Trend Micro: come ridefinire il Byod

L’It consumerization è un fenomeno da mettere in sicurezza. Il modus, spiegato da Carla Targa.

È un dato di fatto che sempre più aziende scelgono di permettere ai dipendenti di utilizzare dispositivi personali per lavorare e collegarsi alla rete aziendale, ritenendo che questo possa comportare significativi benefici per l’organizzazione.
La familiarità che nasce dall’utilizzo del proprio smartphone consente di essere più veloci e quindi, in una prospettiva forse un po’ cinica per il dipendente, per il datore di lavoro comporta buone probabilità che questi lavori di più.

Non si tratta però di un percorso a senso unico, anche i dipendenti ne traggono vantaggi dato che non devono più portare con sé due diversi dispositivi, possono ricaricare al datore di lavoro buona parte dei costi legati all’utilizzo del proprio smartphone e scegliere il device hardware che preferiscono senza che venga loro imposto.

Secondo Carla Targa, Senior Marketing & Communication Manager, Trend Micro, il Bring Your Own Device (Byod) sembra entrato in una fase di stabilità ma non è certo un orizzonte privo di rischi per l’azienda e le sfide legate alla gestione e alla protezione dei dispositivi mobile proprietari eterogenei non devono essere sottovalutate.

Produttori diversi, versioni differenti di più sistemi operativi e una moltitudine sempre crescente di applicazioni rendono ancora più complicata la gestione della sicurezza.

E allora non c’è da stupirsi che nascano già definizioni alternative e inquietanti per l’acronimo Byod come “Bring Your Own Disaster” o “Bring Your Own Danger “.

Bring Your Own Data

La maggior parte dei problemi che le aziende devono affrontare rispetto nello scenario Byod, per Targa, può essere ricondotta a due macro aree: la gestione dei diversi dispositivi e dei sistemi operativi, l’inadeguatezza di una particolare piattaforma ad assegnare ruoli e legittimare la possibilità di effettuare modifiche ad altri dispositivi: ad esempio, come è possibile cancellare l’accesso al proprio pc di un dispositivo mobile quando non ne siamo proprietari?

Affrontare queste sfide richiede approcci alternativi al problema, uno dei quali può essere definito “Byod al contrario” in cui la prospettiva ribaltata vede l’azienda fornire il dispositivo di proprietà al dipendente sia per uso personale che professionale.

Questo metodo già rodato offre un punto di partenza da cui poter avviare correttamente una strategia aziendale a lungo termine.
A prima vista, questo”Byod al contrario” non sembra essere nulla di nuovo: il dipendente utilizza il cellulare fornito dall’azienda e lo porta con sé nelle ore di lavoro.

In realtà però non si può pensare all’approccio utilizzato fino a oggi, anche perché gli utenti non vogliono più dover limitare le proprie scelte ad un semplice “va bene qualsiasi colore basta che sia nero”.

L’alternativa potrebbe essere limitare l’accesso dei dispositivi privati a un livello di infrastruttura ritenuto “non fidato” e continuare a trattarli come se fossero oggetti esterni, ma anche questo sarebbe anacronistico.
L’integrazione di dispositivi e dati ormai avviene al di fuori di eventuali limiti imposti dal network dell’infrastruttura aziendale ed è del tutto irrealistico immaginare che, mantenendo gli smartphone di fuori della rete aziendale, i rischi vengano limitati.

Est modus in rebus

È proprio qui che entra in gioco l’approccio Bring Your Own Data.
Le aziende devono riconoscere che la consumerizzazione dell’It è una realtà e che i loro dipendenti vivono già in un mondo dove poter scegliere è un dato di fatto.

A loro volta, i dipendenti devono riconoscere che l’accesso ai dati sensibili dell’ambiente di lavoro porta con sé determinati obblighi.

Una strategia Bring Your Data comporta quindi, da parte delle aziende, offrire dei dispositivi selezionati a partire da un pool di risorse hardware aziendali approvate, fornire regole rispetto ai dati sensibili, policy di sicurezza riconosciute come valide dal punto di vista della gestione e appropriate per il ruolo del dipendente.

Certo, le aziende non si possono permettere oggi di dire di sì a tutto per tutti, né sono obbligate a supportare ogni sistema operativo utilizzato dai diversi produttori.

Bisognerà fare delle valutazioni e definire a priori, ad esempio, che chi ha accesso alle informazioni con contenuti maggiormente sensibili debba scegliere tra dispositivi Blackberry o iOS, mentre coloro che hanno accesso a informazioni meno sensibili possano scegliere tra alcuni dispositivi Android.

La chiave del successo sarà saper creare una cultura nella quale i dipendenti si sentano sia autorizzati sia invitati a caricare applicazioni e dati personali sui dispositivi, anche se sono di proprietà dell’azienda.

Tutto questo ridurrà la tentazione di utilizzare di nascosto strumenti non approvati per accedere al cuore del network aziendale e, allo stesso tempo, permetterà di cogliere tutti i vantaggi, personali e lavorativi, che l’adozione di tecnologia all’avanguardia nelle mani dei dipendenti può comportare.

Come nella maggior parte dei casi, quando si parla sicurezza informatica, la chiave per vincere la sfida è rappresentata dal fattore umano: ottenere sicurezza tramite il consenso è molto più facile che farlo con una dittatura.

La battaglia è ancora aperta ma una cosa è certa, il Byod, qualsiasi sia la sua definizione, è già una realtà ed è necessario prendere in considerazione la necessità di tutelarsi e pensare al “Bring Your Own Defence” perché, al contrario, “Bring Your Denial” non può proprio funzionare.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome