Im Zeitalter von Zero Trust, BYOD und App-Updates: Effektives Mobile Device Management im Fokus

Mobile Device Management

Da Zero Trust all’UEM – 5 principali trend di MDM

07. giugno 2023, Avatar of Alexander HaugkAlexander Haugk

Attualmente, tutti lavoriamo con le più svariate tipologie di dispositivi mobili. Per le aziende, è importante gestire questi strumenti in modo sicuro ed efficiente. Mobile Device Management supporta i team IT nell’affrontare questa sfida.

In sintesi

  • Il numero e la varietà dei dispositivi mobili di uso aziendale è in costante crescita; parallelamente, però, crescono anche le minacce di cybersecurity correlate.
  • Le linee guida in materia di sicurezza, controllo degli accessi e protezione dei dati devono essere attuate in modo coerente anche per i dispositivi mobili e tutte le altre tipologie di endpoint.
  • Gli aggiornamenti OS e la gestione delle patch del software includono necessariamente i dispositivi mobili.
  • Mobile Device Management fornisce soluzioni adeguate per l’implementazione di questi requisiti, in modo sicuro ed efficiente.

Nel suo report datato maggio 2023, intitolato Guidelines for Managing the Security of Mobile Devices in the Enterprise (Linee guida per la gestione della sicurezza dei dispositivi mobili nelle imprese), il National Institute of Standards and Technology (NIST, o Istituto nazionale per gli standard e la tecnologia) degli Stati Uniti evidenzia come, mentre inizialmente i dispositivi mobili erano principalmente impiegati per comunicazioni personali, ‘attualmente questi strumenti sono regolarmente presenti e utilizzati anche nelle aziende, per accedere a network e sistemi moderni con la finalità di elaborare dati sensibili.’

Il numero e la tipologia dei dispositivi mobili attualmente in uso include un’ampia gamma di strumenti oltre agli smartphone e ai laptop. Pensiamo, ad esempio, ai droni autonomi che effettuano l’inventario in enormi magazzini, agli scanner portatili e a tanto altro ancora. Lo sviluppo e la diffusione di un gran numero di nuove applicazioni per l’impiego nel lavoro mobile e da remoto, per l’Internet delle cose (Internet of Things (IoT)) e l’Internet industriale delle cose (Industrial Internet of Things (IIoT)) stanno ulteriormente accelerando questa tendenza.

Nell’informatica aziendale, l’enterprise mobility management (EMM) è sinonimo di una gestione olistica dei dispositivi mobili. L’EMM include la gestione dei dispositivi mobili (MDM) incentrata sull’hardware, mentre Mobile Application Management (MAM) e Mobile Content Management (MCM) riguardano le applicazioni, i dati e i sistemi operativi. L’MDM, in particolare, sta acquisendo sempre maggiore importanza nella gestione delle vulnerabilità, senza determinare alterazioni nella produttività e nel grado di soddisfazione degli utenti finali. Inoltre, sta delineando cinque importanti trend per l’EMM in generale.

Zero trust – Modello di sicurezza ‘fiducia zero’

‘Zero trust’ è un termine coniato dall’esperto di cybersicurezza John Kindervag nel 2010. Il modello di sicurezza ‘fiducia zero’ presuppone che ogni utente, dispositivo o connessione possa rappresentare una potenziale minaccia per la sicurezza di un endpoint più ampio e del network nel suo complesso. Questo approccio consente alle aziende di individuare e contrastare le minacce di sicurezza in modo più rapido. Si tratta di un elemento chiave dell’MDM, in quanto le organizzazioni impiegano e gestiscono sempre più dispositivi mobili che accedono ai dati sensibili e alle applicazioni.

Il modello Zero trust richiede meccanismi di strong authentication (o autenticazione a più fattori) e di controllo degli accessi, per garantire che solo i soggetti, i dispositivi e le applicazioni autorizzati possano accedere al network aziendale. Presuppone, inoltre, che i diritti di accesso siano limitati al minimo indispensabile per effettuare operazioni efficienti.

IoT e IIoT

L’MDM è inoltre importante per gestire una gamma di dispositivi IT elIoT in rapida espansione, che trovano impiego negli ambienti business e produttivi.
I dispositivi IoT sono generalmente gestiti come endpoint IT tradizionali, e includono orologi, fitness trackers e altri dispositivi elettronici indossabili, oltre a strumenti hardware e software utilizzati per funzioni come il controllo dell’illuminazione, dell’HVAC (riscaldamento, ventilazione e condizionamento dell’aria), della sicurezza fisica e di altri sistemi.

I dispositivi IIoT o di Operational Technology (OT) impiegati in contesti produttivi, nella logistica, nelle operazioni di inventario e ambienti correlati includono sistemi specializzati, oltre a endpoint IT convertiti o modificati. Comprendono controllori logici programmabili (Programmable Logic Controllers (PLCs)), sistemi di controllo industriale (Industrial Control Systems (ICSs)), e un’ampia varietà di sensori e dispositivi portatili utili a monitorare e ottimizzare le operazioni. I dispositivi OT richiedono spesso processi di gestione diversi e più complessi rispetto agli endpoint IT per massimizzare la disponibilità e minimizzare le interruzioni delle operazioni.

In considerazione del numero crescente di dispositivi IoT e IIoT, gli amministratori IT e OT necessitano di implementare policy e procedure di gestione e di sicurezza coerenti e onnicomprensive, declinate sulla base dei requisiti di ciascuna tipologia di strumento. Un approccio che richiede configurazioni e aggiornamenti appropriati, per offrire il massimo livello possibile di resilienza cibernetica, affidabilità ed efficienza.

Bring Your Own Device (BYOD)

Molte aziende si affidano a un approccio di Bring Your Own Device (BYOD), che consente ai dipendenti di utilizzare i propri dispositivi mobili o di home office a fini professionali. Fra questi, troviamo smartphone, tablet, laptop, ecc.

La modalità BYOD può contribuire all’aumento della produttività dei dipendenti e del loro grado di soddisfazione. Tuttavia, questo approccio può anche comportare un incremento dei rischi di sicurezza nel caso in cui gli utenti non si attengano scrupolosamente alle istruzioni in materia di aggiornamenti, patch, aggiornamenti rapidi o nuove versioni di applicazioni e OSes. In questi casi, possono emergere pericolose vulnerabilità, in grado di compromettere la sicurezza informatica.

Le aziende devono gestire i dispositivi BYOD in conformità alle linee guida IT aziendali e al tempo stesso mantenere la sicurezza informatica e la privacy degli utenti finali, attuando una netta distinzione tra applicazioni e dati privati e per uso professionale. Questo implica necessariamente l’esigenza di configurare i dispositivi con policy e tecnologie appropriate, quali ad esempio la containerizzazione, per consentire una gestione centralizzata, onnicomprensiva e sicura.

Mobile Application e Content Management

Il concetto di Mobile application management (MAM) comprende le tecnologie e le policy utili alla gestione e alla protezione delle applicazioni mobili. La MAM e le pratiche MCM correlate controllano l’accesso ai dati aziendali nell’ambito delle applicazioni ed effettuano il monitoraggio dell’utilizzo delle app e l’implementazione delle policy di sicurezza. Mobile Application Management è importante, in particolare, per le aziende che impiegano applicazioni in-house o di terze parti per l’accesso a dati e contenuti sensibili.

Unified Endpoint Management

Che si tratti di MDM, MAM o MCM, non fa differenza: l’Unified Endpoint Management (UEM) agisce da un punto di vista logico come una sorta di ‘ombrello’ per tutti gli aspetti dell’Enterprise Mobility Management, in quanto ogni laptop, smartphone o sensore mobile è un endpoint del network. D’altra parte, la gestione dei dispositivi mobili è sempre più influenzata dai trend dell’UEM, quali, ad esempio:

  • Monitoraggio basato su cloud
  • Convergenza tra UEM e soluzioni di sicurezza
  • Automazione IT

Questi e altri fattori fanno dei moduli MDM della baramundi Management Suite dei componenti essenziali per assicurare la sicurezza e l’affidabilità di tutte le tipologie di dispositivi presenti sui network aziendali.

Dispositivi mobili & sicurezza

La gestione dei dispositivi mobili fornisce alle aziende gli strumenti necessari per fronteggiare le sempre crescenti minacce alla cybersicurezza. In combinazione a un’automazione potente e intuitiva, MDM è inoltre in grado di migliorare l’efficienza, la coerenza e la performance informatica nel suo complesso, al tempo stesso supportando la produttività e il grado di soddisfazione dell’utente finale. Potrete trarre vantaggio dalle soluzioni MDM di Baramundi nella vostra rete.

Per saperne di più

Leggi di più

Voci 1 vai a 3 di 3

Come possiamo aiutarti?


request-italia(at)baramundi.com