22 September, 2022

Mobile Device Management (MDM)

È capitato sicuramente di aver sentito parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Managementpresenti su diversi dispositivi mobili. Con questo termine si individua l’insieme delle applicazioni, dei certificati aziendali e di un’infrastruttura di back-end a supporto.

A cosa serve un Mobile Device Management

Questo strumento viene utilizzato per semplificare e migliorare la gestione dei device mobili in dotazione ai dipendenti e collaboratori. È corretto parlare di mobile device management per individuare questo insieme, mentre per individuare lo strumento che permette tutto questo, possiamo utilizzare il termine mobile manager. Possono essere comprese al suo interno alcune funzionalità come:

-VPN (Virtual Private Network);

-la cancellazione remota dei dati aziendali o dell’intero dispositivo;

-l’utilizzo di un browser predefinito per la navigazione Internet;

-la gestione delle autorizzazioni inerenti al download delle sole applicazioni consentite. Un altro aspetto molto importante è legato alla gestione centralizzata e puntuale degli aggiornamenti e delle patches di sicurezza disponibili per i diversi sistemi operativi installati sui device.

Proprio per questo motivo molte organizzazioni, visto il numero elevato e la diversità dei dispositivi utilizzati, hanno deciso di adottare strumenti come questo che consentano di monitorare anche i costi relativi a queste attività.

Grazie ad un mobile manager, l’integrazione e la gestione dei nuovi dispositivi diventa molto più efficiente perché diventa possibile agire contemporaneamente su tutti i device che fanno parte del network. Per comprenderne la logica, pensiamo ad un grande contenitore dove all’interno le e-mail, i documenti e le informazioni aziendali vengono cifrate secondo gli standard più sicuri, garantendo la loro inalterabilità e protezione.

La funzione principale è proprio questa: condividere le risorse aziendali in mobilità senza che questo vada a scapito della sicurezza aziendale.

Come funziona un Mobile Device Management

n mobile manager è composto da due parti, una componente server e un profilo client. La prima è gestita dall’azienda e consente l’applicazione delle politiche aziendali, l’utilizzo di applicazioni predefinite, la condivisione delle risorse e la distribuzione OTA (over the air) degli aggiornamenti su tutto il network mobile. La seconda è installata sul device ed esegue i comandi.

La situazione attuale

L’utilizzo di PC portatili, smartphone e tablet aumenta la superficie disponibile ai cyber criminali per condurre i loro attacchi verso le aziende ma, nonostante questo ancora oggi molte realtà concentrano la maggior parte del budget dedicato all’ IT security verso soluzioni che proteggano le workstation presenti all’interno dell’azienda.

In questo modo si finisce per sottovalutare i rischi legati ai dispositivi utilizzati all’esterno. Proprio per questo motivo, al giorno d’oggi, nessuna realtà può permettersi di non implementare soluzioni che consentano di mantenere alti gli standard di sicurezza anche in mobilità.

Nonostante i molteplici vantaggi, ci sono aziende che non possono permettersi di fornire device ai proprio dipendenti, quindi si può ricorrere a metodi ibridi, come ad esempio il sistema BYOD (Bring Your Own Device) oppure il MAM (Mobile Application Manager).

Grazie a queste soluzioni il reparto IT ha ampie possibilità di gestione del dispositivo, impedendo all’utente di mescolare le funzionalità aziendali con quelle private, mitigando i rischi legati alla sicurezza informatica.

Best practice per la scelta del Mobile Device Management

Il mercato attuale offre diverse soluzioni, ognuna con caratteristiche diverse a seconda delle esigenze aziendali. La scelta del fornitore sarà fatta solo dopo aver condotto un’attenta analisi preliminare e proprio per questo motivo non si può indicare una soluzione migliore a priori.

Di seguito possiamo indicare alcuni criteri sui quali basare la scelta e, dovendo scegliere tra diversi attori presenti sul mercato, possiamo distinguere tra:

Pure vendor: player specializzati nell’offerta di soluzioni estremamente verticalizzate e personalizzabili, indicate per quelle realtà di grosse dimensioni che necessitano di avere diversi livelli di autorizzazione.

Security Company: fornitori già leader nel settore delle soluzioni di cyber security. Il loro mobile manager è parte integrante della loro offerta che mira ad aumentare il livello di data protection dei clienti.

Un’altra grande differenza da prendere in considerazione è il tipo di distribuzione di un mobile manager. Esistono soluzioni on promise installate su server aziendali, oppure totalmente in cloud. Sempre più imprese però dirottano la loro scelta sulle soluzioni SaaS (Software as a Service) per garantirsi un alto livello di scalabilità.

Quando si decide quale strumento MDM adottare, bisogna avere un’idea complessiva sia dei vantaggi in termini di sicurezza sia di business. Infatti, occorre utilizzare in maniera proficua i dati provenienti dai diversi client del network utilizzando tecniche di big data e di intelligenza artificiale in grado di analizzarli ottenendo informazioni.

Pro e contro di una soluzione MDM

I vantaggi sono molteplici e rispettano le varie indicazioni provenienti dalle normative relative alla privacy e cyber security ma il più importante è il rispetto del principio di accountability perché permette di intervenire in modo tempestivo in caso di necessità.

Grazie al pannello di controllo presente in azienda si possono inibire tutte le funzionalità del dispositivo proteggendo le informazioni.

Bisogna anche fare attenzione alla protezione dei dati appartenenti agli utenti che utilizzano il dispositivo sul quale è presente il mobile manager.

La geolocalizzazione è solamente una delle tante informazioni che potrebbero consentire il monitoraggio del dipendente.

Secondo l’articolo 88 del Regolamento sulla protezione dei dati (GDPR), il datore di lavoro deve garantire il rispetto dei diritti fondamentali all’interno di un rapporto di lavoro ed inoltre, non deve violare le direttive presenti all’interno dei contratti di lavoro nazionali.

Tutte le azioni e le modifiche fatte attraverso il pannello di controllo devono essere comunicate in modo chiaro, semplice e trasparente a tutti gli utenti per non rischiare che uno strumento utilissimo provochi la violazione della loro privacy.

News ripresa da Cybersecurity360