Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Bring your own device e policy di sicurezza

pittogramma Zerouno

Bring your own device e policy di sicurezza

17 Giu 2013

di Riccardo Cervelli

I consigli di Gartner per affrontare i rischi legati all’utilizzo di dispositivi personali attraverso la predisposizione di politiche preventive e strumenti di gestione. Il tutto mirando ai giusti compromessi per non annullare i vantaggi del Byod ma non mettere a rischio gli asset aziendali.

La società di analisi ha identificato tre problematiche legate al Byod che impattano sulla sicurezza  e per ciascuna di esse ha elaborato delle raccomandazioni.
La prima problematica riguarda il rischio che gli utenti, nello sfruttare le svariate funzionalità presenti nel dispositivo, scelgano arbitrariamente livelli di sicurezza che possono confliggere che i criteri di security dell’azienda. L’uso di applicazioni personali non supportate o la perdita del dispositivo possono tradursi, in conseguenza di ciò, in sfruttamenti di vulnerabilità o sottrazioni di dati (leakage). Per mitigare questi rischi è necessario implementare software di mobile device management (Mdm) che permettano di verificare da remoto i criteri di sicurezza adottati e imporre, laddove necessario, delle modifiche.
Un’altra problematica è legata alla qualità del dispositivo, che potrebbe non consentire l’utilizzo di funzionalità di sicurezza quali, per esempio, controlli avanzati delle password, blocco automatico dopo un certo periodo di inutilizzo o il ripetuto inserimento di password errate, la crittografia dei dati, il blocco e il wipe [pulitura delle partizioni della memoria interna – ndr] da remoto. Limitare eccessivamente i tipi di dispositivi accettati potrebbe vanificare i benefici del Byod, ma nel contempo è bene stabilire un set di requisiti minimi e adottare in modo combinato Mdm e policy di network access control per prevenire l’accesso a determinate applicazioni aziendali nel caso che i device non rispondano alle baseline di security.
Infine, gli utenti tendono a considerare di loro proprietà tutti i dati residenti sul dispositivo personale.
La visualizzazione o cancellazione di dati operata da remoto per motivi di sicurezza, in caso di compromissione del device, potrebbe pertanto essere considerata una violazione della privacy e della proprietà privata. Gartner consiglia, quindi,di stabilire insieme all’ufficio legale una regolamentazione di queste possibili attività che sia accettata e condivisa dall’utente.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Argomenti trattati

Approfondimenti

A
asset management
B
Byod
C
Crittografia
P
Privacy
Bring your own device e policy di sicurezza

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 3