Le best practice per rendere il BYOD semplice e sicuro

Transcript

Le best practice per rendere il BYOD semplice e sicuro
Bring-Your-Own-Device
White paper
Le best
practice
per rendere
il BYOD
semplice
e sicuro
Guida alla scelta delle tecnologie e allo
sviluppo di politiche per il BYOD
citrix.it/byod
@CitrixBYOD
Bring-Your-Own Device
White paper
I programmi e le politiche di Bring-Your-Own-Device
o BYOD consentono alle persone di scegliere
il dispositivo migliore su cui lavorare, compresi
smartphone, tablet e computer portatili di loro
proprietà. Questo white paper presenta alcune
linee guida per l'introduzione del BYOD per aiutare
le persone a diventare più mobili e produttive,
mentre l'IT si adatta alla consumerizzazione in modo
semplice, sicuro e controllato.
Mentre la consumerizzazione continua a trasformare l'IT, le organizzazioni passano
rapidamente alla creazione di strategie per consentire e adottare il Bring-Your-OwnDevice (BYOD). Le persone, potendo scegliere il dispositivo migliore su cui lavorare,
tra cui computer portatili, smartphone e tablet, diventano più mobili e soprattutto più
produttive. Offrendo esperienze di lavoro più soddisfacenti, le aziende sono in grado
di trovare e fidelizzare il personale migliore. Passando ai dispositivi di proprietà dei
dipendenti e dei collaboratori esterni, l'IT limita i suoi sforzi per il procurement e la
gestione degli endpoint.
Questo documento offre agli executive IT una guida per lo sviluppo di una strategia
completa di BYOD, che darà alle persone una libertà assoluta di scelta, aiutando l'IT
ad adattarsi alla consumerizzazione e, allo stesso tempo, rispondendo ai requisiti di
sicurezza, semplicità e riduzione dei costi. Basandosi su un fondamento tecnologico
di gestione della mobility aziendale, virtualizzazione dei desktop e delle applicazioni
Windows, condivisione sicura dei file e su best practice consolidate per il BYOD,
questa strategia consente alla vostra organizzazione di:
• Lasciare che il personale usi il proprio dispositivo, aumentando la produttività, la
collaborazione e la mobility
• Proteggere i dati sensibili da perdita e furto, soddisfacendo i requisiti di privacy,
conformità e gestione dei rischi
• Ridurre i costi e semplificare la gestione tramite provisioning self-service e
gestione e monitoraggio automatici
• Semplificare l'IT con un'unica soluzione completa per rendere sicuri dati,
applicazioni e dispositivi
citrix.it/byod
2
Bring-Your-Own Device
White paper
3
Il BYOD asseconda le tendenze dominanti: formalizzando
la consumerizzazione e tenendola sotto controllo
In generale, il BYOD può essere identificato con qualsiasi strategia che consenta alle
persone di utilizzare i propri dispositivi per fini lavorativi, occasionalmente, spesso o
sempre. Numerose organizzazioni consentono al personale di servirsi, oltre che delle
macchine di proprietà dell'azienda, di altri dispositivi (smartphone, tablet, computer
portatili, PC domestici) per ottenere flessibilità, mobility e produttività maggiori.
Qualcuna di esse va anche oltre, eliminando completamente alcune tipologie di
dispositivo di proprietà aziendale per i dipendenti che preferiscono utilizzare i propri
dispositivi. In qualche caso, i dipendenti ricevono un finanziamento per far fronte ai
costi. Sempre più spesso, ai collaboratori esterni viene richiesto di utilizzare i propri
dispositivi e non vengono più fornite loro attrezzature informatiche di proprietà
dell'azienda. Sarebbe ideale che le pratiche aziendali relative al BYOD fossero descritte
formalmente in una politica.
In realtà, molti portano già i propri dispositivi sul posto di lavoro, indipendentemente
dal fatto che la loro organizzazione abbia stabilito o meno una politica di BYOD. Al
momento, il numero medio di dispositivi che si connettono alla rete aziendale è di 5,18
per ogni lavoratore della conoscenza (knowledge worker) e di 4,43 dispositivi per tutti
i lavoratori, destinato ad aumentare fino a sei dispositivi entro il 2020.1 In parte, questo
riflette una trasformazione nella natura dell'ambiente endpoint: la predominanza di PC
desktop tradizionali lascia spazio a una gamma più ampia di opzioni che consentono
alle persone di scegliere il mix tra mobility, prestazioni, dimensioni e peso dei dispositivi
più adeguato ai propri fini, sintetizzabile in un computer portatile, un tablet o uno
smartphone.
Finora, per molte organizzazioni il BYOD è stato una pratica informale. Nel frattempo,
la mancanza di un approccio più coerente al BYOD può esporre l'organizzazione sia
a rischi di sicurezza e lacune nella conformità, sia a un incremento della complessità
IT. Mentre la consumerizzazione continua ad aumentare rapidamente, è sempre più
evidente la necessità di una strategia completa per il BYOD, che comprenda politiche e
tecnologie.
Dal punto di vista della tecnologia, la domanda più ovvia è: "Il personale riuscirà
ad accedere alle applicazioni e ai dati aziendali dai propri dispositivi personali?".
L'installazione delle applicazioni direttamente sui dispositivi comporterebbe seri
rischi di sicurezza, privacy e conformità, nonché problemi di gestione delle licenze e
complicazioni per l'assistenza. A questo si aggiungerebbe la limitazione del BYOD ai
dispositivi basati su Windows, cosa che escluderebbe gli altri dispositivi. Molti hanno
iniziato a utilizzare applicazioni terze non gestite e servizi online per il lavoro; pertanto,
l'IT ha la necessità di trovare nuovi modi per controllare e gestire questi usi ed evitare
che tali applicazioni comportino rischi di sicurezza per l'organizzazione.
L'approccio ideale è consentire un computing completamente indipendente dal
dispositivo attraverso la gestione della mobility aziendale, la virtualizzazione dei
desktop e delle app Windows e la condivisione sicura dei file, coadiuvate da servizi
per la collaborazione online e il supporto remoto. Grazie a questo approccio, l'IT può
offrire una libertà assoluta al personale, mantenendo però sicurezza e controllo ottimali.
Le persone ottengono un accesso sicuro, in un solo clic, a tutte le loro applicazioni
Windows, web, SaaS e mobile, tramite un app store unificato per tutti i dispositivi e
tutte le reti, con accesso singolo e roaming di sessione senza interruzioni attraverso
luoghi, reti e dispositivi diversi. L'IT ottiene un unico punto di controllo per effettuare
rapidamente provisioning e deprovisioning delle applicazioni di ogni tipo, per fornire
citrix.it/byod
Principi
fondamentali per
una strategia
BYOD di
successo
Le persone dovrebbero
avere la completa libertà
di scegliere qualsiasi
dispositivo per il proprio
lavoro, tra cui gli stessi
dispositivi che utilizzano
nella loro vita personale, e
di spostarsi senza problemi
su dispositivi diversi nel
corso della giornata.
L'IT dovrebbe essere
in grado di fornire file,
applicazioni e desktop
on-demand a qualsiasi
dispositivo, in qualsiasi
luogo, con qualsiasi
connessione, senza
rinunciare a una sicurezza
uniforme ed efficiente,
all'applicazione delle
politiche, alla conformità
e al controllo tramite un
unico punto di gestione.
Bring-Your-Own Device
White paper
nuove risorse o interrompere l'accesso quando non è più necessario o opportuno.
Nella maggior parte dei casi, i dati dell'azienda rimangono al sicuro nel datacenter.
Qualora debbano stare sull'endpoint, i dati sono protetti tramite meccanismi di
isolamento, crittografia e cancellazione remota.
In questo modo, l'IT può semplificare la gestione e ridurre i costi, consentendo al
personale di lavorare con facilità, sicurezza e continuità su ogni tipo di dispositivo,
indipendentemente da chi ne sia il proprietario. Sfruttando la possibilità di gestire
granularmente i dati, le sessioni e le informazioni delle applicazioni, è possibile
accedere in modo sicuro ai dati dai dispositivi personali. L'IT adotta un tipo di
provisioning e controllo di applicazioni, dati e dispositivi basato sull'identità, nonché il
deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione
selettiva dei dispositivi persi.
Le politiche di BYOD possono variare notevolmente da un'organizzazione all'altra, a
seconda delle priorità e delle preoccupazioni di ognuna, pertanto dovrebbero essere
create consultando i team di Risorse umane, Finanza, Ufficio legale e Sicurezza IT.
Nella prossima sezione troverete linee guida e best practice per lo sviluppo di queste
politiche.
Elementi per una strategia BYOD completa
Tecnologia e sistemi
• Un app store self-service che offre la possibilità di
accedere in modo sicuro e unificato e con single sign-on
alle applicazioni mobile, web, personalizzate e Windows,
da tutti i dispositivi, su tutte le reti
• Gestione della mobility aziendale per rendere sicuri i
dispositivi mobile e i dati aziendali utilizzati per accedervi
• Fornitura sicura on-demand di applicazioni e desktop per
tutti i dispositivi (personali e aziendali), con tracciamento e
monitoraggio a supporto di conformità e privacy
• Condivisione e sincronizzazione sicura dei file da tutti i
dispositivi
• Collaborazione disponibile su tutti i dispositivi, tra cui
riunioni online in video HD e spazi di lavoro collaborativi
• Supporto remoto per persone e tecnologie in ogni luogo
Politiche
• Idoneità
• Dispositivi consentiti
• Disponibilità del servizio
• Implementazione
• Condivisione dei costi
• Sicurezza
• Supporto e manutenzione
citrix.it/byod
4
Bring-Your-Own Device
White paper
5
Considerazioni e best practice per il BYOD
Un'iniziativa di BYOD di successo combina la semplicità per gli utenti con l’effettiva
sicurezza, il controllo e la gestione per l'IT. Anche se il reparto IT spesso è tentato di
sviluppare politiche specifiche per ogni possibile situazione, la realtà è che la maggior
parte delle considerazioni può essere affrontata applicando pochi principi semplici e
coerenti. Nella maggior parte dei casi, l'IT pensa a come gestire e fornire alle persone
un accesso sicuro ad applicazioni, dati e file, insieme a gestione basata sul ruolo,
configurazione e sicurezza dei dispositivi personali, per proteggere l'organizzazione da
minacce, perdita di dati e usi non conformi.
Idoneità
Le organizzazioni dovrebbero specificare chi, al loro interno, è autorizzato a utilizzare
dispositivi personali, e se questo deve avvenire in modalità ad hoc per complementare
un endpoint aziendale, in sostituzione permanente di un dispositivo aziendale o in altro
modo. Questo può essere visto come un privilegio da conquistare, una risposta alle
esigenze dei dipendenti, un requisito per alcune tipologie di ruoli, un rischio eccessivo
per alcuni casi d'uso o, più probabilmente, come una combinazione di tutti questi
aspetti. "Tenendo fede alla sua filosofia di apertura rispetto al posto di lavoro, Citrix
consente a tutti di portare al lavoro qualsiasi tipo di dispositivo, senza restrizioni"
afferma Paul Martine, Chief Information Officer di Citrix.
I programmi che prevedono la sostituzione di un endpoint aziendale con un dispositivo
di proprietà personale spesso prevedono l'offerta di un finanziamento al dipendente e
portano con sé alcune considerazioni. Un modo per stabilire chi sia idoneo per questo
tipo di programma è quello di applicare criteri come il tipo di lavoro, la frequenza dei
viaggi, le prestazioni richieste o la necessità della persona di disporre di accesso offline
a dati sensibili. "In Citrix, chiunque sia già stato considerato idoneo per un computer
portatile può partecipare e ricevere il finanziamento adeguato per sostituire il proprio
dispositivo aziendale, se in possesso dell'approvazione del proprio responsabile"
afferma Shawn Genoway, Direttore senior dell'IT di Citrix. Tuttavia, l'idoneità è definita
su un livello più ampio: i responsabili devono sempre dare l'approvazione finale sui
dipendenti idonei a ricevere un finanziamento per sostituire il dispositivo aziendale che
utilizzano con uno a loro scelta. Inoltre, ai responsabili può essere richiesto di applicare
il BYOD nell'ambito di altri incentivi, privilegi e regole del proprio reparto.
In genere, i collaboratori esterni sono candidati ideali per il BYOD. Numerose
organizzazioni si aspettano già che i collaboratori esterni portino al lavoro i propri
dispositivi, e tale richiesta contribuisce alla loro conformità.
Dispositivi consentiti
Quando le applicazioni vengono installate direttamente sugli endpoint, l'IT deve
stabilire e autorizzare specifiche minime per supporto e prestazioni di sistema
operativo e applicazioni, nonché altri criteri specifici del dispositivo. La virtualizzazione
desktop elimina queste considerazioni, rendendo possibile l’esecuzione di desktop e
applicazioni Windows su qualsiasi tipo di dispositivo. Grazie alla gestione della mobility
aziendale, l'IT può adottare e gestire qualsiasi dispositivo, identificare i dispositivi
con jailbreak ed effettuare una cancellazione completa o selettiva dei dispositivi
non conformi, persi, rubati o che appartengono a un ex dipendente o collaboratore
esterno. In Citrix le persone possono portare al lavoro il dispositivo che preferiscono
e, nell'organizzazione, ci sono già oltre duemila computer portatili personali e quasi
duemila tablet personali in uso, da aggiungere agli oltre quattromila smartphone
personali, tra dispositivi iOS e Android, utilizzati per varie funzioni, dall'e-mail
all'accesso completo alle applicazioni tramite Citrix Receiver.
citrix.it/byod
I dipendenti di
Citrix seguono
queste linee
guida per il
BYOD:
1. Collegarsi tramite
Citrix Receiver
2. A
ccedere alle applicazioni
con provisioning
tramite un app store
sicuro e unificato
3. Condividere,
sincronizzare e mettere
al sicuro i file tramite
Citrix ShareFile
4. Utilizzare un software
anti-virus adeguato
5. C
ontattare il fornitore
per risolvere i problemi
di hardware
6. S
eguire tutte le politiche
aziendali, tra cui quella
sulla supervisione della
sicurezza dei dispositivi
I dipendenti di
Citrix possono
sostituire il
computer
portatile
aziendale che
utilizzano con
un computer
portatile
personale:
1. È richiesta l'approvazione
del responsabile
2. F
inanziamento di 2.100
USD (meno le tasse) per
un computer portatile
e un contratto di
manutenzione triennale
3. Il finanziamento è
proporzionale, se il
dipendente lascia
l'azienda prima di un anno
Bring-Your-Own Device
White paper
Chi partecipa al programma, tipicamente deve acquistare i propri dispositivi
personali tramite canali ordinari per i consumatori e non attraverso il reparto Acquisti
dell'organizzazione in cui lavora. In questo modo, le caratteristiche della proprietà
rimangono chiare e i partecipanti al programma mantengono un rapporto diretto con il
proprio fornitore di hardware. L'azienda può offrire ai dipendenti degli sconti, se previsto
dalle relazioni con il suo fornitore aziendale. Alcuni potrebbero desiderare o avere
bisogno di affiancare al proprio dispositivo delle attrezzature aggiuntive, ad esempio
monitor o tastiere per il lavoro in ufficio. In questo caso, è importante specificare chi le
procurerà e chi sarà il proprietario di ciascun prodotto.
Disponibilità del servizio
Il BYOD non deve essere un approccio "o bianco o nero". È necessario pensare quali
servizi specifici rendere disponibili sui dispositivi personali e se fare differenze tra i vari
gruppi di lavoro, tipi di utenti, tipi di dispositivi e le diverse reti utilizzate.
Per le persone che desiderano installare le applicazioni direttamente sul loro computer
per uso personale, le organizzazioni possono prendere in considerazione l'offerta di
sconti per Office Professional per Mac e PC attraverso Microsoft Software Assurance.
In questo modo, la conformità relativa alle licenze sarà interamente responsabilità
della persona in questione e l'azienda potrà evitare rischi e responsabilità derivanti da
eventuali violazioni.
Implementazione
Dopo aver progettato la vostra iniziativa BYOD, ricordate che, per un'implementazione
riuscita, la comunicazione è fondamentale. Le persone devono essere aiutate
a decidere se partecipare o meno al programma e come scegliere il dispositivo
più adatto alle proprie esigenze. Inoltre, dovrebbero essere consapevoli delle
responsabilità comportate dal portare il proprio dispositivo al lavoro, compresi i modi in
cui è possibile accedere, utilizzare e archiviare i dati. I dati lavorativi e aziendali devono
essere conservati in modo segregato sui dispositivi personali, in modo da soddisfare i
requisiti di e-discovery e le norme sulla conservazione dei dati. Analogamente, le e-mail
di lavoro non dovrebbero mai essere inviate da account personali. Le norme sugli usi
accettabili si applicano allo stesso modo ai dispositivi personali e a quelli aziendali.
Condivisione dei costi
Uno dei vantaggi principali del BYOD è la possibilità di ridurre i costi facendo in modo
che le persone paghino in toto o in parte i diversi dispositivi utilizzati per il lavoro,
sollevando l'IT dal compito di procurare e offrire supporto per una gamma sempre
maggiore di hardware. Questo vale in particolare nei casi in cui l'organizzazione non
fornisce più computer portatili o dispositivi di proprietà aziendale. Secondo un recente
sondaggio, la stragrande maggioranza delle organizzazioni che hanno già adottato o
pianificato una politica di BYOD ha affermato di offrire una sorta di finanziamento ai
dipendenti che utilizzano i propri dispositivi personali per lavorare, parziale o integrale.
L'offerta di un finanziamento può dare alle organizzazioni un maggiore controllo sulla
consumerizzazione, fattore citato dal 61 percento degli intervistati come motivo
principale che li ha spinti a concedere il finanziamento.2
"Il programma BYOD di Citrix, che consente alle persone di sostituire il dispositivo
aziendale che utilizzavano con un dispositivo personale, punta a raggiungere un
risparmio del 18-20 percento" afferma Martine. "Per calcolare il finanziamento, questo
importo in denaro è sottratto al costo totale del dispositivo aziendale standard che
verrebbe altrimenti fornito, compresi sistema operativo, manutenzione e garanzia per
citrix.it/byod
6
Bring-Your-Own Device
White paper
tre anni, più le ritenute stimate". Chi partecipa al programma dovrebbe anche sapere
che, a fini fiscali, il finanziamento è considerato come un reddito. Nei luoghi in cui le
tasse sui redditi personali sono più elevate, l'importo del finanziamento potrà essere
aumentato in modo da continuare a offrire un sussidio netto consistente a tutti i
partecipanti al programma. Qualsiasi politica di BYOD, con o senza condivisione dei
costi, dovrebbe specificare chiaramente chi pagherà per l'accesso alla rete al di fuori
del firewall aziendale, sia esso tramite 3G, Wi-Fi pubblico o banda larga domestica.
Se decidete di fornire un finanziamento, esso dovrà riflettere appieno la durata
completa della partecipazione di ogni persona. I finanziamenti dovranno essere
rinnovati con una frequenza regolare (ad esempio, il tipico ciclo triennale di rinnovo
dell'hardware), per garantire che i dispositivi personali non "invecchino" più di quanto
ci si aspetterebbe per i dispositivi aziendali. Se un partecipante al programma lascia
l'azienda durante un ciclo di BYOD, potrete chiedere la restituzione di una parte del
finanziamento. In Citrix, le persone che lasciano l'azienda o abbandonano il programma
entro un anno dall'iscrizione al programma BYOD sono tenute a pagare una quota
proporzionale del finanziamento ricevuto.
La condivisione dei costi ha delle implicazioni per l'introduzione del BYOD
nell'organizzazione. Un'implementazione simultanea può aumentare i costi in tutti i
punti del ciclo di rinnovamento degli endpoint, in quanto tutti si iscrivono e ricevono il
proprio finanziamento in contemporanea. Proporre questo programma alle persone
al termine del ciclo di vita dei loro dispositivi, invece, ne distribuisce l'impatto nel
tempo, in genere su tre anni. Le organizzazioni che non offrono finanziamenti possono
promuovere la partecipazione completa fin dal primo giorno.
Sicurezza e conformità
Molti CIO sono preoccupati che un'ulteriore consumerizzazione dell'IT possa
comportare un aumento notevole dei rischi per le aziende. Si tratta di una
preoccupazione comprensibile, citata frequentemente dai clienti di Citrix in cerca di
assistenza per il BYOD. Se è vero che installare applicazioni direttamente su dispositivi
non aziendali può aumentare i rischi, un programma BYOD basato sulla gestione della
mobility aziendale, sulla virtualizzazione dei desktop e delle applicazioni Windows e
sulla condivisione sicura dei file è in grado di tenere sotto controllo e ridurre tutti i rischi.
Tutte le informazioni aziendali rimangono al sicuro all'interno del datacenter, stando
sull'endpoint solo quando assolutamente necessario. Nei casi in cui i dati devono stare
sull'endpoint, possono essere protetti tramite isolamento, crittografia e meccanismi di
cancellazione remota. In più l'IT può implementare norme per disabilitare la stampa
o l'accesso agli archivi lato client, come le unità locali e i dispositivi di archiviazione
USB. Inoltre, i partecipanti al programma devono garantire che il software anti-virus/
anti-malware sia correttamente installato sul proprio endpoint e aggiornato. Citrix offre
gratuitamente la protezione anti-virus ai dipendenti che partecipano al programma
BYOD.
citrix.it/byod
7
Bring-Your-Own Device
White paper
Sui dispositivi mobile, gli accessi ad applicazioni e dati possono essere controllati,
resi sicuri e gestiti attraverso norme basate sulla proprietà, sullo status o sulla
posizione del dispositivo. L'IT può adottare e gestire qualsiasi dispositivo, identificare
i dispositivi con jailbreak ed effettuare una cancellazione completa o selettiva dei
dispositivi non conformi, persi, rubati o che appartengono a un ex dipendente
o collaboratore esterno. La sicurezza delle applicazioni è garantita dall'accesso
sicuro tramite tunnel, blacklist, whitelist e norme dinamiche basate sul contesto.
Per proteggere la rete aziendale, alcune organizzazioni applicano il controllo
dell'accesso alla rete (NAC) per autenticare le persone che si connettono ad essa
e verificare se i loro dispositivi dispongono di software anti-virus aggiornati e patch
di sicurezza. Citrix adotta un approccio diverso, consentendo ai partecipanti al
programma BYOD di utilizzare la rete Citrix per accedere a dati, applicazioni e desktop
on-demand attraverso Citrix NetScaler Access Gateway, seguendo un'autenticazione a
due fattori; tutto ciò senza consentire loro di collegare direttamente il proprio dispositivo
personale alla rete. "Questo fa sì che ci sia la minore restrizione possibile sul dispositivo
personale dell'individuo, garantendo la sicurezza della nostra rete: in linea con la
cultura del computing aperto di Citrix" dice Genoway. NetScaler Access Gateway può
anche essere utilizzato per fornire un accesso browser granulare e basato sulle norme
ad applicazioni e dati. Single sign-on e le password sicure consentono comodità e
sicurezza.
Fuori dal firewall, la virtualizzazione e la crittografia possono eliminare la maggior
parte delle vulnerabilità di sicurezza di Wi-Fi, crittografia WEP, wireless aperti, 3G/4G
e altri diffusi metodi di accesso di tipo consumer. Le capacità di sicurezza della rete
danno visibilità e protezione contro le minacce mobile interne ed esterne, bloccando i
dispositivi e gli utenti non autorizzati, nonché le applicazioni non conformi, integrandosi
con i sistemi di Security Information and Event Management (SIEM).
Qualora un partecipante al programma BYOD lasci l'organizzazione, violi la politica
di BYOD o il suo dispositivo personale vada perso o venga rubato, l'IT dovrebbe
aver predisposto un meccanismo per interrompere immediatamente l'accesso a
dati e applicazioni, compreso il deprovisioning degli account SaaS lavorativi e la
cancellazione selettiva dei dispositivi persi.
Invece di consentire approcci BYOD aperti, che consentano alle persone di accedere
ad applicazioni e dati aziendali da qualsiasi dispositivo, alcune organizzazioni scelgono
un approccio più "gestito". In questi casi, l'IT gestisce direttamente il dispositivo
personale, incluse le fasi di registrazione, convalida, autorizzazione e accesso alle
risorse del dispositivo.
Supporto e manutenzione del dispositivo
I programmi BYOD spesso riducono la manutenzione totale richiesta per ogni
dispositivo, in quanto l'utente è anche il proprietario. "Come potrà confermare qualsiasi
cliente degli autonoleggi, le persone trattano meglio la loro attrezzatura personale
rispetto a quella di altri. È molto meno probabile che un dispositivo personale sia
quindi presentato al reparto IT con la tastiera piena di briciole rispetto a un dispositivo
aziendale" afferma ironicamente Genoway.
Detto questo, la politica di BYOD deve comunque descrivere esplicitamente come
i diversi compiti di supporto e manutenzione dovranno essere affrontati e pagati.
Quando un dispositivo personale sostituisce un endpoint aziendale, le aspettative nei
confronti del supporto IT potrebbero essere più alte. Tuttavia, questo dovrebbe essere
citrix.it/byod
8
Bring-Your-Own Device
White paper
9
definito con precisione, per evitare di esporre l'IT a una maggiore complessità e a un
carico di lavoro eccessivo.
In linea con la semplicità che guida la politica di BYOD di Citrix, l'azienda adotta un
approccio di non intervento, fornendo supporto solo per la connettività wireless, i
software anti-virus/anti-malware e il client Receiver sui dispositivi personali. I dipendenti
di Citrix che portano il proprio computer al lavoro hanno la possibilità di richiedere in
prestito un dispositivo Citrix per 10 giorni, qualora il loro dispositivo personale dovesse
necessitare di riparazioni. Tutti gli altri tipi di supporto passano per l'area discussioni
della community BYOD, che comprende una sezione di auto-risoluzione dei problemi.
Alcune organizzazioni IT creano un team completo dedicato al supporto BYOD, mentre
Citrix ha dedicato solo il 10 percento del tempo di un addetto all'intero programma, che
comprende i lavori di scrittura sul blog BYOD, la risposta alle domande e la gestione
delle richieste di finanziamento per il programma. Dal momento che la maggior parte
dei dispositivi consumer comprende una guida rapida essenziale e spesso di un
solo foglio, anche Citrix lavora per semplificare il download del Receiver su qualsiasi
dispositivo e farlo funzionare rapidamente.
Una strategia tecnologica sicura per il BYOD
Citrix consente alle organizzazioni di supportare il BYOD offrendo un app store
unificato e un accesso sicuro alle informazioni aziendali. Le soluzioni di BYOD di
Citrix includono gestione della mobility aziendale, virtualizzazione dei desktop e delle
applicazioni Windows, condivisione sicura dei file, collaborazione e supporto remoto.
Attraverso questo approccio, l'IT può rendere le applicazioni aziendali e la condivisione
e sincronizzazione sicura dei file disponibili su qualsiasi dispositivo che le persone
portano al lavoro, senza rinunciare a sicurezza e controllo.
Le soluzioni di BYOD di Citrix offrono tutte le funzionalità chiave necessarie per rendere
il BYOD semplice, sicuro ed efficace per qualsiasi organizzazione.
App store con tecnologia Citrix Receiver
Le persone possono accedere alle applicazioni di cui hanno bisogno su dispositivi
a loro scelta, tra cui desktop e computer portatili Windows e Mac, prodotti mobile
basati su iOS, Android e Windows, dispositivi mobile Google Chromebooks e
BlackBerry, il tutto con roaming senza interruzioni e un'esperienza ad alta definizione
tra dispositivi, sedi e reti diversi. Un app store unificato fornisce l'accesso in un solo clic
ad applicazioni web, personalizzate e Windows, incluse applicazioni per la condivisione
integrata di file e applicazioni di produttività.
Accesso sicuro con tecnologia Citrix NetScaler Access Gateway
Un framework di gestione unificato consente all'IT di rendere sicuro, controllare
e ottimizzare l'accesso ad applicazioni, desktop e servizi su qualsiasi dispositivo.
Controllo degli accessi, verifiche e report supportano la conformità e la protezione dei
dati.
Gestione della mobility aziendale con tecnologia Citrix XenMobile
L'IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato
sull'identità, nonché il deprovisioning automatico degli account per gli utenti non più
attivi e la cancellazione selettiva dei dispositivi persi. Applicazioni aziendali e dati,
sviluppati dall'IT o da terzi, rimangono in un contenitore, separati dalle applicazioni e
dai dati personali presenti sul dispositivo.
citrix.it/byod
Citrix offre
soluzioni BYOD
intrinsecamente
sicure
•Gestione della mobility
aziendale, virtualizzazione
desktop e delle
applicazioni Windows
e condivisione dei file
supportano sicurezza,
protezione dei dati e
governance IT con la
stessa efficacia per i
dispositivi personali
e aziendali
•Tutti i dati aziendali sono
archiviati e dispongono di
back-up nel datacenter
•Le informazioni
commerciali riservate
sono fornite agli endpoint
solo in forma isolata e
crittografata, per evitare la
perdita o la manomissione
•Quando la situazione
richiede che i dati
risiedano su dispositivi di
proprietà personale, l'IT
può isolare, crittografare
e, se necessario,
cancellare i dati in remoto
•Centralizzazione dei
dati e computing ondemand su qualsiasi
dispositivo facilitano la
continuità aziendale e il
ripristino di emergenza
•Le politiche su gestione
dei record, gestione
delle informazioni e
conservazione dei dati
per documenti ed e-mail
sono applicate e gestite
in modo centralizzato
•Monitoraggio completo,
registrazione delle
attività e report
garantiscono privacy
dei dati e conformità
Bring-Your-Own Device
White paper
Virtualizzazione desktop e delle applicazioni Windows con tecnologia Citrix
XenDesktop e Citrix XenApp
L'IT può trasformare le applicazioni e i desktop completi Windows in servizi on-demand
disponibili su qualsiasi dispositivo. Poiché le applicazioni e i dati sono gestiti all'interno
del datacenter, l'IT mantiene la protezione centralizzata dei dati e il controllo su
conformità, accessi e amministrazione degli utenti, con la stessa facilità sugli endpoint
personali e aziendali, all'interno dello stesso ambiente unificato.
Condivisione di file con tecnologia Citrix ShareFile
Le persone possono condividere in modo sicuro i file con chiunque e sincronizzarli
su tutti i loro dispositivi. Opzioni di storage flessibili, controllo basato sulle norme,
report, crittografia dei dati e cancellazione remota contribuiscono a mantenere sicuri i
contenuti aziendali.
Collaborazione con tecnologia Citrix GoToMeeting e Citrix Podio
Le persone possono avviare o partecipare a riunioni da qualsiasi luogo in pochi
secondi, su qualsiasi dispositivo, con video HD, per una vera interazione faccia a
faccia. Analogamente, Citrix GoToWebinar e Citrix GoToTraining consentono alle
persone di condurre seminari o corsi di formazione online di dimensioni più grandi.
Flussi di attività sociali, applicazioni personalizzate e spazi di lavoro collaborativi aiutano
le persone a lavorare insieme in modo più efficace.
Supporto remoto con tecnologia Citrix GoToAssist
L'IT può supportare centralmente le persone e le tecnologie in qualsiasi luogo, per
garantire uptime per PC, Mac, dispositivi mobili, server e reti in tutta l'organizzazione.
Conclusioni
Come strategia che unisce forti tendenze IT come consumerizzazione, flessibilità sul
posto di lavoro, mobility e cloud computing, il BYOD continuerà a trasformare il modo
in cui le persone e le organizzazioni lavorano. La strategia giusta, consentita dalla
fornitura di dati, applicazioni e desktop on-demand a qualsiasi dispositivo, dovrà:
• Lasciare che il personale usi il proprio dispositivo, aumentando la produttività, la
collaborazione e la mobility
• Proteggere i dati sensibili da perdita e furto, soddisfacendo i requisiti di privacy,
conformità e gestione dei rischi
• Ridurre i costi e semplificare la gestione tramite provisioning self-service e
gestione e monitoraggio automatici
• Semplificare l'IT con un'unica soluzione completa per rendere sicuri dati,
applicazioni e dispositivi
In qualità di leader negli stili di lavoro flessibili e mobile, nonché una delle prime aziende
ad adottare il BYOD al suo interno, Citrix fornisce tecnologie complete sostenute da
esperienza e best practice comprovate per offrire programmi BYOD di successo. Le
soluzioni BYOD di Citrix stanno già aiutando molte organizzazioni di tutte le dimensioni
a sfruttare appieno i vantaggi del BYOD.
Per maggiori informazioni, visitate www.citrix.it/byod o leggete altri documenti correlati.
citrix.it/byod
10
Bring-Your-Own Device
White paper
11
Risorse aggiuntive
• Fornire informazioni aziendali in modo sicuro su dispositivi Android e Apple iOS
• Gestione della mobility aziendale: Adottare il BYOD attraverso la distribuzione sicura
di applicazioni e dati
• Starter kit per Bring-Your-Own-Device
1,2 Citrix, Workplace of the Future: a global market research report, September 2012.
Sede aziendale
Fort Lauderdale, Florida, USA
Centro di sviluppo in India
Bangalore, India
Sede per l'America Latina
Coral Gables, Florida, USA
Sede nella Silicon Valley
Santa Clara, California, USA
Sede Divisione online
Santa Barbara, California, USA
Centro di sviluppo nel Regno
Unito
Chalfont, Regno Unito
Sede per Europa, Medio
Oriente e Africa
Sciaffusa, Svizzera
Sede per il Pacifico
Hong Kong, Cina
Informazioni su Citrix
Citrix (NASDAQ:CTXS) è una società di cloud computing che offre soluzioni per stili di lavoro mobile: consente alle persone di lavorare e
collaborare da qualsiasi luogo, accedendo ad applicazioni e dati da qualsiasi dispositivo all'avanguardia, proprio come avverrebbe in ufficio:
in modo semplice e sicuro. Le soluzioni di cloud computing di Citrix aiutano IT e service provider a creare cloud pubblici e privati, sfruttando
le tecnologie di virtualizzazione e networking per offrire servizi flessibili, convenienti e ad alte prestazioni per gli stili di lavoro mobile. Offrendo
soluzioni leader sul mercato per mobility, virtualizzazione desktop, cloud networking, piattaforme cloud, collaborazione e condivisione dei dati,
Citrix aiuta organizzazioni di ogni dimensione a raggiungere la velocità e l'agilità necessarie per avere successo in un mondo sempre più mobile
e dinamico. I prodotti Citrix sono utilizzati da oltre 260.000 aziende e da più di 100 milioni di utenti in tutto il mondo. Il fatturato del 2012 è stato di
2,59 miliardi di USD. Maggiori informazioni su www.citrix.it.
© 2013 Citrix Systems, Inc. Tutti i diritti riservati. Citrix®, Receiver, NetScaler Access Gateway, XenDesktop, XenApp, XenMobile, GoToAssist,
GoToMeeting, Podio e ShareFile sono marchi o marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue società controllate, e potrebbero
essere registrati presso l'Ufficio marchi e brevetti negli Stati Uniti e in altri Paesi. Tutti gli altri marchi e marchi registrati appartengono ai rispettivi
proprietari.
0413/GuidaBYOD
citrix.it/byod
@CitrixBYOD