ARGOMENTI SULLA SICUREZZA

5 motivi per cui alle aziende serve Mobile Application Management

Cheryl Tang, in precedenza Senior Product Manager, Symantec Corp. illustra perché Mobile Application Management è essenziale per proteggere il futuro del business "ovunque".

Introduzione a MAM (Mobile Application Management)

La mobilità è diventata una realtà integrante del moderno contesto economico. Basta guardarsi intorno per vedere persone che lavorano su smartphone e tablet nei bar, sui treni, in aereo e perfino alle partite dei figli. Se da una parte la mobilità è certamente un vantaggio notevole per la produttività, dall'altra ha creato sfide significative in termini di sicurezza e gestione per le organizzazioni IT.

 

Molte aziende hanno ritenuto che l'adozione di funzionalità Mobile Device Management (MDM) potesse essere la soluzione di tutti i problemi della sicurezza in mobilità, solo per scoprire poi che questo non era sufficiente. Anche se MDM è importante, una strategia di mobilità aziendale non può limitarsi a gestire semplicemente i dispositivi. Ecco quindi Mobile Application Management (MAM). Oggi, le aziende stanno espandendo la loro strategia mobile per includere lo sviluppo, la distribuzione, la protezione e la gestione delle app mobili.

 

Se ti stai chiedendo se è necessario aggiungere funzionalità MAM alla tua strategia mobile, ecco cinque motivi per farlo:

Introduzione a MAM

5 motivi per cui alle aziende serve MAM

1. È tutta una questione di app:

Tutte le discussioni intorno ai dispositivi mobili sono in realtà discussioni sulle app. Le app mobili e i dati a cui accedono sono di fatto il fattore trainante della produttività e dell'efficienza. La moderna forza lavoro tecnicamente competente non attende che sia il personale IT a fornire le app mobili. Sempre più i dipendenti utilizzano le app che preferiscono per sincronizzare e condividere file, prendere appunti, comunicare e altro così da massimizzare le loro prestazioni lavorative. Secondo Forrester, il 25% dei dipendenti a livello globale utilizza app mobili di propria scelta per compensare quelle che mancano per svolgere il proprio lavoro.[1]

2. Proteggere i dati aziendali indipendentemente dal proprietario del dispositivo:

Proteggere i dati aziendali indipendentemente dal proprietario del dispositivo: il supporto dell'approccio BYOD (Bring-Your-Own-Device ) è diventato la nuova regola. Tuttavia, rimane il fatto che le aziende stanno cercando di capire qual è il modo migliore per proteggere i dati aziendali presenti sui dispositivi personali. Secondo Gartner, il 20% dei programmi BYOD fallirà perché il personale IT sta cercando di implementare soluzioni MDM che sono troppo restrittive. Limitare ciò che possono fare gli utenti sui propri dispositivi e minacciare di eliminare i dati, sia aziendali che personali, non fa altro che renderli più diffidenti. Le organizzazioni devono invece orientarsi verso soluzioni per la mobilità che separano i dati personali da quelli aziendali, consentendo ai reparti IT di mantenere il controllo dei dati aziendali lasciando stare app e dati personali.

3. Mantenere la privacy degli utenti:

MAM protegge i dipendenti dall'azienda. Può sembrare un'affermazione strana perché spesso l'attenzione dei reparti IT è dedicata a impedire che i dati aziendali si mescolino con app personali non autorizzate. Ma in realtà è vero anche il contrario. Grazie a MAM, le app e i dati personali rimangono tali. Dipendenti, partner e consulenti possono rimanere tranquilli sapendo che il reparto IT dell'azienda non ha visibilità o controllo sulle informazioni personali. Questo è positivo anche per le organizzazioni IT, che non vogliono ritrovarsi con l'ulteriore responsabilità e l'impegno di gestire i dispositivi personali.

4. Semplificare le difficoltà multipiattaforma:

L'eterogeneità dei moderni dispositivi mobili è un motivo di preoccupazione per i responsabili IT. La ricerca di IDC indica che la situazione dei dispositivi aziendali continua a diventare sempre più frammentata con i reparti IT costretti a supportare molteplici sistemi operativi mobili.[2] Questi sistemi operativi offrono differenti interfacce API e funzionalità di gestione della sicurezza che rendono praticamente impossibile garantire policy e controlli coerenti. Le soluzioni MAM, come Symantec App Center, semplificano questa problematica multipiattaforma fornendo un sistema di sicurezza e gestione coerente per combinazioni eterogenee di dispositivi, sistemi operativi e modelli di proprietà all'interno dell'azienda.

5. Espandere la mobilità all'azienda al livello più esteso:

Fondamentalmente, la mobilità consiste nel potenziare la produttività mobile e trasformare i processi del business che comprendono l'azienda al livello più esteso di dipendenti, partner, fornitori, collaboratori/consulenti e clienti. Tuttavia, per una serie di motivazioni logistiche e normative, un approccio alla sicurezza mobile basato sul dispositivo non è praticabile. Per fare un esempio, consulenti, fornitori e partner non forniranno alla tua organizzazione IT il controllo sui loro tablet e smartphone. Solo quando app e dati possono essere protetti e gestiti indipendentemente dai controlli a livello di dispositivo, le organizzazioni possono estendere il supporto all'intera azienda e cogliere a fondo i vantaggi della mobilità.

Il moderno ambiente dell'azienda mobile richiede un approccio olistico alla sicurezza e alla gestione. Una strategia mobile completa va oltre la gestione dei dispositivi per proteggere le app e le informazioni.

[1] Workforce Personas and the Mobile App Gap, Forrester, novembre 2013
[2] The State of Mobile Devices within the Enterprise in 2013: An IDC Survey of Devices, Platforms, Decisions, and Deployments, giugno 2013

Verifica subito la sicurezza del tuo sito Web

Symantec CryptoReport

Controlla l'installazione dei tuoi certificati SSL/TLS. Leggi maggiori informazioni sul funzionamento dei certificati SSL e sui vantaggi dell'implementazione di SSL sul tuo sito Web.

VERIFICA ADESSO
Breve storia del phishing

Breve storia del phishing

Il phishing è una minaccia in cui i criminali informatici si avvalgono di meccanismi di ingegneria sociale, attuati con metodi automatici, per indurre le vittime a divulgare dati sensibili che possono essere utilizzati in seguito per assumere l'identità della vittima su un sito online o in una transazione finanziaria.

Continua la lettura

Pericoli dei certificati SSL convalidati dal dominio

Pericoli dei certificati SSL convalidati dal dominio

I certificati SSL vanno oltre la crittografia dei dati per autenticare anche i siti Web. Questa è una funzione importante e fondamentale perché crea fiducia. I visitatori dei siti Web vedono il lucchetto SSL o l'indicazione HTTPS e ritengono che il sito sia autentico.

Continua la lettura

CASI DI UTILIZZO

Soluzioni Symantec Website Security nel mondo reale

Aderisci alla Community

Partecipa alle discussioni sulla sicurezza in Symantec Connect

SYMANTEC CONNECT

Segui l'intelligence sulle minacce su Twitter @Threatintel

SYMANTEC ON TWITTER

Guarda i video sul canale Symantec Website Security di YouTube

SYMANTEC ON YOUTUBE