BYOD & Sicurezza

Come garantire la flessibilità del lavoro proteggendo l'azienda
BYOD_sicurezza

BYOD & Sicurezza: come garantire la flessibilità del lavoro proteggendo l’azienda

Il Bring Your Own Device (BYOD), ovvero la possibilità di utilizzare i propri computer, tablet e smartphone per il lavoro in azienda e in mobilità, sta diventando una pratica sempre più comune in ambienti di lavoro che si fanno sempre più fluidi e all’interno di dinamiche lavorative che vedono tutti, dal dipendente al manager, sempre e ovunque connessi.

Sebbene il BYOD sia una strategia estremamente pratica per i dipendenti, bisogna tenerne presente l’impatto sui modelli di sicurezza aziendali. Qui vorremmo proprio descrive rischi e vantaggi del BYOD, sottolineando come, prestando attenzione alla sicurezza e ad alcuni elementi di autodifesa, si possa tranquillamente integrare il BYOD nei processi aziendali.

Mobile e sicurezza: comprendere le minacce per proteggersi meglio

Corey Nachreiner, da 16 anni analista della sicurezza e attualmente Chief Technology Officer di WatchGuard, spiega quali sono le maggiori criticità percepite dalla gente comune e dalle aziende legate al tema della sicurezza oggi: «tra i consumatori, la privacy è una grande preoccupazione dato che anche la gente comune ha cominciato a percepire la mole di quel che hanno condiviso online. La crescita delle violazioni ha anche aiutato i consumatori a riconoscere nelle password il punto debole, spingendoli a richiedere metodi di autenticazione più semplici.
Le aziende si preoccupano di mettere in sicurezza un panorama IT in continua evoluzione – il cloud computing e la mobilità hanno introdotto nuove sfide, come Shadow IT e BYOD – ma devono anche adeguare le loro strategie di sicurezza per incorporare queste nuove realtà. Inoltre, le organizzazioni più avanzate stanno cominciando a prendere in esame le motivazioni degli hacker. Sapere chi sta dietro ogni violazione, e cosa ha in mente, aiuta le organizzazioni a comprendere come proteggersi contro gli autori di minacce specifiche».

BYOD: quali sono i vantaggi?

Permettendo ai dipendenti l’utilizzo dei propri dispositivi mobile per il lavoro, l’azienda ottiene numerosi vantaggi:

  • risparmio economico: ottimizzazione nell’acquisto hardware
  • aumento della produttività: i dipendenti si sentono più liberi e al tempo stesso più coinvolti rispetto al proprio lavoro
  • aumento della soddisfazione: il dipendente che sente di essere più libero nell’organizzazione del proprio tempo è più soddisfatto del proprio rapporto con l’azienda

BYOD: vulnerabilità e responsabilità delle aziende

«Tutti questi vantaggi però – come ricorda Adam Pilkey, Content Editor Corporate Communications F-Secure Corporation nel suo articolo “Do Businesses have a Recipe for BYOD Security?” – non assolvono le aziende dalla loro responsabilità di proteggere i dati e le reti aziendali. Richard Clarke, il precedente consulente sulla cybersecurity alla Casa Bianca, descrisse il trend del BYOD come la più grande vulnerabilità che l’America doveva affrontare, e un recente studio condotto da F-Secure ha evidenziato che l’approccio che molte aziende stanno tenendo verso la security sta creando significative falle in quest’area.

Una ricetta per proteggere la flotta di dispositivi di proprietà dei dipendenti e dell’azienda richiede componenti singoli e tuttavia correlati:

  • Crittografia dei dati – Le VPN dovrebbero sempre essere usate per crittografare i dati in transito. Ciò è particolarmente importante per i dipendenti che viaggiano o lavorano fuori ufficio, poiché utilizzare wi-fi pubblici non protetti può essere conveniente, ma rappresenta un serio rischio per la sicurezza. Sfortunatamente, le VPN sono risultate usate solo da circa la metà delle aziende intervistate nello studio, il che sottolinea come molte aziende continuino ad esporsi al rischio di vedere i propri dati monitorati e intercettati mentre vengono trasferiti online.
  • Gestione dei dispositivi mobili – Una soluzione di gestione dei dispositivi mobili permette a un amministratore IT di monitorare i dispositivi che vengono usati per scopi lavorativi. Dovrebbe fornire al personale IT i dettagli tecnici relativi ai dispositivi e ai loro software, così come informazioni sullo stato di sicurezza dei dispositivi stessi. La visibilità dei dispositivi che gestiscono dati aziendali è una capacità fondamentale degli strumenti di gestione dei dispositivi mobili, ma tali strumenti, nello studio, sono risultati utilizzati solo da circa il 36% delle aziende analizzate.
  • Protezione antifurto – La ricerca conferma che solo circa 1 su 4 dispositivi mobili usati per lavoro può essere resettato da remoto, il che espone i dati aziendali a seri rischi nel caso in cui questi dispositivi vengano persi o rubati. Qualsiasi dato salvato su un dispositivo, o qualsiasi dato salvato su un account a cui quel dispositivo può avere facile accesso, può ritrovarsi pubblicato online, o persino venduto a criminali o competitor. Ogni dispositivo mobile usato per lavoro dovrebbe avere funzionalità di antifurto, incluse policy sulle password dettate dall’azienda, e funzionalità di cancellazione remota.

Qualsiasi soluzione dovrebbe fornire le tre funzioni citate sopra, ma deve anche bilanciare le necessità di sicurezza con quelle di produttività. Dopo tutto, una maggiore produttività è una delle parti più allettanti di una strategia BYOD aziendale. I prodotti che bilanciano queste due esigenze permetteranno alle aziende di proteggere e gestire al meglio sia i dispositivi mobili aziendali che quelli di proprietà dei dipendenti con un solo strumento che deve essere facile da usare così da incentivarne l’utilizzo, e forte abbastanza per assicurare protezione alle aziende.

BYOD: l’educazione dei dipendenti

A fronte di questa situazione, diventa centrale incoraggiare i dipendenti a prendere sul serio le politiche aziendali sul BYOD. «È chiaro che le organizzazioni devono continuare a educare i dipendenti sui pericoli e i rischi della sicurezza ma, allo stesso tempo, devono anche guardare a soluzioni che tutelino i dispositivi e le applicazioni a cui i dipendenti hanno accesso» afferma Michael Osterman, Principal Analyst di Osterman Research.

Ti potrebbe interessare
trend networking
I 5 trend nel networking e nella sicurezza nel 2024
sicurezza informatica
Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica
chat gpt cyber secuiryt
Sicurezza informatica nella nuova era di Chat GPT
sicurezza informatica
Rafforziamo la sicurezza informatica con Sangfor

Lascia un Commento