Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

I Mobile Device Manager

28 Agosto 2020 08:40

Articolo di: Matteo Gianniello

27/08/2020

Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Management – presenti su diversi dispositivi mobili.

Con questo termine si individua l’insieme delle applicazioni, dei certificati aziendali e di un’infrastruttura di back-end a supporto. Questo strumento viene utilizzato per semplificare e migliorare la gestione dei device mobili in dotazione ai dipendenti e collaboratori. È corretto parlare di mobile device management per individuare questo insieme, mentre per individuare lo strumento che permette tutto questo, possiamo utilizzare il termine mobile manager.

Possono essere comprese al suo interno alcune funzionalità come: VPN ( virtual private net), la cancellazione remota dei dati aziendali o dell’intero dispositivo, l’utilizzo di un browser predefinito per la navigazione internet e la gestione delle autorizzazioni inerenti il download delle sole applicazioni consentite. Un altro aspetto molto importante è legato alla gestione centralizzata e puntuale degli aggiornamenti e delle patches di sicurezza disponibili per i diversi sistemi operativi installati sui device.

Proprio per questo motivo molte organizzazioni, visto il numero elevato e la diversità dei dispositivi utilizzati, hanno deciso di adottare strumenti come questo che consentano di monitorare anche i costi relativi a queste attività.

B939cf A00e5ffd9f744191817c18d2a237f99c Mv2

Grazie ad un mobile manager, l’integrazione e la gestione dei nuovi dispositivi diventa molto più efficiente perché diventa possibile agire contemporaneamente su tutti i device che fanno parte del network. Per comprenderne la logica, pensiamo ad un grande contenitore dove all’interno le email, i documenti e le informazioni aziendali vengono cifrate secondo gli standard più sicuri, garantendo la loro inalterabilità e protezione.

La funzione principale è proprio questa: condividere le risorse aziendali in mobilità senza che questo vada a scapito della sicurezza aziendale.

Da cosa è composto un MDM?

Un mobile manager è composto da due parti, una componente server e un profilo client. La prima è gestita dall’azienda e consente l’applicazione delle politiche aziendali, l’utilizzo di applicazioni predefinite, la condivisione delle risorse e la distribuzione OTA (over the air) degli aggiornamenti su tutto il network mobile; La seconda è installata sul device ed esegue i comandi.

La situazione attuale

L’utilizzo di pc portatili, smarphone e tablet aumenta la superficie disponibile ai cyber criminali per condurre i loro attacchi verso le aziende ma, nonostante questo ancora oggi molte realtà concentrano la maggior parte del budget dedicato all’ IT security verso soluzioni che proteggano le work station presenti all’interno dell’azienda.

B939cf 717af1a74d0b49b8931060f79edc7350 Mv2

In questo modo si finisce per sottovalutare i rischi legati ai dispositivi utilizzati all’esterno. Proprio per questo motivo, al giorno d’oggi, nessuna realtà può permettersi di non implementare soluzioni che consentano di mantenere alti gli standard di sicurezza anche in mobilità. Nonostante i molteplici vantaggi, ci sono aziende che non possono permettersi di fornire device ai proprio dipendenti, quindi si può ricorrere a metodi ibridi, come ad esempio il sistema BYOD (bring your own device) oppure il MAM (mobile application manager).

Grazie a queste soluzioni il reparto IT ha ampie possibilità di gestione del dispositivo, impedendo all’utente di mescolare le funzionalità aziendali con quelle private, mitigando i rischi legati alla sicurezza informatica.

Best practise per la scelta della soluzione MDM

Il mercato attuale offre diverse soluzioni, ognuna con caratteristiche diverse a seconda delle esigenze aziendali. La scelta del fornitore sarà fatta solo dopo aver condotto un’attenta analisi preliminare e proprio per questo motivo non si può indicare una soluzione migliore a priori.

Di seguito possiamo indicare alcuni criteri sui quali basare la scelta e, dovendo scegliere tra diversi attori presenti sul mercato, possiamo distinguere tra:

  • Pure vendor: player specializzati nell’offerta di soluzioni estremamente verticalizzate e personalizzabili, indicate per quelle realtà di grosse dimensioni che necessitano di avere diversi livelli di autorizzazione.
  • Security Company: fornitori già leader nel settore delle soluzioni di cyber security. Il loro mobile manager è parte integrante della loro offerta che mira ad aumentare il livello di data protection dei clienti.

Un’altra grande differenza da prendere in considerazione è il tipo di distribuzione di un mobile manager. Esistono soluzioni on promise installate su server aziendali, oppure totalmente in cloud. Sempre più imprese però dirottano la loro scelta sulle soluzioni Saas per garantirsi un alto livello di scalabilità.

Quando si decide quale strumento MDM adottare, bisogna avere un’idea complessiva sia dei vantaggi in termini di sicurezza sia di business. Infatti, occorre utilizzare in maniera proficua i dati provenienti dai diversi client del network utilizzando tecniche di big data e di intelligenza artificiale in grado di analizzarli ottenendo informazioni.

Pro e contro di questo strumento

I vantaggi sono molteplici e rispettano le varie indicazioni provenienti dalle normative relative alla privacy e cyber security ma il più importante è il rispetto del principio di accountability perché permette di intervenire in modo tempestivo in caso di necessità. Grazie al pannello di controllo presente in azienda si possono inibire tutte le funzionalità del dispositivo proteggendo le informazioni.

Bisogna anche fare attenzione alla protezione dei dati appartenenti agli utenti che utilizzano il dispositivo sul quale è presente il mobile manager.

La geolocalizzazione è solamente una delle tante informazioni che potrebbero consentire il monitoraggio del dipendente.

Secondo l’articolo 88 del regolamento sulla protezione dei dati, il datore di lavoro deve garantire il rispetto dei diritti fondamentali all’interno di un rapporto di lavoro ed inoltre, non deve violare le direttive presenti all’interno dei contratti di lavoro nazionali.

Tutte le azioni e le modifiche fatte attraverso il pannello di controllo devono essere comunicate in modo chiaro, semplice e trasparente a tutti gli utenti per non rischiare che uno strumento utilissimo provochi la violazione della loro privacy.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…