Sicurezza dispositivi mobili: come proteggere i dati


Per i titolari di piccole imprese o per chi lavora nelle grandi multinazionali, la sicurezza dei dati su dispositivi mobili dovrebbe far parte del tessuto dell'organizzazione, oltre a rientrare tra i principali obiettivi del reparto IT. Dopo tutto, con l'aumento dell'adozione del cloud e la possibilità di usare il modello BYOS ("bring your own device"), di fatto chiunque nell'azienda può accedere ai dati in qualsiasi momento. E in questo modo si creano vulnerabilità a vantaggio di hacker, virus e altri attacchi informatici.

Ovviamente è probabile che, consapevole di tutto questo, tu abbia già implementato un piano di protezione dei dati su dispositivi mobili. Ma l'investimento effettuato ti offre il necessario livello di protezione dalle crescenti minacce per la sicurezza dei dispositivi mobili? Esaminiamo alcune delle funzionalità più importanti per la scelta di una soluzione di sicurezza.

  • Contenitori o utenti tipo a livello di dispositivo. Negli scenari BYOD, l'uso di contenitori o utenti tipo a livello di dispositivo consente al team IT di creare uno spazio, o contenitore, nel dispositivo di un utente in cui possono risiedere le app aziendali sottoposte a specifici protocolli. In questo modo, le misure di sicurezza non dovranno essere applicate all'intero telefono, i dati sono protetti e il dispositivo può comunque essere usato per scopi personali senza diventare scomodo da gestire.
Image_GDPR_243x150.jpg

Conformità al GDPR: Supporto di Microsoft

Scarica l'infografica gratuita
  • Mobile Application Management. Con un approccio MAM alla sicurezza dei dati su dispositivi mobili, il team IT può concedere al personale l'accesso a specifiche app da usare per lavoro. Essendo controllate dal team IT, le app possono essere rimosse in remoto, il che può risultare vantaggioso se un dipendente perde il dispositivo o se qualcuno lascia l'azienda in circostanze poco favorevoli.
  • Protocolli di crittografia. Per quanto riguarda le soluzioni di sicurezza dei dispositivi mobili, è possibile combinare i protocolli e le tecnologie di crittografia per proteggere i dati praticamente ovunque. Scegli una soluzione che usa una combinazione di protocolli e tecnologie come Transport Layer Security/Secure Sockets Layer (TLS/SSL), Internet Protocol Security (IPsec), e Advanced Encryption Standard (AES)-256 e la crittografia BitLocker, tra altri. In questo modo potrai ampliare la copertura e assicurare una protezione più completa per i dati rispetto a quella che offrirebbe una soluzione che usa solo uno di questi protocolli.
  • Autenticazione a più fattori. Se usi una soluzione che include l'autenticazione a più fattori e il Single Sign-On, potrai proteggere l'accesso ai dati e alle app e offrire al team la possibilità di usare facilmente i file necessari. Le opzioni di verifica dell'autenticazione possono includere una telefonata, un SMS o una notifica dell'app per dispositivi mobili, a cui è possibile rispondere in modo semplice e immediato. Inoltre, alcune soluzioni di autenticazione a più fattori prevedono il monitoraggio della sicurezza in tempo reale e l'invio di report basati su apprendimento automatico che identificano modelli di accesso incoerenti. In questo modo il team IT può essere informato su eventuali attività sospette e intervenire rapidamente di conseguenza.

Con l'approccio BYOD ampiamente adottato dalle organizzazioni di qualsiasi dimensione, non è più sufficiente concentrarsi sulla sicurezza dei dispositivi mobili, ma è fondamentale implementare un piano di protezione dei dati che copra tutti i mezzi usati dal team per accedervi. E anche se nessuna misura di sicurezza proteggerà da sola l'organizzazione dalle minacce, se scegli una soluzione che combina varie misure, viene aggiornata regolarmente ed è conforme a standard nazionali e internazionali, puoi implementare un sistema che offra protezione avanzata per i dati, indipendentemente da dove o come avviene l'accesso.

Prodotti correlati

laptop surface con word aperto

Inizia a usare Microsoft 365

È l'Office che già conosci, con in più gli strumenti che ti permettono di collaborare e migliorare la produttività, ovunque e in qualsiasi momento.

Acquista ora