Per spiegare il successo delle soluzioni di Mobile Device Management (MDM) e di Unified Endpoint Management (UEM), occorre sottolineare quanto il mondo del lavoro sia cambiato immensamente negli ultimi 10 anni sotto la spinta di modelli operativi agili e moderni che fanno della connettività e dei device mobile i propri strumenti d’elezione. Dalla tradizionale “postazione di lavoro”, cioè dalla scrivania con tanto di desktop aziendale, si è rapidamente passati al laptop, e da questo all’accesso ai dati e alle applicazioni aziendali tramite dispositivi di uso comune come laptop e smartphone. Tutto ciò, mentre il successo e la pervasività del cloud, dei modelli as a service e del modern workplace hanno reso tutti produttivi ovunque si trovino, senza limiti di luogo e di orario. Oggi, per lavorare basta una semplice connessione Internet, anche con lo smartphone personale, secondo il modello BYOD (Bring Your Own Device).
Ma tutto ciò ha un costo: il ricorso ad applicazioni aziendali mobile, l’accesso tramite network wireless e una superficie d’attacco estremamente più ampia rende più facile essere colpiti da malware e virus, condividere accidentalmente ciò che non si dovrebbe al di fuori del perimetro aziendale, perdere il dispositivo o farselo rubare e generare una (non intenzionale) commistione tra dati e applicazioni professionali e personali, con tutti i limiti di sicurezza che ciò comporta. L’IT dell’azienda, da sempre alle prese con la gestione centralizzata e l’aggiornamento massivo di dispositivi di produttività mobile (i laptop), si trova così a fronteggiare due nuove sfide: l’incremento esponenziale dei dispositivi portatili usati a fini della produttività e, appunto, il fenomeno del Bring Your Own Device, che se da un lato favorisce l’efficienza, dall’altro aumenta considerevolmente i rischi di sicurezza.
Le soluzioni di MDM, acronimo di Mobile Device Management, servono proprio a questo: a permettere all’azienda di gestire – da un’unica console di controllo centralizzata – la propria business mobile strategy su tutti i dispositivi mobile, effettuare su di essi un controllo puntuale e proattivo e, nel caso, operare direttamente in modalità remota per assicurarne la sicurezza e il rispetto delle policy aziendali. L’idea di base del Mobile Device Management è proprio questa: offrire ai dispositivi usati quotidianamente dalla workforce, lo stesso livello di sicurezza e rispetto della governance dei “classici” desktop che sono stati usati per decenni (e che, in molti casi, lo sono ancora), senza pregiudicare in alcun modo la produttività e l’agilità di chi li usa, che rappresentano da sempre i vantaggi delle metodologie di lavoro moderne.
Indice argomenti:
Le caratteristiche delle soluzioni di Mobile Device Management
Innanzitutto, le soluzioni di Mobile Device Management offrono una vista unificata su tutto il parco di device portatili autorizzati e impiegati dalla workforce aziendale. Da qui, tramite interfacce semplificate e una user-experience ottimizzata, è possibile automatizzare la maggior parte delle attività di gestione e controllo: gli aggiornamenti dei sistemi e delle applicazioni, gestione delle whitelist/blacklist, implementazione di tecnologie di data encryption e password authentication, il controllo dell’integrità dei dati, l’aggiornamento OTA dei sistemi di sicurezza e della configurazione delle impostazioni dei dispositivi, la verifica delle applicazioni installate, la reazione immediata di fronte a confermate minacce di sicurezza o, fattore estremamente più comune, a furti o smarrimenti dei dispositivi.
Caratteristica fondamentale delle soluzioni di Mobile Device Management è dunque quella di migliorare la produttività e l’esperienza degli utenti alle prese con l’accesso e l’utilizzazione di applicazioni e dati aziendali in modalità self service e, al tempo stesso, garantire la conformità dell’utilizzo mobile con le policy di sicurezza adottate dall’azienda. Come anticipato, le piattaforme MDM devono garantire protezioni contro furti e smarrimenti, permettere un intervento rapido e proattivo (grazie al Machine Learning e altre tecniche di AI) contro eventuali attacchi alla sicurezza e, infine, separare nettamente – soprattutto in settori fortemente regolati – i dati aziendali da quelli personali, sottoponendo i primi a livelli di sicurezza più stringenti. Inoltre, devono adottare un approccio future-proof: se oggi gli strumenti di lavoro per eccellenza sono il laptop (che resiste), il tablet e lo smartphone, a breve i wearable potrebbero imporsi come importanti dispositivi di supporto, rendendo sempre più ardua – ma anche avvincente – la sfida gestionale.
Altre caratteristiche fondamentali di una piattaforma MDM, che peraltro fungono anche da elementi di differenziazione tra le varie soluzioni, sono l’asset management e reporting, la completa gestione da remoto via console centralizzate, la predisposizione di strumenti di controllo e intervento ad uso dell’help desk dell’azienda, il supporto per il maggior numero di sistemi operativi e piattaforme, nonché funzionalità di backup e restore di file e applicazioni. Inoltre, i sistemi di Mobile Device Management possono gestire le identità e gli accessi basandosi su criteri quali il luogo d’accesso, il comportamento e il tipo di rete, facendosi assistere – nei casi più avanzati – da algoritmi di Machine Learning e Intelligenza Artificiale.
Le quattro funzionalità irrinunciabili: dal controllo centralizzato alla protezione contro lo smarrimento
Le soluzioni MDM permettono ai collaboratori dell’azienda di lavorare ovunque si trovino e con il device che meglio rappresenta un giusto bilanciamento tra comodità d’uso e produttività. Il mercato offre un ampio spettro di soluzioni: si solito, a tal fine, le si fa rientrare nella categoria più ampia dello Unified Endpoint Management, che comprende anche gli strumenti di gestione degli endpoint tradizionali (principalmente, PC e Mac). Le funzionalità tipiche di una soluzione MDM possono essere ricondotte a cinque categorie:
- Controlli centralizzati, implementazione delle policy e automazione
Per definizione, MDM fornisce un pannello di controllo centralizzato per la configurazione, il management e il controllo dei dispositivi mobile, cui si sommano – secondo quanto appena detto – anche i laptop e, a tendere, la sempre maggiore influenza di dispositivi IoT. Inoltre, le soluzioni MDM fungono svolgono attività di orchestrazione di tecnologie dedicate specificamente agli endpoint come i servizi di Identity management. Come spesso accade, sulla completezza funzionale, sulla completezza e facile intelligibilità dei cruscotti gestionali si gioca larga parte della partita tra soluzioni concorrenti.
- Funzionalità di device security e containerizzazione
Le soluzioni di Mobile Device Management devono assicurare protezione nei confronti degli accessi non autorizzati, ma anche quando ad usare i dispositivi mobile sono i legittimi utenti. L’azienda deve quindi essere in grado di proteggere i dispositivi mobili e i dati sensibili tramite una sola console di controllo: rientrano in questa categoria un anti-malware perennemente attivo e l’encryption dei dati, ma soprattutto una separazione netta tra i quelli personali e quelli di lavoro (in scenari BYOD) tramite containerizzazione, che permette di mettere in sicurezza dati, servizi e contenuti come quelli ricevuti tramite l’e-mail dell’ufficio, quelli scaricati dal cloud dell’azienda e via dicendo, oltre a strumenti avanzati di password authentication.
- Controllo accessi e protezione da furto / smarrimento
Soprattutto in un contesto di BYOD (Bring Your Own Device), è fondamentale che una piattaforma MDM integri un evoluto sistema di controllo degli accessi basato su policy predefinite, oltre a permettere il tracking e la geolocalizzazione del device e disporre di funzionalità di blocco e remote wiping, che elimina definitivamente tutti i dati aziendali dallo stesso, risultato quindi di nullo valore nelle mani di malintenzionati.
- Accesso remoto
La possibilità di accedere ai dispositivi remoti è fondamentale non solo ai fini della protezione e del monitoraggio, ma anche come strumento di supporto ed help desk/troubleshooting (installazione di patch, tools e update; logging; report web, configurazione VPN…).
Le cinque soluzioni top
Microsoft
Microsoft Intune
Intune è la declinazione Microsoft di Mobile Device Management (MDM), basata su piattaforma cloud. Fa parte della suite Enterprise Mobility + Security, garantisce produttività, un controllo generale sui dispositivi e, tramite integrazione con altri servizi Microsoft (tra cui Azure AD e Azure Information Protection), offre controllo sugli accessi e protezione dei dati dell’organizzazione. Mediante Intune, l’azienda può controllare completamente i device aziendali, assicurarsi che siano conformi alle policy di sicurezza, distribuire app, proteggere le informazioni e anche gestire, completamente o parzialmente, i device personali dei dipendenti.
- Integrazione con l’intera piattaforma Microsoft
- Semplicità di utilizzo
- Flessibilità nella gestione della produttività mobile
- Protezione avanzata dei dati
- Piattaforma cloud
- Supporto per diversi ecosistemi (MS, iOS, MacOS, Android)
VMware
Workspace One
Disponibile come servizio cloud o per il deployment on-premise, Workspace One include le più moderne modalità di gestione dei device mobili e client basati su Windows 10. Tra le funzionalità, le capacità di Identity & Access Management, tra cui il single sign-on e la possibilità di implementare policy di accesso condizionato. Workspace One consente una gestione unificata degli endpoint e permette di aggregare i dati dell’intero Workspace per ottenere insight e potenti automazioni con cui migliorare la user experience, ma anche la sicurezza e la compliance dell’intera workforce.
- Accesso alle applicazioni semplice e sicuro
- Sicurezza zero-trust
- Gestione unificata degli endpoint
- Accesso sicuro alle app e alle risorse aziendali, per la massima produttività
- Gestione dell’intero ciclo di vita di dispositivi e app
- Automazione e informazioni intelligenti
IBM
MaaS360 with Watson
MaaS360 with Watson è la piattaforma di Unified endpoint management (UEM) di IBM, comprensiva – tra l’altro – di funzionalità MDM, di Identity Management, Container App ed Expense Management. Essa si propone come strumento all-in-one per il controllo e la gestione di smartphone, tablet, laptop e dispositivi IoT appartenenti all’ambito aziendale. È una piattaforma Cloud fortemente integrata con gli altri servizi IBM e, soprattutto, con il motore di Intelligenza Artificiale Watson, che si traduce – oltre alle consuete funzionalità di controllo dei dispositivi (anche BYOD), di mobile threat defense e di application security – in approfondite attività di analisi sullo stato dei dispositivi, attività, potenziali rischi e criticità su cui intervenire.
- Endpoint management basato su AI
- Intentity e Access Management integrato
- Protezione minacce / malware integrata
- Mobile expense managemente in tempo reale
- Supporto per iOS, Android, Samsung KNOX e tutte le versioni client di Windows da XP
Citrix
Endpoint Management
Endpoint Management è una soluzione completa di gestione degli endpoint che miscela le funzionalità di Mobile Device Management (MDM) con quelle di Mobile Application Management (MAM): Endpoint Management viene dunque impiegato per la gestione dei dispositivi e delle policy delle applicazioni, nonché per la distribuzione delle app agli utenti finali. È un servizio cloud fornito in modalità as-a-service che offre ampio supporto alle capacità di self service, grazie anche all’integrazione con l’app Workspace che realizza le funzioni di management, controllo d’identità e accesso alle applicazioni sui dispositivi utente. Endpoint Management offre gestione delle identità, encryption sui file e funzionalità di autenticazione basate sull’analisi comportamentale attraverso le capacità analitiche integrate.
- Vista unificata per tutte le applicazioni e gli endpoint
- Protezione dalle minacce mobile
- Attività ad alto rischio sempre sotto controllo
- Rapido e semplice onboarding degli endpoint
- Gestione completa di workforce distribuite
Mobileiron
Mobileiron UEM
Piattaforma di riferimento in ambito di security, grazie alla disponibilità di molte certifiche richieste in settori regolati, Mobileiron UEM impiega il machine learning per la difesa proattiva dei device e applicazioni, anche in contesti offline. La sicurezza degli endpoint è dunque al centro dell’attenzione della piattaforma, che separa dati personali e professionali, protegge le app di produttività, effettua costantemente analisi dell’infrastruttura e gestione unificata degli endpoint sulla base di diversi segnali, al fine di concedere l’accesso solo a quelli autorizzati e rilevare ogni genere di minaccia.
- Piattaforma zero-trust, mobile-centrica
- Accesso zero sign-on
- Gestione unificata degli endpoint
- Analisi costanti dell’infrastruttura mobile
- Separazione app aziendali da quelle personali
- Protezione app di produttività