La scorsa settimana Apple ha rilasciato iOS 10 (ne abbiamo parlato diffusamente qui) e per i comparti IT aziendali ogni nuova release importante di un sistema operativo porta con sé opportunità ma anche sfide e possibili rischi. Nel caso di iOS 10 sono numerose le novità che riguardano gli utenti business, i sistemi e l’infrastruttura IT e che offrono feature tali da rendere i device iOS ancora più business friendly. Di contro però ci sono alcune preoccupazioni a livello di sicurezza associate ad alcune nuove funzioni. Abbiamo così deciso di passare in rassegna a tutto quello che in iOS 10 può riguardare un’utenza professionale e la gestione dei dispositivi da parte dell’IT.

Integrazione Cisco QoS

La feature aziendale più importante di iOS 10 è il supporto per la funzionalità del QoS di Cisco nella configurazione del Wi-Fi. Quando viene attivato, l’IT può ricorrere a soluzioni MDM/EMM per definire le app il cui traffico deve avere la priorità nella rete aziendale, in modo da favorire quelle applicazioni importanti per l’attività aziendale e da limitare la banda utilizzata da app consumer o da giochi.

CallKit con Cisco Spark

Non meno importante è CallKit, una nuova funzione che permette alle app di gestire direttamente le chiamate. Cisco ha annunciato che sta usando le nuove API CallKit di iOS per integrare Cisco Spark come funzionalità nativa nell’iPhone. Spark è un sistema per comunicazione e collaborazione con funzionalità utilizzabili in azienda nell’ambito delle riunioni virtuali, la messaggistica tra i team di lavoro e le telefonate. In questo modo gli utenti iPhone possono ricevere chiamate Spark con lo smartphone bloccato, rispondere con lo swipe, visualizzare le chiamate recenti e sfruttare altre funzionalità tipiche di iOS.

Gestire il consumo dati per singola app

Per quelle aziende che forniscono ai dipendenti iPhone o iPad in versione 4G/LTE, controllare l’utilizzo dei dati mobile dei singoli device rappresenta una sfida non da poco. In iOS 10 c’è la possibilità di gestire questo consumo per ogni singola app, in modo che gli amministratori IT possano approvare il consumo dei dati mobile solo per applicazioni inerenti il lavoro. Inoltre anche certe app installate dallo stesso IT o tramite un eventuale app store aziendale possono essere escluse, per un motivo o per l’altro, dall’utilizzo dei dati.

Siri e Messaggi

Per gli sviluppatori poter finalmente implementare nelle proprie app le funzionalità di Siri e iMessage offre un potenziale enorme, ma questo vale anche a livello aziendale. Immaginate ad esempio di chiedere direttamente a Siri di aprire un progetto sul quale state lavorando invece di lanciare l’app corrispondente di terze parti (quindi non per forza di Apple), cercare il file e aprirlo. Ancora più interessante la possibilità di integrare l’app Messaggi nelle applicazioni business. Uno dei casi in cui ciò può avvenire è, per esempio, quando un manager riceve sulla sua app aziendale una richiesta di approvazione a cui può rispondere direttamente dall’app senza passare a Messaggi.

Limitare l’accesso al Bluetooth

Per le aziende dove la sicurezza ricopre un ruolo fondamentale e dove i dispositivi aziendali devono interoperare con specifici device e risorse Bluetooth, iOS 10 permette di limitare il numero di utenti in grado di modificare le impostazioni Bluetooth. Questa forma di controllo è limitata ai dispositivi in modalità Supervised, un’opzione che permette un più elevato livello di gestione e sicurezza dei dispositivi aziendali e che è utilizzata principalmente in aziende che si occupano di sanità, retail e istruzione.

Clipboard universale

La Universal Clipboard permette a un utente di copiare qualsiasi elemento (testo, imagine, video) su un device e di incollarlo in un’app su un altro device sfruttando lo stesso Apple ID. Si tratta senza dubbio di uno strumento di produttività estremamente comodo e pratico, ma che al tempo stesso può fare in modo che dati aziendali finiscano su dispositivi personali o su Mac non legati all’azienda. Apple, almeno per il momento, non sembra aver creato un controllo di gestione specifico che l’IT possa utilizzare per disabilitare questa funzione. Una possibile soluzione nel frattempo, che però non abbiamo testato di persona, potrebbe essere quella di utilizzare i controlli di copia/incolla esistenti in iOS 10 per impedire a un utente di copiare dati da un’app gestita di tipo aziendale a una non gestita.

Alza per attivare

Anche la nuova feature Alza per attivare di iOs 10 si presta ad alcune preoccupazioni di sicurezza. Si tratta di una funzione con la quale, prendendo in mano l’iPhone, si accede istantaneamente alla schermata di blocco. Se un utente ha impostato il suo iPhone in modo da visualizzare le notifiche e da accedere al Centro Notifiche anche dalla lock screen, è possibile che notifiche che riguardano l’attività aziendale (o di carattere confidenziale) siano visibili da chiunque prenda in mano quell’iPhone. Quello di Alza per attivare è comunque solo un nuovo modo per accedere alla schermata di blocco che va ad aggiungersi a quelli già esistenti (premere il tasto Home o il pulsante di accensione). Il discorso è quindi un po’ più vasto e tocca proprio le possibilità di visualizzazione nella lock screen di alcune informazioni che possono rivelarsi sensibili, anche se iOS 10 permette di gestirle con un’efficace granularità.

App Transport Security

Anche se non è collegato direttamente alla release iniziale di iOS 10, l’App Transport Security (ATS) è qualcosa che tutti gli sviluppatori e i professionisti IT dovrebbero considerare attentamente. A giugno Apple ha infatti annunciato che dal primo gennaio 2017 tutte le app inviate all’App Store devono supportare l’ATS, una funzione introdotta in iOS 9 per fare in modo che il traffico di dati tra l’app e servizi remoti sia di tipo HTTPS invece che HTTP (più sicuro insomma). Una funzione che ha ovvie implicazioni per gli sviluppatori (che devono implementare l’ATS nelle loro app), ma anche per qualsiasi sistema backend con il quale l’app deve comunicare. Questi sistemi devono infatti essere configurati in modo da garantire il Transport Layer Security Layer (TLS) 1.2 e ciò significa che l’IT deve assicurarsi che ogni servizio interno o esterno che le app utilizzano possa ottemperare a questo requisito.