In uno scenario in cui gli utenti preferiscono spesso utilizzare i propri strumenti (smartphone, tablet), rispetto a quelli in dotazione aziendale, per accedere a servizi aziendali e per l’accesso a dati e contenuti di rilevanza aziendale aumentano le problematiche di sicurezza.
Per indirizzare il fenomeno del BYOD (Bring Your Own Device) le aziende devono implementare una strategia che tenga conto di diversi aspetti.
Dal punto di vista strettamente tecnologico, si impone una valutazione per individuare i sistemi operativi da supportare e per identificare un set di applicazioni aziendali con le quali indirizzare l’accesso ai dati aziendali. I sistemi operativi mobile, tramite il vincolo applicativo della sandbox, legando i documenti alle singole applicazioni, impongono l’obiettivo di containerizzare i contenuti aziendali esclusivamente in un set di App, non interferendo con il set applicativo del dispositivo in totale disponibilità dell’utente.
Tra le possibili opzioni, una piattaforma MDM, estendibile anche alle utenze personali, consente di eseguire controlli di compliancy sul device e di mantenere un link di comunicazione tramite il quale eseguire, in accordo con una policy BYOD di minor intervento, comandi remoti per il locking o il wiping selettivo del dispositivo, mentre l’identificazione di soluzioni applicative per “file sharing” consente l’accesso a documenti aziendali in repository controllati e sicuri.
L’approccio consigliato per l’azienda è di valutare una strategia complessiva di “Mobile Security”.
Le aziende dovranno valutare se e come dare supporto tecnico anche al perimetro dei device personali, non dimenticando che tipiche utenze con tablet e smartphone personali sono i manager, che accedono ai dati aziendali attraverso i propri dispositivi.
Per quanto riguarda le App aziendali, da sviluppare o di recente rilascio, è possibile valutare una strategia di securizzazione tramite intervento di wrapping, che può consentire di associare all’App funzionalità esterne per autenticazione, logging, vpn access, rendendo quindi la singola App un “contenitore” separato e sicuro rispetto al resto delle App presenti sul device.
Per le aziende la sfida è aperta. Il perimetro di network aziendale, percepito come sicuro e controllato dai firewall e dalle policy aziendali, non è più tale, per la presenza dei device Mobile.