Che cos'è la gestione dei dispositivi mobili?

La gestione dei dispositivi mobili e il rilevamento delle minacce mobili sono i due tipi più comuni di soluzioni per la sicurezza mobile e offrono funzionalità complementari. Questo articolo riassume i due tipi di tecnologie e spiega perché ciascuna è importante per difendere i dispositivi mobili dalle minacce digitali.

Con l'ubiquità dei dispositivi mobili, i dipendenti li utilizzano sempre più spesso sia per il lavoro che per le attività personali. Utilizzano i loro telefoni cellulari e tablet per leggere le email, condividere file, accedere alle informazioni sui clienti, utilizzare applicazioni mobili (aziendali e personali) e video chat con i colleghi.

Anche se i dispositivi mobili migliorano la produttività dei dipendenti, rappresentano comunque un rischio per la sicurezza. I dispositivi mobili devono affrontare una serie di minacce alla sicurezza, tra cui:

  • Punti di accesso wireless non sicuri o illegali
  • Campagne di phishing mobile basate sulle email
  • Applicazioni dannose mascherate da applicazioni legittime
  • Furto di dispositivi e dati 

Come si confrontano la gestione dei dispositivi mobili (MDM) e il rilevamento delle minacce per i dispositivi mobili (MTD)?

Le soluzioni di gestione dei dispositivi mobili (MDM) e di rilevamento delle minacce per i dispositivi mobili (MTD) garantiscono la sicurezza dei dispositivi mobili, ma utilizzano tecniche diverse e complementari. Sia MTD che MDM funzionano con un'applicazione client sul dispositivo mobile e un'applicazione di gestione basata su un server o nel cloud.

Ecco le caratteristiche di ciascun tipo di soluzione per la sicurezza dei dispositivi mobili:

Che cos'è la gestione dei dispositivi mobili (MDM)?

La gestione dei dispositivi mobili fornisce la gestione di base della sicurezza dei dispositivi e impone le policy di sicurezza. Ecco alcune delle principali funzioni di gestione dei dispositivi mobili:

  • Imposizione delle policy di gestione della sicurezza coerenti su tutti i dispositivi
  • Aggiornamento delle apparecchiature, delle applicazioni, delle funzioni e delle policy
  • Monitoraggio delle prestazioni delle apparecchiature e delle applicazioni
  • Localizzazione delle apparecchiature e delle loro condizioni (ad esempio posizione, stato, proprietà e attività)
  • Fornitura della diagnostica e risoluzione dei problemi del dispositivo da remoto
  • Eliminazione dei file da un dispositivo smarrito o rubato da remoto
  • Verifica della conformità alle normative
  • Crittografia di email e file
  • Creazione di ambienti separati e sicuri per l'uso aziendale e personale dei dispositivi

Che cos'è il rilevamento delle minacce per i dispositivi mobili (MTD)?

I prodotti per il rilevamento delle minacce per i dispositivi mobili si concentrano sulle minacce basate sulla rete e sul comportamento. Ad esempio, una soluzione MTD può rilevare attacchi Man-in-the-Middle (MITM) sulle reti Wi-Fi o identificare i comportamenti sospetti dei dispositivi. Una soluzione MTD è progettata per rilevare malware e applicazioni mobile potenzialmente dannose, nonché attacchi di phishing mobile. Può anche rimediare ai problemi in vari modi, compresa l'interruzione di una connessione se identifica un problema. A un livello più tecnico, una soluzione di rilevamento delle minacce per i dispositivi mobili può:

  • Monitorare la configurazione e le impostazioni di sistema di un dispositivo e cercare attività sospette, come la modifica delle librerie di sistema
  • Controllare l'integrità delle connessioni Secure Sockets Layer (SSL) e dei certificati dei siti Web e disattivare le connessioni sospette
  • Diagnosticare le applicazioni che potrebbero “perdere” dati dell'utente e rilevare le applicazioni potenzialmente dannose attraverso la scansione della reputazione, l'analisi del codice e il filtraggio del malware

Insieme, le soluzioni MTD e MDM forniscono una sicurezza avanzata per i dispositivi mobili, la rete e le applicazioni a cui accedono.

Protezione dei dispositivi mobili di proprietà dei dipendenti

I dipendenti utilizzano spesso i propri dispositivi per accedere alle applicazioni e ai dati aziendali. E a peggiorare ulteriormente la situazione, possono utilizzare questi dispositivi non protetti anche su reti wireless pubbliche. Questa combinazione espone la rete e i dati di un'organizzazione al rischio di infezioni malware e violazioni dei dati.

Le preoccupazioni relative alla privacy sono uno dei motivi per cui le aziende possono scegliere di non includere i dispositivi dei dipendenti nel programma di gestione della sicurezza dell'organizzazione. Ad ogni modo, la maggior parte delle soluzioni MDM e MTD è in grado di separare le applicazioni e i dati aziendali di un dispositivo mobile da quelli personali. Con questo firewall intermedio, vi è meno rischio che la privacy dei dipendenti venga violata.

Questa divisione viene ottenuta tramite ruoli utente o profili che definiscono i privilegi di accesso dell'utente alle applicazioni e ai dati aziendali. Ad esempio, un profilo dirigenziale di livello C potrebbe fornire un insieme di privilegi e accesso alle applicazioni, mentre i profili dei responsabili amministrativi, degli operatori di marketing e dei venditori potrebbero fornire diritti di accesso e risorse diverse. Le "personas", ovvero i profili utente configurati sui dispositivi, operano sia in contenitori, cioè in ambienti leggeri che condividono il sistema operativo e le risorse del dispositivo; oppure in macchine virtuali che dividono le risorse del dispositivo in due parti e possono eseguire sistemi operativi diversi. Un reparto IT può creare e gestire il profilo di un dipendente su un lato del dispositivo lasciando l'altro lato per le attività personali. Quando il dipendente lascia l'organizzazione, il reparto IT può eliminare il suo profilo senza influire su altri contenuti o impostazioni.

Le migliori pratiche per la gestione dei dispositivi mobili

Oltre a implementare le soluzioni di sicurezza MTD e MDM, le organizzazioni possono migliorare la sicurezza dei propri dispositivi mobili seguendo queste migliori pratiche:

  • Creare un negozio di app personalizzato. Quando i dipendenti scaricano le app dai siti pubblici, possono acquisire anche malware oltre all'applicazione. Le aziende possono eliminare questa minaccia creando un negozio di app personalizzato con solo app "pulite" verificate dal reparto IT e impedendo il download da altri siti.
  • Sviluppare una policy di sicurezza per i dispositivi. Creare una policy per i dispositivi di proprietà dei dipendenti che includa requisiti di password forti e crittografia.
  • Implementare una gestione dei dispositivi automatizzata. Distribuire le soluzioni MDM e MTD e implementare i profili per separare i dati aziendali dalle attività personali.
  • Fornire il software per le reti private virtuali (VPN). Limitate l'esposizione alle reti Wi-Fi pubbliche installando un software VPN sui dispositivi che richiedono l'accesso ai dati sensibili.
  • Aumentare la consapevolezza del dipendente. Ricordare ai dipendenti le pratiche di sicurezza prudenti e richiedere una formazione regolare sulle migliori pratiche di sicurezza. La negligenza dei dipendenti è spesso la causa delle violazioni dei dati, quindi la formazione dei dipendenti è importante per migliorare la sicurezza.

Sebbene i dispositivi mobili continueranno a essere un bersaglio per gli attacchi informatici, le organizzazioni IT possono ridurre significativamente il rischio implementando la sicurezza dei dispositivi mobili attraverso buone pratiche di sicurezza e software di sicurezza aggiornati. La combinazione della gestione dei dispositivi mobili con il rilevamento delle minacce per i dispositivi mobili offre la massima protezione per i dati e le applicazioni, garantendo al tempo stesso ai dipendenti i vantaggi dei dispositivi mobili.