Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514
I Mobile Device Manager

I Mobile Device Manager

Redazione RHC : 28 Agosto 2020 08:40

Articolo di: Matteo Gianniello

27/08/2020

Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Management – presenti su diversi dispositivi mobili.

Con questo termine si individua l’insieme delle applicazioni, dei certificati aziendali e di un’infrastruttura di back-end a supporto. Questo strumento viene utilizzato per semplificare e migliorare la gestione dei device mobili in dotazione ai dipendenti e collaboratori. È corretto parlare di mobile device management per individuare questo insieme, mentre per individuare lo strumento che permette tutto questo, possiamo utilizzare il termine mobile manager.

Possono essere comprese al suo interno alcune funzionalità come: VPN ( virtual private net), la cancellazione remota dei dati aziendali o dell’intero dispositivo, l’utilizzo di un browser predefinito per la navigazione internet e la gestione delle autorizzazioni inerenti il download delle sole applicazioni consentite. Un altro aspetto molto importante è legato alla gestione centralizzata e puntuale degli aggiornamenti e delle patches di sicurezza disponibili per i diversi sistemi operativi installati sui device.

Proprio per questo motivo molte organizzazioni, visto il numero elevato e la diversità dei dispositivi utilizzati, hanno deciso di adottare strumenti come questo che consentano di monitorare anche i costi relativi a queste attività.

B939cf A00e5ffd9f744191817c18d2a237f99c Mv2

Grazie ad un mobile manager, l’integrazione e la gestione dei nuovi dispositivi diventa molto più efficiente perché diventa possibile agire contemporaneamente su tutti i device che fanno parte del network. Per comprenderne la logica, pensiamo ad un grande contenitore dove all’interno le email, i documenti e le informazioni aziendali vengono cifrate secondo gli standard più sicuri, garantendo la loro inalterabilità e protezione.

La funzione principale è proprio questa: condividere le risorse aziendali in mobilità senza che questo vada a scapito della sicurezza aziendale.

Da cosa è composto un MDM?

Un mobile manager è composto da due parti, una componente server e un profilo client. La prima è gestita dall’azienda e consente l’applicazione delle politiche aziendali, l’utilizzo di applicazioni predefinite, la condivisione delle risorse e la distribuzione OTA (over the air) degli aggiornamenti su tutto il network mobile; La seconda è installata sul device ed esegue i comandi.

La situazione attuale

L’utilizzo di pc portatili, smarphone e tablet aumenta la superficie disponibile ai cyber criminali per condurre i loro attacchi verso le aziende ma, nonostante questo ancora oggi molte realtà concentrano la maggior parte del budget dedicato all’ IT security verso soluzioni che proteggano le work station presenti all’interno dell’azienda.

B939cf 717af1a74d0b49b8931060f79edc7350 Mv2

In questo modo si finisce per sottovalutare i rischi legati ai dispositivi utilizzati all’esterno. Proprio per questo motivo, al giorno d’oggi, nessuna realtà può permettersi di non implementare soluzioni che consentano di mantenere alti gli standard di sicurezza anche in mobilità. Nonostante i molteplici vantaggi, ci sono aziende che non possono permettersi di fornire device ai proprio dipendenti, quindi si può ricorrere a metodi ibridi, come ad esempio il sistema BYOD (bring your own device) oppure il MAM (mobile application manager).

Grazie a queste soluzioni il reparto IT ha ampie possibilità di gestione del dispositivo, impedendo all’utente di mescolare le funzionalità aziendali con quelle private, mitigando i rischi legati alla sicurezza informatica.

Best practise per la scelta della soluzione MDM

Il mercato attuale offre diverse soluzioni, ognuna con caratteristiche diverse a seconda delle esigenze aziendali. La scelta del fornitore sarà fatta solo dopo aver condotto un’attenta analisi preliminare e proprio per questo motivo non si può indicare una soluzione migliore a priori.

Di seguito possiamo indicare alcuni criteri sui quali basare la scelta e, dovendo scegliere tra diversi attori presenti sul mercato, possiamo distinguere tra:

  • Pure vendor: player specializzati nell’offerta di soluzioni estremamente verticalizzate e personalizzabili, indicate per quelle realtà di grosse dimensioni che necessitano di avere diversi livelli di autorizzazione.
  • Security Company: fornitori già leader nel settore delle soluzioni di cyber security. Il loro mobile manager è parte integrante della loro offerta che mira ad aumentare il livello di data protection dei clienti.

Un’altra grande differenza da prendere in considerazione è il tipo di distribuzione di un mobile manager. Esistono soluzioni on promise installate su server aziendali, oppure totalmente in cloud. Sempre più imprese però dirottano la loro scelta sulle soluzioni Saas per garantirsi un alto livello di scalabilità.

Quando si decide quale strumento MDM adottare, bisogna avere un’idea complessiva sia dei vantaggi in termini di sicurezza sia di business. Infatti, occorre utilizzare in maniera proficua i dati provenienti dai diversi client del network utilizzando tecniche di big data e di intelligenza artificiale in grado di analizzarli ottenendo informazioni.

Pro e contro di questo strumento

I vantaggi sono molteplici e rispettano le varie indicazioni provenienti dalle normative relative alla privacy e cyber security ma il più importante è il rispetto del principio di accountability perché permette di intervenire in modo tempestivo in caso di necessità. Grazie al pannello di controllo presente in azienda si possono inibire tutte le funzionalità del dispositivo proteggendo le informazioni.

Bisogna anche fare attenzione alla protezione dei dati appartenenti agli utenti che utilizzano il dispositivo sul quale è presente il mobile manager.

La geolocalizzazione è solamente una delle tante informazioni che potrebbero consentire il monitoraggio del dipendente.

Secondo l’articolo 88 del regolamento sulla protezione dei dati, il datore di lavoro deve garantire il rispetto dei diritti fondamentali all’interno di un rapporto di lavoro ed inoltre, non deve violare le direttive presenti all’interno dei contratti di lavoro nazionali.

Tutte le azioni e le modifiche fatte attraverso il pannello di controllo devono essere comunicate in modo chiaro, semplice e trasparente a tutti gli utenti per non rischiare che uno strumento utilissimo provochi la violazione della loro privacy.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il nuovo obiettivo di Microsoft per l’intelligenza artificiale? La medicina!
Di Redazione RHC - 08/11/2025

Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Immagine del sito
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Di Redazione RHC - 08/11/2025

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...