Per fare un’efficace attività di protezione da attacchi indesiderati da dispositivi mobili c’è da tener conto di tre esigenze fondamentali a cui andare incontro: proteggere gli utenti e i loro dispositivi, proteggere l’accesso alla rete aziendale da parte di malintenzionati proteggere al di sopra di ogni cosa i dati aziendali.
Oltre ad essere efficace una soluzione deve essere facile da usare e in grado di farci raggiungere gli obiettivi prefissati senza troppe complicazioni.
Ma proviamo ad entrare nel merito delle tre fasi da affrontare:
Fase 1 – Proteggere utenti e dispositivi
Abbiamo già avuto modo di dire è che oggi ogni utente in mobilità, per organizzare sia la propria vita personale che lavorativa, dipende molto dal proprio smartphone.
Non c’è più un grosso confine tra ciò che é la propria identità personale e quella professionale.
Proprio per questo motivo le aziende devono attrezzarsi per evitare falle nella propria sicurezza causate, magari, da un uso disinvolto dei dispositivi mobili.
Quindi è necessario protegge utenti e dispositivo:
- La prima cosa, anche se può sembrare banale, è implementare una password che risponda a dei criteri di sicurezza.
- Accertarsi che gli utenti abbiano stabilito che il dispositivo, se smarrito torni ad adoperare adoperino le funzionalità native di formattazione.
- Fare in modo che gli utenti siano in grado di seguire delle semplici istruzioni al fine di reimpostare la propria password. In questo modo il lavoro del reparto IT viene alleggerito.
- Fare in modo che su tutti i dispositivi sia installato e reso attivo un software aggiornato antimalware.
Fase 2 – Proteggere la rete aziendale
se come è ovvio i dispositivi mobili in possesso degli utenti aziendali accedono con il Wi-Fi a reti aziendali e pubbliche è necessario proteggere anche la rete aziendale gestendo in maniera corretta il rischio.
Per ottenere questo risultato è necessario avere un’ottima strategia di sicurezza e ed essere attenti ad alcune cose:
- Definire e implementare un criterio di accesso alla rete Wi-Fi.
- Fare in modo che alla rete possano accedere solo i dispositivi conformi agli standard di sicurezza sopra descritti.
- Fare in modo che applicazioni rischiose possano accedere alla rete.
- Utilizzare un browser aziendale per proteggere l’accesso alle applicazioni per dispositivi mobili e ai siti web autorizzati e più frequentemente utilizzati.
Fase 3 – Proteggere i dati aziendali
se c’è un patrimonio che ogni azienda possiede quelli sono i propri dati e come tali vanno protetti. Il trasferimento di dati da un device all’altro e la presenza di dati sui dispositivi stessi è un rischio da gestire. spesso molti dati riservati e da proteggere vengono trasferiti dai singoli utenti su piattaforme in cloud tipo Dropbox.
Ma come proteggere i dati aziendali ?
- Bisogna fare in modo che lo scambio di e-mail, file e altre attività di collaborazione avvengano in “contenitori” ed aree di lavoro sicure.
- Non è certo possibile lasciare esposte al rischio le applicazioni che gestiscono: gli ordini, l’assistenza ai clienti, le questioni finanziarie, le vendite, il marketing, e lo sviluppo di nuovi prodotti.
- Fare in modo di cifrare i file più importanti, quando essi devono essere aperti in luoghi aperti come Dropbox e Google.
C’è ancora qualcosa da imparare per riuscire ad essere efficaci nel proprio lavoro di protezione dai rischi che vengono dal mobile… ma lo vedremo tra qualche giorno nella terza parte di questo articolo.
Intanto, se avete necessità di ricevere subito informazioni, non esitate a contattarci !