White paper

Software mobile: regole e accorgimenti per una scelta sicura

Quali sono i fattori chiave da considerare per proteggere al meglio i device dei dipendenti e sostenere gli approcci di smart working.

03-12-2018

La digital transformation che sta interessando ogni aspetto della nostra società ha letteralmente rivoluzionato il mondo del lavoro. Le fabbriche ormai non hanno più dei veri e propri perimetri fisici, ma sempre più spesso operano ed espandono i loro confini virtuali nel cyber spazio. Allo stesso modo, la tradizionale postazione di lavoro fissa è stata superata dal concetto di smart working.
Il cosiddetto “lavoro agile” (regolato in Italia dal Disegno di legge AC. N. 2233B che disciplina lo smart working, definito come “l’articolazione flessibile nei tempi e nei luoghi del lavoro subordinato”) sta pian piano cambiando il panorama organizzativo di aziende e PA. Si tratta di un cambiamento così radicale da imporre lo sviluppo di adeguati strumenti di controllo per fronteggiarlo: il mondo del lavoro è ormai un ambiente popolato da un insieme eterogeneo e sempre più complesso di dispositivi mobile e applicazioni che devono essere gestiti in maniera oculata e programmata per impedire qualsiasi tentativo di accesso alle infrastrutture aziendali con conseguenti furti di dati riservati.

L’importanza di un software mobile davvero sicuro

La sicurezza mobile è dunque diventato un argomento di assoluta attualità, che si inserisce nel più ampio mondo della sicurezza informatica, ma allo stesso tempo ne allarga i confini.
Finora, i responsabili IT delle aziende si sono sempre dovuti confrontare con pericoli e minacce ai sistemi aziendali relativi alle macchine presenti all’interno dell’organizzazione (siano essi derivanti dall’esterno, hacker e cybercriminalità in generale o dall’interno, da parte di dipendenti più o meno sbadati o desiderosi di arrecare danni). Con il diffondersi dello smart working – il più delle volte associato anche a politiche di gestione del personale basato sul concetto di BYOD (Bring Your Own Device, letteralmente: porta il tuo dispositivo) e di conseguenza del popolarsi di un numero di app potenzialmente infinito che possono andare a interagire con i dati sensibili aziendali – il loro compito si è notevolmente complicato.
Ai dipendenti, infatti, viene lasciata libertà di usare i device che ritengono più produttivi per il proprio lavoro, siano essi autorizzati o meno dall’azienda. Ma soprattutto possono usare le applicazioni business che reputano migliori. In uno scenario hardware e software così eterogeneo spetta alle divisioni IT trovare tecnologie in grado di garantire la protezione dei dati sensibili aziendali, tenendo conto del fatto che imporre una suddivisione tra strumenti personali e professionali è una strada sempre meno percorribile.
Non potendo “mettere mano” sull’hardware dei dispositivi personali dei dipendenti e tantomeno limitarne le tipologie utilizzate, è dunque opportuno riuscire quantomeno a controllare la sicurezza del software mobile.

Innanzitutto, è necessario riuscire a controllare il flusso dei dati. Le aziende devono trovare il modo di proteggere i dati riservati anche senza avere il controllo diretto di smartphone e tablet usati per accedervi. Il suggerimento è quindi, prima di tutto, puntare su tecnologie software capaci di controllare il flusso dei dati in ogni sua “tratta”: tra un device mobile e l’altro e tra questi e le risorse aziendali di backend o il mondo esterno.
Andrebbero poi incrementate funzioni avanzate, come sistemi per la crittografia dei dati, applicazioni wrapping (soluzioni che aggiungono ulteriori livelli software per la gestione della sicurezza applicativa senza apportare alcuna modifica alle applicazioni) e sistemi per il filtraggio delle URL.
Infine, è opportuno adottare un approccio multilivello che consenta un controllo da remoto e centralizzato del livello applicativo, del sistema operativo e della rete per ciascuno dei dispositivi personali o aziendali utilizzati dai dipendenti.

Samsung Knox: protezione multilivello per il software mobile

Regole e accorgimenti che, seppur di carattere generale e quindi sempre validi, devono ovviamente essere integrati e adattati ad ogni singola realtà aziendale. È utile, inoltre, adottare una piattaforma di sicurezza come Samsung Knox che consente di avere il controllo da remoto e in sicurezza dei dispositivi mobili aziendali.
Innanzitutto, Knox mette a disposizione il Container , un contenitore virtuale nel quale i responsabili IT possono preinstallare le app per l’utilizzo aziendale che funzioneranno indipendentemente da tutte le altre applicazioni e contenuti presenti sul dispositivo o installate dall’utente. In questo modo, i dati aziendali vengono protetti al meglio da qualunque tentativo di accesso dall’esterno non autorizzato.

Molto utile è anche il modulo SE per Android (Security Enhancements per Android) che impedisce alle app e ai processi di accedere a dati e risorse non autorizzate. Ad esempio, alle applicazioni esterne al Container non è consentito accedere ai dati gestiti mediante le app interne al contenitore sicuro. Con SE per Android, inoltre, è possibile concedere privilegi d’uso speciali basati su specifiche politiche di Enterprise Mobility Management (EMM). In particolare, SE per Android suddivide il sistema operativo in domini di sicurezza all’interno dei quali alle applicazioni vengono concessi i permessi minimi necessari per funzionare. Questo contiene i danni che possono essere causati da applicazioni dannose o difettose, in quanto i problemi in un dominio non si diffondono in un altro. Utilizzando una serie di policy specifiche, inoltre, è possibile definire quali utenti e applicazioni possono accedere a quali file e risorse. Qualora SE per Android dovesse rilevare un accesso non autorizzato, all’utente verrà notificato un messaggio con le indicazioni degli eventuali limiti d’uso.

Con Samsung Knox è possibile, infine, utilizzare un algoritmo di crittografia a 256 bit basata sull’hardware del device stesso che impedisce qualunque accesso non autorizzato ai dati aziendali, alle applicazioni e al sistema operativo.
Soluzioni di sicurezza per l’accesso ai dati sensibili che permettono di adottare un elevato livello di sicurezza nella scelta del software mobile.