Da Zero Trust all’UEM – 5 principali trend di MDM
Attualmente, tutti lavoriamo con le più svariate tipologie di dispositivi mobili. Per le aziende, è importante gestire questi strumenti in modo sicuro ed efficiente. Mobile Device Management supporta i team IT nell’affrontare questa sfida.
In sintesi
- Il numero e la varietà dei dispositivi mobili di uso aziendale è in costante crescita; parallelamente, però, crescono anche le minacce di cybersecurity correlate.
- Le linee guida in materia di sicurezza, controllo degli accessi e protezione dei dati devono essere attuate in modo coerente anche per i dispositivi mobili e tutte le altre tipologie di endpoint.
- Gli aggiornamenti OS e la gestione delle patch del software includono necessariamente i dispositivi mobili.
- Mobile Device Management fornisce soluzioni adeguate per l’implementazione di questi requisiti, in modo sicuro ed efficiente.
Nel suo report datato maggio 2023, intitolato Guidelines for Managing
the Security of Mobile Devices in the Enterprise (Linee guida per la gestione della sicurezza dei dispositivi mobili nelle imprese), il National Institute of Standards and Technology
(NIST, o Istituto nazionale per gli standard e la tecnologia) degli Stati Uniti evidenzia come, mentre inizialmente i dispositivi mobili erano principalmente impiegati per comunicazioni
personali, ‘attualmente questi strumenti sono regolarmente presenti e utilizzati anche nelle aziende, per accedere a network e sistemi moderni con la finalità di elaborare dati
sensibili.’
Il numero e la tipologia dei dispositivi mobili attualmente in uso include un’ampia gamma di strumenti oltre agli smartphone e ai laptop. Pensiamo, ad esempio, ai droni
autonomi che effettuano l’inventario in enormi magazzini, agli scanner portatili e a tanto altro ancora. Lo sviluppo e la diffusione di un gran numero di nuove applicazioni per l’impiego
nel lavoro mobile e da remoto, per l’Internet delle cose (Internet of Things (IoT)) e l’Internet industriale delle cose (Industrial Internet of Things (IIoT)) stanno ulteriormente
accelerando questa tendenza.
Nell’informatica aziendale, l’enterprise mobility management (EMM) è sinonimo di una gestione olistica dei dispositivi mobili. L’EMM include la gestione dei dispositivi
mobili (MDM) incentrata sull’hardware, mentre Mobile Application Management (MAM) e Mobile Content Management (MCM) riguardano le applicazioni, i dati e i sistemi operativi. L’MDM, in
particolare, sta acquisendo sempre maggiore importanza nella gestione delle vulnerabilità, senza determinare alterazioni nella produttività e nel grado di soddisfazione degli utenti finali.
Inoltre, sta delineando cinque importanti trend per l’EMM in generale.
Zero trust – Modello di sicurezza ‘fiducia zero’
‘Zero trust’ è un termine coniato dall’esperto di cybersicurezza John Kindervag nel 2010. Il modello di sicurezza ‘fiducia zero’ presuppone che ogni utente, dispositivo o
connessione possa rappresentare una potenziale minaccia per la sicurezza di un endpoint più ampio e del network nel suo complesso. Questo approccio consente alle aziende di
individuare e contrastare le minacce di sicurezza in modo più rapido. Si tratta di un elemento chiave dell’MDM, in quanto le organizzazioni impiegano e gestiscono sempre
più dispositivi mobili che accedono ai dati sensibili e alle applicazioni.
Il modello Zero trust richiede meccanismi di strong authentication (o autenticazione a più fattori) e di controllo degli accessi, per garantire che solo i soggetti, i
dispositivi e le applicazioni autorizzati possano accedere al network aziendale. Presuppone, inoltre, che i diritti di accesso siano limitati al minimo indispensabile per effettuare
operazioni efficienti.
IoT e IIoT
L’MDM è inoltre importante per gestire una gamma di dispositivi IT elIoT in rapida espansione, che trovano impiego negli ambienti business e produttivi.
I dispositivi IoT sono generalmente gestiti come endpoint IT tradizionali, e includono orologi, fitness trackers e altri dispositivi elettronici indossabili, oltre a
strumenti hardware e software utilizzati per funzioni come il controllo dell’illuminazione, dell’HVAC (riscaldamento, ventilazione e condizionamento dell’aria), della sicurezza fisica e di
altri sistemi.
I dispositivi IIoT o di Operational Technology (OT) impiegati in contesti produttivi, nella logistica, nelle operazioni di inventario e ambienti correlati includono sistemi
specializzati, oltre a endpoint IT convertiti o modificati. Comprendono controllori logici programmabili (Programmable Logic Controllers (PLCs)), sistemi di controllo industriale
(Industrial Control Systems (ICSs)), e un’ampia varietà di sensori e dispositivi portatili utili a monitorare e ottimizzare le operazioni. I dispositivi OT richiedono spesso processi di
gestione diversi e più complessi rispetto agli endpoint IT per massimizzare la disponibilità e minimizzare le interruzioni delle operazioni.
In considerazione del numero crescente di dispositivi IoT e IIoT, gli amministratori IT e OT necessitano di implementare policy e procedure di gestione e di sicurezza coerenti e
onnicomprensive, declinate sulla base dei requisiti di ciascuna tipologia di strumento. Un approccio che richiede configurazioni e aggiornamenti appropriati, per offrire il massimo
livello possibile di resilienza cibernetica, affidabilità ed efficienza.
Bring Your Own Device (BYOD)
Molte aziende si affidano a un approccio di Bring Your Own Device (BYOD), che consente ai dipendenti di utilizzare i propri dispositivi mobili o di home office a fini
professionali. Fra questi, troviamo smartphone, tablet, laptop, ecc.
La modalità BYOD può contribuire all’aumento della produttività dei dipendenti e del loro grado di soddisfazione. Tuttavia, questo approccio può anche comportare un
incremento dei rischi di sicurezza nel caso in cui gli utenti non si attengano scrupolosamente alle istruzioni in materia di aggiornamenti, patch, aggiornamenti rapidi o nuove versioni di
applicazioni e OSes. In questi casi, possono emergere pericolose vulnerabilità, in grado di compromettere la sicurezza informatica.
Le aziende devono gestire i dispositivi BYOD in conformità alle linee guida IT aziendali e al tempo stesso mantenere la sicurezza informatica e la privacy degli utenti finali, attuando una
netta distinzione tra applicazioni e dati privati e per uso professionale. Questo implica necessariamente l’esigenza di configurare i dispositivi con policy e tecnologie
appropriate, quali ad esempio la containerizzazione, per consentire una gestione centralizzata, onnicomprensiva e sicura.
Mobile Application e Content Management
Il concetto di Mobile application management (MAM) comprende le tecnologie e le policy utili alla gestione e alla protezione delle applicazioni mobili. La MAM e le pratiche MCM correlate controllano l’accesso ai dati aziendali nell’ambito delle applicazioni ed effettuano il monitoraggio dell’utilizzo delle app e l’implementazione delle policy di sicurezza. Mobile Application Management è importante, in particolare, per le aziende che impiegano applicazioni in-house o di terze parti per l’accesso a dati e contenuti sensibili.
Unified Endpoint Management
Che si tratti di MDM, MAM o MCM, non fa differenza: l’Unified Endpoint Management (UEM) agisce da un punto di vista logico come una sorta di ‘ombrello’ per tutti gli aspetti dell’Enterprise Mobility Management, in quanto ogni laptop, smartphone o sensore mobile è un endpoint del network. D’altra parte, la gestione dei dispositivi mobili è sempre più influenzata dai trend dell’UEM, quali, ad esempio:
- Monitoraggio basato su cloud
- Convergenza tra UEM e soluzioni di sicurezza
- Automazione IT
Questi e altri fattori fanno dei moduli MDM della baramundi Management Suite dei componenti essenziali per assicurare la sicurezza e l’affidabilità di tutte le tipologie di dispositivi presenti sui network aziendali.
Dispositivi mobili & sicurezza
La gestione dei dispositivi mobili fornisce alle aziende gli strumenti necessari per fronteggiare le sempre crescenti minacce alla cybersicurezza. In combinazione a un’automazione potente e intuitiva, MDM è inoltre in grado di migliorare l’efficienza, la coerenza e la performance informatica nel suo complesso, al tempo stesso supportando la produttività e il grado di soddisfazione dell’utente finale. Potrete trarre vantaggio dalle soluzioni MDM di Baramundi nella vostra rete.
Per saperne di più
Leggi di più
La cybersicurezza nelle piccole e medie imprese
- Tags:
- cybersecurity,
- kmu,
- it security