1543481758_FEN0097_3-82_130
NOVEMBRE 2018 FIELDBUS & NETWORKS 77 meno di un quarto di chi governa i sistemi informativi ritenga la propria organizzazione adeguatamente attrezzata per il lavoro di tipo mobile, mentre l’8% del campione la reputi completamente inadeguata per fa- vorire il Byod. Eppure, entro il 2020 tablet e smartphone registreranno un incremento in termini di adozione rispettivamente del 17% e dell’11%. Tutti i manager, inoltre, affermano che lavorare a distanza costituisce un fattore favorevole sia per l’azienda sia per i dipendenti, poiché accresce la flessibilità e garantisce un servizio continuativo indipendentemente dal luogo in cui lo si eroghi. Quindi, considerando la pressione esercitata dalle diverse aree aziendali per un uso più smart dei dispositivi e la necessità di migliorare costantemente i processi di business grazie al contributo delle nuove tecnologie, quale strada deve imboccare l’IT? Per soddisfare in modo sicuro le esigenze di mobilità degli utenti finali ri- spettando le policy aziendali di sicurezza è necessario che l’IT implementi soluzioni di computing in grado di proteggere l’identità, i dispositivi e i dati degli utenti, favorendo l’adozione di device caratterizzati da fattori idonei a stimolare una tipologia di lavoro in mobilità. In questi casi, i dati dovranno mantenere lo stesso livello di sicurezza di quando sono trattati con strumenti tradizionali e gli utenti saranno chiamati a configurare i dispositivi personali secondo istruzioni comuni a tutti. Infine, consentire il Byod con strumenti non protetti può avere come conseguenze la perdita o diffusione non autorizzata di dati personali, sanzionabili come previsto dal Gdpr. Strategie e sicurezza Il modello Byod non è l’unico che le aziende possono abbracciare per fa- vorire il lavoro inmobilità, infatti si possono adottare strategie intermedie, che espongono a rischi inferiori ponendo maggiori vincoli. A fianco del Byod, strategia più aperta che concedere ai dipendenti libertà assoluta sull’uso dei propri dispositivi personali, esistono altre modalità che pon- gono dei limiti precisi, specificando i dispositivi personali autorizzati (Cyod - Choose your own device), o autorizzano l’uso di dispositivi personali for- niti solo dall’azienda (Cope - Corporate owned-personally enabled). Pro e contro caratterizzano queste scelte, ma per tutte una cosa è certa: qual- siasi strategia si adotti, le aziende devono proteggere utenti, dispositivi, rete, applicazioni aziendali e dati sensibili. Esistono diverse modalità di protezione per ridurre i rischi riguardanti la sicurezza a tutela degli utenti: MDM (MobileDeviceManagement), che si prefigge la gestione dei criteri per la protezione dei dispositivi;MAM (MobileApplicationManagement), che implementa l’utilizzo sicuro delle applicazioni autorizzate; MEM (Mo- bile Email Management), per la gestione sicura delle email aziendali; MCM (Mobile Content Management), che garantisce la protezione delle informazioni residenti sui dispositivi mobili; e EMM (Enterprise Mobility Management), soluzione più completa a livello enterprise. Ogni soluzione trova poi un riscontro funzionale differente in relazione agli specifici ven- dor erogatori dei tool. Focus sulla security È rischioso pensare che proibire l’utilizzo dei dispositivi personali possa risolvere il problema legato alla sicurezza aziendale. La digitalizzazione e la ‘consumerizzazione’ stanno portando ineludibilmente ad avere in azienda dispositivi di tutti i tipi, indipendentemente dalla strategia adottata e dalla tipologia di controllo e policy in uso. Per questi motivi, il Byod dovrebbe essere gestito come qualsiasi altro progetto di delivery aziendale: appartenenza, gestione e protezione dei dispositivi sono le tre parole di riferimento per l’impostazione del progetto implementativo del Byod. Le procedure e le policy di sicurezza devono in primis stabilire se e come si desideri implementare un programma Byod; successivamente, è necessario implementare policy di sicurezza a livello dei dispositivi e proteggere la proprietà intellettuale nell’e- ventualità di furto o smarrimento di un dispositivo. I primi passi da intraprendere riguardano gli stessi requisiti ap- plicabili ai dispositivi già connessi alla rete aziendale, per cui è necessario implementare password sicure su tutti i dispositivi, proteggere con antivirus e prevenire la perdita dei dati, cifrare i dischi, supporti rimovibili e cloud sto- rage, gestire i dispositivi mobili attraverso, per esempio, la modalità MDM, per eliminare i dati di natura sensibile in caso di furto o smarrimento di un dispositivo, e infine adottare sistemi di application control. La cifratura va sempre applicata sia ai dati in transito, sia a quelli sta- tici. Proteggere i dispositivi con password sicure significa renderne estremamente difficile la violazione e il conse- guente furto dei dati. Se però, per caso, la password del dispositivo venisse violata, la cifratura dei dati in esso contenuti costituirebbe un secondo livello di sicurezza da espugnare, prima di poter accedere alle informazioni. È consigliabile in- durre gli utenti a considerare i livelli di sicurezza aggiuntivi attraverso utili tool che abilitano i dispositivi personali nell’ambiente di lavoro. È inoltre necessario implementare un livello di application control ottimizzato per i Byod. Se i dipendenti possono accedere alle applicazioni tramite la rete interna, è necessario che tale opzione sia disponibile anche in remoto, mediante VPN o software email. Un piano per il Byod Una traccia per implementare il Byod in azienda passa per queste attività: • individuare i fattori di rischio introdotti da Byod, quantificarne il possi- bile impatto sull’azienda e cercare normative adeguate; • istituire un comitato per l’adozione del Byod e fra i membri includere stakeholder dell’azienda, dell’IT e dell’Information Security; • decidere le policy di implementazione dei dispositivi che si connettono alla rete; • impostare un piano che includa gestione remota dei dispositivi, applica- tion control, compliance alle policy e report di audit, cifratura di dati e di- spositivi, potenziamento della sicurezza per il cloud storage, formattazione dei dispositivi disattivati, revoca dei diritti di accesso di un dispositivo quando il rapporto con l’utente finale passa da dipendente a ospite e in caso di licenziamento; • delivery delle soluzioni attraverso un gruppo sperimentale per ciascuno dei reparti degli stakeholder, estendere quindi la sperimentazione ai vari dipartimenti, infine, rendere il programma Byod disponibile per tutti i di- pendenti; • esaminare ed effettuare una valutazione delle soluzioni a intervalli re- golari. La security è fondamentale in un progetto Byod Foto tratta da www.pixabay.com
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=