi operativi obsoleti
Secondo lo studio di Wandera, "il 65% delle organizzazioni utilizza almeno un dispositivo con un sistema operativo obsoleto" e i dati indicano che sul "57% dei dispositivi Android è in esecuzione un sistema operativo precedente di almeno due versioni rispetto a quello attuale." I sistemi operativi aggiornati non solo migliorano le prestazioni del dispositivo, ma includono anche importantissime patch di sicurezza. Pertanto, senza gli aggiornamenti del sistema operativo, i dispositivi Android sono vulnerabili agli attacchi informatici.

Sideload delle app
Il sideload dei dispositivi Android è un processo di installazione di app senza passare dal Google Play Store come di norma. La configurazione predefinita del sistema operativo Android non permette di scaricare e installare app da fonti non ufficiali; ciò nonostante, è possibile configurare le impostazioni in modo che Android accetti app di terze parti. In questo modo gli utenti possono scaricare pacchetti di app da siti web o installare app da store di terze parti.

La ricerca di Wandera indica che questa impostazione è abilitata sul 20% circa dei dispositivi Android; pertanto il dispositivo è esposto alle minacce. Gli utenti che eseguono il sideload delle app corrono maggiori rischi poiché aggirano le procedure di verifica delle applicazioni di Apple e Google sui relativi app store ufficiali. Quindi, il dispositivo è meno protetto dal malware che viene installato inavvertitamente. Secondo lo studio di Wandera,"il 35% delle organizzazioni utilizza almeno un dispositivo con una o più app installate mediante sideload" .

Root
Il root è il processo che consente agli utenti Android di acquisire il controllo delle strutture interne di un sistema operativo. E come suggerisce il nome, la tecnica fornisce l'accesso root al dispositivo. Gli utenti dei dispositivi Android con rooting possono apportare modifiche radicali, inclusa la modifica del sistema operativo del dispositivo stesso. Il root di un sistema operativo Android è simile al jailbreak di un iOS di Apple. Entrambi sono metodi di escalation dei privilegi, ma il root fornisce agli utenti Android un maggiore controllo rispetto a quello fornito dal jailbreak agli utenti di Apple.

Secondo lo studio di Wandera, "il 6% delle organizzazioni utilizza almeno un dispositivo su cui è stato eseguito il root o il jailbreak." Le configurazioni spesso utilizzate dagli utenti che tentano di aggirare i vincoli imposti dagli operatori di telefonia mobile sono rischiose poiché consentono l'installazione di funzioni software e applicazioni non autorizzate. Alcuni utenti potrebbero eseguire il jailbreak o il root dei propri dispositivi mobili per installare gli aggiornamenti di sicurezza. Tuttavia, la maggior parte di loro è alla ricerca di un metodo più semplice per personalizzare il sistema operativo o installare applicazioni che non sono disponibili negli app store ufficiali. In ogni caso, il root espone il dispositivo a minacce informatiche.

Come funziona la gestione dei dispositivi Android

Un programma ADM di successo funziona al meglio con Android Enterprise. Android Enterprise è un'iniziativa condotta da Google che consente di utilizzare dispositivi e app Android sul posto di lavoro. Fornisce un metodo rapido e semplificato per l'implementazione di dispositivi Android di proprietà dell'azienda e rappresenta la soluzione predefinita per la gestione dei dispositivi Android 5.0 o versioni successive.

Il programma fornisce API e altri strumenti per gli sviluppatori in modo da integrare il supporto per Android nelle loro soluzioni di gestione della mobilità aziendale (EMM). Ad esempio, IBM Security ® MaaS360 with Watson, una piattaforma di gestione unificata degli endpoint (UEM) con marchio Android Enterprise Recommended (link esterno a ibm.com), si integra con Android Enterprise per supportare le API delle soluzioni di gestione della mobilità aziendale (EMM) Android. Integra un'esperienza di gestione unificata nel sistema operativo Android.

Con un'integrazione Android Enterprise l'organizzazione è in grado di:

– Ottenere insight dettagliati su ciascun dispositivo, inclusi il sistema operativo con il relativo numero di versione, i dati del produttore e il rilevamento root.

– Intraprendere azioni per localizzare i dispositivi e bloccare o cancellare (completamente o in modo selettivo) quelli persi. Verificare le app con blocklist e allowlist, autoinstallazione o rimozione. E ancora, applicare il geofencing delle funzioni hardware, come ad esempio la fotocamera, per proteggere i dati sensibili.

– Stabilire le politiche per abilitare l'accesso alle risorse aziendali, dall'e-mail al Wi-Fi e alla VPN. Gestire gli aggiornamenti e la lunghezza dei codici di accesso per soddisfare i mutevoli standard aziendali e applicare la crittografia e la modalità a schermo intero.

– Disabilitare le funzioni hardware come ad esempio la fotocamera, la memoria USB e il microfono. Evitare le perdite di dati grazie alle limitazioni delle funzioni di: appunti, taglia e incolla e acquisizione della schermata.

  • Eseguire gli aggiornamenti del sistema operativo per ridurre le vulnerabilità o sospendere gli aggiornamenti fino a quando le applicazioni aziendali non vengono esaminate e risultano pronte per l'implementazione.
  • Supporto zero-day per i nuovi dispositivi e le nuove versioni del sistema operativo Android che utilizzano OEMConfig.
  • Registrazione zero-touch con configurazione immediata e installazione unica per implementazioni su larga scala.

La privacy e la sicurezza sono garantite dal BYOD — grazie alla protezione delle informazioni personali delle app, della posizione del dispositivo, dell'indirizzo fisico, dell'SSID e della cronologia di navigazione. Con un profilo di lavoro Android, i dati personali possono rimanere privati mentre i dati di lavoro rimangono al sicuro. L'utente può passare dal profilo lavorativo a quello personale senza condividere i dati tra i due profili.

Soluzioni
Gestione dei dispositivi mobili

Ottieni misure di sicurezza, gestione e visibilità adeguate all'esecuzione di iOS, macOS, Android e Windows. E sfrutta i vantaggi derivanti dalla registrazione lineare dei dispositivi OTA (Over-The-Air) per un'implementazione facile e veloce.

Esamina le soluzioni MDM
Sicurezza dei dispositivi mobili

IBM Mobile Security offre la soluzione più sicura, produttiva e intuitiva presente sul mercato, sia che si tratti di supportare un unico tipo di sistema operativo o avvalersi di una serie di dispositivi differenti. IBM sfrutta la potenza della tecnologia AI per aiutarti a prendere decisioni rapide e ponderate.

Scopri le soluzioni di sicurezza dei dispositivi mobili
Gestione unificata degli endpoint (UEM, Unified Endpoint Management)

Basato sull'AI e sull'analytics e integrato con la tua infrastruttura IT esistente, IBM semplifica e accelera il supporto di un ambiente composto da dispositivi mobili ed endpoint complessi e differenti. Semplifica la gestione e la sicurezza di smartphone, tablet, laptop, dispositivi indossabili e IoT.

Esplora le soluzioni UEM
Gestione della mobilità aziendale (EMM, Enterprise Mobility Management)

La gestione della mobilità aziendale (EMM) combina la gestione di utenti, app e contenuti con una sicurezza dei dati avanzata per semplificare la gestione dell'ambiente del dispositivo. Ottieni il giusto equilibrio tra la produttività degli utenti e la sicurezza dei dispositivi mobili con le soluzioni EMM di IBM.

Prova la gestione della mobilità aziendale
Sicurezza BYOD (Bring Your Own Device)

Quando un dipendente può utilizzare il proprio dispositivo personale, dispone degli strumenti necessari per svolgere al meglio il proprio lavoro dentro e fuori l'ufficio. I programmi BYOD possono offrire l'ulteriore vantaggio di poter risparmiare sul budget trasferendo i costi dell'hardware sull'utente. Ma i dipendenti devono sapere che la protezione della loro privacy e l'utilizzo personale sono garantiti. Proteggi la tua forza lavoro remota con IBM.

Scopri le soluzioni BYOD
Sicurezza Zero-Trust

L'ambiente multicloud aperto di oggi richiede un diverso modello di sicurezza: Zero-Trust Applicare Zero-Trust significa mantenere rigidi controlli degli accessi e non considerare attendibile nessun utente per impostazione predefinita, nemmeno gli utenti che si trovano già all'interno della tua rete. IBM offre numerose soluzioni di sicurezza Zero-Trust che aiutano a proteggere i dati e le risorse rendendoli accessibili in misura limitata e nelle circostanze ideali.

Esplora le soluzioni di sicurezza Zero-Trust
Risorse X-Force Threat Intelligence Index

Comprendi i rischi di attacco informatico con una visione globale del panorama delle minacce.

Gestione dei dispositivi mobili

L'MDM è un approccio organizzato che fornisce applicazioni e strumenti produttivi per i dispositivi mobili proteggendo al tempo stesso i dati aziendali. Gli amministratori IT e i reparti di sicurezza gestiscono tutti i dispositivi di un'azienda con una singola piattaforma di gestione dei dispositivi mobili (MDM), indipendentemente dalla tipologia o dal sistema operativo, proteggendo i dispositivi e garantendo la flessibilità e la produttività del personale.

Ultime novità sulla sicurezza dei dispositivi Android

Scopri le novità sulle attuali tendenze e minacce in materia di sicurezza dei dispositivi mobili, incluso un articolo sul malware denominato "Silent Night" e uno sul malware Android che diffonde le attività di natura sospetta in tutti i servizi di accessibilità.

Soluzioni UEM Market Radar di OMDIA del 2021-2022

Leggi le ultime notizie sul mercato UEM (Unified Endpoint Management) e scopri perché IBM è stata nominata leader del settore.

TEI di IBM Security® MaaS360® with Watson®

Leggi l'analisi condotta da Forrester sul TEI (Total Economic Impact) di MaaS360, compresi i risparmi sui costi e i vantaggi.

Commercial International Bank

Leggi come Commercial International Bank ha modernizzato la sua sicurezza digitale con le soluzioni e la consulenza IBM Security per creare un ambiente altamente sicuro per l'organizzazione.

¹ "Quota di mercato dei sistemi operativi per dispositivi mobili a livello mondiale da gennaio 2012 a gennaio 2021," Statista, febbraio 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/ (link esterno a ibm.com).