Protezione degli endpoint, mettere in sicurezza smartphone e dispositivi mobili aziendali

pittogramma Zerouno

Prospettive

Protezione degli endpoint, mettere in sicurezza smartphone e dispositivi mobili aziendali

La sicurezza di smartphone e device è sempre più importante per la protezione dei dati aziendali. Per tutelare e proteggere dati e dispositivi oggi è più che mai necessaria in azienda un’adeguata strategia di endpoint security

25 Nov 2019

di Redazione

Mettere in sicurezza smartphone e device mobili è ormai una priorità importante per le aziende. Oggi poter disporre per lavoro di dispositivi mobili come smartphone e tablet è un’innovazione importante per la maggior parte dei business, ed è proprio per questa ragione che non si può e non si deve consentire che questi device diventino un “tallone d’Achille” che espone l’azienda a rischi, minacce e vulnerabilità.

Insieme alle nuove opportunità del digitale, infatti, bisogna saper considerare a fondo i rischi che ogni innovazione porta con sé, e ridurre al minimo la possibilità di doversi imbattere in problemi di sicurezza informatica adottando volta per volta le soluzioni di sicurezza migliori. Ci sono tuttavia una serie di comportamenti che si possono mettere in pratica per limitare al massimo i rischi. Vediamo quali.

Sicurezza smartphone e protezione dei dati aziendali, come comportarsi

Una prima buona regola è quella di sostituire regolarmente i device con quelli tecnologicamente più avanzati. Se per l’uso personale dei dispositivi può infatti essere normale tenere lo stesso tablet o lo stesso smartphone per più di tre anni, nel caso degli strumenti aziendali sarebbe più sensato sostituirli con maggiore frequenza, dal momento tra l’altro che i nuovi modelli montano soluzioni di sicurezza sempre più avanzate.

Secondo ma non meno importante aspetto per limitare i rischi riguarda l’adozione di soluzioni di mobile device management, per avere sempre un quadro di dove sono e cosa fanno i dispositivi assegnati ai dipendenti (cosa che vale anche per il BYOD, Bring Your Own Device, ossia per i dispositivi mobili privati degli utenti che utilizzano anche a scopo lavorativo/professionale).

Altro comportamento utile è la creazione di white e black list. Creare una lista di app consentite e una lista di app che non possono essere scaricate aiuta i dipendenti a non lasciare una porta aperta agli attacchi informatici senza rendersene conto, semplicemente scaricando un’applicazione non sicura.

Per l’endpoint protection, l’autenticazione deve essere necessariamente “strong” (sono consigliabili autenticazione a due fattori o i sistemi biometrici come le impronte digitali) per essere certi che la sicurezza dello smartphone si garantita dal fatto che ad utilizzare il device è il legittimo proprietario o colui che è davvero autorizzato ad usarlo.

Infine, tra i comportamenti più appropriati per c’è inoltre quello di non fornire a tutti i dipendenti le stesse possibilità di accesso ai dati aziendali, ma di considerare quest’aspetto personalizzando gli accessi a seconda del ruolo e delle mansioni.
Mobile Security: come proteggersi dai malware che colpiscono gli smartphone - Scarica il white paper

PER APPROFONDIMENTI SU QUESTO TEMA INVITIAMO A LEGGERE L’ARTICOLO “Endpoint security: come proteggere i dispositivi mobili aziendali”

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Articolo 1 di 4