Mobility computing: non dimenticare la sicurezza
Transcript
Mobility computing: non dimenticare la sicurezza
COMPUTERWORLD IL SETTIMANALE DI INFORMATICA PER LE AZIENDE WWW.CWI.IT Mobility computing: non dimenticare la sicurezza Un fattore spesso trascurato, ma l'interruzione del servizio può rappresentare un centro di costo nascosto molto oneroso Le persone che utilizzano nel loro lavoro soluzioni di mobility computing sono sempre di più e crescono con ritmi molto veloci anche in Italia. Nonostante questo però le aziende tendono a dimenticare un fatto re determinante per il successo di questi progetti: la sicurezza. Eppure una discontinuità di servizio causata da una sottovalutazione di particolari problemi può rappresentare un centro di costo nascosto potenzialmente molto oneroso per l'azienda. La tematica della sicurez- za nell'ambito delle soluzioni di mobility computing va più in là della protezione di dati e applicazioni, e coinvolge molti altri elementi. Un esperto del settore illustra le problematiche e da alcuni consigli su come affrontare l'argomento. Nello speciale, inoltre, i risultati di una ricerca svolta sugli utenti europei di i dispositivi wireless che si focalizza sul loro utilizzo di internet. Infine, una panoramica di esperienze di società operative in Italia che hanno implementato il magazzino senza fili. SPECIALE DA PAGINA 24 Think3 torna italiana e cambia strategia II fondatore Filippo Zuccarello spiega perché ha ripreso la guida della società di CAD/PLM e riportato l'headquarter a Bologna DI ORNELLA FUSINA Da qualche mese alla guida di think3, la società bolognese di software di CAD, industriai design e PLM, è tornato il fondatore Filippo Zuccarello. Come dieci anni fa la scelta di giocare la carta dell'espansione internazionale lo aveva indotto a spostare APA69W20 l'headquarter a Cincinnati negli Stati Uniti e a nominare CEO 1 ' americano contìnua a pagina 20 OSSERVATORIO PLM: glistandard ANNO XXVI - N° 14 - 23 APRILE 2007 NETWORKWORLD COMPUTERWORID „ ie • PA e Sistema Pubblico di Connettività • VoIP,i casi Shell e TNT • Web TV scenario e strategie dei player I PRENDE IL f u spr BANKWORLD su COMPUTERWORLD n.17 • L'innovazione passa dallo sportello • Le applicazioni di t-banking in Itali) • La gestione dei data center Le udienze del tribunale si fanno vìa web La terza fase del progetto Digit porta la videocomunicazione in diverse attività del Tribunale di Cremona. I benefici attesi Accelerazione dei tempi della Giustizia e riduzione dei costi di gestione nelle attività connesse. Sono queste le promesse che arrivano dal Tribunale di Cremona, promotore di un progetto che partendo nel 2004 dall'acquisizione e dall'elaborazione OCR del fascicolo processuale è oggi arrivato alla videocomunicazione via web delle udienze. LA GIUSTIZIA E1 AMMINISTRATA IN NOME DFX POPOLO Virtualizzazione, salgono le quotazioni di LJnux Nella sfida dei sistemi operativi, le tecnologie di virtualizzazione potrebbero giocare un ruolo chiave a favore di Linux. Sono infatti sempre di più le opzioni in ambito open source per allocare i carichi di lavoro in maniera intelligente così da incrementare l'efficienza dei server e ridurre i costi di gestione. SuSE Linux Enterprise Server, per esempio, ha ottenuto la certificazione per virtualizzare gli ambienti SAP. Virtuozzo si sta affacciando come alternativa a Xen. Addirittura VMware, la società più nota nell'ambito della virtualizzazione, 'entrerà' nel nuovo kernel di Linux. a pagina 12 SPECIALE MOBILITY & WIRELESS mento abusivo alla sede, con azzeramento immediato dei suoi archivi. Blocco preventivo del palmare attraverso l'invio di un SMS; • invio istantaneo di un palmare di backup al mobile worker derubato, con replica degli archivi aggiornata all'ultima trasmissione effettuata; • crittografare le informazioni attraverso algoritmi che costituiscano un buon trade off tra sicurezza e performance sul device mobile. Sfruttare per esempio la criptazione nativa dei dati di SQL Compact Edition, che permette di proteggere i dati con chiave a 128 bit. I dati sono accessibili solo attraverso autenticazione tramite password; • assicurazione degli strumenti contro il furto oppure, meglio ancora, noleggio di software e hardware come puro servizio, lasciando al partner tecnologico la responsabilità della gestione. Intrusioni e virus Aspetti da considerare, non certo insormontabili: • il sistema di interfaccia tra l'ERP gestionale e la rete mobile esterna deve essere particolarmente curato in modo da blindare gli accessi alla rete enterprise e impedire intrusioni wireless con adeguati sistemi di firewall e isolamento. Questo vale sia per accessi remoti (via GPRS/UMTS), sia locali (WLan). Le grandi aziende investono nella sicurezza delle reti DI OIOROIO DE NARDI* S econdo JSGroup i lavoratori che operano in movimento sono oggi il 40% della forza lavoro totale e stanno crescendo a ritmi molto sostenuti, di concerto con le loro necessità di informatica mobile, mentre IDC prevede nel 2007 una crescita del mercato M&W (mobile & wireless) in Italia del 10,49%. Nonostante l'evidente sviluppo, però, si parla ancora poco di sicurezza nella mobility. Eppure uscendo non solo virtualmente dal perimetro dell'azienda, le insidie non mancano. Simpson Carpenter in una survey mondiale su un campione di 2.700 aziende di varie dimensioni ha appurato che la sicurezza è un fattore decisivo di scelta dei decision maker. In questo articolo passere- mo in rassegna alcuni suggerimenti raccolti da esperienze vissute direttamente e viste dal di dentro, con l'intento di aprire una maggiore visibilità sul tema e di offrire alcuni spunti da approfondire per aumentare la sicurezza mobile. Furti e segretezza Un aspetto caratteristico delle applicazioni mobili rispetto all'IT desktop è l'esposizione a maggiori rischi di furto. E' necessario agire sulla prevenzione dei furti (ma ciò non è oggetto di questo articolo) prestando nel contempo i migliori accorgimenti per limitarne le conseguenze. Di seguito alcune attenzioni suggerite in caso di furto o smarrimento: • blocco del palmare e della SIM se non viene riconosciuta la password o se viene tentato un collega- Pianificare un progetto di mobility, vuoi dire anche preoccuparsi di aspetti come la protezione di dati e applicazioni. I consigli di un esperto 25 COMPITTERWORLD (TAJJA 23 aprile 2007 wireless molto più delle piccole, ma ci sono best practice anche per budget limitati. L'evoluzione degli standard e dei processori all'interno degli Access Point e dei palmari permette per esempio l'uso di algoritmi di crittografia potenti, sicuri e a basso costo come il semplice WEP o il più raccomandabile WPA; • vincolare via software l'uso dei device remoti all'esclusivo impiego professionale, impedendo ogni altro utilizzo ludico o extraprofessionale. Proteggere la rete con adeguate dotazioni di sicurezza contro le infezioni digitali. Downtime razioni dei dispositivi palmari; • controlli preventivi dei device: ricezione di un registro generato dal palmare contenente varie informazioni di sicurezza su stato delle batterie, numero di reset e/o trasmissioni fallite, eventuali overflow di memoria, forzature dell'utente, anomalie varie; • invio automatico di un SMS in sede in caso di esecuzione di operazioni non lecite, quali l'estrazione o l'inserimento di schede di memoria esterne dove normalmente sono contenuti i dati; • device management: censimento degli asset, tracking delle riparazioni e delle swap/sostituzioni, controllo su ripetitività di guasti ecc; • help desk professionale di primo e secondo livello, teleassistenza; • analisi dei dati e dei trend per prevenire possibili criticità emergenti. Le discontinuità nel servizio di mobility rappresentano un centro di costo nascosto ma potenzialmente molto oneroso. Sono inevitabili, in quanto nessun prodotto o servizio è esente da possibili interruzioni, ma provvedimenti proattivi consentono di renderle rare, Pericoli brevi e di scarso impatto. 11 pericolo numero uno dei Devono essere adottate tut- progetti di mobility però non è te le precauzioni in fase di de- strettamente legato al concetto finizione del progetto per li- di salvaguardia informatica, mitare al massimo i blocchi ma è in senso più generale del palmare e soprattutto evi- quello di fallire gli obiettivi tare i crash del sistema di back che l'azienda si è posta con end. La rete mobile è tipica- l'investimento. Vediamo i mente diffusa sul territorio e punti principali a cui fare atquindi inesorabilmente anar- tenzione per non incorrere in chica nei tempi e nelle moda- errori di valutazione. lità di lavoro: perciò un suo governo serio passa attraverso I palmari non sono un'efficiente e robusta infra- dei personal computer stnittura di back end operativa II progressivo affermarsi di in sede e un set di strumenti di Windows sui palmari ha appacontrollo automatico a distan- rentemente abbassato le barza. Come per esempio: riere all'ingresso nel mercato • progettazione di infra- e consente l'accesso a questi stnitture (WLan e Wan) intrin- device anche a utenti non spesecamente fault tolerant, evi- cialisti. Ma le peculiarità di tando i 'single point of failu- questi strumenti e delle architetture vanno accentuandosi re'; • costruzione e configura- sempre più e sono diversi i zione di procedure efficaci fattori che differenziano i dische permettano il ripristino positivi mobili da un pc, anche se oggi hanno un'interfaccia automatico; grafica simile. I punti da tener • rendere affidabile la sinben presente sono molti, come cronizzazione dei database rela capacità limitata delle memoti, log delle trasmissioni; morie RAM e di massa, la na• controllo versioning e tevigazione su display ridotti le-aggiornamento del software, dei set-up e delle configu- con intefaccia a penna, l'im- pegnativo power management, la convivenza di più dispositivi radio (fino a quattro! Wi-Fi, Bluetooth, GPRS/UMTS, GPS) nello stesso oggetto compatto e ultraintegrato e la necessità di utilizzo intensivo sul campo in condizioni ambientali sempre più particolari (per esempio all'aperto, nei punti vendita, in circostanze precarie). Tutti richiedono esperienza, accorgimenti mirati e solide competenze specifiche. Meglio un interlocutore unico per progetti complessi Un progetto di questo tipo è complesso, costituito dalla componente mobile (hardware e software mirati all'applicazione), dalla gestione delle comunicazioni (carrier trasmissione dati, software di telecomunicazione), dal sistema di back end (infrastruttura IT, server, firewall, middleware, connettori all'ERP), dai servizi (analisi, progettazione, realizzazione, start up, deploy, help desk e manutenzione cor- cond Edition (marzo 2005) WM 5.0 (maggio 2005) e WM 6.0 (febbraio 2007). A questa babele di versioni, si aggiunge anche quella dei nomi: Pocket PC; SmartPhone; Phone Edition. Con WM 6 cambieranno ancora nel seguente modo: Smartphone in Standard; Pocket PC in Classic; Pocket PC Phone in Professional. Le scelte professionali sulle tecnologie che compongono il sistema (hardware, sistema operativo, software applicativo e di telecomunicazione, linguaggi, DB, librerie varie) debbono guardare avanti, prevedendo gli accorgimenti necessari per assicurarsi la soddisfazione delle necessità che potranno nascere durante il ciclo di vita del sistema e garantirne la compatibilita con le tecnologie emergenti. Controllo della soddisfazione Spesso progetti di altissimo livello condotti con l'impegno di ingenti investimenti cadono sulla proverbiale buccia di banana. Il sistema è per- Le discontinuità nel servizio di mobility rappresentano un centro di costo nascosto ma potenzialmente molto oneroso rente, aggiornamento tecnologico). La soluzione migliore è senza dubbio scegliere un unico partner che conosce molto bene le problematiche di mobility come capo della commessa, con un project manager esperto che suggerisce e integra i vari prodotti, servizi e fornitori, assumendosi l'onore e l'onere di garantire all'investitore gli obiettivi che si aspetta. Per citare un solo caso concreto ed eclatante, Microsoft ha rilasciato sul mercato nell'arco di pochi anni innumerevoli versioni del suo Windows 'tascabile' per i palmari: Pocket PC 2000 (aprile 2000), Pocket PC 2002 (ottobre 2001), Windows Mobile 2003 (giugno 2003), WM 2003 Se- fetto ma, per esempio, l'amministratore delegato riceve in ritardo dal field le informazioni di sintesi che sono vitali per guidare la sua azienda. Urgenti e importanti informazioni sempre più spesso sono raccolte da chi lavora all'esterno e a contatto con i clienti. Le applicazioni di M&W non possono quindi essere considerate come 'stand alone', ma debbono garantire la soddisfazione di tutte le parti aziendali interessate al processo, accertandosi che tutti possano avere ciò che serve loro, come per esempio: • l'utente finale (magazzinieri, venditori ecc.) deve poter svolgere bene il proprio lavoro con dei benefici solidi e senza problemi che lo distol- gano dalla sua professione; • la direzione del business nel dipartimento coinvolto deve poter contare su un ottimo servizio agli utenti e su informazioni aggregate online, anche con l'impiego di soluzioni di 'mobile business intelligence'; • il CIO deve ricevere un servizio impeccabile sulle tecnologie ed essere coinvolto solo in caso di bisogno, con un sistema preventivo e proattivo che intercetti i rischi e li depotenzi tempestivamente senza pesare sul reparto IT interno; • la direzione generale deve poter contare sul sistema di mobility per implementare in modo sicuro e flessibile le strategie aziendali e il change management, controllandone l'efficacia solo per sintesi e indicatori, con segnalazioni di trend e anomalie. Per ottenere questi risultati serve concordare SLA (livelli di servizio) rigorosi. Se non verranno raggiunti gli SLO (livelli obiettivo) sottoscritti su KPI (indici) concordati tra le parti, il fornitore verrà penalizzato economicamente, per esempio obbligandolo ad applicare uno sconto sui successivi canoni di servizio. Viceversa, se ì risultati saranno migliori del livello definito, il cliente riconoscerà un premio per il buon servizio. Lo stato dell'arte della mobility, i progetti europei più importanti, i trend del valore indicano in modo netto uno spostamento di attenzione da hardware e software, considerati sempre più commodity, verso i servizi, il know how, le competenze. Chi eroga i servizi deve assumersi la completa responsabilità della sicurezza, delle performance e dei risultati del sistema rispetto agli obiettivi del committente ed è nel diritto-dovere di indirizzare le scelte tra le varie tecnologie, in funzione di ogni diversa situazione aziendale. * L'autore è presidente diAton