White paper

Enterprise mobility al bivio: i benefici dell’approccio COPE rispetto al BYOD

Perché l’approccio COPE si sta affermando in azienda come alternativa migliore rispetto al BYOD per garantire un’enterprise mobility sicura

08-10-2018

Cosa è il modello COPE (Corporate Owned Personally Enabled) di gestione della mobility in azienda e perché sta surclassando il BYOD (Bring Your Own Device)? Quali sono i vantaggi a livello di sicurezza e management dell’approccio COPE e quali i risparmi permette di ottenere sulla gestione delle flotte di smartphone, tablet e notes?

 

I principali rischi del BYOD

Gli attacchi cyber sono ormai all’ordine del giorno ed è essenziale per l’organizzazione dotarsi di una strategia di mobility solida e sicura, con una protezione implementata a livello di singolo endpoint

La tendenza a lasciare la più ampia libertà di scelta al dipendente in materia di device mobile, che ha prevalso negli ultimi anni, non sembra aver dato i risultati sperati. Il BYOD, infatti, porta con sé una serie di problemi di sicurezza cui è difficile porre rimedio, senza contare quelli di gestibilità. Quando smartphone, tablet e notes non appartengono all'impresa, risulta quasi impossibile per l'IT sorvegliare sul loro corretto utilizzo. I rischi nel BYOD sono davvero tanti.

App Malevole
Diverse App utilizzate dai dipendenti sul proprio smartphone sono potenzialmente foriere di epidemie malware per tutta l’organizzazione. Guide e trucchetti per superare i livelli di un videogioco, per esempio, sono spesso usati come veicolo per instillare codice maligno in grado di rallentare sensibilmente le prestazioni di smartphone e tablet, oltre a fornire ai malintenzionati accesso a dati e applicazioni aziendali non adeguatamente protette sullo smartphone. Fondamentale, in questo senso, lavorare sulla formazione del personale e implementare policy che permettano al dipendente di scaricare App solo dagli store ufficiali .

Data leakage
La perdita dei dati è una possibilità non remota quando lo strumento utilizzato per accedere alla posta elettronica o ad altre applicazioni di lavoro è un dispositivo personale. Il cloud permette di ovviare in parte a questi inconvenienti se la perdita dei dati è legata, per esempio, al danneggiamento del dispositivo, ma rimane aperta la questione di come trattare correttamente, all’interno di un approccio BYOD, il furto o lo smarrimento del device. Le soluzioni di Mobile Device Management e l’implementazione di container (veri e propri “forzieri” virtuali creati all’interno dello smartphone, in cui vengono gestiti i dati e le applicazioni aziendali) rappresentano un buon punto di partenza per migliorare la data protection sostenendo le strategie di mobility in modo adeguato .

᠎

Propagazione delle infezioni

La maggior parte degli utenti con uno smartphone infetto spesso ignora il fatto che il proprio dispositivo veicola malware. I sistemi operativi mobile obsoleti possono costituire un importante fattore di rischio. Se l’azienda opta per un modello di gestione della mobility del tipo BYOD deve comunque accertarsi che l’utente si impegni ad aggiornare sistematicamente il sistema operativo mobile. Questo problema non si pone, invece, se l’organizzazione opta per un modello COPE, perché in questo caso è il reparto IT a provvedere all’aggiornamento automatico del software dei device utilizzati da dipendenti e collaboratori. 

Comportamenti “leggeri” dei dipendenti

Con il BYOD risulta difficile controllare se un impiegato fa acquisti online o scarica video su un sito web compromesso. Educare al rispetto di best practice non affranca l’azienda dal rischio che un dipendente utilizzi, per esempio, una connessione wireless non sicura per trasmettere o salvare dati sensibili dal proprio smartphone. La segregazione (o, meglio, la “containerizzazione”) netta tra sfera personale e sfera lavorativa sul device permette di prevenire l’accesso non autorizzato da esterni ai dati aziendali.

Scarso controllo sui device fisici

Cosa succede se un impiegato lascia l’organizzazione, perde il suo smartphone o gli viene rubato il tablet? Gli utenti non si rendono conto di quanto possa essere facile per i malintenzionati guadagnarsi l’accesso ai dati di uno smartphone, di un tablet o di un notebook qualora venga smarrito o rubato. Nei programmi BYOD lo scarso controllo sui device è una delle principali cause dei problemi di sicurezza. La possibilità di garantire una gestione event based della sicurezza permette di revocare immediatamente l’accesso ai dati aziendali sensibili a fronte di comportamenti “sospetti”.

 

COPE sì, perché…

L’approccio COPE promette di porre rimedio a gran parte delle questioni lasciate irrisolte dal BYOD. Offre alle organizzazioni un nuovo modo di sostenere i percorsi di consumerizzazione, aumentando la produttività personale dei dipendenti ma garantendo ai reparti IT quel controllo che si rivela fondamentale per preservare la data integrity in azienda. Fondamentale, in questo senso, è la componente “corporate owned”, quindi la proprietà aziendale dei device utilizzati da dipendenti, manager e collaboratori. Nel modello COPE, i lavoratori utilizzano dispositivi acquistati e gestiti dall'organizzazione anziché utilizzare i propri dispositivi personali per finalità lavoro come avviene nel BYOD.

COPE per superare i limiti del BYOD

Con il COPE, i dipendenti possono selezionare i dispositivi, i servizi e le App che desiderano utilizzare, ma l'IT può limitare le scelte di modelli e sistemi operativi e indicare le modalità d’implementazione più corrette delle applicazioni.

Il COPE permette all’organizzazione di avere la paternità di tutti i servizi legati alla gestione della mobility, dando ai dipendenti la possibilità di scegliere il proprio dispositivo preferito all’interno di una lista di modelli e OS approvati e di utilizzarlo, oltre che per finalità di lavoro, anche per motivi personali. In questo modo, i dipendenti sono in grado di fare propri tutti i benefici del BYOD senza incorrere nei rischi tipi di questo approccio. Rischi legati alla complessità gestionale del BYOD, anzitutto, quindi alla difficoltà di aggiornare i firmware, gestire correttamente gli accessi alle reti, disciplinare l’uso delle App, ma anche proteggere adeguatamente device con sistemi operativi differenti (Android, iOS, Windows).

Il COPE consente agli amministratori IT di creare uno spazio privato, che il dipendente può utilizzare per gestire App e dati personali, all’interno di un dispositivo acquistato, gestito e aggiornato a livello aziendale. Con il BYOD, invece, solitamente si “ritaglia” uno spazio virtuale all’interno di un dispositivo personale per la gestione sicura di dati e applicazioni aziendali.

I principali vantaggi del modello COPE

Diversi sono, a conti fatti, i vantaggi di un approccio COPE. Questi, in estrema sintesi, i principali:
Paternità esclusiva da parte dell’organizzazione dei servizi legati alla gestione della mobility.
Riduzione della gamma di device e sistemi operativi mobile da manutenere e aggiornare . Il dipendente può scegliere tra un elenco di device supportati il proprio dispositivo mobile di elezione, che utilizzerà non solo per finalità di lavoro ma anche nel tempo libero.
Possibilità di impostare un modello di condivisione (e riduzione) dei costi telefonici per tutta l’organizzazione.
Supporto continuo del personale IT per tutti i problemi tecnici.
Riduzione dei costi dei singoli device. L’organizzazione è in grado di operare su grandi volumi e, di conseguenza, ottenere sconti sull’acquisto di smartphone e tablet.
Possibilità di mantenere in azienda il numero di telefono del dipendente che lascia l’organizzazione.
Azzeramento del rischio di inoperatività del dipendente. Con il BYOD, se lo smartphone o il tablet del dipendente si guastano non è possibile per l’azienda obbligarlo ad avere un device sostitutivo (il cosiddetto “muletto”). In uno scenario di tipo COPE, invece, l’azienda ha una dotazione di dispositivi di riserva che permettono in pochi minuti, grazie al cloud, di ripristinare l’operatività del dipendente.

᠎

 

COPE per garantire la GDPR compliance

Il modello COPE, infine, aiuta l'IT a operare meglio all'interno di vincoli legali e normativi come quelli imposti dal GDPR. Alcuni paesi europei, per esempio, vietano alle aziende di cancellare i dati sui dispositivi personali dei dipendenti. Nel caso in cui un membro dell’organizzazione perda il proprio smartphone, quindi, il reparto IT non potrebbe fare molto per impedire che i dati sensibili in esso contenuti finiscano (magari) in mani sbagliate. Il COPE elimina questa preoccupazione perché il dispositivo appartiene all'organizzazione, che ha il diritto di far cancellare i dati da remoto se e quando questo si renda necessario.