Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Gestione e Sicurezza dei dispositivi Mobile

Panoramica delle funzionalità supportate dagli strumenti di Mobile Device Management (MDM), che consentono la gestione in sicurezza dei dispositivi mobili.
Panoramica delle funzionalità supportate dagli strumenti di Mobile Device Management (MDM), che consentono la gestione in sicurezza dei dispositivi mobili.
Link copiato negli appunti

Gli smartphone, i tablet e i dispositivi mobili in generale hanno vissuto negli anni passati una forte crescita in termini di distribuzione ed utilizzo, sia in ambito privato che in ambito aziendale.

L’innalzamento delle caratteristiche tecnologiche dei dispositivi e il costo sempre più appetibile per ogni tipologia di utente ha consentito di introdurre e utilizzare in modo intensivo tali dispositivi anche per svolgere le quotidiane attività lavorative, oltre naturalmente a navigare il web piuttosto che telefonare e scambiare messaggi con altre persone.

Per tali ragioni le aziende, già da qualche tempo, si devono confrontare con l’introduzione della mobility all’interno del proprio perimetro e alle sfide di sicurezza determinata anche dalla promiscuità con cui le persone utilizzano i propri dispositivi personali per usi aziendali.

L’ormai ultra-inflazionato fenomeno del BYOD (Bring Your Own Device), è una delle possibili forme di utilizzo della mobility e uno degli elementi di rischio da considerare quando si parla di sicurezza delle informazioni in ambito aziendale.

In questo contesto nasce e si sviluppano le soluzioni di Mobile Device Management (MDM), con l’obiettivo di gestire in modo efficace e semplice tutti i dispositivi mobili che ruotano intorno ad una determinata azienda e ai suoi dipendenti. In minore misura, i sistemi MDM sono utilizzati in ambito domestico, da utenti avanzati che vogliono attivare particolari funzioni di sicurezza.

Nel tempo, il concetto generale di gestione dei dispositivi mobili si è esteso, differenziando in ambiti specifici che hanno ricevuto diverse denominazioni ulteriori all’MDM, tra cui Mobile Application Management (MAM), Mobile Content Management (MCM), Mobile Email Management (MEM), Mobile Browsing Management (MBM), ecc. Tuttavia, anziché districarci in questi acronimi, in questo articolo parleremo genericamente di MDM per indicare tutto il mondo che appartiene alla mobility.

Aspetti comuni delle soluzioni di Mobile Device Management

Il contesto delle tecnologie e dei software MDM continua ad essere in evoluzione, anche se la maggior parte dei software si sta stabilizzando su una serie di funzionalità considerate basilari. Tra queste:

  • la possibilità di gestire e proteggere una serie diversificata di device con sistemi operativi differenti, quindi Android, iOS, Windows Phone, BlackBerry, Symbian, ecc.
  • la possibilità di eseguire azioni in tempo reale, tra cui la configurazione e l’aggiornamento delle importazioni dei dispositivi. In questo ambito rientrano le cosiddette funzioni di Policy Enforcement and Compliance, ovvero le funzioni per limitare le applicazioni scaricabili attraverso whitelist e blacklist, piuttosto che monitorare l’accesso ai servizi Web e ai Social Network, applicare politiche aziendali rilevando le eventuali violazioni delle policy, ecc.
  • l’implementazione delle contromisure di sicurezza, tra cui password, blocco del dispositivo, remote wiping, cifratura dei dati locali nella memoria del telefono e nelle schede di memoria esterne, certificati digitali, firewall, antivirus e quant’altro necessario alla sicurezza delle informazioni

Inoltre, sono sempre più presenti funzioni per supportare la sincronizzazione di file e la condivisione, per la distribuzione dei file sicura, sincronizzazione e backup delle informazioni, nonché funzioni specifiche per l’operatività aziendale.

Le migliori soluzioni MDM

Al crescere della domanda di soluzioni MDM è chiaramente cresciuta anche l’offerta dei vendor, tanto che sul mercato sono disponibili una serie di possibilità, ognuna con i suoi pregi e i suoi difetti. Come detto, generalmente, le soluzioni si stanno allineando relativamente alla funzionalità di gestione di base, mentre maggiori differenze si trovano nelle funzioni avanzate come la containerizzazione, la gestione delle applicazioni, la condivisione di documenti.

Anche i modelli di delivery delle soluzioni si sono evoluti, lasciando spazio sia a soluzioni centralizzate classiche, sia a distribuzioni fornite come servizio Software-As-A-Service.

La scelta della soluzione MDM più adatta passa quindi dalla sperimentazione sul campo o da un’attenta selezione e analisi del rapporto costi benefici. Diverse società di analisi aiutano tale scelta, fornendo dei report informativi sui pregi e sui difetti delle soluzioni MDM più note.

Tra queste aziende c’è ovviamente anche Gartner, che da tempo segue il mercato MDM e distribuisce informazioni a riguardo. Nel seguito è riportato il “Magic Quadrant for Enterprise Mobility Management Suites” del 2016, che fotografa lo stato dell’arte delle soluzioni MDM.

Figura 1. Magic Quadrant for Enterprise Mobility Management Suites 2016 (click per ingrandire)

Magic Quadrant for Enterprise Mobility Management Suites 2016

In questo articolo andremo ad approfondire la soluzione VMware AirWatch, che negli anni è passata da prodotto indipendente a parte del portfolio VMware.

L’indubbio vantaggio immediato è che questa soluzione si è sempre più integrata con il mondo VMware, della virtualizzazione e di tutte le sue sfaccettature, ed è considerata da Gartner una delle migliori soluzioni in questo ambito.

AirWatch è ormai un software solido, integrabile con moltissime applicazioni e sistemi di terze parti e, nell’utilizzo quotidiano, molto efficace in termini di console amministrativa centralizzata. Dalla console possono infatti essere configurate tutte le funzioni descritte precedentemente e costantemente monitorati tutti i dispositivi, entrando eventualmente nel dettaglio di ognuno di essi.

Figura 1. Pannello di amministrazione di AirWatch (click per ingrandire)

Pannello di amministrazione di AirWatch

AirWatch Agent

Oltre all’interfaccia di gestione, AirWatch è particolarmente apprezzata anche per la sua app mobile, poiché alla fine l’impatto maggiore di una soluzione MDM è quello lato utente. L’app è disponibile per tutti i principali sistemi operativi mobile, tra cui Android che utilizzeremo in questo articolo.

Figura 2. AirWatch Agent Google Store (click per ingrandire)

AirWatch Agent Google Store

Una volta scaricato l'AirWatch Agent dall’app store di riferimento, e installato sul dispositivo, il primo step necessario è quello di autenticazione. È possibile selezionare tra differenti metodi, tra cui l’accesso tramite user name e password, email o QR Code.

Figura 3. Metodi di autenticazione (click per ingrandire)

Metodi di autenticazione
Figura 4. Schermata di benvenuto (click per ingrandire)

Schermata di benvenuto

A valle dell’autenticazione, l’app mostrerà tutti i permessi che l’utente dovrà accettare per consentire la gestione tramite soluzioni MDM. La lista è molto corposa e comprende la possibilità di cancellare tutti i dati, anche senza warning, cambiare le modalità di blocco dello schermo, definire regole delle password, gestire la cifratura, gestire il Wi-Fi, configurare il client di posta e definire altre restrizioni, come mostrato in figura.

Figura 5. Permessi di AirWatch Agent - Parte 1 (click per ingrandire)

Permessi di AirWatch Agent - Parte 1
Figura 6. Permessi di AirWatch Agent - Parte 2 (click per ingrandire)

Permessi di AirWatch Agent - Parte 2
Figura 7. Permessi di AirWatch Agent - Parte 3 (click per ingrandire)

Permessi di AirWatch Agent - Parte 3

Una volta eseguiti questi step, l’app sarà effettivamente pronta all’uso e potrà iniziare il processo di prima configurazione e utilizzo.

Figura 8. Schermata di App installata (Agent) (click per ingrandire)

Schermata di App installata (Agent)
Figura 9. Schermata di App installata (Sistema Operativo) (click per ingrandire)

Schermata di App installata (Sistema Operativo)

Nella maggior parte dei casi, la prima configurazione è costituita dalla cifratura del dispositivo, che rappresenta uno dei meccanismi di sicurezza più efficaci. Il processo può essere molto lungo, anche in relazione alla dimensione della memoria interna del dispositivo e della scheda SD, se prevista. La stessa app suggerisce, nel caso in cui il telefono non fosse sufficientemente carico, di collegarlo alla presa di corrente e comunque di effettuare una ricarica almeno all’80% della capacità complessiva.

L'ultimo step, prima del processo di cifratura vero e proprio, è quello di scegliere se crittografare tutto lo spazio di memoria o solamente quello effettivamente utilizzato dai dati. Infine, l'utente dovrà inserire il PIN di sblocco del dispositivo per conferma e il sistema inizierà la cifratura (riavviando diverse volte il dispositivo).

Figura 10. Cifratura (click per ingrandire)

Cifratura
Figura 11. Cifratura Warning Batteria (click per ingrandire)

Cifratura Warning Batteria
Figura 12. Flag cifratura Solo Memoria Usata (click per ingrandire)

Flag cifratura Solo Memoria Usata

Quando il dispositvo sarà cifrato, e avremo nuovamente confermato l'accettazione dei permessi dell'app, potremo procedere alle configurazioni successive. Il sistema MDM installerà infatti tutte le applicazioni consentite, tra quelle che sono state assegnate all'utente per lo svolgimento delle sue attività.

Figura 13. Installazione Applicazioni Consentite (click per ingrandire)

Installazione Applicazioni Consentite
Figura 13b. Notifica Permessi (click per ingrandire)

Notifica Permessi

Al termine dell'installazione delle app finalmente il nostro agent ci mostrerà una schermata riepilogativa dalla quale potremmo vedere diverse informazioni:

  • lo stato del dispositivo
  • la compatibilità con le policy previste
  • l'elenco dei profili installati
  • l'elenco delle app
  • altre informazioni, tra cui la versione dell'agent
Figura 14. Schermata Riepilogativa (click per ingrandire)

Schermata Riepilogativa

Il dispositivo è ora completamente pronto all'uso aziendale in tutta sicurezza, è cifrato, può installare solo app consentite e può essere gestito remotamente tramite la console centralizzata.


Ti consigliamo anche