L’emergenza sanitaria in corso porta all’attenzione dei CIO l’urgenza di offrire ai dipendenti aziendali quanto serve per poter operare in ogni situazione, anche da remoto, in modalità smart working. Per le aziende si tratta non solo di predisporre gli strumenti per poterlo fare nel pieno rispetto delle policy, ma anche di verificare che ogni elemento infrastrutturale sia adeguato e sicuro, in grado di garantire la medesima efficienza di quando si lavora in sede, sia che si tratti di fruire di servizi ed applicazioni, sia di accedere ai dati o di creare contenuti, riducendo al minimo i rischi.

Per questo la sicurezza delle reti mobile è un tema centrale e, di fatto, ha colto tante realtà impreparate, pur non mancando oggi le tecnologie necessarie per lavorare bene, serve un corretto approccio strategico al mobile management. Al centro resta l’attenzione per quanto riguarda la protezione dei dati critici e quindi impedire il loro accesso da parte di chi non è autorizzato. E’ importante evidenziare come le informazioni non siano tutte uguali e, pensare di applicare a tutti i dati lo stesso livello di protezione, potrebbe non rivelarsi il metodo più efficace.
Disporre di una strategia coerente in questo senso permette di proteggere i dati in modo selettivo, sfruttando modelli di classificazione così da poter poi prendere in considerazione diversi fattori e, a seconda delle esigenze specifiche, gestire correttamente policy e protezioni. Bisogna poi fare in modo che la sicurezza – necessaria ed irrinunciabile – non impatti in modo determinante sulla user experience.

E quindi serve curare con attenzione la modalità di accesso alle applicazioni. Un metodo efficace, per esempio è quello di creare un container sul dispositivo dove verranno conservate le app mobile aziendali (comprese quelle personalizzate e native di terze parti) separatamente dal resto dei contenuti. I dati che entrano nel container possono essere automaticamente aggiornati e modificati dagli amministratori IT e il contenitore stesso può essere eliminato da remoto in caso di furto o smarrimento del dispositivo mobile o se il dipendente lascia l’azienda. L’approccio “containerizzato”, permette al team IT di mantenere alti livelli di sicurezza ed allo stesso tempo garantisce agli utenti maggiore libertà nell’utilizzo dei device personali.

Ovviamente non basta e l’azienda non può mancare di assolvere altri compiti: in primis definendo non solo l’infrastruttura di rete, ma anche i processi e quindi chi è deputato a fare cosa, a partire proprio dallo studio delle funzioni dell’organigramma organizzativo. Una volta poi definiti i requisiti di conformità,  le tecnologie faciliteranno l’automazione in modo da proteggere gli asset  con una significativa semplificazione di procedure e sistemi.

Sono punti importanti: norme, leggi, regolamenti sulla privacy e standard di sicurezza rappresentano una sfida costante per le imprese a cui si aggiungono proprio quelle legate al rispetto dei regolamenti interni aziendali. L’automazione connessa all’Enterprise Mobility permetterà la gestione di tanti device simultaneamente monitorando le attività, con un pieno controllo sulla connettività e sull’utilizzo corretto dei dati mobili, sfruttando l’automatizzazione di tutti i processi legati al mobile. E’ evidente che, in un contesto come quello dell’Enterprise Mobility Management, anche cloud computing e Internet of Things possano infine giocare un ruolo determinante. Di sicuro non sono poche le realtà che non hanno operato in questi termini e si sono trovate a dover approntare “in corsa” centinaia di postazioni di lavoro da remoto. Si poteva fare meglio.  

Erptech, lavoro da remoto sicuro su ogni dispositivo

Erptech, abituata a lavorare su questi temi da molto tempo prima rispetto alla diffusione di Covid-19, conosce molto bene ogni aspetto del problema. Un plus nella sua vasta offerta che ovviamente è stato messo a disposizione delle altre aziende. Infatti Erptech è in grado di indirizzare i bisogni nell’ambito Enterprise Mobility Management (EMM) tenendo al centro proprio la sicurezza e questo anche grazie all’esperienza concreta, acquisita sul campo, sin dal 2012. Per farlo Erptech ha scelto la tecnologia UEM (Unified Endpoint Management) del partner MobileIron.

La tecnologia UEM di MobileIron mette a disposizione tutti i vantaggi intrinsechi del mobile computing grazie ad un accesso semplice e sicuro ai dati e alle informazioni anche da remoto, con qualsiasi tipo di device – BYOD o aziendale – quando si deve accedere in sicurezza alle informazioni aziendali. E questo nel rispetto dei più rigorosi standard della certificazione Service Capability and Performance (SCP). Erptech offre la gestione dei device mobili sfruttando le tecnologie UEM di MobileIron tramite la propria piattaforma situata nel Data Center BT di Settimo  Milanese (BF2) in modalità As a Service. Ecco come.

Erptech e MobileIron
Erptech e MobileIron, architettura mobile-centrica zero trust

MobileIron UEM permette un approccio “mobile-centric zero trust security” con il quale è possibile gestire l’intero ciclo di vita del device over-the-air. Sfruttando questa tecnologia significa che Erptech è in grado di effettuare l’on-boarding di smartphone, tablet e laptop anche senza accesso fisico diretto sui device. Il team Erptech quindi può fornire in modo semplice l’accesso alle risorse aziendali da parte dei lavoratori in remoto, minimizzando gli impatti sulla produttività ma soprattutto senza compromessi per quanto riguarda la sicurezza. Per le aziende significa poter mantenere la piena visibilità sulle risorse, senza forzare le policy e quindi poter prevenire la perdita di informazioni nel pieno rispetto della privacy.

Erptech può aiutare i clienti realizzando VPN per l’utilizzo delle app in sicurezza – qualsiasi sia la tipologia di connessione da utilizzare – e fornire quando serve accessi condizionali per evitare l’accesso alle risorse aziendali da parte di utenti e dispositivi non autorizzati. La soluzione UEM permette inoltre di tenere separati i dati aziendali da quelli personali, bloccare gli attacchi verso dispositivi e app, predisporre soluzioni di single sign-on (SSO).  L’implementazione SSO può essere fatta su qualsiasi tipo di ambiente, on‐premise, cloud o ibrido. Per poter estendere la funzionalità SSO in mobilità entra in gioco ancora la piattaforma MobileIron, che permette di integrare utenti e dispositivi mobili con la rete aziendale in totale sicurezza.      

Non perdere tutti gli approfondimenti della Room Cloud gestito

© RIPRODUZIONE RISERVATA

Condividi l'articolo: