Bring your own device e policy di sicurezza

I consigli di Gartner per affrontare i rischi legati all’utilizzo di dispositivi personali attraverso la predisposizione di politiche preventive e strumenti di gestione. Il tutto mirando ai giusti compromessi per non annullare i vantaggi del Byod ma non mettere a rischio gli asset aziendali.

Pubblicato il 17 Giu 2013

La società di analisi ha identificato tre problematiche legate al Byod che impattano sulla sicurezza  e per ciascuna di esse ha elaborato delle raccomandazioni.
La prima problematica riguarda il rischio che gli utenti, nello sfruttare le svariate funzionalità presenti nel dispositivo, scelgano arbitrariamente livelli di sicurezza che possono confliggere che i criteri di security dell’azienda. L’uso di applicazioni personali non supportate o la perdita del dispositivo possono tradursi, in conseguenza di ciò, in sfruttamenti di vulnerabilità o sottrazioni di dati (leakage). Per mitigare questi rischi è necessario implementare software di mobile device management (Mdm) che permettano di verificare da remoto i criteri di sicurezza adottati e imporre, laddove necessario, delle modifiche.
Un’altra problematica è legata alla qualità del dispositivo, che potrebbe non consentire l’utilizzo di funzionalità di sicurezza quali, per esempio, controlli avanzati delle password, blocco automatico dopo un certo periodo di inutilizzo o il ripetuto inserimento di password errate, la crittografia dei dati, il blocco e il wipe [pulitura delle partizioni della memoria interna – ndr] da remoto. Limitare eccessivamente i tipi di dispositivi accettati potrebbe vanificare i benefici del Byod, ma nel contempo è bene stabilire un set di requisiti minimi e adottare in modo combinato Mdm e policy di network access control per prevenire l’accesso a determinate applicazioni aziendali nel caso che i device non rispondano alle baseline di security.
Infine, gli utenti tendono a considerare di loro proprietà tutti i dati residenti sul dispositivo personale.
La visualizzazione o cancellazione di dati operata da remoto per motivi di sicurezza, in caso di compromissione del device, potrebbe pertanto essere considerata una violazione della privacy e della proprietà privata. Gartner consiglia, quindi,di stabilire insieme all’ufficio legale una regolamentazione di queste possibili attività che sia accettata e condivisa dall’utente.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3