http://janusnet.com/janusGATE/Mobile
Dal primo smart di Apple sono passati meno di dieci anni, da allora l’acronimo BYOD ha fatto il il giro del mondo; il personal device viene usato a fini aziendali da oltre il 50% delle aziende. Il futuro diventa velocemente passato ed ora, ancora una volta, si prefigura il conflitto fra sistemi ed applicazioni nel mondo del device. Ma se questa appassionante corsa può, lato consumer, assumere aspetti ludici, quando si parla di aziende, di mobilità, di condivisione diventa un affare serio che mette a dura prova tutti i reparti IT.
L’infrastruttura è costretta al mobile enablement ; vediamo alcuni problemi :
1. la locazione dei dati non è piu tracciabile 2. encryption e autenticazione necessitano di ‘enforcement’ 3. troppe persone nello staff hanno accesso ad informazioni riservate 4. lo stesso staff è spesso carente di dettagliate linee guida 5. la protezione dei device è carente
Cosa accade fuori le mura della difesa perimetrale, quanti migliaia di device mobili vengono persi e dimenticati ogni anno?
– 113 cellulari persi o rubati ogni minuto negli USA
– 12mila laptops persi ogni settimana solo negli aereoporti americani
– 10 mila cellulari dimenticati nei cab londinesi ogni anno
Il 60% di questi device contiene informazioni di business, numeri di carta di credito, passowrds, pin. Quello che per il privato è un inconveniente, nel caso di uso aziendale è fattore di grande rischio. Ma l’attenzione deve rivolgersi alla protezione delle informazioni non del device.
Nei devices custodiamo 1.email aziendali 2.dettagli di contatto 3. informazioni sui clienti 4.login e credenziali di accesso 5.informazioni corporate
MDM, DLP e VDI come soluzioni hanno alcune limitazioni, e cercare di limitare le funzioni dei device si scontra con le abitudini d’uso degli utenti che cercano flessibilità e metteranno in pratica comportamenti e abitudini che bypasserano le difese predisposte.
Un utente vuole : 1. Creare account Google scaricare app per lavorarci e condividere documenti facilmente 2.auto dirigere email di lavoro sull’account gmail per un piu facile accesso mobile 3.usare gmail quando vuole comunicare al di la del controllo dell’azienda 4.creare un account gmail e inviarvi posta aziendale quando è in procinto di lasciare l’azienda
Il miglior modo per evitare questa evasione di informazioni è la classificazione della posta elettronica, che aggiunge codici di identificazione protettivi alle email e ai documenti, in funzione della loro importanza. Grazie alla sua semplicità d’uso, un infinito elenco di agenzie governative in tutto il mondo, incluse alcune che controllano informazioni molto sensibili, hanno adottato la classificazione della posta elettronica, che consente :
1.Prevenzione dell’uso accidentale o deliberato di informazioni sensibili 2.Protezione di Proprietà Intellettuali di valore e informazioni sugli asset aziendali 3.Incremento della attenzione alla sicurezza all’interno dell’azienda 4.Una soluzione dai costi limitati, semplice da installare configurare e gestire
Attraverso la classificazione, informazioni sensibili non raggiungeranno piu i device mobili .
Una via piu semplice è quella di filtrare le informazioni prima che giungano al mobile, mettendosi fra il server e il device, e puo essere percorsa anche senza email classification, Infatti si possono predefinire le regole di filtraggio per rilevare un ampio spettro di data types, quali 1.Sequenze numeriche s (credit card, social security, )2.Keywords definite (dati vendita, customer database)3.Nomi di attachment ( Excel spreadsheets) o Tutti gli attachment4.Classificazioni di sicurezza nel corpo della mail, o nel suo oggetto (confidenziale)
Soluzioni semplici chiamate Mobile Email Management (MEM), possono affrontare i problemi della sicurezza e del mobile a una frazione di costo e complessita di altre soluzioni MEM
vuoi saperne di più scrivi a giovanni@zanasca.it