<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1925163537722152&amp;ev=PageView&amp;noscript=1">

4ward Blog

Mobile Device Management: cos'è e quali sono le best practices

By 4ward 18 giugno, 2020

Con Mobile Device Management (MDM) si intende l’insieme di quelle politiche aziendali, a cui sono collegate una serie di applicativi di controllo, dirette ad assicurare alle aziende i benefici derivanti dall’uso dei dispostivi mobili e al contempo a innalzare le misure di sicurezza specifiche per i fattori di rischio più frequenti, quali smarrimento, furto, intercettazione ecc.

Lo sviluppo delle reti e delle tecnologie mobili ha offerto alle organizzazioni la possibilità di avvalersi di strumenti e modalità di lavoro particolarmente agili e flessibili, di creare veri e propri digital workspace in cui è necessario, per supportare la nuova produttività, semplificare sia l’accesso alle risorse, ai dati e alle applicazioni messi a disposizione dall’azienda, sia la gestione dei dispositivi con cui avviene.

Questa evoluzione, tuttavia, nasconde un rovescio della medaglia in termini di sicurezza delle informazioni e, di conseguenza, è necessario pianificare, monitorare e presidiare l’uso di questi strumenti.

mobile device management

I 3 asset del Mobile Device Management

Un’efficace Mobile Device Management prende in considerazione la triade di asset composta da reti, dispositivi e persone.

  • Con rete non dobbiamo intendere solo l’infrastruttura, bensì tutte le risorse aziendali messe a disposizione dei singoli collaboratori. Il management deve tendere a garantire la disponibilità di detti servizi e dati anche da remoto, ma al contempo evitare che una minaccia che può colpire e compromettere un dispositivo possa diffondersi al cuore della rete.
  • I dispositivi sono ovviamente smartphone, tablet, notebook e laptop (e, secondo alcuni, anche semplici supporti di memoria, penne USB, Hard Disk removibili, DVD-Rom ecc.), con le relative applicazioni e sistemi operativi differenti. Questi device, potendo essere portati al di fuori del perimetro fisico aziendale, sono maggiormente esposti ai rischi di furto, smarrimento, danneggiamento o di intercettazione.
  • Le persone sono gli end user dei device mobili: dovranno avere capacità di accesso correlate al loro ruolo, in base alle mansioni assegnate. È necessario quindi stabilire una logica funzionale o gerarchica per la gestione dei permessi di accesso.

 

Le best practice di sicurezza e le funzionalità software di supporto in ambito Mobile Device Management

Come supportare una mobile strategy senza compromettere la sicurezza delle informazioni? È necessario pianificare con attenzioni gli usi dei dispositivi attraverso una serie di misure di MDM e mobile security.

 

Centralizzazione la governance e il supporto tecnico dei device mobili

Il primo passo è fare chiarezza sugli obiettivi e i vincoli di contesto, in modo da poter definire un perimetro di sicurezza. L’organizzazione dovrà assicurarsi una costante capacità di governance centralizzata degli strumenti e per questo è sempre necessaria una catalogazione degli asset, in base alla quale essere in grado di ricostruire quali e quanti sono i dispositivi in uso. Ciò deve avvenire attraverso una schedatura del modello e di codici identificativi univoci, come l’IMEI, oltreché degli affidatari e degli usi consentiti, sempre subordinati al raggiungimento degli obiettivi aziendali.

Sulla base delle finalità individuate, le organizzazioni devono predisporre anche speficihe politiche relative ai software utilizzati. In particolare, devono essere determinati quali applicativi sono necessari o consentiti, e al contempo va messa in atto un adeguato supporto tecnico, stabilendo come devono essere monitorati e con quali modalità aggiornati e patchati.

 

Fattori di autenticazione e monitoraggio degli accessi

Aspetto core è determinare con quali modalità è possibile accedere alla rete aziendale, intesa non solo come infrastruttura, ma più in generale come tutte le risorse disponibili attraverso essa. Questo si traduce in una procedura di autenticazione dell’utente o direttamente dello stesso dispositivo (attraverso dei codici riconosciuti), a cui correlare un certo grado di autorizzazioni.

Inoltre, per evitare che una minaccia, che è riuscita a prendere il controllo di un dispositivo, possa allargarsi all’intera rete aziendale, è necessario un monitoraggio continuo degli accessi, in modo che possa essere immediatamente individuato ogni comportamento anomalo e il dispositivo venga immediatamente bloccato.

 

Mitigazione dei rischi e gestione degli imprevisti

Quanto alla mitigazione delle minacce di furto, smarrimento, danneggiamento e intercettazione è necessario predisporre una serie di misure che può essere così strutturata:

Partendo dal presupposto che una prima linea di difesa è quella di sensibilizzare e responsabilizzare gli end user sulla protezione fisica dei dispositivi mobili, un secondo elemento è costituito dalla protezione logica: la protezione della riservatezza passa attraverso un’efficace criptazione delle memorie del dispositivo e un sistema di autenticazione locale, ma anche nella possibilità di svolgere una disattivazione e una cancellazione dei dati da remoto.

La preservazione della disponibilità dei dati richiede invece un efficace piano di back-up, ovviamente su un server remoto, che consenta il recupero delle informazioni anche quando il dispositivo viene compromesso.

 

In conclusione, il Mobile Device Management richiede scelte organizzative e strumenti software adeguati ad assicurare flessibilità e sicurezza. Le conoscenze sul tema sono ormai mature, come dimostra il numero di linee guida, normative e soluzioni software disponibili sul mercato.

toolkit-4ward