Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

VPN SSL anche per le applicazioni. Ecco i nuovi orizzonti del BYOD

pittogramma Zerouno

Bring Your Own Device

VPN SSL anche per le applicazioni. Ecco i nuovi orizzonti del BYOD

22 Mag 2015

di Laura Zanotti da Digital4

È arrivata l’ora del Bring Your Own Application. Per chi deve gestire la sicurezza è difficile presidiare le decine e decine di applicazioni che equipaggiano ogni singolo dispositivo mobile che entra ed esce dal perimetro aziendale. La soluzione è quella di instradare i flussi applicativi in tunnel cifrati

Le Virtual Private Network sono alla base della governance del secondo millennio. Con l’avvento della mobility, infatti, presidiare i computer portatili all’interno dell’ecosistema aziendale era un problema non banale e le VPN sono state la chiave di volta per una gestione efficace.

La creazione di una VPN SSL (Secure Sockets Layer), infatti, garantisce il controllo degli accessi ma anche delle interazioni in ambito applicativo e di servizio. L’SSL, attraverso la creazione di un tunnel cifrato e quindi più sicuro, è in grado di abilitare i collegamenti ad applicazioni specifiche, aumentando i livelli della governance. Non a caso, dunque, questo approccio è stato esteso a smartphone e tablet di qualsiasi tipo.

Oggi il problema dei CISO e dei network manager è quello di poter presidiare l’intelligenza applicativa portata dall’onda montante di BYOD, CYOD (Choose Your Own Device) e COPE (Corporate Owned Personally Enabled). Il proliferare di soluzioni a supporto della produttività individuale, infatti, ha diversificato configurazioni e tipologie applicative, rendendo difficile impostare un governo razionale, ottimizzato e allineato alle policy.

È ora delle VPN SSL anche per le applicazioni

La strategia vincente è stata quella di utilizzare il concetto del tunnel VPN SSL anche per gestire in tutta sicurezza le applicazioni, soprattutto quelle enterprise, potendo effettuare gli aggiornamenti del caso in modalità sicura. Il tunnel viene quindi attivato solo per le app aziendali, lasciando fuori dal perimetro aziendale le app personali, demandando la gestione completa all’utente.

Poiché è stato sviluppato per essere sistema operativo (OS)-agnostico, questo protocollo risulta adatto all’utilizzo all’interno di ambienti mobile, dove Apple ha aperto la strada, introducendo il concetto di per-app-VPN già in iOS7.

Sicurezza a tutto campo

I plus, dal punto di vista della sicurezza sono diversi. Innazitutto una supervisione completa delle app, attraverso una mappatura che include sia quelle enterprise che quelle private che equipaggiano i dispositivi degli utenti. Questo sistema abilita un monitoraggio degli accessi che consente di verificare l’allocazione delle risorse necessarie a supportare i carichi di lavoro per garantire produttività individuale agli utenti e la business continuity all’azienda.

Il terzo punto a favore è un controllo costante dello stato delle app, potendo intercettare in maniera più tempestiva dispositivi infettati da malware o applicazioni personali che potrebbero intromettersi nei sistemi aziendali. L’accesso VPN SSL, infatti, è basato su policy precise che consentono agli utenti di collegarsi in tutta sicurezza ad applicazioni, dati e risorse mission critical.

“Dal BYOD al BYOA – ha spiegato Riccardo Canetta, ‎Regional Sales Director, Italy, Turkey and Greece at MobileIron – il tema della flessibilità della governance e della sicurezza sono parte integrante di una strategia di Enterprise Mobility Management e il trend delle VPN per app sta ormai prendendo il sopravvento. MobileIron ha iniziato a monte, lavorando sul concetto di separazione dei dati sia a riposo che in transito. In aggiunta a queste funzioni native il nostro approccio è stato quello di creare un vero e proprio ecosistema a supporto del Mobile Device Management, partendo dalla protezione dei dati aziendali. Abbiamo istituito e messo a disposizione anche dei partner un sistema di controllo degli accessi che si declina su due piani di attenzione: l’identità dell’utente e la postura del dispositivo. La combinazione di queste due caratteristiche consente un controllo intelligente degli accessi sia per le applicazioni sul dispositivo che per i dati in movimento”.

La postura del dispositivo, infatti, consente di rilevare una serie di informazioni preziose per la governance: ad esempio di sapere se il sistema operativo del dispositivo è stato forzato (Jailbroken), se a livello di MDM (Mobile Device Management) il profilo è stato rimosso, se la protezione dei dati sia stata aggirata (cioè se il codice di accesso del dispositivo è stato disabilitato), se un’applicazione non autorizzata è stata installata, oppure se un dispositivo è stato fuori contatto per un determinato periodo di tempo (il che significa che è stato rubato, perso o si è rotto). Si tratta di elementi di supporto importanti per chi deve consentire l’accesso alla comunicazione attraverso un gateway.

L’approccio tramite VPN SSL, oltre a canalizzare in maniera sicura il Bring Your Own Application, permette di gestire da un unico cruscotto centralizzato le app, aiutando a verificare se le configurazioni applicative sono allineate alle policy aziendali e a gestire in maniera dinamica tutta la suite di applicazioni enterprise. Il che massimizza i livelli di sicurezza di aziende e organizzazioni, garantendo una qualità operativa decisamente più elevata.

Laura Zanotti da Digital4
Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Argomenti trattati

Personaggi

Riccardo Canetta

Articolo 1 di 5