PMI-Crisi: 7 su 10 la vincono grazie all’export

STARTUP-Made in Rome: 1° Forum di venture capitalist

9 dicembre 2014 Comments Off on SICUREZZA IT-Enterprise mobility: password, spina nel fianco Dalla home page

SICUREZZA IT-Enterprise mobility: password, spina nel fianco

L’esponenziale diffusione di smartphone e tablet, e il loro utilizzo negli ambienti di lavoro, ha messo le imprese di fronte al problema della tutela delle informazioni e dei dati sensibili, e alla conseguente necessita di intraprendere strategie di sicurezza per proteggersi dalla perdita o furto di dati. Una ricerca IDC ha evidenziato che nel primo trimestre 2014 sono stati venduti 281,5 milioni di smartphone, il 28,6% in piu rispetto allo stesso periodo 2013. Inoltre, secondo una ricerca dell’Osservatorio Mobile Enterprise della School of Management del Politecnico di Milano, gli smartphone sono ormai largamente diffusi nelle imprese (91%), seguiti a ruota dai tablet (66%). Questi dati danno un’idea molto chiara del fenomeno e della complessita che gli IT manager devono affrontare per pianificare, soddisfare e garantire i requisiti di sicurezza richiesti dall’azienda e dall’infrastruttura IT. Lo afferma GaryMcConnell, managing partner Clever Consulting in un articolo che pubblichiamo qui di seguito.

Prima dell’introduzione di nuove generazioni di piattaforme di enterprise mobility, come Android, iOS e Windows Phone 8, la maggior parte delle aziende utilizzava server in-house Blackberry BES, un’architettura relativamente semplice da governare, tanto che la sua implementazione veniva spesso affidata ai responsabili della telefonia aziendale. I sistemi attuali presentano invece nuove complessita di gestione e la necessita di integrazione con i servizi aziendali di e-mail, Wi-Fi, VPN, archivi di documenti interni – come SharePoint, accesso alla Intranet aziendale e single sign-on per le applicazioni mobili.

Queste complessita hanno portato a un aumento dei rischi associati all’utilizzo di device mobili per accedere, visionare, salvare o inviare dati sensibili. La nostra esperienza ci insegna che tra le sfide che si devono affrontare per ottenere il successo di un progetto di enterprise mobility, la prima e piu comune e l’aggiornamento periodico delle password, che azienda e utenti vivono in modo differente.

Molte organizzazioni si appoggiano infatti a un unico repository per le password, solitamente Microsoft Active Directory o un repository LDAP. Quando una password scade, l’utente procede immediatamente a reimpostarla sul PC, ma spesso si dimentica di effettuare l’aggiornamento anche sul proprio device. Questo fa si che il dispositivo tenti sistematicamente di accedere alle risorse aziendali, quali e-mail o Wi-Fi, con le vecchie password memorizzate, con il risultato piuttosto frequente di bloccare l’account dell’utente. Puo sembrare banale, ma problemi come questo possono minare il successo di un’iniziativa mobile, il cui obiettivo primario dovrebbe essere quello di mantenere una user experience ottimale.

Chiedere all’utente di aggiornare la password sul proprio smartphone ogni volta che cambia sulla loro Active Directory, puo essere una procedura a cui non sono abituati, soprattutto se provengono da un ambiente Blackberry. Vedersi bloccare la propria utenza piu volte, a causa di dispositivi mal configurati, puo quindi risultare frustrante sia per l’utente finale, sia per l’IT che e chiamato a intervenire.

Ci sono diversi modi per ovviare a questo tipo di inconvenienti, uno potrebbe essere l’utilizzo di una soluzione di PKI (Public Key Infrastructure) da parte dell’azienda, cioe ladistribuzione di certificati per l’autenticazione e il loro utilizzo sui dispositivi. Queste procedure potrebbero quindi ottimizzare tutte le operazioni di autenticazione senza l’utilizzo di password, permettendo all’utente di ottenere la user experience attesa e rispondendo alle esigenze di sicurezza aziendale.

Tuttavia, questo richiede ai responsabili della gestione dell’ambiente mobile approfondite conoscenze su: Certificate Authority, protocollo SCEP, certificati lato client, connessioni tra certificati e, in generale, tutto cio che e necessario per risolvere i problemi legati a un ambiente PKI. Inoltre, combinando l’ambiente PKI con Kerberos Constrained Delegation, viene massimizzata sia la sicurezza, sia la user experience, e introdotti contemporaneamente elementi IT che devono essere progettati, configurati e distribuiti con responsabilita e attenzione.

La nuova era mobile non prende in considerazione solo i dispositivi degli utenti finali, ma richiede una completa e approfondita conoscenza dell’infrastruttura IT aziendale: dispositivi degli utenti finali, networking, sicurezza, autenticazione, PKI, architettura e-mail, distribuzione dei contenuti e architettura dell’applicazione.

Se si vuole quindi sviluppare e implementare un progetto di enterprise mobility di successo, che rispetti tutte le esigenze di sicurezza e compliance, e necessario affidarsi a partner in possesso di competenze molto trasversali sia sull’ambiente mobile, sia sull’infrastruttura IT. Queste competenze sono necessarie alle imprese al fine di affrontare in maniere efficiente un problema solo all’apparenza semplice da gestire.

Comments are closed.