Smartphone, tablet e phablet hanno interazioni con il cloud fin troppo semplificate e automatiche, il che mette a rischio la sicurezza.
La maggior parte (se non tutti) i dispositivi, offrono il backup dei dati sulla nuvola come opzione di serie o praticamente in automatico, dal momento che basta un solo click per demandare lo storage dei dati sulla nuvola del provider.
Un problema potenziale, legato a questa forma di automazione dello storage in cloud dei dispostivi mobili è che il cloud provider non è in grado di garantire formalmente la sicurezza.
Inoltre, la disponibilità del servizio è solo una parte della questione, rispetto ai temi più ampi legati alla gestione della riservatezza e dell’integrità dei dati.
Come possono le aziende proteggere la sicurezza mobile legata alla migrazione dei dati aziendali su questi ecosistemi gestiti dai fornitori delle nuvole?
Una gestione della mobilità pre illuminista
Paradossalmente il primo approccio è quello di ignorare semplicemente che esista il problema, fidandosi del provider.
Un altro è quello di istruire degli “ispettori” aziendali, mettendoli di guardia per rimuovere tutti gli smartphone, tablet, chiavette di memoria personali e così via in dotazione al personale e ai visitatori.
Rispetto al BYOD è un ritorno all’età della pietra, ma può avere il suo perché. Se poi il reparto IT può fare in modo anche di eliminare la connessione al cloud anche al parco installato di pc e lap top, la sicurezza è assicurata.
Questo oscurantismo della mobility, che limita i vantaggi legati alle opportunità tecnologiche dell’ubiquità sempre connessa e disponibile, in ogni caso non serve comunque a mitigare i rischi di possibile fughe di dati.
Mobile e cloud illuminati dalle vision
Un uso più illuminato della mobilità associata ai nuovi modi di fare business e di supportare la produttività individuale è invece definire politiche precise associate all’ Enterprise Mobility Management, il che significa ampliare le vision e conoscere meglio le opportunità di servizio associate.
Esistono diverse alternative, che possono variare da azienda ad azienda, a seconda delle diverse politiche aziendali in merito alla gestione del BYOD. Ad esempio ci sono organizzazioni che preferiscono rivolgersi ad un unico fornitore che, come unico interlocutore, presidia tutta la filiera del servizio a partire dalla scelta dei dispositivi e delle tecnologie di riferimento.
Altre logiche di impresa, invece, adottano una politica più flessibile, consentendo ai dipendenti di scegliere il proprio dispositivo o, comunque, una selezione di dispositivi tra una rosa preselezionata dal management aziendale.
In ogni caso, è bene sapere che per garantire la sicurezza di smartphone, tablet e phablet, assicurando la protezione dei dati e degli accessi ci sono 7 azioni strategiche da intraprendere, che sono:
- Incrementare le attività di educazione del personale in merito ai rischi
- Definire corsi di formazione manageriale per supportare la qualità della governance
- Provvedere ad aggiornare regolarmente dipendenti e manager sui rischi della sicurezza
- Definire le cosiddette Acceptable-Use Policies (AUP), ovvero una serie di regole stabilite, formalizzate e condivise tra tutto lo staff aziendale, in modo da assicurare la massima trasparenza informativa in merito a licenze, contratti e rischi
- Definire procedure correttive nei confronti di chi trasgredisce alle AUP in modo da consolidare l’effettiva validità delle stesse
- Definire degli standard, dei modelli e delle best practive per il settaggio dei device mobili e per i servizi gestiti centralmente
- Introdurre, laddove possibile, sistemi di controllo e di monitoraggio della rete in modo da veriricare se insorgono download anomali di file e quando, attraverso una reportistica dettagliata.
FONTE: ICT4Executive (www.ict4executive.it)