agility made possible

Transcript

agility made possible
WHITE PAPER
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business | luglio 2012
coinvolgere
i clienti con
dispositivi mobili
proteggendo
i dati sensibili
Tyson Whitten
CA Technologies, Security Management
agility
made possible™
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
sommario
executive summary
3
SEZIONE 1: Sfida
4
Coinvolgimento mobile
e sfide per la sicurezza
Sezione 2: Opportunità
7
Guida alla scelta delle soluzioni
di sicurezza per la mobilità
SEZIONE 3: Vantaggi
12
Vantaggi delle soluzioni di sicurezza
basate sui dati e applicative unificate
SEZIONE 4: Conclusioni
13
SEZIONE 5: Informazioni sull'autore
13
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
executive summary
Sfida
Con lo sviluppo da parte delle aziende di strategie per sfruttare le opportunità del mercato mobile, nuove
e in evoluzione, le sfide in termini di sicurezza delle applicazioni e dei dati impediscono di raggiungere gli
obiettivi di coinvolgimento della base di clienti mobile. Le aziende sono alla ricerca di modi per ampliare,
senza soluzione di continuità, gli ambienti applicativi Web verso nuovi modelli di delivery mobile,
proteggendo al contempo i dati sensibili trasmessi tra i dispositivi dei dipendenti (aziendali e personali)
e dei clienti. L'incapacità di raggiungere nuovi mercati, rendere possibile l'accesso e proteggere i dati,
mantenendo al contempo usabilità e privacy, impedisce al business di progredire.
Opportunità
Le aziende hanno la possibilità di capitalizzare sull'opportunità rappresentata dal mercato mobile
e di migliorare il coinvolgimento, supportando la disponibilità delle applicazioni, l'accesso mobile
e la protezione dei dati, per i clienti con dispositivi mobili come per i dipendenti. Ma risolvere questi
problemi di mobilità per singole applicazioni o dispositivi può risultare estremamente complesso.
È necessario adottare invece un approccio universale, che risolva queste problematiche in modo globale,
lungo due direttrici: supporto al coinvolgimento del cliente attraverso la gestione delle applicazioni
e sicurezza basata sui dati. Seguendo queste due linee guida, le aziende saranno in grado di soddisfare
i propri obiettivi di supporto al business e alle applicazioni mobili enterprise con maggiore sicurezza,
rispettando al contempo le aspettative di usabilità e di riservatezza degli utenti con dispositivi mobili.
Vantaggi
Una volta in grado di superare queste sfide, le aziende potranno conseguire i propri obiettivi di mobilità
e ottenere i seguenti benefici:
•Aumentare i ricavi top line - Le aziende riusciranno a coinvolgere i clienti, attraverso la tecnologia
mobile, in modo più efficace. Che si desideri espandere lo shelf space attraverso nuovi canali mobili,
consentire ai team commerciali di ridurre il time-to-sale, migliorare il servizio clienti e l'interazione
con i consumatori, o sviluppare servizi di business finalizzati a migliorare la fidelizzazione, esistono
opportunità dirette di ricavi che le organizzazioni possono sfruttare una volta rimossi i fattori di inibizione
alla mobilità, in passato all'insegna della complessità.
•Ridurre il rischio di compromissione dei dati mobili - Con il coinvolgimento degli utenti con dispositivi
mobili rispetto al business, la comunicazione di informazioni riservate aumenta il rischio e ostacola
la crescita dell'attività. Le organizzazioni in grado di controllare le identità, l'accesso e i dati sul canale
mobile possono ridurre significativamente il rischio di business, consentendo all'attività di crescere
in modo sicuro.
•Minori costi di proprietà - Attraverso la delivery di soluzioni per la sicurezza dei dati end-to-end
e applicative unificate, le aziende sono in grado di gestire centralmente infrastrutture che supportano
ambienti eterogenei di grandi dimensioni, consentendo al contempo la comodità di utilizzo dell'utente
finale, e riducendo così i costi totali di proprietà.
3
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Sezione 1: Sfida
Coinvolgimento mobile e sfide per la sicurezza
Nuove opportunità di business stanno prendendo forma man mano che i consumatori di tutto il mondo
adottano nuovi dispositivi mobili, accesso ad alta velocità e applicazioni mobili innovative. Ma la
proliferazione dei dispositivi mobili, lo sviluppo di applicazioni intelligenti e composite, il numero
di dispositivi multi-utente e la tendenza a utilizzare il proprio dispositivo in ogni circostanza (BYOD),
hanno creato una serie di sfide per le aziende che vogliono sfruttare efficacemente le opportunità mobili.
In sostanza, il tasso di innovazione dei dispositivi mobili sta accelerando più velocemente di quanto l'azienda
riesca ad adattarsi. Le applicazioni Web esistenti non supportano i nuovi modelli mobili, impedendo l'accesso
a opportunità di mercato significative. Le soluzioni di sicurezza tendono a essere frammentate, con una
separazione tra gestione della sicurezza delle applicazioni Web e delle applicazioni mobili o dei dati;
l'attenzione è rivolta esclusivamente al dispositivo mobile, oppure ai dati su più piattaforme. Di conseguenza,
l'usabilità e la privacy spesso ne risentono, a causa di un approccio tradizionale alla sicurezza che consiste
nel proteggere il dispositivo, anziché i dati. Il risultato finale: competitività ridotta, opportunità di ricavi
mancate e aumento del rischio.
Implicazioni della crescita delle applicazioni per l'accesso mobile
Il fenomeno mobile ha aperto una serie di nuove e redditizie opportunità, e ha fornito alle aziende un modo
efficace per migliorare la propria catena del valore attraverso una varietà di risorse organizzative. La mobilità
consiste nel fornire alle aziende nuovi modi per espandere lo shelf space e la propria presenza su nuovi
mercati, attraverso nuovi canali di sviluppo. Ha introdotto nuovi approcci che consentono ai team commerciali
di ridurre il time-to-sale. Il servizio clienti ha l'opportunità di interagire maggiormente con i clienti e al
contempo di sviluppare nuovi programmi di servizi, generatori di ricavi. Inoltre, ha fornito ai clienti un
nuovo modo per interagire con l'azienda nel momento puntuale in cui prendono una determinata decisione,
ad esempio quella di effettuare un pagamento ad Amazon o alla propria banca, migliorando i servizi
di business e la fidelizzazione.
Tuttavia, la proliferazione dei tipi di dispositivi ha avuto un impatto sulla standardizzazione e ha portato
a un vasto ambiente di applicazioni eterogenee che le aziende devono supportare, per raggiungere i mercati
più rapidamente e consentire l'accesso di dipendenti e clienti. Da HTML5, alle applicazioni enterprise
personalizzate, alle applicazioni composite fino a quelle wireless non tradizionali, questa variabilità ha
aggravato problemi applicativi esistenti, che le aziende erano già impegnate per risolvere. Il supporto
a nuove community di sviluppatori, nuovi protocolli non standard e identità mobili decentrate hanno inibito
la capacità di fornire una soluzione applicativa olistica che consente un più rapido time-to-market e un
accesso più facile e più comodo.
Browser grandi e piccoli
Le aziende che mirano a sfruttare le potenzialità del browser e ad andare oltre lo sviluppo per il singolo
dispositivo o sistema operativo, spesso cercano di sviluppare in HTML5, CSS3 e JavaScript. Se riescono
a monetizzare i servizi attraverso il Web sfruttando infrastrutture applicative e soluzioni di gestione degli
accessi già esistenti, tendono di solito a sviluppare in questi linguaggi. Gli utenti vedono il valore che risiede
nella visualizzazione e nell'esecuzione di transazioni attraverso un browser Web, e continueranno a sfruttare
il browser per accedere ai contenuti da un dispositivo mobile, se l'esperienza è accettabile. Quindi, se il
"grande" browser standard funziona per le loro esigenze, utilizzeranno anche il browser "piccolo", a patto però
che usabilità e redditività non ne vengano influenzate.
4
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Applicazioni di business ed enterprise
Applicazioni mobili sofisticate consentono agli utenti di accedere rapidamente ai contenuti e di interagire
con il business e l'azienda. Dato il desiderio delle aziende di estendere la propria presenza rispetto all'utenza
mobile, attraverso lo sviluppo di applicazioni mobili, partire dalle applicazioni enterprise presenta dei
vantaggi, ma anche alcune sfide. I team di business e di sviluppo hanno il pieno controllo sulle proprie
applicazioni enterprise: ma le infrastrutture applicative e i protocolli esistenti dovranno integrarsi con
le nuove applicazioni che vengono create. Ad esempio, la maggior parte delle applicazioni mobili sono
sviluppate con protocolli RESTful, mentre gli ambienti applicativi esistenti sono basati su SOAP. Questo
divario a volte inibisce la disponibilità delle applicazioni mobili sul mercato, ma le funzionalità esistenti
di gestione degli accessi possono dare una spinta nella direzione giusta.
Applicazioni intelligenti e composite
L'incremento di applicazioni innovative ha ampliato le opportunità di business e arricchito le modalità
di interazione potenziali tra organizzazioni e consumatori. Man mano che diventano più sofisticate nelle
proprie strategie per distribuire contenuti e supportare applicazioni mobili transazionali, le organizzazioni
spesso prendono in considerazione opzioni collegate ad applicazioni intelligenti o composite per i dispositivi
mobili. Esistono applicazioni che utilizzano i contenuti da varie fonti, alcune interne e altre esterne al
business. I protocolli che devono essere impiegati per migliorare le applicazioni sviluppate internamente,
o quelli che distribuiscono contenuti a partner terzi possono variare. Questo, associato a un controllo
carente su questi protocolli da fonti esterne, può rendere estremamente difficile il supporto a questi tipi
di applicazioni. La capacità di integrare ambienti SOAP, REST e JSON può risultare molto impegnativa,
ma in ultima analisi anche molto vantaggiosa per il business.
Applicazioni non tradizionali
Non solo telefoni cellulari e tablet forniscono alle aziende un canale per connettersi con i consumatori,
ma tutte le piattaforme connesse in modalità wireless (ovvero appliance wireless, distributori automatici,
veicoli connessi e così via) offrono l'opportunità di coinvolgere i consumatori e altre risorse chiave della
catena del valore a un livello più sofisticato. Le aziende necessitano di un modo per creare nuove
applicazioni per queste piattaforme emergenti e innovative. Ma la maggior parte delle applicazioni Web
aziendali esistenti non è in grado di supportare queste nuove applicazioni mobili. Le aziende hanno bisogno
di un modo più semplice e sicuro per raggiungere questi nuovi mercati.
Farsi strada attraverso la frammentazione
In sintesi, gli utenti con dispositivi mobili possono scegliere tra una vasta gamma di modi per comunicare
con il business. Ognuno ha i suoi pro e i suoi contro, in base al caso di utilizzo di business, con diversi livelli
di complessità per quanto concerne il supporto. Come risultato, esiste un grado elevato di incertezza in
relazione alla standardizzazione in base alla delivery basata su browser o alle applicazioni mobili. Come
riportato in un recente sondaggio di CA Technologies, "Il 50-60% degli intervistati prevede di utilizzare
HTML5, mentre il 34% userà Rich Mobile Apps". Questo ci dice che la presenza di un'ampia combinazione
di entrambi gli ambiti imporrà alle aziende di supportare ambienti molto eterogenei.
Allo scopo di supportare questa varietà di casi di utilizzo di browser e applicazioni, le aziende avranno
l'esigenza di una soluzione che consenta l'interazione mobile su una vasta gamma di punti di accesso alle
applicazioni. Queste soluzioni dovrebbero consentire alle aziende di raggiungere nuovi mercati mobili e di
migliorare la produttività dei dipendenti, supportare le comunità degli sviluppatori perché eseguano in modo
sicuro la codifica per ambienti applicativi esistenti, proteggano la distribuzione e il consumo di contenuti tra
i vari canali delle applicazioni mobili e traducano i protocolli per supportare nuove applicazioni mobili.
Inoltre, dovrebbero consentire un accesso comodo ed efficiente dell'utente mobile tramite autenticazione
avanzata, gestione delle sessioni e autorizzazione centralizzata.
5
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Contano i dati, non il dispositivo
Quando iniziano a implementare soluzioni unificate per la sicurezza delle applicazioni, le organizzazioni
devono anche adottare misure per garantire che i dati siano protetti.
La carenza di controllo sui dispositivi e i dati dei clienti non è una novità, ma oggi le organizzazioni stanno
iniziando a perdere il controllo anche sui dispositivi dei dipendenti. Le organizzazioni, che tradizionalmente
proteggevano i dati a livello di dispositivo, sono costrette ad adeguarsi. Come risultato della proliferazione
dei dispositivi, degli utenti multi-dispositivo e del fenomeno BYOD, sempre più aziende, comunque tenute
a tutelare i dati aziendali e dei clienti, non hanno più controllo sui dispositivi personali dei dipendenti.
La proliferazione dei dispositivi
La quantità di dispositivi mobili sul mercato è impressionante. Secondo Forrester, "I consumatori statunitensi
utilizzeranno 257 milioni di smartphone entro il 2016". Il numero dei dispositivi è già significativo di per sé,
ma il problema più grande, con impatto sul modo in cui i dati vengono protetti, è la varietà dei sistemi
operativi e delle applicazioni. In passato esisteva un unico vendor, Microsoft, che giocava la parte del leone
sul mercato; ma non è più questo il caso. Secondo Forrester, "A livello globale, un terzo dei dispositivi
utilizzati per lavoro sono PC non Microsoft o dispositivi mobili": è il risultato dell'invasione da parte dei
dispositivi Apple IOS e Google Android. Questo aumento della variabilità ha cambiato la mentalità delle
organizzazioni, in termini di pianificazione della protezione delle informazioni sensibili sull'endpoint mobile.
Difficili decisioni relative alle risorse vengono prese sull'opportunità o meno di tenere il passo con la
sicurezza dei dispositivi o di concentrarsi piuttosto sulla protezione dei dati.
Utenti multi-dispositivo
L'altra tendenza che sta avendo un impatto diretto sulla sicurezza mobile è la crescita degli utenti
multi-dispositivo. Le organizzazioni non possono più concentrarsi esclusivamente sul controllo di un unico
dispositivo di provenienza aziendale. I vari casi di utilizzo diffusi attraverso workstation, laptop, smartphone
e tablet stanno avendo come conseguenza l'utilizzo di più dispositivi per lavoro da parte dei dipendenti.
Secondo Forrester, "il 52% di tutti i lavoratori dell'informazione utilizzano tre o più dispositivi per lavoro".
I dipendenti chiedono e si aspettano un livello elevato di usabilità per tutti.
Il vantaggio di utilizzare più dispositivi per motivi di lavoro influenza direttamente anche la maggiore
labilità dei confini tra utilizzo lavorativo e personale. Secondo Forrester, "Il 60% dei dispositivi segnalati
dai lavoratori dell'informazione sono utilizzati sia per lavoro che per scopi personali". Questa tendenza
porta con sé un aspettativa di privacy dei dati sensibili, in particolare in relazione ai dispositivi personali.
Le organizzazioni devono oggi affrontare la sfida che consiste nel conservare la sicurezza delle informazioni
su dispositivi sui quali non hanno controllo, rispetto a utenti che si aspettano un certo livello di usabilità
e di privacy.
BYOD
Questo tasso elevato di crescita dei dispositivi e dell'utilizzo multi-dispositivo ha un impatto diretto anche
sul fenomeno BYOD. I dipendenti, oggi, hanno un'influenza diretta sui dispositivi che utilizzano per lavoro.
Secondo Forrester "Molti lavoratori dell'informazione nordamericani ed europei affermano di scegliere
direttamente i dispositivi utilizzati (rispetto a una scelta operata dall'IT, o dal lavoratore a partire da un
elenco compilato dall'IT), con percentuali che vanno dal 73% per gli smartphone al 53% per i laptop,
e addirittura al 22% per i desktop". Questo indica che i dipendenti stanno acquisendo un controllo diretto,
con un impatto sulla pianificazione per il futuro dell'IT e sul modo in cui affronterà le conseguenze
dell'esigenza di supportare i dispositivi personali di dipendenti e clienti.
6
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Ma anche se stanno iniziando a perdere il controllo sui dispositivi, quando i dispositivi personali dei
dipendenti sono ammessi in azienda, le organizzazioni non possono permettersi di perdere anche il controllo
dei dati. Le aziende devono mantenere il controllo sulle informazioni per ridurre il rischio di perdita di risorse
di proprietà intellettuale, di impatto sul brand e di non conformità con PCI DSS, HIPAA o normative statali
e locali in materia di dati. Questo lascia all'attività ben poche alternative diverse dalla transizione da una
sicurezza basata sui dispositivi a quella basata sui dati. È necessari controllare i dati all'origine, anziché
tentare di farlo a livello di contenitore, il tutto mantenendo invariata l'esperienza utente e l'aspettativa
di privacy.
"Il dilemma che consiste nel coordinare i dati, l'accesso e le applicazioni su più canali,
si complica di pari passo con il perseguimento dello sviluppo dell'approccio mobile da parte
delle aziende".
Fonte: Mobile is the New Face of Engagement, Forrester Research, Inc., 13 febbraio 2012
Sezione 2: Opportunità
Guida alla scelta delle soluzioni di sicurezza
per la mobilità
L'opportunità di espandere l'attività va di pari passo con sfide per la sicurezza delle applicazioni e dei dati
che, spesso, rappresentano un ostacolo. Per superare queste sfide è opportuno adottare un approccio
pragmatico, semplificando il processo decisionale e allineandosi con due criteri chiave: coinvolgimento
del cliente e sicurezza basata sui dati.
Quali soluzioni per la mobilità sono disponibili?
La seguente matrice di soluzioni mette in evidenza la vasta gamma di soluzioni per la sicurezza
mobile attualmente disponibili sul mercato, che assicurano di poter definire la priorità delle capacità
al contempo in base al coinvolgimento del cliente e a un approccio alla sicurezza basato sui dati.
Questo framework offre una guida generale nella scelta delle soluzioni mobili, ma dovrebbe essere valutato
anche rispetto agli obiettivi specifici dell'organizzazione. Anche tipo di attività, casi d'utilizzo mobile,
strategie relative alle applicazioni e investimento nelle soluzioni correnti giocheranno un ruolo nel processo
decisionale, e dovranno essere considerati con attenzione nella valutazione di ogni soluzione. Tuttavia,
le aziende che desiderano ottenere una combinazione di capacità mirata al coinvolgimento dei clienti
e alla sicurezza basata sui dati, dovrebbero avere come obiettivo la scelta di soluzioni situate in alto e a
destra della matrice. Dal basso verso l'alto sono indicate le funzionalità più solide in termini di realizzazione
di un migliore coinvolgimento rispetto all'attività, mentre da sinistra a destra si trovano quelle più efficaci
in termini di protezione dei dati. Di seguito viene fornita una panoramica di ogni area di capacità, con pro
e contro dettagliati di ciascuna, ulteriori domande da porre e un approccio indicativo che contribuirà
ulteriormente a facilitare il processo di selezione della soluzione mobile.
7
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Figura A.
Matrice di riferimento
per la scelta di una
soluzione di mobilità.

Coinvolgimento della clientela
L'asse relativo al coinvolgimento della clientela è definito da una vasta gamma di funzionalità che
consentono ai clienti con dispositivi mobili di interagire meglio con il business. Queste funzionalità includono
autenticazione, autorizzazione, single sign-on, gestione delle sessioni, traduzione dei protocolli e gestione
sicura delle API. Sono incluse anche le soluzioni di protezione dei dati, dal momento che rimuovono anche
gli inibitori alla sicurezza dei dati per consentire il coinvolgimento del cliente. Tutte le capacità sono
trasversali rispetto alle tecnologie e dovrebbero essere selezionate in base a criteri progettuali specifici.
Le funzionalità IAM consentono agli utenti corretti l'accesso corretto alle applicazioni e ai dati adeguati.
Questa soluzione è ottimale per le organizzazioni che desiderano estendere le capacità di gestione degli
accessi e di autorizzazione esistenti alle applicazioni enterprise, sia per i clienti che per i dipendenti mobili.
Le soluzioni di gestione delle API supportano le organizzazioni nella maturazione del loro approccio allo
sviluppo delle applicazioni. Le aziende creatrici di applicazioni composite, che richiedono capacità di consumo
e distribuzione di contenuti da e verso fonti non controllate direttamente, devono supportare vari protocolli.
Questa è una buona soluzione per consentire alle community degli sviluppatori di scrivere API in modo sicuro,
eseguendo al contempo la traduzione di protocolli per nuove applicazioni complesse.
La gestione delle applicazioni mobili offre la capacità di combinare singole applicazioni che forniscono
funzionalità di autenticazione, nonché la protezione dei dati locali. Questa opzione diventa interessante
quando si integrano app di terze parti e incorporate in una strategia di autenticazione globale, fornendo
al contempo protezione dei dati locali al dispositivo.
8
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Sicurezza basata sui dati
L'asse relativo alla sicurezza basata sui dati abbraccia le soluzioni per la mobilità a partire dalle soluzioni
di sicurezza che proteggono i dati indirettamente, attraverso vari mezzi (a sinistra), per passare quindi alle
soluzioni che si concentrano maggiormente sulla tutela dei dati stessi (da sinistra verso destra).
La protezione da codici dannosi e anti-virus è necessaria per tutelare l'azienda durante la connessione
ad applicazioni compromesse, ma costituisce anche una modalità di protezione indiretta dei dati e delle
applicazioni aziendali. La protezione non si esaurisce con i dati.
Le capacità Mobile Device Management (MDM) forniscono una combinazione di gestione e di sicurezza,
ma l'attenzione si concentra sul dispositivo ed esclusivamente sul canale mobile. Se la gestione del
dispositivo a canale singolo e la sicurezza a livello di dispositivo sono l'obiettivo, questa soluzione può essere
una risposta valida. Ma per le organizzazioni che tentano di adottare un approccio alla sicurezza basato sui
dati ed end-to-end, pur mantenendo usabilità e privacy, possono essere necessarie altre soluzioni di sicurezza
complementari basate sui dati (più a destra nella matrice).
La tecnologia Virtual Desktop Infrastructure (VDI) mantiene la sicurezza dei dati, che non si trovano in
locale sul dispositivo; lo svantaggio è rappresentato dalla latenza di rete e dall'assenza di accesso offline.
Se si sta cercando di supportare i servizi sul campo, i team di vendita, gli altri lavoratori con dispositivi mobili
così come i clienti, con esigenza di accesso in tempo reale, è possibile che una soluzione VDI non fornisca
la disponibilità necessaria.
Virtualizzazione e sandboxing rappresentano un approccio di segmentazione per separare applicazioni
aziendali e personali sul dispositivo. Mentre le informazioni sono separate, con conseguente controllo su
dati e applicazioni rispetto ai dati aziendali, l'approccio presenta svantaggi dal punto di vista dell'usabilità.
La replica delle applicazioni native e integrate nella forma selezionata dal vendor spesso può variare rispetto
all'applicazione nativa sul dispositivo, eliminando quell'usabilità che gli utenti sono arrivati ad aspettarsi.
La classificazione è fondamentale per comprendere dove si trovano i dati e quanto siano sensibili
per l'attività e il consumatore. Benché la qualificazione di per sé non protegga i dati, è un fattore molto
importante dello IAM, così come di altri controlli di sicurezza basati sui dati, come la crittografia,
per controllare selettivamente le informazioni sensibili indipendentemente dall'ubicazione dei dati.
La Data Loss Prevention (DLP) applica le policy relative ai dati attraverso la combinazione di classificazione
e controlli, come blocco o messa in quarantena, mentre i dati sono in fase di accesso, in uso, in movimento
e a riposo. Si integra inoltre con altre tecnologie di applicazione, come crittografia e Information Rights
Management.
La crittografia rappresenta una forma effettiva di protezione basata sui dati. Consente infatti di proteggere
non il contenitore, con problemi di usabilità e di supporto, ma i dati, ovunque si trovino. Mentre alcuni
modelli di crittografia basati su PKI presentano difficoltà, l'Identity Based Encryption (IBE) offre vantaggi
in termini di impostazione, provisioning e amministrazione, per la crittografia dei dati, non offerti da PKI.
È inoltre fortemente complementare rispetto alle tecnologie di classificazione.
Anche l'Information Rights Management (IRM) rappresenta una protezione effettiva basata sui dati
e una versione della crittografia, ma include controlli granulari impliciti basati su policy, che offrono un
maggior numero di opzioni di accesso e gestione della crittografia nel corso della durata di vita dei dati,
rispetto alla sola crittografia.
9
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Domande di business
Una volta individuate le alternative più adatte in termini di soluzione e come si inseriscano negli obiettivi
aziendali di coinvolgimento dei clienti e di sicurezza basata sui dati, è opportuno trovare un equilibrio rispetto
ai criteri specifici del business. Di seguito sono riportate alcune domande da porre per stabilire i passi
successivi nella scelta di una soluzione mobile.
Obiettivi di business mobile
•La mobilità ha carattere di trasformatività e strategicità rispetto all'avanzamento del business?
•Consentire a tutti i clienti di interagire meglio con il business in ogni momento sarà il vostro obiettivo
primario?
•La mobilità è un elemento che facilita la maggiore produttività dei dipendenti?
•Quali tipi di dipendenti sarà possibile supportare e quanto spesso avranno bisogno di eseguire l'accesso
attraverso dispositivi mobili?
Obiettivi applicativi strategici
•Quali tipi di applicazioni prevedete di distribuire per supportare clienti e dipendenti?
•Avete intenzione di partire dalle applicazioni enterprise attuali o da applicazioni più avanzate, ad esempio
applicazioni composite o non tradizionali?
•Il supporto ad applicazioni incorporate o di terze parti è importante per i vostri obiettivi applicativi?
Obiettivi di sicurezza dei dati
•In che modo l'utilizzo multi-dispositivo e il fenomeno BYOD influenzano il deployment delle policy e dei
controlli di sicurezza?
•Vi sarà sufficiente controllare i dati sui dispositivi aziendali?
•Avrete necessità di controllare i dati sui dispositivi personali dei dipendenti, così come altri dispositivi
al di fuori del vostro controllo?
Investimento corrente nell'ambito mobile
•Quale soluzioni applicative o di sicurezza dei dati sono state distribuite a oggi?
•È possibile sfruttare le soluzioni esistenti, per evitare la frammentazione?
•Una soluzione di sicurezza mobile unificata è importante per la vostra organizzazione?
Le risposte a queste domande faciliteranno il processo decisionale di selezione, in base a casi di utilizzo
specifici collegati al business. Non tutte le tecnologie e le capacità sono adeguate per tutti i casi di utilizzo,
ed è necessario trovare un equilibrio in base alle specificità del coinvolgimento dei clienti e delle sfide di
protezione dei dati. Il risultato finale potrà essere una combinazione di più tecnologie e capacità.
Un approccio indicativo
Da dove iniziare? Esistono alcuni approcci comuni che è possibile adottare per raggiungere i propri obiettivi
di mobilità.
Le organizzazioni che tentano di ampliare l'accesso delle applicazioni enterprise e di business corrente agli
utenti dei dispositivi mobili possono iniziare partendo dagli investimenti esistenti nella gestione degli
accessi. Le tecnologie IAM possono fornire rapidamente le capacità di incorporare i nuovi utenti con
dispositivi mobili nelle soluzioni esistenti di gestione dell'accesso applicativo, fornendo un'esperienza utente
pratica e una gestione centralizzata delle applicazioni. È possibile applicare anche l'autenticazione adattiva,
per garantire che l'utente corretto acceda alle risorse mobili in base ad attributi contestuali del telefono
cellulare, come la posizione. Tutto questo consente l'accesso a nuovi mercati mobili, nonché una maggiore
produttività dei dipendenti, ma presenta anche rischi per i dati che è necessario ridurre.
10
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Poiché l'impiego del lavoro in mobilità varia, il più delle volte l'obiettivo sarà una soluzione che consenta
l'accesso in tempo reale ai dati, proteggendo le informazioni anche al di fuori del canale mobile. Alcune
organizzazioni hanno tentato di controllare le informazioni a livello di dispositivo attraverso tecnologie come
MDM, ma questo approccio non è end-to-end e non protegge le informazioni una volta che abbandonano
il dispositivo. Il VDI è un'altra soluzione che protegge i dati ma non supporta i casi di utilizzo in tempo reale
che i lavoratori tendono ad aspettarsi, soprattutto se in mobilità, in viaggio o se spesso si trovano a viaggiare
in aereo. Inoltre, non consente il proseguimento dei processi di business, dal momento che è improbabile
che VDI venga distribuito sui dispositivi dei clienti. Per evitare questi problemi i clienti idealmente
dovrebbero implementare soluzioni di sicurezza basate sui dati, che tutelino le informazioni durante tutto
il loro ciclo di vita. E, spesso, vorranno farlo in modo selettivo. Una combinazione di classificazione
e crittografia consentirebbe di soddisfare questo requisito. Come illustrato nello schema seguente, una
combinazione di capacità che vanno dall'alto verso destra della matrice rappresenta una buona linea guida
per la scelta della soluzione.
Figura B.
Matrice di riferimento
per la scelta di una
soluzione di mobilità.

"L'avvento dell'azienda estesa e la facilità di accesso alle informazioni aziendali in qualsiasi
momento, ovunque e su qualsiasi dispositivo, creerà nuove pressioni per l'utilizzo della
crittografia dei dati sui team di sicurezza. I dispositivi mobili sono facilmente soggetti
a smarrimenti e furti. La speranza migliore per la protezione dei dati su questi dispositivi
è da riporre nella crittografia a livello enterprise".
Fonte: Killing Data, John Kindervag, Forrester Research, Inc., 30 gennaio 2012
11
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Sezione 3: Vantaggi
Vantaggi delle soluzioni di sicurezza basate sui dati
e applicative unificate
I vantaggi della scelta di una soluzione unificata in grado di soddisfare i requisiti legati ad applicazioni e dati
consentiranno di sfruttare le nuove opportunità del mercato mobile, di ridurre il rischio di compromissione
dei dati e di non conformità, e i costi totali di proprietà.
Aumentare i ricavi top line
I vantaggi di una soluzione di mobilità che consenta agli utenti e ai lavoratori con dispositivi mobili un
migliore accesso a prodotti, servizi e risorse aziendali, tramite nuove tecnologie browser e sofisticate
tecnologie applicative mobili, consentiranno alle aziende di sfruttare le nuove opportunità del mercato
mobile. Che si tratti di raggiungere nuovi mercati mobili attraverso nuove reti di sviluppatori, di supportare
i team di vendita attraverso le applicazioni enterprise, di migliorare i programmi a canone basati sui servizi
o l'innovazione dei servizi di business, la mobilità può aiutare le organizzazioni a far crescere il business.
Ridurre il rischio di compromissione dei dati mobili
La frammentazione di dispositivi, sistemi operativi e applicazioni, gli utenti multi-dispositivo e il BYOD sono
tutte tendenze che influenzano la capacità dell'organizzazione di controllare i dati come ha sempre fatto, vale
a dire a livello di contenitore. La mancanza di controllo sui dispositivi e le aspettative di privacy e di usabilità
da parte degli utenti impongono alle aziende di fornire soluzioni di protezione che vadano a tutelare i dati
in modo diretto. Ma le soluzioni basate sui dati sono in grado di controllare più del semplice canale mobile.
La capacità di controllare le informazioni end-to-end offre una soluzione olistica che aiuta a ridurre il rischio
di compromissione dei dati nel corso del loro intero ciclo di vita, evitando i problemi relativi a dispositivo,
usabilità e privacy tipici della sicurezza basata sul dispositivo.
Ridurre il costo totale di proprietà
Il canale mobile ha introdotto per l'azienda notevoli sfide legate ad applicazioni e dati. La combinazione
di modelli di accesso basati su browser e client/server all'interno dei dispositivi mobili ha creato un livello
di frammentazione molto difficile da gestire. Le soluzioni di sicurezza unificata sono in grado di centralizzare
la gestione della sicurezza e di incrementare la comodità dell'utente rispetto al dispositivo mobile, con una
riduzione del costo complessivo di amministrazione e gestione.
Lo stesso vale per la protezione dei dati. La proliferazione dei dispositivi e i dispositivi personali hanno
costretto le organizzazioni a evitare il tentativo di controllare una vasta gamma di dispositivi mobili. Il valore
insito nel controllare i dati anziché il dispositivo end-to-end, invece, non solo contribuisce a ridurre il rischio
di compromissione dei dati, ma limita anche i costi di amministrazione e di gestione, grazie a infrastrutture
centralizzate e scalabili.
12
Guida alla scelta di soluzioni di sicurezza mobile che promuovono il progresso del business
Sezione 4:
Conclusioni
La possibilità di sfruttare il mercato mobile è a portata, ma esistono ostacoli da superare perché le aziende
possano avere una probabilità elevata di successo. I nuovi modelli di delivery delle applicazioni mobili
e la mancanza di controllo sui dispositivi hanno influenzato la direzione che le aziende stanno prendendo
per raggiungere i propri obiettivi.
Esistono varie soluzioni alternative che è possibile scegliere per facilitare il raggiungimento degli obiettivi
aziendali. E sono molti i fattori giocheranno un ruolo nel processo decisionale. È nel migliore interesse
del business scegliere una soluzione unificata che consenta il coinvolgimento del cliente, impiegando
al contempo un approccio alla protezione dei dati che sia basato sui dati stessi. CA Technologies fornisce
due direttrici per facilitare la scelta di una soluzione mobile che promuova l'avanzamento del business:
coinvolgimento dei clienti e sicurezza basata sui dati. Il variare degli obiettivi di mobilità, dei modelli
di utilizzo e dei profili di business contribuirà in ultima analisi a determinare la soluzione ideale, ma
CA Technologies consiglia funzionalità specifiche per aiutare le organizzazioni a migliorare la probabilità
di capitalizzare velocemente sulle nuove opportunità del mercato mobile, riducendo il rischio di
compromissione dei dati, con un minore costo totale di proprietà.
Sezione 5:
Informazioni sull'autore
Tyson Whitten è un CISSP con oltre 10 anni di esperienza nel settore della sicurezza delle informazioni,
durante i quali ha gestito prodotti e servizi applicativi, di rete e basati sul rischio. Nel suo attuale ruolo
è responsabile della soluzione di protezione dei dati e di mobilità all'interno dell'unità CA Technologies
Security Customer Solutions. Prima di unirsi a CA Technologies, Tyson ha svolto incarichi presso Genuity,
Guardent, VeriSign e SecureWorks. Ha conseguito un BS in Information Systems e un MBA in Product and
General Management presso il Boston College.
CA Technologies è un'azienda di soluzioni e software di gestione IT con
esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe
e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge
gli ambienti IT e consente ai clienti di fornire servizi informatici più flessibili.
I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni
IT la visibilità e il controllo essenziali per stimolare l'agilità del business.
La maggior parte delle aziende Global Fortune 500 si affida a CA Technologies
per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori
informazioni, visitare il sito CA Technologies all'indirizzo www.ca.com.
Copyright © 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, le denominazioni sociali, i marchi di servizio e i logo citati in questa
pubblicazione sono di proprietà delle rispettive società. Il presente documento ha esclusivamente scopi informativi. CA Technologies declina
ogni responsabilità in relazione all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili,
CA Technologies rende disponibile questo documento "così com'è" senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo,
le garanzie implicite di commerciabilità, idoneità a un determinato scopo e non violazione di diritti altrui. In nessun caso CA sarà ritenuta
responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento, ivi inclusi, in via esemplificativa e non esaustiva,
perdite di profitti, interruzioni di attività, perdita del valore di avviamento o di dati, anche nel caso in cui CA venga espressamente informata in
anticipo del possibile verificarsi di tali danni.
CS2558_0712