Home » Sicurezza » Cinque modi per evitare i problemi di sicurezza del BYOD

Cinque modi per evitare i problemi di sicurezza del BYOD

Tech Page One

Cinque modi per evitare i problemi di sicurezza del BYOD

 

Dipendenti e collaboratori utilizzano sempre di più i dispositivi mobili per accedere ai sistemi, alle applicazioni e ai dati delle aziende, e l’importanza di proteggere questi accessi aumenta di conseguenza. In altre parole, i dispositivi mobili – la cui ragion d’essere, dal punto di vista aziendale, è aumentare la produttività e i risultati – causano l’espansione del perimetro di sicurezza. Per questo è indispensabile impedire che aprano la strada ad accessi non autorizzati a informazioni e altre risorse, trasformandosi in una potenziale minaccia e, contrariamente alle aspettative, in un danno per il fatturato.

È fondamentale predisporre difese in profondità, o più livelli di protezione, in modo che la violazione di una linea difensiva non comporti automaticamente che il sistema venga espugnato.

L’assenza di una strategia di protezione può avere costi astronomici: gli esperti stimano che il costo della perdita di un singolo record di database ammonti a circa 150 dollari, cifra che aumenta in modo esponenziale per le aziende che detengono dati particolarmente sensibili, come quelle del settore finanziario, farmaceutico o sanitario.

Di seguito illustriamo cinque misure essenziali per la pianificazione di un’infrastruttura di sicurezza mobile. Si tratta delle più indispensabili, ma è possibile adottarne molte altre.

1. Installare software antimalware

Cinque modi per evitare i problemi di sicurezza del BYODLa prima linea di difesa consiste nell’installare un software antimalware. Il malware può essere veicolato da numerosi vettori, come email, pagine Web o applicazioni scaricate. Un buon software antimalware bloccherà gli accessi imprevisti alle risorse, catturerà il codice utilizzato per effettuarli e lo sposterà in quarantena, dove non potrà più essere eseguito. Fare a meno di questa protezione è impensabile.

2. Crittografare le comunicazioni

I dati trasmessi possono essere intercettati, specialmente se il dispositivo viene utilizzato in hotspot pubblici. Quindi le comunicazioni mobili non dovrebbero mai essere in chiaro, perché chiunque sia connesso alla stessa rete wireless potrebbe accedervi con facilità. Le comunicazioni verso i sistemi aziendali dovrebbero essere effettuate tramite una VPN. Le VPN dispongono sempre di una crittografia avanzata e forniscono ulteriori funzioni di protezione, compresa la possibilità di registrare e tracciare gli accessi ai dati e robusti servizi di autenticazione.

3. Utilizzare un’autenticazione avanzata

L’autenticazione biometrica, supportata da un numero sempre maggiore di dispositivi mobili, è un possibile livello di autenticazione, anche se, non essendo revocabile, presenta anche dei lati negativi. Ciò detto, fornisce sicuramente molti vantaggi se associata a una password. L’autenticazione a due fattori è infatti molto più sicura di una semplice password, soprattutto negli ambienti mobili in cui alcuni utenti potrebbero utilizzare password relativamente deboli: anche in caso di accesso al dispositivo e di una password facile da indovinare, non sarà comunque possibile accedere ai dati dell’azienda. È anche importante che gli utenti siano ben consapevoli dell’importanza di utilizzare password complesse.

4. Gestire software di terze parti

Le tecnologie di virtualizzazione sui dispositivi mobili consentono di impostare una partizione destinata solo alle attività di lavoro, ottenendo una completa separazione dei dati personali da quelli aziendali. In alternativa, è possibile far accedere l’utente a un ambiente remoto – senza alcun coinvolgimento delle applicazioni locali – dove interagirà unicamente con un desktop eseguito su un server del data center. In entrambi gli scenari non viene utilizzato software locale, riducendo il rischio che si verifichino accessi non autorizzati ai dati.

5. Utilizzare un gateway mobile

Un gateway/firewall mobile è un punto di accesso ai dati aziendali per gli utenti remoti. Consente di esaminare, gestire e, se necessario, respingere tutto il traffico proveniente da tali utenti prima che si avvicini alle risorse aziendali. Questa soluzione consente di filtrare i contenuti per impedire la diffusione di dati riservati. Anche in questo caso è possibile predisporre misure di autenticazione.

 

 

Manek Dubash

Manek Dubash

Manek Dubash è un analista e giornalista tech con oltre 30 anni di esperienza. É appassionato di tecnologia aziendale, e con gli anni ha osservato diversi problemi a livello di infrastruttura per quanto riguarda importanti siti web di industrie affermate. Il suo lavoro è stato citato piú volte su giornali nazionali e su riviste tech specializzate. Inoltre, ha ottenuto ruoli importanti in diverse riviste tra cui PC magazine, ed in aziende di analisi e ricerca come Datamonitor e STL partners.

Ultimi post:

 

Tag: Sicurezza