Dopo aver esaminato lo scenario di riferimento ed aver definito co’è un MDM Mobile Device Management, ci accingiamo ad illustrare quali capacità e funzionalità può esprimere un prodotto MDM. Molte di queste funzionalità si traducono in enormi vantaggi per l’impresa che può gestire i mobile device garantendo sicurezza e produttività.
Policy Enforcement and Compliance
Queste caratteristiche variano in base al sistema operativo del dispositivo mobile e sono rivolte all’applicazione coercitiva di policy aziendali
- Rilevare e applicare piattaforme OS e versioni, le applicazioni installate e i dati manipolati
- Rilevare i dispositivi iOS jailbroken e dispositivi Android radicati
- Applicazione di Filter (limiti ) di accesso da dispositivi non conformi ai server aziendali ( ad esempio , e-mail )
- Limitare il numero di dispositivi per utente
- Limitare applicazioni scaricabili attraverso whitelist e blacklist
- Controllare l’accesso agli app store e download di applicazioni , applicazioni proibite messe in quarantena e / o inviare avvisi al personale IT e/o agli utenti in merito a violazioni delle policy
- Monitorare l’accesso ai servizi Web e ai social network inviando avvisi sulle violazioni delle policy e/o tagliare l’accesso
- Applicare le politiche di spesa di comunicazione in tempo reale
- Rilevare violazioni delle policy ( per esempio , in roaming internazionale ) , e intervenire , se necessario ( ad esempio , disabilitare l’accesso ai server e / o inviare avvisi )
- Applicare la separazione del personale rispetto al contenuto aziendale
- Gestire le applicazioni aziendali su dispositivi personali , e gestire le applicazioni personali sui dispositivi aziendali
- Contenuto dei tag come personale o aziendale attraverso flag
- Vietare l’esportazione dei dati al di fuori del contenitore ( ad esempio , quando si apre un allegato e-mail ) se un contenitore è in uso , e regolare le interazioni tra i diversi contenitori di imprese
- Limitare o vietare l’accesso ai server aziendali (ad esempio , di e-mail server e account) in caso di violazioni delle policy .
Mobile Security Management
Un insieme di meccanismi per proteggere i dati aziendali dai dispositivo ai sistemi back-end aziendali e per preservare la conformità alle normative
- Password di esecuzione ( la complessità e la rotazione )
- Blocco del dispositivo ( dopo un tempo di inattività )
- Cancellazione remota , selettiva cancellazione remota ( ad esempio , solo il contenuto corporate) e totale cancellazione remota ( ad esempio con dati non recuperabili dopo la cancellazione )
- Crittografia dei dati locali ( memoria del telefono e schede di memoria esterne )
- L’autenticazione dei certificati ( ID del dispositivo , versione del sistema operativo e numero di telefono) e la distribuzione di certificati
- Dispositivi di monitoraggio e manipolazione dei dati sui dispositivi
- Protezione delle applicazioni Rogue ( ad esempio , l’applicazione di quarantena )
- Certificazioni (ad esempio , Federal Information Processing Standard [ FIPS ] 1402
- Firewall
- Il software antivirus
- Dispositivo VPN mobile e appbased VPN
- Archiviazione dei messaggi ( SMS , IM , email , ecc ) e il recupero , e la registrazione di eventi storici di audit trail e reporting
- La containerizzazione
- Contenitori di applicazione per gestione dei dati aziendali e la sicurezza
- Aggiornamenti del software via etere
- Inventario delle applicazioni e distribuzione
- Supporto del sistema operativo e aggiornamenti
- Enterprise app e provisioning – Apple Volume Purchase Program o altro per integrazione del programma di acquisto con il volume d’impresa
- Patch / correzioni
- Backup / ripristino
- sincronizzazione in background
Mobile Content Management
Queste funzionalità sono rivolte alla gestione dei contenuti aziendali e non
- Supportare la sincronizzazione di file e la condivisione,
- Cartelle distribuzione dei file e sicura e gestibile su dispositivi mobili con l’applicazione delle policy
- Sincronizzazione dei file e backup, trasparente per l’utente
- Condivisione dei file con altri dipendenti o tra le applicazioni
- Distribuzione di file in un gruppo di utenti, sicurezza e applicazione delle policy di gestione
Scalabilità, Delivery e Analisi
Misure rivolte a rendere espandibile senza difficoltà il sistema dei dispositivi mobili, offrendo contenuti ed efffettuando un’analisi costante.
- Scalabilità per oltre 20.000 dispositivi supportati
- Tecniche di alta disponibilità e disaster recovery
- Onpremises – appliance, appliance virtuale
- SaaS Software as a Service
- Applicazione di politiche di prezzo – per utente, per dispositivo, licenza perpetua
- Dashboarding
- Segnalazione
- Analisi eventi
- Software / utilizzo della rete
Considerazioni finali
Scorrendo le caratteristiche ti sei accorto della grande mole di possibilità offerte dal Mobile Device Management all’impresa. In uno scenario come quello moderno, in cui tutti hanno uno smartphone e lo portano al lavoro, la sicurezza delle informazioni e la loro amministrazione passa sicuremente da sistemi MDM.
Quale scegliere? Cosa mi serve realmente? Se stai pensando di adottare un prodotto MDM ti consigliamo di non guardare le soluzioni tecnologiche ma di concentrarti sulle necessità, di fare un assessment della situazione corrente e di avere prima tutte le informazioni necessarie per stilare una lista delle funzionalità necessarie ed infine di guardare ai vendor. In sostanza prima capite cosa vi serve e poi scegliete il negozio in cui andare e non viceversa.
Continua la lettura