febbraio 26, 2013
MDM: un po’ di ‘disciplina’ ai tuoi dispositivi mobili
Sicuramente sarete d’accordo con la seguente osservazione:
Li puoi vedere ovunque: negli ascensori, nelle caffetterie, nella metro, nei taxi, negli aeroporti e negli aerei, ai concerti e alle feste, lungo i marciapiedi e nelle oscure sale cinematografiche (dannazione!). E’ possibile vederli in vari contesti e luoghi, ma sempre concentrati, digitando nello schermo dei loro smartphone e tablet. E ammettetelo, fate lo stesso anche voi, o no? (A parte nelle oscure sale cinematografiche, ovviamente 🙂
Che cosa starà facendo tutta questa gente con i propri smartphone? Giocando? Mandando SMS? Guardando film? Leggendo le notizie o un e-book?
Tutto è possibile. Ma più di qualsiasi altra cosa io ho osservato che la gente, appena può, in ogni momento del giorno o della notte, indipendentemente dal tempo, tende a controllare la casella di posta del lavoro e risolvere i problemi di lavoro. Ebbene sì, con i loro telefoni personali e con i loro soldi! Fuori dall’orario di ufficio, per giunta! Senza che nessuno li abbia obbligati, con grande entusiasmo o almeno senza brontolare 🙂 Qualche volta li vedo anche sussurrare qualcosa e fare delle strane smorfie con la bocca se vedono che non hanno ricevuto risposta…
E come mai, improvvisamente, questa gente ha deciso di rimanere con il cervello ‘in ufficio’ anche dopo l’orario di lavoro? Che sia una sorta di virus che infetta il cervello degli utenti direttamente dallo schermo? (Mmm, potrebbe essere un’idea per il 1 Aprile del 2013 🙂 O forse qualche guru del management ha trovato la ricetta per aumentare la motivazione dei propri impiegati? Basta collegare un bel paio di occhiali con connessione a Internet – comprati dagli impiegati, aggiungerei – alla rete aziendale! Niente di più facile, vero? Ma è esattamente quello che sta succedendo e ne abbiamo le prove: secondo Forrester,il 53% degli impiegati usa i propri dispositivi elettronici per motivi di lavoro.
Può sembrare strano, ma il fatto è che a molte persone non importa usare i propri dispositivi personali per scopi di lavoro. Ma perché? Perché dovrebbero farlo? Beh, a questo proposito potrebbero saltare fuori un sacco di teorie interessanti, ma ho paura che siano un pò fuori luogo. Però è un argomento interessante e abbiamo dato un’occhiata su Internet. Secondo me, una delle principali cause è la social-network-izzazione dell’individuo urbano moderno che attraverso la promozione delle nuove tecnologie (social network e connessioni 24 ore su 24 su smartphone e tablet), ha creato le basi per far sì che ciò sia possibile. Le reti aziendali si sono dunque trasformate in un’altra rete sociale – una rete di lavoro, dove gli impiegati sono costantemente in contatto con i colleghi conosciuti e non. Un social network del lavoro! Ad ogni modo, como ho detto, il perchè e il come di tutto questo è sicuramente interessante ma non così semplice – ci sono molti fattori da considerare… ma come dicono gli U2 “another time and another place“… insomma non è né il momento, né il luogo adatto.
Quello che è in programma per oggi è informarvi – o ricordavi – che questo fenomeno, già molto diffuso, ha da tempo un nome ‘ufficiale’: BYOD (Bring Your Own Device), ovvero quella politica aziendale che permette l’uso dei dispositivi personali per scopi di lavoro.
Secondo Forrester, “il 53% degli impiegati usa il proprio dispositivo per scopi di lavoro”. Cisco ha reso noto un altro dato interessante: la maggior parte del traffico dati nel 2016 si muoverà attraverso la piattaforma mobile (ben il 90%). Incredibile! Ma non è il momento per le citazioni. Semplicemente pensate al cambiamento che avete fatto nell’utilizzo della piattaforma mobile.
BYOD, un fenomeno composto da quattro lettere, che in pochi anni ha fatto parlare molto di sé, unendo varie nozioni: l’organizzazione lavorativa, la motivazione, l’etica aziendale, la produttività, la comunicazione, il tempo libero, e molto altro… e non dimentichiamo la questione della sicurezza IT.
A questo riguardo, i datori di lavoro hanno di fronte a sé una scelta semplice: permettere o non permettere agli impiegati di usare il proprio dispositivo per fini lavorativi. Questo ha una conseguenza diretta sulla questione della sicurezza e della protezione dei dati e li conduce ad una seconda decisione: adattare le misure di sicurezza al fenomeno BYOD oppure rifiutarlo in toto (rifiutare BYOD). L’ultima strada è certamente la più semplice, ma ha notevoli effetti collaterali: l’abbassamento della produttività dovuta ad un salto-nel-passato-tecnologico e ad una conseguente rigidità, aggiugiamo poi una demotivazione di quegli impiegati che preferivano la flessibilità e i vantaggi connessi all’uso dei propri dispositivi in azienda. La prima strada è certamente più complessa, tortuosa e costosa… ma in realtà fattibile, e ne vale sicuramente la pena.
Dunque, c’è una alternativa. Ed è quella di distribuire smartphone aziendali ai dipendenti e dotarli di tutte le misure di sicurezza e protezione necessarie. Ma per fare questo una azienda deve sborsare molti quattrini e poi c’è sempre qualche impiegato che si lamenta dei cambiamenti, quelli che non vogliono andare in giro con due telefoni… frigne, frigne e frigne… E quindi lo sperato aumento della produttività e della motivazione potrebbe non verificarsi in ogni caso.
Perciò torniamo un momento indietro a BYOD, osserviamo più da vicino il fenomeno e studiamolo dal mio punto di vista personale, ovvero dal punto di vista di un amministratore di sistema (e di sicurezza IT) assolutamente paranoico.
La prima cosa da considerare è la seguente: un numero incontrollato di persone con un numero incontrollato di dispositivi si connette alla rete aziendale, dispositivi di cui non sappiamo nulla (la mancanza di informazioni e la sicurezza difficilmente vanno d’accordo). L’accesso alla rete è garantito, ma come questi dispositivi vengono usati – e da chi – rimane un mistero.
Seconda cosa: questi dispositivi contengono un mix pericoloso di dati personali e aziendali. Di norma gli utenti non si preoccupano molto della sicurezza dei dati aziendali (mentre i datori di lavoro, sicuramente sì) e capita spesso che perdano i loro dispositivi. Inoltre, non sono nemmeno molto informati sulle principali regole di ‘igiene mobile’: configurano male i loro dispositivi o li compromettono, senza saperlo, tramite attività molto pericolose in termini di sicurezza, come rooting e jailbreaking.
Nel frattempo, i cyber-criminali stanno affinando le loro tecniche per portare a termine attacchi mirati alle reti aziendali via dispositivo mobile.
In definitiva, gli amministratori e i sistemisti difficilmente possono sapere come gli impiegati utilizzino il loro telefono – trasferendo e ricevendo non si sa cosa a/da non si sa chi, ecc.
E così, sebbene ci siano molti e ovvi vantaggi connessi al BYOD, emergono allo stesso tempo, una serie di problemi…
Per alcune grandi aziende il numero di dispositivi personali connessi può raggiungere le decine di migliaia. Dunque come possiamo infondere un po’ didisciplina mobile per far sì che sia facile e piacevole gestire questi dispositivi da parte degli amministratori? Come è possibile proteggere, monitorare e gestire questo pasticcio? Naturalmente usando la tecnologia MDM (Mobile Device Management) – anzi il nostro MDM, il Mobile Device Management di Kaspersky Lab !
Come promesso in un post precedente, oggi vi dò maggiori informazioni in merito ai nostri nuovi prodotti per aziende e ho pensato che iniziare da MDM potessere essere un buon punto di partenza…
Abbiamo disegnato Mobile Device Management con una architettura client-server. Un server di controllo è connesso alla rete aziendale al quale a sua volta sono collegati tutti i diversi dispositivi mobili degli impiegati, iOS, Windows Phone o Mobile, Android, Blackberry p Symbian. Sono supportate tutte le funzionalità di Microsoft Exchange ActiveSync e MDM Apple – cosa super pratica, gli amministratori possono determinare la sicurezza delle password dei dispositivi connessi, rafforzare i processi di crittografia, bloccare l’uso della fotocamera e molte altre cose…
E’ possibile collegare i dispositivi in tre modi: via codice QR, messaggio SMS o attraverso un link di una e-mail. Non è necessario nessun input manuale e nemmeno di disturbare l’informatico dell’azienda. L’impiegato ha semplicemente bisogno del corretto cyber-indirizzo e il suo dispositivo verrà automaticamente connesso al server di controllo.
Una volta che il dispositivo è stato connesso al server di controllo, l’amministratore ha sua disposizione una vasta gamma di funzionalità molto utili per gestire e proteggere il dispositivo. Per esempio: la configurazione iniziale del sistema, l’installazione di profili per la casella di posta elettronica aziendale mobile, il rafforzamento delle politiche, l’installazione e aggiornamento del software, l’eliminazione dei programmi non desiderati o non compatibili, un inventario del software, la prevenzione e il rilevameto di Rooting e Jailbreaking, e molto altro.
Di seguito, maggiori dettagli rispetto a tre delle più importanti caratteristiche:
Crittografia separata dei dati. Questa funzionalità è forse più facile da spiegare attraverso un esempio reale. Arrivo a casa e, stanco, con il pilota automatico, appoggi il tuo tablet nel tavolino dell’ingresso e vai verso la cucina per fare uno spuntino. Mentre stai dando un morso ad un panino, uno dei tuoi pargoli decide di afferrarlo (il tuo tablet, non il panino) e inizia a giocarci in tutti modi possibili (chattando attraverso la chat aziendale o mandando tweet dall’account dell’azienda, ecc). Ops! E qui è quando la crittografia separata viene in nostro soccorso, separando i dati aziendali da quelli personali. È possibile inserire i dati aziendali in un ‘contenitore’ isolato e criptato; si può inoltre limitare l’accesso al contenitore o addirittura cancellare i dati in modalità remota (per esempio, quando un impiegato lascia l’azienda), lasciando intatti i dati personali.
Controllo Applicazioni (Application Control). L’azienda può creare un app store interno ed aziendale dove si possono acquistare applicazioni per dispositivi mobili di fiducia. Le app possono anche essere inviate agli utenti via link o codice QR e l’amministratore non dovrà più andare dagli utenti e installarle manualmente (non-admin rights holding). E se un impiegato lascia l’azienda queste applicazioni possono essere cancellate in modalità remota. Il risultato: automazione del ciclo vitale delle applicazioni aziendali, protezione dei dati sensibili aziendali, e (di nuovo!) alleggerimento del carico di lavoro dell’amministratore.
Protezione Aggiuntiva. Oltre ad una soluzione antivirus tradizionale e a una protezione basata su cloud, il prodotto dispone di una crittografia per dispositivo mobile, un dispositivo per una navigazione web sicura e una suite completa con diverse funzionalità anti-furto, incluso la cancellazione dei dati, la localizzazione del dispositivo e la possibilità di scattare foto (funzionalità che funziona anche se la SIM card è stata cambiata).
Il segreto è che tutte queste caratteristiche di MDM sono gestite attraverso il nostro Security Center. Questo rappresenta un altro grande vantaggio, dato che da una singola console è possibile controllare non solo la protezione dei dispositivi mobili, ma anche l’intera rete, incluso anti-malware, Controllo Applicazioni, crittografia, ecc. su workstation, server, macchine virtuali e così via.
Questo è il quadro generale, per ora. È importante sapere che un approccio BYOD espone l’azienda a rischi legati alla sicurezza che bisogna tenere in considerazione. Tuttavia, come vi ho appena mostrato, Mobile Device Management vi aiuta nel compito e rende tutto facile e risolvibile.
Molte altre informazioni interessanti su MDM le potete trovare nella scheda del prodotto.