Mobile Device Management (MDM)

Mobile Device Management (MDM)

Definizione, linee guida, best practice e prodotti più diffusi per la gestione dei dispositivi mobili – PC, tablet, smartphone – in azienda

MDM Mobile Device Management - Smartphone e Tablet aziendali

Con il termine piuttosto ampio di di Mobile Device Management (MDM) si identificano le piattaforme che si occupano della gestione centralizzata dei dispositivi mobili usati dai dipendenti di un’azienda, quindi di smartphone, tablet e computer portatili.

Le piattaforme di MDM di solito sono sviluppate da terze parti in modo da essere il più possibile trasversali e gestire una gamma molto vasta di dispositivi. Esistono ovviamente anche piattaforme di MDM create dai produttori di smartphone e tablet o del sistema operativo, ma unicamente per la gestione dei loro dispositivi. Funzioni rudimentali di MDM, come la localizzazione di un dispositivo smarrito o il blocco e cancellazione remota dei dati sono presenti anche sui dispositivi iOS e Android venduti ai privati, e Windows 10 dispone di nuove funzioni di Mobile Device Management.

La prima funzione che un sistema di MDM deve assolvere è semplificare la configurazione dei dispositivi quando vengono attivati per la prima volta o passano a un altro dipendente. Il sistema deve quindi poter installare una versione “pulita” del sistema operativo del device, dotata anche delle necessarie configurazioni ed eventualmente anche delle app necessarie alla vita aziendale.

Molto spesso, e parzialmente anche per questo scopo, i sistemi di MDM permettono anche di creare “app store” aziendali simili a quelli tradizionali a cui gli utenti possono collegarsi per scaricare app specifiche dell’azienda che non sono disponibili sugli app store pubblici. Possono essere app sviluppate internamente o app di terze parti il cui uso è stato autorizzato dall’IT aziendale.

Sicurezza in primo piano

Lo scopo principale del MDM è garantire che l’uso dei device sia sempre conforme con le policy aziendali, soprattutto per quanto riguarda la gestione dei dati e dei documenti potenzialmente confidenziali. Questo può avvenire grazie al fatto che le piattaforme di MDM prevedono l’installazione sul singolo device di un modulo client che “sovrintende” a molte operazioni potenzialmente eseguibili in locale. Questo modulo è tra l’altro in grado di rilevare, ad esempio, se mail aziendali vengono inoltrate a domini di posta diversi da quelli autorizzati o se un allegato di posta viene spostato sullo storage locale o su una scheda rimovibile. Queste operazioni potrebbero essere una violazione delle policy generiche dell’azienda o attive per quel determinato utente ed essere quindi bloccate.

La tutela della sicurezza riguarda anche il singolo dispositivo, motivo per cui le piattaforme di MDM hanno una serie di funzioni per rilevare le modifiche non autorizzate apportate al software di sistema, ad esempio il jailbreaking del sistema operativo, e per rendere uno smartphone o un tablet del tutto inutili in caso di smarrimento o furto, con la cancellazione da remoto di tutti i dati e il blocco del sistema.

Un sistema di MDM solitamente non è ritenuto una misura sufficiente a coprire le esigenze di sicurezza complessiva dei dispositivi mobili aziendali. Per approfondire questo argomento, potete leggere la nostra guida di sopravvivenza alla sicurezza mobile.

L’utilizzo dei sistemi di MDM è indispensabile per tutte le aziende in cui i dipendenti usano lo stesso smartphone o tablet per la vita sia lavorativa sia personale, indipendentemente dal fatto che il device sia di proprietà dell’azienda o del dipendente (modello quest’ultimo denominato Bring Your Own Device, o BYOD).

In questi casi la funzione principale del MDM è garantire la separazione dei due ambienti in maniera trasparente per l’utente, facendo ad esempio in modo che si possa usare la medesima app per gestire la posta ma che i messaggi personali siano completamente separati da quelli aziendali, come lo siano anche le configurazioni e le policy da osservare. I principali sistemi operativi mobili stanno evolvendo per offrire anche nativamente funzioni del genere.

Alcune funzioni spefiche, come Mobile Application Management (MAM), Mobile Content Management (MCM) o accesso a desktop virtuali possono essere incluse in piattaforme generiche di MDM o gestite da tool specifici e distinti.

Mobile Device Management: 5 Best Practice

1: Fate usare ai dipendenti dispositivi che possano essere gestiti in modo sicuro

Andate alla ricerca smartphone e tablet con controlli e sistemi di sicurezza nativi, come la possibilità di ritrovare il telefono perso o rubato, di cancellare i dati del dispositivo da remoto e di impostare configurazioni stabili. Guardate bene a come potete rendere sicuri all’interno della vostra azienda dispositivi Android, iOS, BlackBerry, Microsoft e di altre piattaforme mobile.

2: Focalizzatevi più sulla sicurezza di dati e applicazioni che non su quella dei dispositivi

Studiate dei modi per tenere al sicuro i dati e l’accesso a specifiche app piuttosto che proteggere i dispositivi stessi. Le applicazioni possono essere ripristinate e i device sostituiti, ma nel caso di una violazione dei dati non si può tornare indietro. Cercate quindi dei modi per gestire i dati mobile, cancellarli da remoto e separarli da quelli personali. Infine, proprio come fareste con un desktop o un notebook, fate di tutto per proteggere i dati da fughe accidentali

3: Impegnatevi a separare app e dati aziendali da quelli dei dipendenti

Un metodo sempre più comune per fare questo è dividere la parte aziendale dei dispositivi mobili da quella contenente app, dati e informazioni personali. Se i dati e le applicazioni sono segmentati e compartimentati, le informazioni aziendali possono essere cancellate senza distruggere quelle personali e, nel caso un dipendente finisca vittima di un tentativo di phishing o visiti siti web poco sicuri sulla porzione personale del proprio dispositivo, i dati aziendali non sono messi a rischio.

4: Mantenete continuamente vigile il livello di sicurezza

Quando un’azienda decide quali applicazioni, dati e dispositivi saranno utilizzati al suo interno, la sicurezza deve avere un’importanza primaria nel processo decisionale, con regole differenti per utenti differenti; alcuni gruppi richiederanno l’adozione di misure più strette, mentre altri meno.

5: Fate attenzione al cloud

Nel caso in cui dipendenti e unità operative vogliano utilizzare un’applicazione, una piattaforma o un servizio cloud, si devono valutare tutti i potenziali rischi ed essere certi, dopo aver controllato adeguatamente questi servizi, che soddisfino i necessari requisiti di sicurezza.

Nessuna di queste line guida è semplice o immediata da attuare. Nuovi dispositivi mobile più potenti, con sempre più funzionalità e più spazio a disposizione dell’utente arrivano sul mercato quasi ogni settimana e i dipendenti saranno spinti a usarli per esigenze lavorative. Tenendo a mente anche questo aspetto, abbiamo raccolto alcuni dei nostri articoli più importanti e utili sulla sicurezza mobile.

Mobile Device Management: prodotti e servizi

La funzione di gestione dei dispositivi mobili aziendali può essere gestita da software installati sui server – all’interno dell’infrastruttura IT o nel cloud – ma anche da piattaforme in modalità Software as a Service.

Tra le soluzioni più diffuse al momento ci sono:

google android enterprise recommended

Google suggerisce alle aziende 21 smartphone Android

La società di Mountain View ha lanciato il programma Android Enterprise Recommended, definendo i requisiti minimi che devono soddisfare gli smartphone utilizzati da utenti business
strategie mobile

10 pronostici sul futuro dei software per l’impresa nel mobile device

A pochi giorni dall’avvio del Mobile World Congress, SoftDoIt offre una riflessione sull'evoluzione dei gestionali per l'impresa nel mobile device.
iphone-schermo rotto

HP include i dispositivi Apple nell’offerta Device-as-a-Service

Tra i dispositivi supportati da HP con i propri servizi gestiti ora ci sono anche iPhone, iPad e Mac
Zebra TC25 Smartphone con lettore di codici a barre

Zebra Technologies TC25: smartphone con lettore di codice a barre per le PMI

Zebra Technologies TC25: un terminale Android con lettore di codici a barre professionale, robusto e accessoriato, ideale per operatori sul campo, utilities e PMI che al momento usano smartphone consumer inadeguati
app mobile

La gestione delle app mobile è sempre più in mano a dispositivi non gestiti

La crescita dei dispositivi non gestiti sta guidando l'adozione di software e servizi di gestione delle applicazioni mobile (MAM) standalone.
digital workspace

EMM – Enterprise Mobility Management: cos’è e a chi serve

Il mercato e le soluzioni EMM si stanno evolvendo per fornire servizi sempre più completi per la gestione di dispositivi e applicazioni.
ios 11

Microsoft annuncia il supporto EMM per iOS 11

Il nuovo sistema operativo mobile di Apple ha aggiunto funzionalità chiave per le aziende, che stanno già attirando l’attenzione dei fornitori EMM

12 motivi per i quali Apple è leader del mobile enterprise

Sicurezza, affidabilità, sviluppatori, supporto, partnership. Sono solo alcuni dei motivi per cui la corsa di Apple nel mobile enterprise procede a gonfie vele.
mobile e desktop

VMware e Samsung insieme per unire mobile e desktop

VMware estende la partnership con Samsung per offrire un’esperienza mobile e desktop unificata grazie al Galaxy S8 e alla dock Samsung DeX.

Pat Gelsinger, CEO di VMWare, parla di 5G, IoT e dell’Italia

Cosa cambierà nei network degli operatori cellulari con il 5G, la rivoluzione Internet of Things e il pendolo tra data center ed Edge Computing nell'architettura delle reti enterprise
creators update

Gestione dispositivi mobili in Windows 10: 6 funzioni da conoscere

Windows Information Protection, aggiornamenti MDM, Upgrade Analytics. Questi e altri strumenti di Windows 10 possono facilitare non poco la gestione dei dispositivi mobile aziendali.

Sicurezza mobile: le aziende sono pigre e poco attente

Secondo l’edizione aggiornata del Mobile Security and Risk Review di MobileIron sono pochissime le aziende attente alla sicurezza dei loro dispositivi mobile.

La rivoluzione mobile in azienda: opportunità di business e rischi di sicurezza

Come cogliere le opportunità di business date dai nuovi strumenti mobile senza compromettere la sicurezza delle informazioni e dell'infrastruttura IT

Sette modi per evitare attacchi mobile

Con miliardi di dispositivi mobile sparsi per il mondo fra tablet e smartphone, proteggersi il più possibile e rendere la vita difficile agli hacker è diventato un impegno imperativo.

Come scegliere i dispositivi Android per la propria azienda

Smartphone e tablet Android possono oggi sostituire in modo sicuro iPhone e iPad. A patto di sapere quali modelli scegliere, quali strumenti di gestione utilizzare e quali app sono disponibili per la produttività
attacchi mobile

Cisco: nel 2020 saremo sommersi dai dati mobile

Con l’aumento dei dispositivi mobile anche i dati scambiati in mobilità cresceranno a dismisura. I manager IT sono avvisati.

Quali sono gli obiettivi della strategia mobile di Microsoft?

Satya Nadella e il mantra “mobile first, cloud first” hanno segnato una svolta per l’azienda di Redmond. Il rilascio delle app di Office per le piattaforme rivali è solo l’inizio, ma spingersi troppo in là potrebbe provocare Apple, Google e alcuni vendor di soluzioni EMM
android byod sicurezza reti aziendali

Android e BYOD: i rischi per la sicurezza delle reti aziendali

Più della metà dei dispositivi Android impiegati per lavoro usano un sistema operativo non aggiornato. Vulnerabili a falle di sicurezza, rappresentano un potenziale problema per le reti aziendali a cui accedono e per gli amministratori IT che devono garantirne la sicurezza
sim

La business mobility incrementa la produttività in azienda

Secondo un report di VMware c’è un profondo divario fra chi vuole adottare soluzioni di mobility in azienda e chi le ha già adottate.
4,041FansMi piace
1,851FollowerSegui

BrandPost (info)

DA NON PERDERE

microsoft teams

Microsoft Teams supera Slack: tutto merito di Office 365?

Un sondaggio di Spiceworks ha rilevato che Microsoft Teams ha superato il leader del mercato Slack, grazie soprattutto alla sua inclusione in Office 365… ma non solo.
edge computing

Il 2019 tra quantum ed edge computing, blockchain e archiviazione

Nigel Tozer di Commvault riflette su alcuni trend che caratterizzeranno il 2019 tra quantum ed edge computing, blockchain e archiviazione.
sicurezza cloud

Sicurezza cloud: analisi dei trend e consigli su come rafforzarla

I benefici garantiti dal cloud alle aziende sono ormai chiari e li conosciamo da tempo: maggiore flessibilità, agilità, scalabilità e riduzione dei costi. Tuttavia,...