Come varare un progetto di mobile security

La proliferazione di laptop, Pda, smartphone e memorie Usb fa sì che i dati aziendali non siano più confinati in ufficio. Serve una policy per proteggere e tenere traccia delle informazioni che circolano

Per il dipendente che deve lavorare da casa, o presso siti remoti come la sede dei clienti, portare i dati fuori dall’ufficio non è mai stato così semplice. Collega il Pda, smartphone o Usb stick al desktop e trascina i file necessari. Se nessuno di questi dispositivi è a portata di mano, una macchina fotografica digitale o un lettore Mp3 sono sufficienti: Windows li riconosce immediatamente, senza l’esigenza di installare alcun driver, e così gli utenti non hanno neanche bisogno di privilegi amministrativi sul desktop per utilizzarli.

Se un dipendente possiede un laptop, è ancora più facile: collega la macchina alla rete aziendale e copia tutti i file che desidera direttamente dal server. Ma tutta questa facilità e convenienza si accompagna spesso a un costo occulto ma elevato.

Senza le procedure e le restrizioni tecniche necessarie, le aziende possono facilmente perdere traccia dei loro dati sensibili. Quanti file sono stati copiati in questo modo? Dove si trovano? Utenti abilitati stanno lavorando con versioni non aggiornate di file perché si sono dimenticati di copiare le più recenti? Dipendenti disonesti stanno copiando file di cui in realtà non hanno bisogno? Quanti ex-dipendenti, oggi presso aziende concorrenti, hanno in loro possesso dati di vostra proprietà? Quante volte gli impiegati copiano file sui loro pc domestici infestati da spyware per lavorarci da casa nel weekend e poi portano a loro insaputa la versione infetta in ufficio lunedì mattina?

Quello che serve è una soluzione di sicurezza mobile di cui l’utente non si accorge, di modo che sia facile da utilizzare, totalmente trasparente e non influenzi le prestazioni del dispositivo in alcun modo. Deve essere configurata al fine di essere obbligatoria per tutti gli utenti e presente su tutti i dispositivi mobili. In aggiunta, dovrebbe essere dotata di funzionalità di ripristino per permettere il recupero di qualsiasi file da parte di personale designato in caso di emergenza, senza la collaborazione dell’utente che l’ha creato. Ma, ancora più importante, la tecnologia dovrebbe essere indipendente dal vendor e in grado di operare su qualsiasi dispositivo mobile, dalle memorie Usb, all’iPod, alle macchine fotografiche, fino agli smat-
phone e ai laptop Windows.

Prodotti che fanno questo lavoro esistono da anni, anche se appartengono a un settore che ha solo di recente raggiunto la sua maturità. L’intero segmento è in forte crescita, ora che un numero sempre maggiore di aziende non può più rimanere immobile e vedere i propri dati diffondersi in lungo e in largo.

Un aspetto cruciale che molte aziende considerano quando valutano prodotti per la sicurezza mobile è se optare per l’approccio “big-bang” e implementarlo su tutti i dispositivi mobili dall’inizio, o se partire con alcuni dispositivi e completare il rollout su un periodo di tempo. Il suggerimento è quello del rollout dall’inizio, perché suddividere il processo in diverse fasi è solo un modo per complicare l’operazione. Se una macchina viene persa o rubata, state certi che si tratta proprio di quella ancora non protetta.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome