Immobili
Veicoli
Sicurezza e Cyber security
ULTIME NOTIZIE Sicurezza e cyber security
Sicurezza e cyber security
1 mese
“Cyber Warfare”: breve viaggio all’interno di una guerra silenziosa
L’altra faccia di un conflitto che non fa notizia, capace di provocare miliardi di danni e mietere migliaia di “vittime”
Sicurezza e cyber security
1 mese
L’era dei Drone; un’arma a doppio taglio
Rischi di una tecnologia dalle grandi potenzialità, ma capace anche di rappresentare un grave pericolo
Sicurezza e cyber security
2 mesi
Infezioni di ransomware e furto di identità attraverso il Phishing: il classico non muore mai
Cos’è, come funziona, esempi di attacchi e come proteggere individui e aziende da una minaccia mai passata di moda
Sicurezza e cyber security
2 mesi
L’ascesa dei Ransomware: cosa sono e come proteggersi da una minaccia che non risparmia nessuno
Inizialmente prerogativa di grandi aziende, diventata oggi una minaccia asimmetrica estesa anche a PMI e utenti privati
Sicurezza e cyber security
3 mesi
Attacchi per furto di credenziali: cosa sono, come funzionano e come proteggersi
Le contromisure da adottare contro una minaccia subdola e che non risparmia nessuno; Istituzioni, aziende e individui
Sicurezza e cyber security
3 mesi
Nuove tecnologie, vecchie minacce: le vulnerabilità nell’era del 5G
Ad insidiare la nuove reti ultraveloci, sembrano essere tornati alla ribalta gli attacchi con dispositivi IMSI catcher
Sicurezza e cyber security
3 mesi
A difesa del Ticino: il Reparto Interventi Speciali della Polizia Cantonale
Un percorso evolutivo di oltre 40 anni, che ha portato a un Reparto altamente specializzato, preparato e attrezzato.
Sicurezza e cyber security
3 mesi
Le dieci minacce del cyber crime per il 2022 (parte 2°)*
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro.
Sicurezza e cyber security
3 mesi
Le dieci minacce del cyber crime per il 2022 (Parte 1)*
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro
Sicurezza e cyber security
4 mesi
Escludere una vulnerabilità, senza evitarla
L’Esercito Svizzero vieta WhatsApp al personale per comunicazioni di servizio, sostituendolo con l’app Svizzera Threema
Sicurezza e cyber security
4 mesi
Gli attacchi Mitm. Cosa sono e come proteggersi da una minaccia più che mai attuale
Acronimo di Man-In-The-Middle, gli attacchi MITM sono oggi, insieme ai Ransomware, tra le minacce più diffuse e dannose
Sicurezza e cyber security
4 mesi
I dispositivi mobili: la nuova frontiera degli attacchi informatici
Per la prima volta, lo smartphone è stato il vettore d’attacco più utilizzato per violazioni ed infezioni di malware
Sicurezza e cyber security
4 mesi
Quali saranno i maggiori rischi per le imprese nel 2022? Le previsioni
L’analisi del rapporto “RiskMap 2022: Top Risks for Business 2022”, mette in guardia contro sei pilastri principali
Sicurezza e cyber security
4 mesi
Quali dispositivi di protezione "indossare" contro l'attuale pandemia di Ransomware
Come proteggersi: tutte le strategie e gli strumenti di sicurezza per implementare un’efficace “igiene informatica”
Sicurezza e cyber security
14.02.2022 - 08:000

La gestione centralizzata dei dispositivi mobili tramite gli MDM

Cosa sono, come funzionano e vantaggi per imprese (e privati) dell’utilizzo di un sistema di Mobile Device Management

La gestione dei dispositivi mobili ad uso aziendale è sempre stato un argomento spinoso, risalente in tempi non sospetti, a molto prima che lo smart working si diffondesse in maniera importante durante la pandemia di Covid-19.
Apparati portatili come laptop, smartphone e tablet, dati in uso al personale e a collaboratori molto spesso di aziende di grandi dimensioni, con lo scopo di essere impiegati per uso strumentale al proprio lavoro. Sistemi contenenti una moltitudine di dati sensibili, applicativi dedicati e informazioni commerciali che non dovrebbero mai incrociarsi con la vita privata della persona che li ha in custodia. Purtroppo, sappiamo benissimo che in molti casi succeda proprio il contrario. Senza entrare nel merito dell’uso improprio di uno strumento di lavoro utilizzato per uso personale, si tratta di una leggerezza che può portare danni all’azienda anche molto gravi. Cellulari e PC portatili utilizzati per navigare su internet senza precauzioni, programmi e applicazioni scaricate senza controllo, scambi di email potenzialmente nocive, accesso ai profili social, solo per citarne alcune.

La soluzione: cosa sono, come funzionano, vantaggi e rischi del loro impiego

I Mobile Device Management systems, letteralmente sistemi di Gestione dei Dispositivi Mobili, rappresentano tutto l’insieme di applicativi, certificati aziendali e infrastrutture di gestione e supporto messi in campo da un’azienda per ottimizzare, armonizzare e semplificare l’impiego di apparati mobili di ogni tipo, dati in uso a dipendenti e collaboratori. Possono comprendere svariate funzioni, tra le più frequenti troviamo: rete privata VPN, la possibilità di individuare un dispositivo a distanza, cancellarne i dati in maniera totale o selettiva, l’installazione di browser sicuri e sistemi antivirus/malware integrati di livello corporate, una protezione dalle reti WiFi non affidabili, account di posta elettronica client protetti, diverse opzioni di crittazione dei dati contenuti, nonché tutto quello che riguarda la manutenzione da remoto del dispositivo, inclusi puntuali aggiornamenti software e patches di sicurezza tipicamente in modalità over-the-air. Questo, comporta soprattutto la gestione centralizzata delle autorizzazioni al download dei programmi ed in generale al come l’utente possa utilizzare il dispositivo in autonomia, bloccando tutti i contenuti e gli utilizzi non autorizzati, nonché le condivisioni. Questa è una soluzione molto diffusa nelle grandi organizzazioni che si trovano a dover gestire un’enorme quantità di device diversi. Non solo la loro gestione risulta più agile e sicura, questo sistema permette “l’upscaling” della rete di dispositivi in caso di aggiunte, ammodernamenti e sostituzioni, andando ad agire contemporaneamente su tutto il network. Inoltre, una funzione fondamentale di questi sistemi è di permettere, come accennato, la condivisione dei dati all’interno dell’organizzazione anche in remoto, senza inficiare la sicurezza aziendale. In funzione della varietà e quantità di dispositivi presenti, un mobile device manager può comprendere svariate funzioni e componenti, ma in linea di massima due elementi sono sempre presenti: un server (che può essere fisico, in cloud o in soluzioni “software-as-a-service”), dal quale opera attraverso un pannello di controllo, l’MDM gestito dall’azienda sulla base delle sue policy di sicurezza; e uno o più utenti client, con dispositivo dedicato e mobile manager installato, utilizzabili sulla base di queste direttive. In questo modo, il management IT ha sempre in mano la supervisione e il comando di tutti gli apparati, impedendo di fatto l’uso promiscuo privato/aziendale dello stesso e garantendo così di mantenere un ambiente mobile protetto, che non rappresenti una fonte di vulnerabilità per l’azienda. Per quanto siano soluzioni fondamentali per mantenere un elevato standard di sicurezza ed efficienza mobile aziendale, non tutte le realtà hanno la capacità economica per poter implementare un sistema MDM. Soluzioni ibride alternative esistono, valide sia per piccole aziende che per privati molto sensibili alla sicurezza dei propri dati e comunicazioni. Partendo da un’opera di “Hardening” dei dispositivi privati e aggiunta di mobile manager, in modo da renderli contemporaneamente più sicuri verso minacce esterne ma anche non manipolabili dall’utente che lo utilizza, al fine di separare e proteggere i dati e le funzioni aziendali contenute. Un importante accorgimento sono l’aggiunta di software e applicativi che permettono uno storage e management delle password/credenziali di accesso in modo centralizzato e supervisionabile, condivisibili senza renderli vulnerabili, dotati di sistemi di cifratura e archiviazione dei dati sia sul dispositivo che in cloud.
Fondamentale la presenza di un antivirus/malware e firewall efficaci, intelligenti, proattivi ma soprattutto supervisionabili da remoto. Un’applicazione di comunicazione e scambio dati criptati, non violabile ne intercettabile, in sinergia con una VPN persistente, efficace ed affidabile che protegga dai rischi legati all’utilizzo di reti mobili private e reti pubbliche Wifi, entrambe non affidabili.

Per quanto l’uso di un MDM possa sembrare la soluzione perfetta e universale per ogni organizzazione, come ogni altra cosa non è esente da rischi legati al suo impiego. La loro capacità di controllo e supervisione estrema dei sistemi mobili si scontra inevitabilmente con la privacy di coloro che li hanno in custodia e li utilizzano. Non è sufficiente la sola motivazione della protezione dell’ambiente IT di lavoro per un loro utilizzo indiscriminato, senza controllo e soprattutto senza una comunicazione chiara e trasparente da parte dell’azienda. Non solo i dati e le comunicazioni aziendali devono essere garantiti, ma in primis quelli appartenenti a dipendenti e utenti. La geolocalizzazione del dispositivo è un chiaro esempio di misura di sicurezza che potrebbe trasformarsi facilmente in uno strumento di monitoraggio e in una violazione della privacy personale. Su questo argomento, il General Data Protection Regulation (GDPR) Europeo parla chiaro attraverso i suoi articoli; ogni titolare del trattamento dei dati sensibili o datore di lavoro non deve in nessun modo e per nessuna ragione violare le direttive presenti nei contratti di lavoro nazionale, garantendo il rispetto dei diritti fondamentali alla privacy personale all’interno di un rapporto di lavoro.

Il contesto in cui operano oggi gli MDM

È un dato di fatto, purtroppo, che lo sdoganamento dell’utilizzo di dispositivi mobili per uso lavorativo, non solo in regime di smart working ma anche solo banalmente per accedere saltuariamente ai dati della rete aziendale, abbia aumentato esponenzialmente le superfici di attacco disponibili ad hackers e organizzazioni criminali. Questo non tanto con lo scopo di violare i dispositivi stessi, bensì di infettarli utilizzandoli come dei “trojan” fisici, dei vettori d’attacco a sé stanti per infiltrare le ben più protette reti aziendali. Ciò nonostante, ancora oggi la grande maggioranza delle aziende riversa esclusivamente le risorse in soluzioni per rafforzare le infrastrutture fisiche interne. La cruda realtà è che questo atteggiamento ha alimentato un falso senso di sicurezza e portato a sottovalutare le minacce provenienti dall’esterno. Questo è un aspetto che nessuna organizzazione e, mi sento di poter aggiungere nessun utente privato, oggi possa più permettersi di ignorare; la sicurezza mobile è quanto mai diventata indispensabile.

 

A cura di: Ferretto Marcello

La Nostra Azienda può fornirvi oggi lo smartphone con Mobile Device Management più efficace e sicuro al mondo, nonché consulenza e soluzioni personalizzate per tutte quelle imprese ed enti governativi con esigenze specifiche. Grazie al nostro Know-how sulla Sicurezza a 360°, siamo in grado di offrire supporto e soluzioni anche ad utenti privati, oggi sensibili alla protezione dei loro dati e comunicazioni, tanto quanto alla loro protezione personale.

Scopri lo Smartphone più sicuro al mondo, nonchè le nostre soluzioni di Mobile Device Management per Aziende ed Ibride per
Privati


YouTube

Facebook

Instagram

Linkedin

Twitter

TikTok


Copyright © 1997-2022 TicinOnline SA - Tutti i diritti riservati
IMPRESSUM - DISCLAIMER - SEGNALACI - COMPANY PAGES
Disposizioni sulla protezione dei dati  -   Cookie e pubblicità online  -   Diritto all'oblio


Ultimo aggiornamento: 2022-05-19 17:58:54 | 91.208.130.85