Immobili
Veicoli

Sicurezza e cyber securityLa gestione centralizzata dei dispositivi mobili tramite gli MDM

14.02.22 - 08:00
Cosa sono, come funzionano e vantaggi per imprese (e privati) dell’utilizzo di un sistema di Mobile Device Management
Sicurezza e Cyber security
La gestione centralizzata dei dispositivi mobili tramite gli MDM
Cosa sono, come funzionano e vantaggi per imprese (e privati) dell’utilizzo di un sistema di Mobile Device Management

La gestione dei dispositivi mobili ad uso aziendale è sempre stato un argomento spinoso, risalente in tempi non sospetti, a molto prima che lo smart working si diffondesse in maniera importante durante la pandemia di Covid-19.
Apparati portatili come laptop, smartphone e tablet, dati in uso al personale e a collaboratori molto spesso di aziende di grandi dimensioni, con lo scopo di essere impiegati per uso strumentale al proprio lavoro. Sistemi contenenti una moltitudine di dati sensibili, applicativi dedicati e informazioni commerciali che non dovrebbero mai incrociarsi con la vita privata della persona che li ha in custodia. Purtroppo, sappiamo benissimo che in molti casi succeda proprio il contrario. Senza entrare nel merito dell’uso improprio di uno strumento di lavoro utilizzato per uso personale, si tratta di una leggerezza che può portare danni all’azienda anche molto gravi. Cellulari e PC portatili utilizzati per navigare su internet senza precauzioni, programmi e applicazioni scaricate senza controllo, scambi di email potenzialmente nocive, accesso ai profili social, solo per citarne alcune.

La soluzione: cosa sono, come funzionano, vantaggi e rischi del loro impiego

I Mobile Device Management systems, letteralmente sistemi di Gestione dei Dispositivi Mobili, rappresentano tutto l’insieme di applicativi, certificati aziendali e infrastrutture di gestione e supporto messi in campo da un’azienda per ottimizzare, armonizzare e semplificare l’impiego di apparati mobili di ogni tipo, dati in uso a dipendenti e collaboratori. Possono comprendere svariate funzioni, tra le più frequenti troviamo: rete privata VPN, la possibilità di individuare un dispositivo a distanza, cancellarne i dati in maniera totale o selettiva, l’installazione di browser sicuri e sistemi antivirus/malware integrati di livello corporate, una protezione dalle reti WiFi non affidabili, account di posta elettronica client protetti, diverse opzioni di crittazione dei dati contenuti, nonché tutto quello che riguarda la manutenzione da remoto del dispositivo, inclusi puntuali aggiornamenti software e patches di sicurezza tipicamente in modalità over-the-air. Questo, comporta soprattutto la gestione centralizzata delle autorizzazioni al download dei programmi ed in generale al come l’utente possa utilizzare il dispositivo in autonomia, bloccando tutti i contenuti e gli utilizzi non autorizzati, nonché le condivisioni. Questa è una soluzione molto diffusa nelle grandi organizzazioni che si trovano a dover gestire un’enorme quantità di device diversi. Non solo la loro gestione risulta più agile e sicura, questo sistema permette “l’upscaling” della rete di dispositivi in caso di aggiunte, ammodernamenti e sostituzioni, andando ad agire contemporaneamente su tutto il network. Inoltre, una funzione fondamentale di questi sistemi è di permettere, come accennato, la condivisione dei dati all’interno dell’organizzazione anche in remoto, senza inficiare la sicurezza aziendale. In funzione della varietà e quantità di dispositivi presenti, un mobile device manager può comprendere svariate funzioni e componenti, ma in linea di massima due elementi sono sempre presenti: un server (che può essere fisico, in cloud o in soluzioni “software-as-a-service”), dal quale opera attraverso un pannello di controllo, l’MDM gestito dall’azienda sulla base delle sue policy di sicurezza; e uno o più utenti client, con dispositivo dedicato e mobile manager installato, utilizzabili sulla base di queste direttive. In questo modo, il management IT ha sempre in mano la supervisione e il comando di tutti gli apparati, impedendo di fatto l’uso promiscuo privato/aziendale dello stesso e garantendo così di mantenere un ambiente mobile protetto, che non rappresenti una fonte di vulnerabilità per l’azienda. Per quanto siano soluzioni fondamentali per mantenere un elevato standard di sicurezza ed efficienza mobile aziendale, non tutte le realtà hanno la capacità economica per poter implementare un sistema MDM. Soluzioni ibride alternative esistono, valide sia per piccole aziende che per privati molto sensibili alla sicurezza dei propri dati e comunicazioni. Partendo da un’opera di “Hardening” dei dispositivi privati e aggiunta di mobile manager, in modo da renderli contemporaneamente più sicuri verso minacce esterne ma anche non manipolabili dall’utente che lo utilizza, al fine di separare e proteggere i dati e le funzioni aziendali contenute. Un importante accorgimento sono l’aggiunta di software e applicativi che permettono uno storage e management delle password/credenziali di accesso in modo centralizzato e supervisionabile, condivisibili senza renderli vulnerabili, dotati di sistemi di cifratura e archiviazione dei dati sia sul dispositivo che in cloud.
Fondamentale la presenza di un antivirus/malware e firewall efficaci, intelligenti, proattivi ma soprattutto supervisionabili da remoto. Un’applicazione di comunicazione e scambio dati criptati, non violabile ne intercettabile, in sinergia con una VPN persistente, efficace ed affidabile che protegga dai rischi legati all’utilizzo di reti mobili private e reti pubbliche Wifi, entrambe non affidabili.

Per quanto l’uso di un MDM possa sembrare la soluzione perfetta e universale per ogni organizzazione, come ogni altra cosa non è esente da rischi legati al suo impiego. La loro capacità di controllo e supervisione estrema dei sistemi mobili si scontra inevitabilmente con la privacy di coloro che li hanno in custodia e li utilizzano. Non è sufficiente la sola motivazione della protezione dell’ambiente IT di lavoro per un loro utilizzo indiscriminato, senza controllo e soprattutto senza una comunicazione chiara e trasparente da parte dell’azienda. Non solo i dati e le comunicazioni aziendali devono essere garantiti, ma in primis quelli appartenenti a dipendenti e utenti. La geolocalizzazione del dispositivo è un chiaro esempio di misura di sicurezza che potrebbe trasformarsi facilmente in uno strumento di monitoraggio e in una violazione della privacy personale. Su questo argomento, il General Data Protection Regulation (GDPR) Europeo parla chiaro attraverso i suoi articoli; ogni titolare del trattamento dei dati sensibili o datore di lavoro non deve in nessun modo e per nessuna ragione violare le direttive presenti nei contratti di lavoro nazionale, garantendo il rispetto dei diritti fondamentali alla privacy personale all’interno di un rapporto di lavoro.

Il contesto in cui operano oggi gli MDM

È un dato di fatto, purtroppo, che lo sdoganamento dell’utilizzo di dispositivi mobili per uso lavorativo, non solo in regime di smart working ma anche solo banalmente per accedere saltuariamente ai dati della rete aziendale, abbia aumentato esponenzialmente le superfici di attacco disponibili ad hackers e organizzazioni criminali. Questo non tanto con lo scopo di violare i dispositivi stessi, bensì di infettarli utilizzandoli come dei “trojan” fisici, dei vettori d’attacco a sé stanti per infiltrare le ben più protette reti aziendali. Ciò nonostante, ancora oggi la grande maggioranza delle aziende riversa esclusivamente le risorse in soluzioni per rafforzare le infrastrutture fisiche interne. La cruda realtà è che questo atteggiamento ha alimentato un falso senso di sicurezza e portato a sottovalutare le minacce provenienti dall’esterno. Questo è un aspetto che nessuna organizzazione e, mi sento di poter aggiungere nessun utente privato, oggi possa più permettersi di ignorare; la sicurezza mobile è quanto mai diventata indispensabile.

 

A cura di: Ferretto Marcello

La Nostra Azienda può fornirvi oggi lo smartphone con Mobile Device Management più efficace e sicuro al mondo, nonché consulenza e soluzioni personalizzate per tutte quelle imprese ed enti governativi con esigenze specifiche. Grazie al nostro Know-how sulla Sicurezza a 360°, siamo in grado di offrire supporto e soluzioni anche ad utenti privati, oggi sensibili alla protezione dei loro dati e comunicazioni, tanto quanto alla loro protezione personale.

NOTIZIE PIÙ LETTE