News

Mobile Device Management per l'Enterprise

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Login
    Login Login form

Costruire un programma di Mobility: il sapere ha bisogno del suo tempo

Posted by on in Mobile Device Management
  • Font size: Larger Smaller
  • Hits: 476
  • Subscribe to this entry
  • Print

Sono trascorsi sei anni da quando abbiamo iniziato ad accompagnare molte imprese italiane verso la realizzazione dei loro progetti fortemente orientati alla collaboration e communication, sostenuti da piattaforme di mobility che avessero come peculiarità imprescindibili: semplicità, scalabilità e sicurezza.

Attraverso queste esperienze, abbiamo sviluppato e perfezionato un modello progettuale e operativo che è diventato nel tempo uno strumento indispensabile. Questo consente i nostri clienti di esplorare e valutare al meglio il percorso da compiere e i risultati ottenibili a fronte degli investimenti programmati.

La roadmap che abbiamo realizzato si basa su una matrice operativa che tiene in considerazione i seguenti elementi fondamentali:

  • Asset e Inventory Management
  • Standardizzazione sicurezza e privacy
  • Email
  • WiFi
  • App Store Aziendale
  • Certificati
  • Singlel Sign On (SSO)
  • Gestione traffico

Asset e Inventory Management.

Partiamo da qui. Questa attività censisce e aggrega nella piattaforma di gestione tutti i dispositivi mobili aziendali registrati. Questo passo soddisfa la principale richiesta da parte dell’organizzazione ICT, e cioè quella di avere un repository unico per l’Inventory Management, che permetta una correlazione semplice tra i device disponibili e gli utenti degli stessi.

Standardizzazione sicurezza e privacy.

Standardizzare i processi permette alle aziende di rispondere in modo omogeneo all’applicazione delle relative policy di sicurezza e privacy necessarie a regolamentare le esigenze aziendali e le sue normative, in modo che rispondano pienamente alla legislazione vigente. In quest'ambito incombono gli imminenti obblighi del General Data Protection Regulation (GDPR). Infatti, per mezzo del controllo degli audit log, la società è in grado di dimostrare in modo inconfutabile, verso gli utenti e revisori, che esiste una netta separazione tra i dati personali e quelli aziendali.

Email.

Il mondo del mobilty business collaboration e communication non può prescindere dall’utilizzo dell'email in ogni luogo e attraverso l’utilizzo di tutti i dispositivi, ma questo deve garantire una configurazione comune e scalabile, tenendo in considerazione che la scelta del dispositivo influenzerà il criterio di configurazione.
Per questo il nostro consiglio è quello di utilizzare il client email nativo su dispositivi iOS e Samsung, e di considerare l’uso di client email di fornitori EMM per gli altri dispositivi Android (per esempio eMail+ di MobileIron).

Una volta standardizzato l’accesso all’email e distribuite le policy, è norma da parte di molti clienti bloccare l’ingresso ad ActiveSync da dispositivi non aziendali. Quello che abbiamo rilevato è che in molte aziende non ci si rende conto che l’esposizione ad ActiveSync per l’accesso all’email aziendale dai dispositivi personali, abilita l’organizzazione a poter effettuare il wipe dei dispositivi stessi direttamente da Exchange. 

Si parla tanto di BYOD e molte aziende stanno sviluppando progetti e valutando prodotti per l’adozione di una piattaforma che risponda alle proprie esigenze. Ma poche sanno che di fatto ne hanno già una, seppure non ufficiale e non gestita a causa dell’accesso incontrollato ad ActiveSync.

WiFi.

Distribuire la configurazione WiFi aziendale a tutti i dispositivi è uno step naturale per le imprese e le configurazioni più usate sono PSK (pre-shared key) oppure WPA2-enterprise con le credenziali dell’utente.

App Store aziendale.

Anche se sono ancora poche le aziende che sviluppano le proprie app in-house, molte utilizzano app pubbliche che vogliono distribuire ai propri utenti. Fornendo un App Store aziendale, si ottiene un hub contenente tutte le applicazioni corporate, sia pubbliche, sia in-house. Nella nostra esperienza segnaliamo l’importanza di brandizzare l’App Store con i colori e il logo aziendale in modo da aumentare la brand identity.

Certificati.

Se l’azienda non ha già adottato l’uso di certificati digitali per l’autenticazione, questo potrebbe rappresentare una svolta per l’organizzazione IT. I certificati digitali sono la chiave per riuscire a implementare un progetto EMM di successo, un giusto compromesso per conciliare le necessità di sicurezza e la user experience richiesta.
L’utilizzo di certificati è generalmente affrontato nel seguente modo:

  • Certificati WiFi. Eliminazione delle chiavi condivise e delle fastidiose username e password. Le configurazioni offerte dalla piattaforma EMM forniscono automaticamente il profilo WiFi, generando e associando il certificato univoco dell’utente. Utilizzando questo approccio sarà possibile accedere in modo trasparente e sicuro dai dispositivi aziendali alla rete WiFi interna.
  • Certificati VPN. Lo stesso procedimento si applica alle configurazioni VPN; l’autenticazione basata su certificati risolve molti problemi, migliora la user experience finale e permette una distribuzione controllata e scalabile attraverso la piattaforma EMM.
  • Autenticazione email con certificati. La richiesta più comune da parte del cliente è fornire l’accesso alla posta elettronica ma, soprattutto, l’autenticazione delle email sui dispositivi utilizzando certificati al posto della password e della user ID. Un problema particolarmente diffuso, dettato dalle policy relative alla sicurezza e alla privacy, è la necessità di molte aziende di cambiare le password degli utenti ogni 45, 60 o 90 giorni, che di solito avviene attraverso Active Directory. Quando si cambia la password in AD, il client email sul dispositivo mantiene ancora impostata la password precedente, quindi cerca di accedere al sistema di posta elettronica con una password non più valida. Questa situazione genera una serie di accessi falliti che, al raggiungimento della soglia dei tentativi disponibili, blocca sistematicamente all’utente l’accesso ad Active Directory aziendale da tutti i dispositivi - desktop incluso. Se si dispone di Microsoft Exchange e si implementano certificati per i client, associandoli a Kerberos Constrained Delegation (KCD) ed a un gateway EMM di sicurezza come MobileIron Sentry, è possibile consentire l’accesso alla posta elettronica senza più richiedere la password. Affiancando inoltre un’adeguata policy di sicurezza, per esempio attraverso l’accesso al dispositivo tramite impronte digitali, è possibile ottenere un’eccezionale user experience e soddisfare i requisiti di protezione, riducendo il numero di chiamate all’help desk.

Contenuti aziendali.

Accedere all’Intranet aziendale da dispositivi mobili tramite web browser ai siti interni, ma anche alle share di rete e SharePoint, attraverso l’integrazione con le credenziali di accesso. Ancora una volta può essere utilizzato un ambiente SSO con certificati e KCD, per semplificare l’attività di autenticazione e creare così una straordinaria user experience, soprattutto in ambienti SharePoint.

SSO per app mobili.

Utilizzando KCD come descritto prima, è possibile gestire le autenticazioni anche per le app sviluppate internamente. Abbiamo supportato numerose organizzazioni a implementare con successo le app hybrid (Cordova/Ionic) con KCD.
Con l’aumento delle piattaforme di autenticazione basate su SAML, in particolare Microsoft ADFS, ci troviamo a dover affrontare un’altra sfida per estendere SSO alle app mobili, le quali posseggono peculiarità molto diverse rispetto ai desktop browser. La scelta vincente ricade ancora una volta sull’implementazione e l'utilizzo dei certificati digitali come metodo di autenticazione univoco sul dispositivo. Utilizzando un gateway EMM sicuro come MobileIron Access e un SAML iDP Proxy, siamo in grado di soddisfare le esigenze delle organizzazioni in modo semplice, scalabile e sicuro.

Gestire il traffico sul dispositivo.

La quantità di dati generati dai dispositivi mobili è in continuo aumento, per questo le organizzazioni hanno due principali preoccupazioni: 1) evitare l’effetto “billshock” dovuto al traffico dati in roaming 2) identificare i data leak e i dati associati ai malware.
Attraverso l’implementazione di un security gateway, è possibile controllare la quantità del traffico dati, su quali dispositivi è generato e la loro natura.

Assistenza da remoto.

Il supporto del desktop aziendale è spesso fornito attraverso il controllo remoto, questo possiamo estenderlo anche ai dispositivi mobili iOS e Android.

Applicando gli step sopra descritti, i nostri clienti hanno realizzato con successo l’implementazione di piattaforme dedicate alla mobility, ottenendo benefici tangibili in termini organizzativi ed economici.

Se anche voi siete interessati alla gestione della mobilità aziendale non esitate a contattarci, saremo lieti di condividere le nostre competenze ultra specialistiche sulla mobility aziendale.

 

Rate this blog entry:
0
Co-founder of Clever Consulting, a professional services company based in Milan Italy specialising in providing strategic IT consulting to enterpises.
A sharp mind and quick thinker, with proven skills in executing complex IT projects over the years with particular focus on Mobile Device Management and Data Classification solutions. At the age of 20 obtained a BSc from University College Dublin and has been working in the IT industry ever since.
Work Hard, play harder.
JoomShaper