• 2024-07-03

Il futuro della sicurezza mobile per le piccole imprese |

InnovAzioni 2020 - 1a giornata

InnovAzioni 2020 - 1a giornata
Anonim

Per la maggior parte delle aziende, smartphone e tablet sono già diventati normali mobili per ufficio, cinguettio e ronzio accanto al computer di un dipendente. Sotto un protocollo sul luogo di lavoro chiamato BYOD, o "Porta il tuo dispositivo", i dipendenti portano la propria tecnologia con sé in ufficio, usandoli per completare i loro compiti. BYOD è già abbastanza comune. Forrsights Workforce Employee Survey di Forrester Research ha rilevato che il 70% delle aziende intervistate ha in atto una qualche forma di programma BYOD. In questi programmi, il 62% degli impiegati utilizza i propri telefoni cellulari per svolgere attività lavorative, il 56% utilizza i tablet acquistati da sé e il 39% porta i propri laptop.

Gli smartphone e altri dispositivi mobili sono già importanti per molti dipendenti, quindi è ragionevole aspettarsi che la loro importanza cresca in futuro. Questo può essere un grande vantaggio per una piccola azienda, ma può anche aprire alcuni nuovi rischi associati ai dispositivi mobili di proprietà dei dipendenti. Segue una panoramica del futuro della sicurezza mobile per le piccole imprese.

Il BYOD può significare costi inferiori, maggiore flessibilità e più rischi

Mentre può ridurre i costi, BYOD presenta un piccolo imprenditore con sfide inaspettate. Quando tutti i dispositivi sono di proprietà dell'azienda, il proprietario dell'azienda può insistere sul fatto che tutti i dispositivi sono dotati di programmi antivirus e anti-spyware, dispongono di connessioni Internet sicure e utilizzano firewall per mantenere sicuri i dati aziendali e dei clienti, e lui o lei può controllare che ogni dispositivo è protetto. Quando i dipendenti utilizzano i propri dispositivi, è molto più difficile garantire che ogni dispositivo abbia gli stessi livelli di protezione, poiché i dipendenti in un programma BYOD possono utilizzare i propri telefoni cellulari nuovi di zecca, il tablet di un amico o un computer che non è sicuro.

Questo, naturalmente, apre la tua rete ai rischi per la sicurezza, poiché nessun imprenditore può esercitare il controllo totale su tutti i dispositivi che un dipendente potrebbe potenzialmente utilizzare. Uno studio di Trend Micro ha rilevato che solo il 20 percento dei 400 milioni di dispositivi Android attivati ​​dispone di app di sicurezza installate. Ciò lascia 320 milioni di dispositivi aperti ai malware che i criminali possono sfruttare per sottrarre informazioni, tra cui registri delle chiamate, messaggi di testo, password e persino la posizione del telefono. Ciò non tiene nemmeno conto della facilità con cui i telefoni cellulari possono essere rubati: sono coinvolti nel 30-40 percento di tutte le rapine e furti negli Stati Uniti, secondo la FCC.

Il BYOD apre molte flessibilità e fondi per le piccole imprese, ma può anche esporre un'azienda a rischi imprevisti.

Le aziende dovranno gestire dispositivi, dati o entrambi

In definitiva, i proprietari di piccole imprese dovranno scegliere tra la gestione dei dispositivi dei dipendenti, gestire i loro dati, o una combinazione dei due.

La gestione dei dispositivi può significare forzare i dipendenti ad adottare la privacy e la protezione dei dati sui propri dispositivi, ma ciò può essere quasi impossibile da implementare completamente o tracciare. Può comportare il divieto di utilizzare dispositivi personali durante la giornata lavorativa, ma anche questo è irrealistico.

Un'ultima opzione per la gestione dei dispositivi è la fornitura di dispositivi protetti. Una società chiamata Blackphone ha sviluppato smartphone crittografati che aziende e privati ​​possono utilizzare per accedere ai dati privati ​​in modo sicuro. BlackBerry RIM segrega app e programmi personali e professionali sui loro telefoni, dando una maggiore sicurezza alle app di lavoro. Secusmart ha persino dato al cancelliere tedesco Angela Merkel una versione potenziata del BlackBerry Z10 che affermava che l'NSA non poteva crackare.

Naturalmente, queste opzioni si basano su un livello di collaborazione da parte dei dipendenti che potrebbe non essere sempre ragionevole. Invece, i datori di lavoro possono scegliere di gestire i propri dati. Dopo tutto, possono implementare misure di sicurezza rigorose che consentono ai dipendenti di accedere ai dati aziendali da qualsiasi luogo, proteggendo allo stesso tempo i dati stessi da criminali o spie aziendali.

Questo è chiamato Mobile Application Management (MAM). Con MAM, le aziende possono controllare il livello di crittografia e l'accesso che i dipendenti hanno in un dato momento. Possono creare livelli di autorizzazione che consentono ai dipendenti di accedere solo alle informazioni di cui hanno bisogno con ciascun dispositivo. Alcune app MAM possono persino creare interi telefoni virtuali sui dispositivi dei dipendenti, consentendo loro di accedere ai dati e memorizzare le informazioni di contatto in una cartella crittografata sicura sul proprio dispositivo.

Qualunque sia il metodo utilizzato dai datori di lavoro, dovranno anche proteggere dispositivi utilizzati dai dipendenti. Questo di solito comporta il monitoraggio, l'arresto o la ricerca di un dispositivo perso o rubato. Può includere il fatto che i dipendenti adottino l'autenticazione della password in due passaggi o app come Google Authenticator.

Ciascuna delle principali piattaforme smartphone consente agli utenti di arrestare da remoto un dispositivo mancante. ICloud consente agli utenti di iPhone di cancellare i loro telefoni da remoto. Android Lost e BlackBerry Protect fanno lo stesso per gli utenti Android e BlackBerry, rispettivamente. Gli utenti di Windows Phone devono accedere al sito Web di Windows Phone, ma possono anche spegnere il telefono. E nel caso che tutte le soluzioni tecnologiche falliscano, TechTagger consente ai proprietari dei dispositivi di inserire codici QR univoci sui loro dispositivi, quindi se uno viene perso, la persona che lo trova può avvisare i proprietari senza avere accesso alle informazioni di identificazione personale.

Cosa c'è in serbo per il futuro

Il futuro della sicurezza mobile richiederà adeguamenti per tutti i reparti di una piccola impresa. I professionisti IT devono concentrare i propri sforzi di sicurezza su infrastrutture wireless, servizi wireless e altri processi di sicurezza per dispositivi mobili. I manager devono adottare app basate su cloud e SaaS che funzionino su tutte le piattaforme mobili. Le aziende dovranno spendere di più per la tecnologia wireless e meno per la tecnologia fissa o cablata.

Il vantaggio di tutti gli investimenti e il budget, naturalmente, è che le piccole imprese saranno preparate per il futuro della sicurezza mobile.