Mobile Device Management: cos’è

Nella scacchiera della tecnologia la pedina dei personal assistant intelligenti è sicuramente strategica e per molte ragioni

 

Il Mobile Device Management (MDM) è una gamma di prodotti e servizi che consente alle organizzazioni di implementare e supportare sia le applicazioni aziendali per dispositivi mobili, come smartphone e tablet, sia l’applicazione di policy. Inoltre MDM permette di mantenere il livello desiderato di controllo e gestione su più piattaforme.

MDM nell’impresa
I dispositivi mobili possono essere beni aziendali e personali, come nei programmi BYOD ( Bring Your Own Device ). Aree di funzionalità includono provisioning e smantellamento, gestione delle scorte, gestione delle applicazioni e la sicurezza. Il modello di distribuzione principale è in locale, ma MDM può anche essere offerto come software as a service (SaaS) o attraverso servizi cloud più complessi.

Le soluzioni tecnologiche MDM
La crescente domanda di MDM da parte di organizzazioni IT ha spinto un gran numero di fornitori di tecnologia ad entrare nel mercato con offerte in merito. Questi prodotti e servizi consentono alle organizzazioni IT di mantenere il controllo, automatizzare la gestione e minimizzare i rischi, pur offrendo mobilità dei consumatori per la forza lavoro. Per quanto riguarda le funzioni di gestione di base (ad esempio, provisioning e gestione dell’inventario), la maggior parte delle offerte basate sulla gestione delle policy stanno progressivamente diventando simili, con poca differenziazione tra i fornitori concorrenti. Si differenziano, invece, sulle capacità avanzate, come la containerizzazione, la gestione delle applicazioni, condivisione di documenti e il modello di delivery cloud.

Policy Enforcement and Compliance
Queste caratteristiche variano in base al sistema operativo del dispositivo mobile e sono rivolte all’applicazione coercitiva di policy aziendali:

  • Rilevare e applicare piattaforme OS e versioni, le applicazioni installate e i dati manipolati
  • Rilevare i dispositivi iOS jailbroken e dispositivi Android radicati
  • Applicazione di Filter (limiti ) di accesso da dispositivi non conformi ai server aziendali ( ad esempio , e-mail )
  • Limitare il numero di dispositivi per utente
  • Limitare applicazioni scaricabili attraverso whitelist e blacklist
  • Controllare l’accesso agli app store e download di applicazioni , applicazioni proibite messe in quarantena e / o inviare avvisi al personale IT e/o agli utenti in merito a violazioni delle policy
  • Monitorare l’accesso ai servizi Web e ai social network inviando avvisi sulle violazioni delle policy e/o tagliare l’accesso
  • Applicare le politiche di spesa di comunicazione in tempo reale
  • Rilevare violazioni delle policy ( per esempio , in roaming internazionale ) , e intervenire , se necessario ( ad esempio , disabilitare l’accesso ai server e / o inviare avvisi )
  • Applicare la separazione del personale rispetto al contenuto aziendale
  • Gestire le applicazioni aziendali su dispositivi personali , e gestire le applicazioni personali sui dispositivi aziendali
  • Contenuto dei tag come personale o aziendale attraverso flag
  • Vietare l’esportazione dei dati al di fuori del contenitore ( ad esempio , quando si apre un allegato e-mail ) se un contenitore è in uso , e regolare le interazioni tra i diversi contenitori di imprese
  • Limitare o vietare l’accesso ai server aziendali (ad esempio , di e-mail server e account) in caso di violazioni delle policy.

Mobile Security Management
Un insieme di meccanismi per proteggere i dati aziendali dai dispositivo ai sistemi back-end aziendali e per preservare la conformità alle normative

  • Password di esecuzione ( la complessità e la rotazione )
  • Blocco del dispositivo ( dopo un tempo di inattività )
  • Cancellazione remota , selettiva cancellazione remota ( ad esempio , solo il contenuto corporate) e totale cancellazione remota ( ad esempio con dati non recuperabili dopo la cancellazione )
  • Crittografia dei dati locali ( memoria del telefono e schede di memoria esterne )
  • L’autenticazione dei certificati ( ID del dispositivo , versione del sistema operativo e numero di telefono) e la distribuzione di certificati
  • Dispositivi di monitoraggio e manipolazione dei dati sui dispositivi
  • Protezione delle applicazioni Rogue ( ad esempio , l’applicazione di quarantena )
  • Certificazioni (ad esempio , Federal Information Processing Standard [ FIPS ] 1402
  • Firewall
  • Il software antivirus
  • Dispositivo VPN mobile e appbased VPN
  • Archiviazione dei messaggi ( SMS , IM , email , ecc ) e il recupero , e la registrazione di eventi storici di audit trail e reporting
  • La containerizzazione
  • Contenitori di applicazione per gestione dei dati aziendali e la sicurezza
  • Aggiornamenti del software via etere
  • Inventario delle applicazioni e distribuzione
  • Supporto del sistema operativo e aggiornamenti
  • Enterprise app e provisioning – Apple Volume Purchase Program o altro per integrazione del programma di acquisto con il volume d’impresa
  • Patch / correzioni
  • Backup / ripristino
  • sincronizzazione in background

Mobile Content Management
Queste funzionalità sono rivolte alla gestione dei contenuti aziendali e non

  • Supportare la sincronizzazione di file e la condivisione,
  • Cartelle distribuzione dei file e sicura e gestibile su dispositivi mobili con l’applicazione delle policy
  • Sincronizzazione dei file e backup, trasparente per l’utente
  • Condivisione dei file con altri dipendenti o tra le applicazioni
  • Distribuzione di file in un gruppo di utenti, sicurezza e applicazione delle policy di gestione
  • Scalabilità, Delivery e Analisi
    Misure rivolte a rendere espandibile senza difficoltà il sistema dei dispositivi mobili, offrendo contenuti ed efffettuando un’analisi costante.

  • Scalabilità per oltre 20.000 dispositivi supportati
  • Tecniche di alta disponibilità e disaster recovery
  • Onpremises – appliance, appliance virtuale
  • SaaS Software as a Service
  • Applicazione di politiche di prezzo – per utente, per dispositivo, licenza perpetua
  • Dashboarding
  • Segnalazione
  • Analisi eventi
  • Software / utilizzo della rete
  • Considerazioni finali
    Scorrendo le caratteristiche ti sei accorto della grande mole di possibilità offerte dal Mobile Device Management all’impresa. In uno scenario come quello moderno, in cui tutti hanno uno smartphone e lo portano al lavoro, la sicurezza delle informazioni e la loro amministrazione passa sicuremente da sistemi MDM.


    Quale scegliere? Cosa mi serve realmente? Se stai pensando di adottare un prodotto MDM ti consigliamo di non guardare le soluzioni tecnologiche ma di concentrarti sulle necessità, di fare un assessment della situazione corrente e di avere prima tutte le informazioni necessarie per stilare una lista delle funzionalità necessarie ed infine di guardare ai vendor. In sostanza prima capite cosa vi serve e poi scegliete il negozio in cui andare e non viceversa.