Sicurezza mobile: poche ma ferree le regole per i Ciso

Mobile_smartphoneCosì come lo ha disegnato Dionisio Zumerle, research director di Gartner, lo scenario della sicurezza mobile aziendale mostra precise evidenze.
Prima fra tutte quella secondo cui, ieri come oggi, lo smarrimento o il furto del dispositivo fisico e l’uso improprio delle applicazioni si confermano le principali cause della perdita di dati sui dispositivi mobili.

A cambiare, semmai, è la gravità delle conseguenze, considerata la mole crescente di dati sensibili memorizzati su tablet e smartphone da sempre più professionisti, ad esempio in campo medicale o finanziario.
Qui, in mancanza di una protezione di livello enterprise, il rischio è di una grave violazione dei dati, mentre il già citato uso improprio di applicazioni da parte degli utenti può scoprire il fianco a spiacevoli fughe di credenziali, e non solo quelle.

E non è questione di Android vs iOs, visto che, come sostenuto dal direttore ricerca di Gartner, le feature di sicurezza base che caratterizzano l’ambito mobile sono garantite da tutti i principali sistemi operativi in uso.
A differenziare la sicurezza mobile per le aziende sono, invece, gestibilità e aggiornamenti dei sistemi operativi, dei quali i responsabili It e i Chief information security officer in azienda devono sincerarsi in maniera preventiva e per l’intera durata dei dispositivi scelti.

Fortunatamente, è l’ulteriore puntualizzazione di Zumerle, la rapida crescita registrata negli attacchi malware riguarda principalmente applicazioni consumer, mentre lo sviluppo di attacchi mobili di livello enterprise non si sono ancora tradotti in danni effettivi.

Affinché questo scenario non muti drammaticamente, i responsabili dei sistemi informativi e i Ciso devono definire e applicare codici complessi per la protezione dei dispositivi mobili di dipendenti e collaboratori.
Devono, inoltre, bloccare l’utilizzo di device i cui sistemi operativi non possono essere né aggiornati, né supportati e rendere obbligatoria la richiesta di approvazione per applicazioni non autorizzate.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome