Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Mobile Device Management: tutto quello che c’è da sapere!

pittogramma Zerouno

Mobile Device Management: tutto quello che c’è da sapere!

09 Mar 2010

di Nicoletta Boldrini

Con l’aumento dei lavoratori “mobili” che operano al di fuori dei confini fisici dell’azienda, il compito degli It manager sta diventando sempre più complesso, non solo perché devono garantire l’accesso ai sistemi informativi aziendali dall’esterno, ma anche perché tale accesso, avvenendo attraverso device mobili, deve considerare un’appropriata “mobile strategy” sui temi della sicurezza, della gestione delle informazioni, della distribuzione di dati e software e della convergenza fisso-mobile. A dirlo è Benjamin Gray (nella foto), senior analyst Forrester Research.

Negli ultimi due anni, la percentuale delle aziende che hanno scelto di adottare l’email wireless è cresciuta del 20% circa (dal 37% del 2007 al 56% del 2008 – dati Forrester “Enterprise Network And Telecommunications Survey, North America And Europe, Q1 2007” ed “Enterprise And SMB Networks And Telecommunications Survey, North America And Europe, Q1 2008”). Per gli It manager si prospettano dunque nuove sfide nell’offerta di servizi It legati al mobile. Soprattutto perché oggi parlare di mobilità non significa più solamente avere uno smartphone con il quale leggere la posta elettronica. Il mercato aziendale richiede sempre più spesso una maggiore e migliore integrazione tra le strutture informatiche già esistenti con le tecnologie in ambito mobile. “Il mobile device management (Mdm) and security risulta essere una delle aree di maggior focalizzazione per molte aziende – sostiene Benjamin Gray, senior analyst Forrester Research (www.forrester.com) -. Delle oltre 1500 inchieste effettuate da Forrester nel 2008 rivolte agli operatori e ai team It, ben 140 erano totalmente focalizzate sul mobile device management e da queste sono emerse le principali criticità cui gli It manager devono far fronte per definire un’adeguata mobility strategy”. In particolare, Forrester, sottolinea i trend legati alla mobilità dai quali derivano poi le esigenze di gestione e sicurezza che competono all’area It: proliferare dei network wireless; utilizzo sempre più esteso di device mobili; ricorso esteso alle cosiddette applicazioni “mobilizzate” (ossia rese disponibili per il loro utilizzo su device mobili); necessità di supporto tecnico e di gestione dei device personali; definizione di policy e strategie adeguate di mobile device management (Mdm) e mobile security. Tutti questi aspetti impongono alle aziende una “business mobile strategy” che, secondo Gray, inizia dalla definizione di policy di mobile enterprise il cui obiettivo è ridurre i rischi, definire una roadmap tecnologica che tenga conto delle infrastrutture aziendali esistenti, delineare nuovi processi di business e abilitare nuova efficienza. “Il successo di una buona strategia legata al mobile enterprise – spiega Gray – dipende da tre fattori: un adeguato mobility framework; l’attenzione alle policy di sicurezza; una corretta politica di gestione e supporto tecnico dei device mobili”.

Mobile Enterprise Strategy
Avere un framework di riferimento, si legge nel report di Forrester, significa poter avere delle adeguate guideline a supporto. “Un corretto framework – avvisa Gray – dovrebbe aiutare le aziende ad avere le giuste risposte a queste principali domande: che tipo di addetti esistono in azienda (come sono classificati e qual è il loro “grado” di mobilità)? Che tipo di device vengono utilizzati o si pensa di voler utilizzare? Che tipo di sistemi operativi sono stati scelti o verranno implementati? Quali sono le applicazioni che possono essere utilizzate anche attraverso i device mobili? Qual è il livello di sicurezza attuale e quali le sfide da affrontare nella scelta del mobility? Come avviene la gestione e il supporto da parte del dipartimento It (quali sono i servizi It a sostegno del mobility)? Quanto costa?”
La strategia aziendale non può trascurare, naturalmente, gli aspetti di sicurezza. “Policy di sicurezza – precisa l’analista – minimizzano le minacce specifiche legate al mondo del mobility. Come primo step, le aziende dovrebbero definire una prima base di protezione attraverso l’utilizzo di password (sia per l’utilizzo dei device sia per l’accesso ai dati attraverso questi strumenti). In secondo luogo, andrebbe identificata la via migliore per “neutralizzare” i device in caso di perdita o furto (cioè renderli inattivi). Infine, scegliere metodi avanzati di sicurezza che integrino la sicurezza dei device con la protezione dei dati, il controllo degli accessi, ecc.”.
Infine, perché il mobility enterprise possa generare valore al business, serve un adeguato supporto tecnico e di gestione da parte dell’It che dovrà: definire policy tecniche in base agli input del business; sviluppare nuovi processi che facilitino l’adozione dei device e rendano le applicazioni disponibili sui dispositivi; definire processi e policy di gestione dei dispositivi (anche per il supporto tecnico); stabilire procedure e regole di procurement e di erogazione di servizi.

Mobile device management: gli elementi chiave
Quali sono, per Forrester, gli elementi chiave per una corretta gestione dei dispositivi mobili?
Primo fra tutti, le policy di sicurezza dovranno prendere in considerazione tecnologie di password authentication, data encryption, remote wipe/lock (per formattare da remoto i dispositivi e cancellare tutti i dati in caso di furto o smarrimento), ecc.
Secondo elemento da considerare, la gestione dei settaggi attraverso il cosiddetto over-the-air (Ota) settings provisioning che consente al fornitore di servizi (l’Ict provider o l’It manager stesso) di inviare le impostazioni di configurazione direttamente sul dispositivo dell’utente (come servizio streamline).
Altro elemento fondamentale da non dimenticare è l’application management che nel caso di mobile device management significa distribuzione e aggiornamenti del software da remoto, gestione delle whitelist/blacklist (in base all’identità e ai privilegi degli utenti), silent installation (modalità di installazione dei programmi in cui non c’è interazione con l’utente che non deve quindi seguire i tradizionali step di installazione come l’accettazione della licenza, la configurazione dell’applicazione e dei tool, ecc.).
E ancora, si legge nell’analisi di Gray, elementi chiave da non tralasciare sono l’asset management and reporting (hardware and software inventory, administrative alert, ecc.), la gestione da remoto con console centrali (web-based console che rendono più flessibile l’amministrazione dei dispositivi), la predisposizione di strumenti di supporto ed help desk/ troubleshooting (schedulazione di azioni ed eventi come l’installazione di patch, tools, updates, ecc.; monitoraggio real-time; logging; web reports per lo staff di help desk; ecc.).
Da non sottovalutare, infine, la scelta e la scalabilità dei dispositivi (in particolare per il supporto a sistemi operativi multipli) e il recovery (backup e restore dei settaggi, dei file e delle applicazioni).
  
Le best practices
Lo studio Forrester si conclude con l’indicazione delle top 20 best practice in ambito device management and security.
Eccole di seguito riassunte:
1. Analizzare, classificare e suddividere la forza lavoro aziendale.
2. Costruire una strategia improntata sulla flessibilità in modo da poter supportare la massima diversità di dispositivi.
3. Investire in soluzioni di device management o in managed service.
4. Utilizzare console via web per l’intera gestione delle operazioni di sicurezza.
5. Tracciare le procedure di richiesta e rilascio dei dispositivi, delle applicazioni e dei servizi.
6. Spiegare chiaramente l’utilizzo appropriato che gli utenti devono fare dei dispositivi.
7. Pianificare il supporto ai dispositivi personali.
8. Definire in modo chiaro chi è il responsabile delle spese e l’estensione di queste (per esempio, sono gratuiti gli invii di sms tra dispositivi appartenenti alla stessa azienda, mentre sono a carico dell’utente quelli personali).
9. Spiegare quali sono i servizi di supporto disponibili sia internamente (da parte del dipartimento It) che esternamente (da parte dell’Ict provider).
10. Evitare di inserire il logo aziendale sui dispositivi mobili forniti agli utenti.
11. Rafforzare le policy legate alla password authentication.
12. Automatizzare il blocco dei device da remoto al raggiungimento di un limite massimo di tentativi di autenticazione non andati a buon fine.
13. Adottare procedure standard per bloccare da remoto i dispositivi in caso di furto o smarrimento.
14. Adottare sistemi di data encryption.
15. Limitare il tempo di conservazione dei dati sui dispositivi mobili (preferendo l’utilizzo di portali documentali via web).
16. Fornire training multi canale e link a risorse addizionali.
17. Abbracciare il web 2.0, nel senso di rinforzare e ricorrere ad adeguate e specifiche best practices nate in quest’ambito (come, ad esempio, per l’area del mobile printing and scanning o della video conferenza da divice mobile, ecc.).
18. Predisporre un numero di telefono di emergenza dedicato da contattare in caso di furto o smarrimento del dispositivo.
19. Abilitare sistemi di supporto automatico (in modo che gli utenti possano intervenire da soli in caso di problemi, riducendo così i costi e predisponendo l’help desk e il supporto tecnico solo in casi “al di fuori delle capacità degli utenti”).
20. Far leva su funzionalità di controllo remoto in modo da risolvere più velocemente gli eventuali problemi.

Nicoletta Boldrini

Giornalista

Articolo 1 di 5