Showing posts with label ENISA. Show all posts
Showing posts with label ENISA. Show all posts

Friday, October 28, 2011

IT Consumerization (ITA + ENG)



Il nuovo modello 4S dell'iPhone è già un successo di vendite negli Stati Uniti e, considerato il boom delle prenotazioni, lo sarà anche in Italia quando arriverà nei nostri negozi. Ad acquistarlo saranno certamente persone che non hanno mai posseduto un iPhone in precedenza, ma anche veri e propri appassionati del genere, e quindi già possessori di uno dei modelli precedenti. I primi sono motivati dal desiderio di possedere finalmente lo smartphone più "fashion" sul mercato, mentre i secondi non vedono l'ora di sperimentarne le nuove funzionalità.

Tra breve quindi, come già successo con i modelli precedenti, vedremo l'iPhone 4S entrare nelle aziende, quasi certamente con un impatto ancora più significativo sulle attività lavorative di quanto è stato finora con i modelli precedenti. Contestualmente alla disponibilità del nuovo iPhone, Apple sta offrendo una serie di innovativi servizi in modalità Cloud, come ad esempio la possibilità di salvare documenti online e di fare il backup dei propri dati, ai quali si può quindi accedere da qualunque connessione internet.

Nulla di strano (si fa per dire), perchè non è altro che uno degli aspetti del cosiddetto fenomeno di “IT Consumerization”, che Steve Jobs annunciò al mondo alcuni anni fa in occasione di un’intervista con alcuni analisti. Quando gli domandarono quali fossero le strategie di Apple per penetrare nel mercato delle aziende, lui rispose che non ne esisteva alcuna, perché non c’era bisogno di attuarne una specifica. Da visionario quale era, espresse la convinzione che le persone che avrebbero acquistato i suoi iPhone, iPad o iMac per un utilizzo personale, avrebbero poi voluto continuare ad usarlo anche per le proprie attività lavorative. Fenomeno puntualmente verificatosi, divenendo oggi una delle maggiori preoccupazioni degli IT Manager e CIO (Chief Information Officer) delle aziende, alle prese con i potenziali rischi che la diffusione di dispositivi non gestiti comporta soprattutto, ma non solo, per tutto ciò che riguarda la protezione delle informazioni aziendali.

Oggi lo scenario appare perfino peggiorare di quanto si potesse pensare a prima vista. Ad esempio mentre all’inizio si trattava di gestire le richieste del personale di poter utilizzare i propri tablet unicamente per l'accesso alla email e ai servizi web, oggi sta crescendo a vista d’occhio la spinta ad utilizzare tali dispositivi anche per altre applicazioni aziendali. Due su tutte, la Business Intelligence e la Collaboration, con numerosi utenti sempre più tentati di sostituire funzionalmente i propri Personal Computer con i Table di nuova generazione.

A conferma di questa tendenza arrivano i dati pubblicati da vari analisti, in base ai quali almeno un terzo delle aziende che già supportano l’utilizzo degli iPad in azienda ne consentono l’impiego per almeno un’altra applicazione della stessa impresa, in aggiunta ai tipici servizi di posta elettronica. D’altra parte, in questo modo si favoriscono tanto la mobilità del personale, quanto l’aumento della produttività aziendale, rendendo più rapidi e reattivi agli eventi tutti i processi di business.

A fare da contraltare a benefici ottenibili dall’impiego dei Tablet per usi aziendali, c’è purtroppo il significativo aumento dei rischi tecnologici da affrontare. Già di per se stessa, la mobilità moltiplica i fattori di rischio, tant’è che stando ai dati pubblicati da ENISA (the European Network and Information Security Agency) sorgono o assumono pià consistenza rischi quali:

·         il data leakage: un attaccante accede ai dati presenti su un dispositivo oggetto di furto o smarrimento

·         l’Improper decommissioning: nel processo di riassegnazione del dispositivo da un utente ad un altro non viene effettuata la rimozione dei dati sensibili

·         l’Unintentional data disclosure: molte applicazioni prevedono la selezione di opzioni specifiche per la Privacy ma molti utenti sono del tutto inconsapevoli dei dati che sono effettivamente trasmessi

·         lo spyware: codice malevole introdotto in modo silente tramite il download di applicazioni considerate legittime dall’utente.

Quale è, quindi, l’approccio che un’azienda dovrebbe adottare per limitare la propria esposizione ai rischi introdotti dalla crescente diffusione di dispositivi personali come smartphone, tablet etc. ?

Il principio fondamentale è quello di realizzare un framework integrato per la gestione dei dispositivi mobili e degli asset IT che consta di 3 componenti principali.

In primo luogo l’azienda dovrebbe introdurre una componente che comprende processi e tecnologie per attivare l’accesso alla rete aziendale, alle applicazioni ed ai dati in modo facile ed automatico. Sarebbe auspicabile in tal senso l’adozione di tecnologie che consentono un controllo da parte dell’azienda delle applicazioni che possono essere installate, ad esempio l’utilizzo di un meccanismo di distribuzione interna e la raccomandazione delle applicazioni pubbliche.

La seconda componente da considerare prioritariamente dovrebbe riguardare le funzionalità di contabilizzazione e di configurazione degli asset, che si possono introdurre in modo molto efficiente tramite l’adozione di un’unica piattaforma integrata e scalabile, piuttosto che come purtroppo spesso accade tramite la realizzazione, in definitiva molto più onerosa, di specifici tools e connettori “custom” tra vari repositori aziendali.

Per finire, ultimo ma non meno importante come si è soliti dire in questi casi, occorre garantire la protezione dei dati aziendali e dell’infrastruttura da attacchi e furti, ed implementare le stesse politiche di sicurezza su personal computers, tablets e smartphones. In questo ambito le funzionalità più rilevanti sono quelle relative alla gestione delle politiche aziendali relative all’utilizzo della password e all’attuazione di eventuali restrizioni nell’utilizzo di applicazioni e la cancellazione dei dati in seguito al furto o allo smarrimento del dispositivo, anche se per limitare il rischio derivante da questi eventi è bene prevedere l’impiego di soluzioni che consentono anche la cifratura dei dati.

La possibilità di utilizzare il dispositivo in modo integrato ad una Certification Authority così da attivare le soluzioni di Strong Authentication (autenticazione a 2 fattori) per l’accesso alla rete VPN o WiFi, rappresenta un indubbio valore aggiunto che può permettere di realizzare efficienze migrando su tali piattaforme eventuali soluzioni già presenti in azienda che sono però basate sull’impiego dei tradizionali token hardware o smart card.


English version



The new iPhone 4S is becoming a sale success all over the world and surprisingly many of the people who have already bought it, or are going to buy it, had already owned an Iphone before, but cannot wait to experience the new features.

Shortly then, as happened with the previous models, we will see the Iphone 4S getting into the companies, almost certainly with a more significant impact of the previous models. In fact Apple is also offering a range of innovative services in the cloud accessible from the Iphone 4S, such as the ability to save documents online and make data backups, and then access them again from any Internet connection.

Nothing strange about, but simply one aspect of the so-called phenomenon of "IT consumerisation" that Steve Jobs announced a few years ago during an interview with some analysts. When questioned about Apple's strategies to penetrate the corporate market, he replied that there was no need to implement anything specific. As visionary he was, he expressed the belief that people who would purchase her iPhone, iPad, or iMac for personal use, then wanted to continue using them at their job. This phenomenon is becoming today a major concern for IT managers and Chief Information Officer (CIO), dealing with potential risks that spread of unmanaged devices mean for the protection of business information.

Today the scenario is even worse than you might think at first glance. For example, while at the beginning IT staff efforts were addressed to manage the demands of the employees to use their personal tablet only for accessing company email and web services, now it is growing the pressure to use these devices for other business applications. On top are Business Intelligence and Collaboration applications, with many users increasingly tempted to functionally replace their PC with the Tablet.

To confirm this trend come the data published by various analysts, according to which at least one third of the companies that already support the use of the iPad in the company allow to access at least another business application in addition to e-mail services. On the other hand, this will encourage both the mobility of staff and an increasing productivity, making business processes faster and more responsive to events.

As a counterpoint to the benefits obtained from the use of Tablets for business purposes, there is unfortunately a significant increase of the technological risks to be addressed. The mobility increases the number of risk factors, so much that according to data published by ENISA (the European Network and Information Security Agency) arise or take more consistency the following risks:

· Data leakage: an attacker access data on a device being lost or stolen

· Improper decommissioning: in the process of re-assignment of the device by a user to another sensitive data are not removed

· Unintentional data disclosure: many applications require the selection of specific options for privacy, but many users are unaware of data that are actually transmitted

· Spyware: malicious code silently introduced by downloading applications considered legitimate by the user

So, what should be the approach that a company should take to limit its exposure to risks posed by the increasing popularity of personal devices such as smartphones, tablets, etc.. ?

The basic principle is to create an integrated framework for mobile device management and IT asset that consists of 3 main components.

First, the company should introduce a component that includes processes and technologies to enable access to the corporate network, applications and data in an easy and automatic way. It would be desirable the adoption of technologies that allow a company to control the applications that can be installed, such as the use of a mechanism for internal distribution and recommendation of public applications.

The second component that should be considered relates the functionalities of accounting and assets configuration. Such functions can be introduced very efficiently through the adoption of a single integrated and scalable platform rather than, as unfortunately often happens, through the implementation of specific tools and connectors "custom made" among various corporate repositories, that ultimately are much more expensive. 

Finally, last but not least as we usually say in these cases, we must ensure the protection of corporate data and infrastructure from attacks and theft, and implement the same security policies on personal computers, tablets and smartphones. In this context, the most relevant features are those relating to the management of corporate policies such as password rules, implementation of any restrictions on the use of applications, data deletion following device theft or loss, even if to limit the risk from these events is recommended the use of solutions that also allow data encryption.

The ability to use the device integrated with a Certification Authority in order to enable strong authentication solutions (2-factor authentication) for access to the VPN or WiFi, is a clear added value that can allow you to make efficiencies by migrating solutions that are already in the company and based on the use of traditional hardware tokens or smart cards.