Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

I Mobile Device Manager

Redazione RHC : 28 Agosto 2020 08:40

Articolo di: Matteo Gianniello

27/08/2020

Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Management – presenti su diversi dispositivi mobili.

Con questo termine si individua l’insieme delle applicazioni, dei certificati aziendali e di un’infrastruttura di back-end a supporto. Questo strumento viene utilizzato per semplificare e migliorare la gestione dei device mobili in dotazione ai dipendenti e collaboratori. È corretto parlare di mobile device management per individuare questo insieme, mentre per individuare lo strumento che permette tutto questo, possiamo utilizzare il termine mobile manager.

Possono essere comprese al suo interno alcune funzionalità come: VPN ( virtual private net), la cancellazione remota dei dati aziendali o dell’intero dispositivo, l’utilizzo di un browser predefinito per la navigazione internet e la gestione delle autorizzazioni inerenti il download delle sole applicazioni consentite. Un altro aspetto molto importante è legato alla gestione centralizzata e puntuale degli aggiornamenti e delle patches di sicurezza disponibili per i diversi sistemi operativi installati sui device.

Proprio per questo motivo molte organizzazioni, visto il numero elevato e la diversità dei dispositivi utilizzati, hanno deciso di adottare strumenti come questo che consentano di monitorare anche i costi relativi a queste attività.

Grazie ad un mobile manager, l’integrazione e la gestione dei nuovi dispositivi diventa molto più efficiente perché diventa possibile agire contemporaneamente su tutti i device che fanno parte del network. Per comprenderne la logica, pensiamo ad un grande contenitore dove all’interno le email, i documenti e le informazioni aziendali vengono cifrate secondo gli standard più sicuri, garantendo la loro inalterabilità e protezione.

La funzione principale è proprio questa: condividere le risorse aziendali in mobilità senza che questo vada a scapito della sicurezza aziendale.

Da cosa è composto un MDM?

Un mobile manager è composto da due parti, una componente server e un profilo client. La prima è gestita dall’azienda e consente l’applicazione delle politiche aziendali, l’utilizzo di applicazioni predefinite, la condivisione delle risorse e la distribuzione OTA (over the air) degli aggiornamenti su tutto il network mobile; La seconda è installata sul device ed esegue i comandi.

La situazione attuale

L’utilizzo di pc portatili, smarphone e tablet aumenta la superficie disponibile ai cyber criminali per condurre i loro attacchi verso le aziende ma, nonostante questo ancora oggi molte realtà concentrano la maggior parte del budget dedicato all’ IT security verso soluzioni che proteggano le work station presenti all’interno dell’azienda.

In questo modo si finisce per sottovalutare i rischi legati ai dispositivi utilizzati all’esterno. Proprio per questo motivo, al giorno d’oggi, nessuna realtà può permettersi di non implementare soluzioni che consentano di mantenere alti gli standard di sicurezza anche in mobilità. Nonostante i molteplici vantaggi, ci sono aziende che non possono permettersi di fornire device ai proprio dipendenti, quindi si può ricorrere a metodi ibridi, come ad esempio il sistema BYOD (bring your own device) oppure il MAM (mobile application manager).

Grazie a queste soluzioni il reparto IT ha ampie possibilità di gestione del dispositivo, impedendo all’utente di mescolare le funzionalità aziendali con quelle private, mitigando i rischi legati alla sicurezza informatica.

Best practise per la scelta della soluzione MDM

Il mercato attuale offre diverse soluzioni, ognuna con caratteristiche diverse a seconda delle esigenze aziendali. La scelta del fornitore sarà fatta solo dopo aver condotto un’attenta analisi preliminare e proprio per questo motivo non si può indicare una soluzione migliore a priori.

Di seguito possiamo indicare alcuni criteri sui quali basare la scelta e, dovendo scegliere tra diversi attori presenti sul mercato, possiamo distinguere tra:

  • Pure vendor: player specializzati nell’offerta di soluzioni estremamente verticalizzate e personalizzabili, indicate per quelle realtà di grosse dimensioni che necessitano di avere diversi livelli di autorizzazione.
  • Security Company: fornitori già leader nel settore delle soluzioni di cyber security. Il loro mobile manager è parte integrante della loro offerta che mira ad aumentare il livello di data protection dei clienti.

Un’altra grande differenza da prendere in considerazione è il tipo di distribuzione di un mobile manager. Esistono soluzioni on promise installate su server aziendali, oppure totalmente in cloud. Sempre più imprese però dirottano la loro scelta sulle soluzioni Saas per garantirsi un alto livello di scalabilità.

Quando si decide quale strumento MDM adottare, bisogna avere un’idea complessiva sia dei vantaggi in termini di sicurezza sia di business. Infatti, occorre utilizzare in maniera proficua i dati provenienti dai diversi client del network utilizzando tecniche di big data e di intelligenza artificiale in grado di analizzarli ottenendo informazioni.

Pro e contro di questo strumento

I vantaggi sono molteplici e rispettano le varie indicazioni provenienti dalle normative relative alla privacy e cyber security ma il più importante è il rispetto del principio di accountability perché permette di intervenire in modo tempestivo in caso di necessità. Grazie al pannello di controllo presente in azienda si possono inibire tutte le funzionalità del dispositivo proteggendo le informazioni.

Bisogna anche fare attenzione alla protezione dei dati appartenenti agli utenti che utilizzano il dispositivo sul quale è presente il mobile manager.

La geolocalizzazione è solamente una delle tante informazioni che potrebbero consentire il monitoraggio del dipendente.

Secondo l’articolo 88 del regolamento sulla protezione dei dati, il datore di lavoro deve garantire il rispetto dei diritti fondamentali all’interno di un rapporto di lavoro ed inoltre, non deve violare le direttive presenti all’interno dei contratti di lavoro nazionali.

Tutte le azioni e le modifiche fatte attraverso il pannello di controllo devono essere comunicate in modo chiaro, semplice e trasparente a tutti gli utenti per non rischiare che uno strumento utilissimo provochi la violazione della loro privacy.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.