Tech InDepth

Enterprise mobility management: 3 leve per la gestione sicura dei device

L’enterprise mobility management (EMM) è la risposta più efficace per valorizzare la prassi che vede collaboratori adoperare i dispositivi in mobilità

Pubblicato il 16 Lug 2021

enterprise mobility management 1

Oggi l’enterprise mobility management (EMM) è la risposta più efficace per valorizzare la prassi che vede dipendenti e collaboratori adoperare i dispositivi in mobilità per accedere ad applicazioni, servizi e dati aziendali. Che si tratti di device di proprietà dell’azienda o del diretto interessato, vale a dire in modalità bring your own device (BYOD), non cambia il fatto che i reparti IT sono chiamati a garantire la massima sicurezza e il controllo sull’intera flotta di dispositivi.

L’enterprise mobility management, perciò, serve proprio a tale scopo e rappresenta l’evoluzione del mobile device management (MDM), a sua volta una versione moderna di quello che un tempo era il device management.

La differenza tra EMM e MDM, che a priva vista potrebbero sembrare sinonimi, risiede nella maggiore scalabilità e flessibilità che l’enterprise mobility management assicura rispetto a un approccio tradizione focalizzato esclusivamente sul device, fisso o mobile che sia. Questo perché l’attenzione si è spostata dal dispositivo alle informazioni. E, con essa, anche la gestione della sicurezza.

EMM, il mercato secondo Gartner

La dimensione del mercato globale dell’Enterprise Mobility Management (EMM), secondo Gartner, dovrebbe crescere dai 16,6 miliardi di dollari del 2020 ai 63,6 miliardi di dollari previsti per il 2026, con un tasso di crescita annuale composto (CAGR) del 25,1%. La crescente adozione dello smart working dovuta al Covid e l’adozione di programmi BYOD all’interno delle aziende per migliorare la produttività della loro forza lavoro, per consentire ai dipendenti di lavorare da qualsiasi luogo, in qualsiasi momento e utilizzando qualsiasi dispositivo per accedere ai dati aziendali in movimento, ha infatti aumentato la domanda di soluzioni EMM.

Oltre a ciò, la proliferazione di nuovi dispositivi mobili nel mercato guida l’implementazione di soluzioni di gestione dei dispositivi mobili nei vari Paesi.

I fornitori protagonisti dell’offerta EMM, sempre secondo la società di ricerca, devono rispondere con efficacia alla domanda di flessibilità e agilità di connessioni multiutente sapendo far fronte alla necessità di personalizzazioni (ogni azienda è diversa e deve offrire esperienze coerenti) in modo che gli amministratori IT possano monitorare i sistemi da un unico punto di accesso.

Parallelamente serve estrema integrazione, in quanto ove questo non avviene si rischia di creare silos di informazioni che si verificano quando le informazioni critiche sono disponibili su un solo dispositivo e non condivise con la rete dell’azienda. Pertanto, sono necessarie app avanzate, che possano interagire con diversi sistemi aziendali complessi per semplificare l’elaborazione dei dati e dei flussi di lavoro.

Le organizzazioni si affidano alle soluzioni EMM per migliorare le acquisizioni di clienti, fidelizzare i clienti esistenti e ottimizzarel’esperienza del cliente e la redditività. Le organizzazioni devono gestire i propri dati in modo efficiente ed efficace per accrescere la produttività e mantenere la continuità aziendale.

La personalizzazione delle impostazioni nell’EMM

La prima leva per ottenere maggiore sicurezza sui dispositivi è la personalizzazione delle impostazioni che l’enterprise mobility management riesce a gestire. La protezione, infatti, non si limita tanto a circoscrivere le potenziali minacce riferite a uno o più device, riguarda piuttosto gli asset dell’organizzazione attingibili mediante il device.

Questo significa che, oltre al monitoraggio costante di smartphone o tablet che utilizzano anche sistemi operativi differenti (attività di monitoraggio svolta dalle soluzioni MDM tramite un’unica piattaforma), ogni profilo degli end user è associato ai dati di interesse aziendale. Anche i permessi, di conseguenza, seguono una logica gerarchica o funzionale, poiché un CEO dovrebbe poter accedere a qualsiasi informazione, mentre un sales manager per esempio soltanto al sistema CRM o a una porzione dell’ERP.

L’enterprise mobility management consente facilmente questa differenziazione, perché non è mai una strategia isolata, ma rientra all’interno di un digital workspace di cui condivide infrastruttura in cloud e, sempre più spesso, modelli di containerizzazione.

Enterprise mobility management e digital workspace

La seconda leva per una gestione sicura dei device deriva proprio dall’integrazione dell’enterprise mobility management con il digital workspace. In sostanza, a prescindere dalla posizione in cui si trova il dispositivo, tutte le richieste sono indirizzate alla medesima infrastruttura digitale, e questo protegge connessioni e accessi. Ovviamente, tale protezione deve essere abbinata a policy con cui l’utente accede alle app di produttività e ai dati aziendali autenticandosi, sia che si trovi in ufficio sia che si trovi altrove.

Il metodo ormai diffuso del single sign-on (SSO), a tal proposito, costituisce un valido approccio per contemperare efficacia e sicurezza. Permette, infatti, ai dipendenti di usare le applicazioni e i sistemi inserendo una password che non deve essere replicata o cambiata ogni volta che si passa da un sistema all’altro o da un device all’altro. Ciò non toglie che il SSO è uno dei fattori di sicurezza. Spetta poi all’IT predisporre tutti gli altri: dalla durata della sessione alla posizione geografica, fino al raggruppamento per tipologia di utenti.

Come l’EMM assicura il controllo di tutti i device aziendali

Esistono, infine, una serie di funzionalità che conferiscono all’enterprise mobility management alcuni requisiti che semplificano il governo dei device aziendali. In particolare:

  • blocco del dispositivo in caso di smarrimento o furto;
  • localizzazione del device quando non si sa bene dove sia;
  • implementazione di policy di compliance in base al luogo in cui si sta utilizzando il dispositivo che, per esempio, potrebbe essere soggetto al regolamento GDPR in materia di privacy in Europa, ma ricadere sotto le conformità SOC2 e SOC3 negli Stati Uniti;
  • pulizia selettiva da remoto dei dati per impedire l’accesso non autorizzato alle informazioni aziendali;
  • gestione delle informazioni a 360 gradi su ciascun singolo dispositivo, quali versione del sistema operativo, aggiornamenti, performance, guasti ecc.

Dopo la personalizzazione e l’integrazione tra enterprise mobility management e digital workplace, questa terza leva per la salvaguardia dei device si potrebbe definire controllo. Nell’EMM la centralizzazione è la garanzia che tutti i dispositivi in dotazione siano sempre protetti e perfettamente funzionanti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati