Negli ultimi anni, i dispositivi mobili per uso lavorativo sono divenuti onnipresenti. Ai dispositivi mobili, quali smartphone, tablet e laptop, le aziende e le loro forze lavoro si affidano per un’ampia serie di attività. E poiché il lavoro da remoto è divenuto essenziale, i dispositivi mobili oggi sono anch’essi strumenti vitali per la produttività e l’efficienza, parte integrante nella maggioranza delle organizzazioni.
I dispositivi mobili aziendali, però, offrendo l’accesso a dati aziendali critici, possono costituire un pericolo, specie se hackerati, rubati o smarriti. La gestione dei dispositivi mobili si è perciò evoluta ed è cresciuta di importanza: ai responsabili IT e della sicurezza è oggi richiesto, nei rispettivi ambienti aziendali, sia di fornirli, che di gestirli, che di metterli in sicurezza.
Con una piattaforma MDM matura, i reparti IT e sicurezza possono gestire tutti i dispositivi di un’azienda, indipendentemente dal tipo e dal sistema operativo. Una piattaforma MDM efficace aiuta a mantenere in sicurezza tutti i dispositivi rendendo nel contempo la forza lavoro flessibile e produttiva.
Una domanda che si trova di frequente in rete è: “La gestione dei dispositivi mobili è un elemento software?” La risposta è “ni”. L’MDM è una soluzione che utilizza il software come componente per il provisioning dei dispositivi mobili, proteggendo nel contempo gli asset dell’azienda, quali i dati. Le organizzazioni implementano l’MDM applicando software, processi e politiche di sicurezza sui dispositivi e in base al loro utilizzo. Oltre a gestire l’inventario e il provisioning dei dispositivi, le soluzioni MDM proteggono le applicazioni, i dati e i contenuti presenti sul dispositivo stesso. In tal senso, MDM e sicurezza mobile sono due concetti simili. L’MDM è però una strategia incentrata sul dispositivo, laddove la sicurezza mobile e la gestione unificata degli endpoint sono invece divenuti approcci incentrati sull’utente.
In un programma MDM, i dipendenti possono ricevere un dispositivo di lavoro dedicato, ad esempio laptop o smartphone, oppure far autorizzare da remoto un dispositivo personale. I dispositivi personali ottengono accesso in base al ruolo a dati ed e-mail aziendali, una VPN sicura, tracciamento GPS, applicazioni protette da password e altro software MDM, per una sicurezza ottimale dei dati.
Il software MDM è in grado di monitorare i comportamenti e i dati business-critical sui dispositivi registrati. E con soluzioni MDM più sofisticate, questi possono essere analizzati dall’apprendimento automatico e dall’AI. Tali strumenti assicurano la sicurezza dei dispositivi, da malware e altre minacce informatiche. Un’azienda, ad esempio, potrebbe assegnare a un addetto o a un consulente un laptop o uno smartphone pre-programmato con profilo dati, VPN e altro software o applicazioni necessari. In questo caso, l’MDM offre il massimo controllo al datore di lavoro. Con gli strumenti MDM, le aziende possono tracciare, monitorare, risolvere problemi e persino cancellare dati in caso di furto, smarrimento o violazione rilevata.
Cosa sono quindi le politiche di gestione dei dispositivi mobili? Le politiche MDM indicano come le organizzazioni gestiranno i dispositivi mobili e ne governeranno l’utilizzo. Per configurare e pubblicare le politiche e i processi, le aziende porranno domande quali:
- I dispositivi necessitano di protezione mediante codice?
- Le fotocamere vanno disabilitate di default?
- La connettività Wi-Fi è importante?
- Che opzioni di personalizzazione offrirà il dispositivo?
- Alcuni dispositivi necessitano di delimitazione geo-fence?
Clicca qui per sapere di più sulla gestione di dispositivi Android, perché è importante e come funziona. Otterrai inoltre informazioni sulle minacce alla sicurezza Android e sulle sue vulnerabilità specifiche.
Ogni dispositivo registrato o fornito da un’azienda può essere configurato per includere il tracciamento GPS e altri programmi. I programmi consentono ai tecnici IT dell’azienda di monitorare, aggiornare e risolvere in tempo reale eventuali problemi del dispositivo. Essi consentono inoltre di rilevare e segnalare dispositivi ad alto rischio o non conformi, nonché bloccare o cancellare i dati di un dispositivo smarrito o rubato.
I reparti IT acquisiscono, distribuiscono, gestiscono ed effettuano il supporto per i dispositivi mobili della forza lavoro, ad esempio risolvendo i problemi di funzionalità dei dispositivi. Tali reparti si assicurano che ogni dispositivo sia dotato dei sistemi operativi e delle applicazioni necessarie per il suo utilizzo, tra cui le applicazioni per produttività, sicurezza e protezione, backup e ripristino dati.
La sicurezza delle applicazioni può includere il wrapping delle app, mediante il quale un amministratore IT dota un’applicazione di funzioni di sicurezza o gestione. L’applicazione viene quindi ridistribuita in forma di programma containerizzato. Queste funzioni di sicurezza sono in grado di determinare se sia necessaria l’autenticazione dell’utente per l’apertura di un’app; se i dati dell’app possano essere copiati, incollati o archiviati sul dispositivo; e se l’utente possa condividere un file.
Una gestione mobile sicura richiede una robusta gestione di identità e accessi (IAM). L’IAM consente all’azienda di gestire le identità degli utenti associati a un dispositivo. L’accesso di ciascun utente aziendale può essere totalmente regolamentato, mediante funzioni come il single sign-on (SSO), l’autenticazione a più fattori e l’accesso basato sul ruolo.
La sicurezza degli endpoint comprende tutti i dispositivi che accedono a una rete aziendale, inclusi prodotti indossabili, sensori IoT (Internet of Things) e dispositivi mobili non convenzionali. La sicurezza degli endpoint può comprendere strumenti standard di sicurezza di retecome software antivirus e controllo accessi di rete e risposta agli incidenti, filtraggio URL e sicurezza del cloud.
Dispositivi di proprietà dell’utente (Bring your own device, BYOD)
L’acronimo BYOD indica l’uso per lavoro, da parte dei dipendenti, di dispositivi mobili personali, anziché appositamente forniti dall’azienda. L’applicazione della sicurezza aziendale ai dispositivi mobili personali è più difficile rispetto alla fornitura diretta dei dispositivi. Ma: il BYOD è in voga, specialmente tra i dipendenti più giovani. Le organizzazioni accettano il compromesso, per aumentare la soddisfazione e la produttività dei collaboratori. Il BYOD, inoltre, può risultare economicamente conveniente, in quanto elimina l’esigenza di acquistare ulteriore hardware.
Enterprise mobility management
L’acronimo EMM (Enterprise Mobility Management) indica una formula più ampia di gestione dei dispositivi mobili. Oltre al dispositivo in sé, all’utente e ai suoi dati, l'EMM include la gestione di applicazioni ed endpoint, più il BYOD. Le soluzioni EMM sono estremamente scalabili e, grazie alle nuove funzioni per la sicurezza alimentate dall’analytics AI, offrono insight e avvisi in tempo reale su migliaia di comportamenti e attività, provenienti simultaneamente da più origini.
Unified endpoint management
UEM (Unified Endpoint Management) indica l’integrazione e l’evoluzione di MDM ed EMM. Risolve più problematiche legate alla sicurezza di IoT, desktop e ulteriori dispositivi mobili. Le soluzioni UEM aiutano le aziende a proteggere e controllare l’intero ambiente IT e i suoi endpoint, quali smartphone, tablet, laptop e desktop. Le soluzioni UEM aiutano anche a proteggere i dati personali, le applicazioni, i contenuti dei rispettivi utenti, nonché i dati dell’azienda. Con un sistema UEM agile, l’azienda può scegliere soluzioni scalabili in base alle esigenze, che si tratti di un unico sistema operativo o di vari dispositivi su piattaforme differenti, come Apple iOS iPhone, Android, Microsoft Windows, macOS e Chrome OS. Le soluzioni UEM mature sono alimentate dall’apprendimento automatico e dall’AI, che aiutano l’IT dell’azienda a prendere decisioni rapide, basate su dati e analytics in tempo reale.
Una soluzione MDM, basata su cloud o installata in loco, deve consentire a un’organizzazione di vedere gli endpoint, gli utenti e tutto ciò che vi intercorre. Una buona soluzione software di gestione dei dispositivi mobili deve:
Ecco le tre best practice da considerare nella scelta di una soluzione MDM:
La certezza che lo strumento di reporting e inventario riunisca tutti i dispositivi registrati e le relative informazioni, in report facili da seguire. Gli aggiornamenti giornalieri vanno generati automaticamente, senza alcun intervento manuale.
Oltre ai vantaggi dell’accessibilità immediata consentita dall’MDM cloud, non c’è hardware da acquistare, installare e manutenere, né le relative spese. La piattaforma viene automaticamente aggiornata e le nuove funzioni sono a disposizione dell’azienda.
Per una soluzione basata su cloud è fondamentale la possibilità di ricercare qualsiasi cosa. Un’azienda deve poter accedere facilmente ai propri dispositivi, integrazioni, report, app, e di proteggere altrettanto facilmente i documenti.
Visibilità, gestibilità e sicurezza totale per l’esecuzione di iOS, macOS, Android e Windows. Un altro vantaggio è la registrazione OTA (over-the-air, via etere) dei dispositivi, per una distribuzione rapida e semplice.
Sia per il supporto di un’unica tipologia di sistema operativo che nel caso di una notevole varietà di dispositivi, la sicurezza mobile IBM offre le soluzioni più sicure, produttive e intuitive sul mercato. IBM sfrutta la potenza della tecnologia AI, per favorire processi decisionali veloci e più informati.
Grazie ad AI e analytics e all’integrazione con l’infrastruttura IT preesistente, IBM facilita e velocizza il supporto di un ambiente endpoint mobile, diversificato e complesso. La gestione e la sicurezza di smartphone, tablet, laptop e dispositivi indossabili ne risultano semplificate.
L’EMM unisce gestione di utenti, app e contenuti a una robusta sicurezza dei dati, per semplificare il modo di gestire l’intero ambiente dei dispositivi. E le soluzioni EMM di IBM assicurano il giusto equilibrio fra produttività degli utenti e sicurezza dei dispositivi mobili.
Per consentire a tutti i dipendenti che usano dispositivi personali di dare il meglio di sé, sia dentro che fuori dall'ufficio. I programmi BYOD presentano inoltre il vantaggio del risparmio, poiché il costo dell’hardware ricade sull’utente. Ma i dipendenti devono sapere che, intanto, si sta proteggendo il loro uso e la loro riservatezza. Con IBM, metti al sicuro la tua forza lavoro remota.
Una soluzione di gestione di identità e accessi è essenziale per proteggere l’azienda ibrida multicloud. Le soluzioni IBM di gestione identità e accessi connettono in modo sicuro ciascun utente al giusto grado di accesso.
Comprendi i rischi di attacco informatico con una visione globale del panorama delle minacce.
Trova la soluzione su misura per le tue esigenze e scopri l’offerta IBM in qualità di co-leader del mercato dell’UEM.
Consulta l’analisi TEI (Total Economic Impact) di Maas360 condotta da Forrester, comprendente il risparmio sui costi e altri vantaggi.
Scopri le ultime notizie sul mercato UEM (Unified Endpoint Management) e scopri perché IBM è stata nominata Leader nell’UEM.
Scopri perché l’ufficio del CIO IBM ha adottato IBM Security® Verify per l’autenticazione digitale di nuova generazione del personale e dei clienti.
Leggi come Commercial International Bank abbia modernizzato la sua sicurezza digitale con le soluzioni e la consulenza IBM Security, creando per l’organizzazione un ambiente ad alto grado di sicurezza.