Home Soluzioni Unified Endpoint Management Mobile Security. Come garantirla.

Mobile Security. Come garantirla.

15 minuti di lettura
0
123
Mobile Security.

Mobile Security. Come garantirla.

La perdita del cellulare o tablet, non significa solo perdere foto personali ma spesso anche dati aziendali. Il semplice smarrimento di un dispositivo non è l’unico modo in cui mettiamo a rischio i dati aziendali. Piccole azioni quotidiane possono avere un impatto notevole sulla sicurezza dei dati aziendali sui nostri dispositivi.

Mobile Security. Che cos’è?

Mobile security management (MSM) è un termine che si riferisce alle azioni intraprese per proteggere i dispositivi mobili e i dati in essi contenuti. MSM può essere proattivo o reattivo, in base al fatto che l’azione venga eseguita prima o dopo la compromissione del dispositivo o dei dati. Le azioni proattive comprendono la protezione dei dati e dei dispositivi dalle violazioni dei dati mediante password, crittografia e containerizzazione. Le azioni reattive sono quelle eseguite dopo che un dispositivo è stato perso o rubato o si è verificata una violazione dei dati. Ciò potrebbe includere il blocco e la localizzazione remoti dei dispositivi o la cancellazione dei dati presenti sui dispositivi.

Mobile Security. La sua importanza.

Mentre l’uso dei dispositivi mobili nelle aziende continua a crescere, i criminali informatici stanno trovando metodi più recenti per sfruttare i dati aziendali. I dispositivi mobili non protetti funzionano a vantaggio degli aggressori e si deve lavorare due volte per proteggerli. Secondo un recente studio di Verizon, molte aziende stanno mettendo la sicurezza dei dispositivi mobili nel back burner e questo ha aumentato il rischio di perdita di dati, tempi di inattività e danni alle relazioni con i clienti e alla reputazione. Nonostante sia stato segnalato che la connessione a una rete Wi-Fi non protetta potrebbe potenzialmente portare a una violazione dei dati, innumerevoli dipendenti si connettono a fonti Wi-Fi aperte disponibili in aeroporti, caffè e altri luoghi pubblici. Secondo lo stesso studio di Verizon, l’81 percento degli intervistati ha ammesso di aver connesso dispositivi mobili a Wi-Fi nonostante fosse vietato dalle politiche aziendali. Piccole azioni come queste potrebbero comportare una grave perdita di dati e difficoltà finanziarie.

Mobile Security. Azioni dannose.

Download di app da fonti non verificate: app aggiunte da Apple Store o Google Play Store vengono verificate per minacce come malware prima di essere disponibili per il download. Questo assicura agli utenti, con un certo grado di certezza, che queste app sono sicure da usare. Lo stesso non si può dire per app scaricate da altre fonti non verificate e ciò aumenta le possibilità di una violazione dei dati.

Permessi delle app: la maggior parte delle app richiede l’autorizzazione per accedere ad alcune funzionalità del dispositivo, come la fotocamera, le informazioni sulla posizione e i contatti, quando vengono utilizzate per la prima volta. Alcune di queste autorizzazioni sono necessarie per il funzionamento e alcune sono disponibili solo per migliorare l’esperienza dell’utente. Molti utenti accettano tutte le autorizzazioni senza verificare il motivo per cui una determinata app richiederebbe l’accesso alla propria galleria o ai propri contatti.

Mobile Security. Wi-Fi e VPN.

Wi-Fi e Bluetooth sempre attivi: molti utenti mantengono sempre attivi Wi-Fi e Bluetooth per consentire la connessione automatica. Ciò offre all’hacker l’opportunità di connettersi ai dispositivi e accedere ai dati personali e aziendali.

Sistema operativo obsoleto: ogni aggiornamento del sistema operativo introduce correzioni di sicurezza e patch per le vulnerabilità rilevate nel sistema operativo precedente. Un sistema operativo obsoleto aumenta la probabilità di attacchi informatici utilizzando le vulnerabilità rilevate.

Non utilizzare una rete privata virtuale (VPN) durante l’accesso ai dati aziendali: a volte è inevitabile connettersi a una rete Wi-Fi non protetta per accedere ai dati personali. In tal caso, l’accesso ai dati aziendali non è raccomandato. La probabilità di un attacco informatico può essere ridotta se l’utente si connette a una VPN mentre accede ai dati aziendali su una rete non protetta.

Jailbreaking o rooting devices: gli sviluppatori mobili hanno in atto alcune restrizioni di sicurezza per proteggere i dispositivi e i dati. Per ottenere un controllo extra sui dispositivi, molti utenti effettuano il jailbreak o il root. Ciò ignora le misure di sicurezza ed espone i dispositivi e i dati alle minacce informatiche.

Mobile Security. Come Proteggerci?

Il modo più semplice per proteggere i dispositivi è l’educazione dei dipendenti. Non è sempre meglio lasciare i dati aziendali sensibili nelle mani dei dipendenti senza un ulteriore livello di sicurezza. La maggior parte delle soluzioni di gestione dei dispositivi mobili (MDM) offre un elenco completo di funzionalità che aiutano a proteggere i dati e i dispositivi aziendali.

Mobile Security. Encrypt corporate data.

Le soluzioni MDM possono imporre la crittografia sui dispositivi mobili utilizzando i protocolli di crittografia integrati disponibili o, per macOS e Windows, abilitare in remoto la crittografia tramite FileVault o BitLocker.

Mobile Security. Enable automated OS updates.

Le soluzioni MDM offrono alle aziende la possibilità di ritardare, pianificare o automatizzare gli aggiornamenti del sistema operativo una volta che sono disponibili per il dispositivo. Il ritardo consente di testare prima gli aggiornamenti. La pianificazione impedisce il soffocamento della larghezza di banda che può verificarsi se tutti gli utenti aggiornano le loro app contemporaneamente.

Mobile Security. Leverage containerization.

Nelle aziende con un ambiente BYOD (dispositivo personale), gli utenti possono accedere ai dati aziendali tramite app personali e ciò aumenta la possibilità di violazioni dei dati. Le soluzioni MDM, tuttavia, consentono agli amministratori di creare contenitori virtuali su dispositivi che impediscono qualsiasi comunicazione tra app personali e aziendali.

Mobile Security. Blocco delle app.

I dispositivi mobili vengono ora utilizzati come dispositivi POS (punti vendita) in cui gli utenti devono accedere a una singola app o a un set di app. In tali casi, gli amministratori possono utilizzare una soluzione MDM per eseguire solo le app richieste sul dispositivo e impedire agli utenti di accedere ad altre funzionalità e impostazioni dell’app.

Mobile Security. Uso della VPN.

Le soluzioni MDM possono pre-configurare le VPN per i dispositivi e consentire agli utenti di abilitare le VPN sui dispositivi con un solo clic. Le soluzioni MDM possono inoltre abilitare automaticamente una VPN per le app e le risorse Web aziendali.

Mobile Security. Black List.

Mentre le app aziendali possono essere installate silenziosamente su dispositivi mobili, le soluzioni MDM possono anche impedire agli utenti di installare altre app sui dispositivi o limitare l’installazione di determinate app predefinite.

Mobile Security. Restrizioni.

Nella maggior parte delle aziende, l’accesso al browser non può essere limitato. In tali casi, le soluzioni MDM possono consentire agli amministratori di sistema di selezionare le risorse Web a cui è possibile o meno accedere dai dispositivi aziendali.

Mobile Security. Accesso ad Exchange.

Una volta che un utente conosce le credenziali per il proprio account Exchange aziendale, può accedere alla posta elettronica anche da dispositivi non autorizzati. Ciò potrebbe comportare una violazione dei dati poiché i dispositivi non gestiti non hanno gli stessi standard di sicurezza dei dispositivi gestiti. Le soluzioni MDM risolvono questo problema consentendo agli utenti di accedere agli account Exchange aziendali solo dai dispositivi gestiti.

Mobile Security. Jailbreak & Root.

I dati aziendali nei dispositivi con root o jailbreak sono sempre a rischio. Le soluzioni MDM possono rilevare dispositivi con jailbreak o root e rimuoverli dalla rete per garantire che i dispositivi non conformi non possano accedere ai dati aziendali.

Mobile Security. Geofencing.

Le aziende possono anche eseguire azioni remote come suonare un allarme, cancellare i dati aziendali o ripristinare il dispositivo quando lascia un’area predefinita.

Mobile Security. Track device location.

Tenere traccia della posizione di un dispositivo è uno dei modi più semplici per iniziare a proteggerlo. Le soluzioni MDM consentono agli amministratori IT di localizzare i dispositivi in remoto in qualsiasi momento o su richiesta in caso di smarrimento o furto di un dispositivo. Alcune soluzioni MDM consentono inoltre agli amministratori di sistema di tenere traccia e mantenere una cronologia delle posizioni dei dispositivi. Ciò è utile quando i dispositivi vengono consegnati ai conducenti dai servizi di cabina o per motivi logistici.

Mobile Security. Remote Actions.

Quando un dispositivo viene smarrito o rubato, le soluzioni MDM consentono agli amministratori di sistema di eseguire varie azioni in remoto sul dispositivo in base alla possibilità di recuperare o meno il dispositivo. Il primo passo se un dispositivo non è posizionato correttamente è bloccarlo in remoto con un passcode e individuarlo. Una volta individuato il dispositivo, se non è possibile recuperarlo, è necessario ripristinarlo alle impostazioni di fabbrica oppure cancellare i dati aziendali.

Scopri come proteggere i tuoi device aziendali e prova subito la versione demo gratuita di Mobile Device Manager: https://manageengine.it/mobile-device-management/ Se invece vuoi maggiori informazioni di carattere tecnico o commerciale contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Unified Endpoint Management

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

Shadow IT. Come difenderci.

Shadow IT. Come difenderci. Dopo anni di criticità per raggiungere le risorse di lavoro in…