Dal blog ufficiale di MobileIron. Post a cura di Josh Sirota, Principal Architect.

mobileiron

I recenti attacchi ai desktop degli sviluppatori di Facebook, Apple, Microsoft, Twitter ed altri colossi fornisce lo spunto per un confronto fra Desktop Security e Mobile Security, allo stato dell'arte odierno.

In tali attacchi, l'accesso ai dati corporate è avvenuto tramite vulnerabilità del software per il desktop, in particolare un plugin per il browser.

Come si sono comportati i Desktop Admin?

Step 1: Hanno identificato quanti desktop stavano utilizzando la versione del software vulnerabile.
Step 2: Hanno aggiornato, disabilitato o rimosso il software vulnerabile.
Step 3: Hanno informato via email lo staff dicendo che i desktop erano sotto aggiornamento, dando modo all'IT di prendere tempo ma creando disagi ai collaboratori che hanno dovuto accettare passivamente questo provvedimento.

Ma anche il mondo dei desktop sta cambiando… [continua]

Il BYOD - Bring Your Own Device non si rivolge solo a smartphone e tablet, ma anche ai computer portatili. BYOD quindi significa ad esempio che ci sono sempre più Mac utilizzati in azienda, solitamente fuori dagli strumenti di gestione, perché sono di proprietà degli utenti e anche perché sono… semplicemente Mac. Questa situazione ha dato all'IT la sensazione che il Mobile non sia sicuro.

Ma in realtà le piattaforme mobili sono strutturalmente più sicure dei desktop aziendali. I produttori di sistemi operativi mobili hanno speso molte più energie nel rafforzare la sicurezza delle proprie piattaforme rispetto alle tradizionali versioni di Windows. Le applicazioni sono "recintate" in ambienti chiusi ed è più difficile che le vulnerabilità siano pericolose.

Ora poniamo il caso che avvenga lo stesso attacco sui device mobili. Come si comporterà il Mobile Admin?
Partirà sempre dallo Step 1, considerando il numero di device vulnerabili. Ma già lo Step 2 - rimuovere il software vulnerabile - uscirà dal suo controllo: saranno gli utenti a doverlo fare.

L'azione chiave che gli admin dovranno fare non sarà più un'azione SOFTWARE, ma un'azione d'ACCESSO. Se il device è vulnerabile, attraverso sistemi di MDM verrà messo in quarantena fino a che non sia sistemato. I dati dell'azienda verranno immediatamente bloccati e sarà impedito l'accesso al device. L'IT sarà responsabile delle policy di accesso e della protezione dei dati, l'utente della risoluzione dei problemi del dispositivo.

Il bilancio di responsabilità fra l'IT e gli end-user sta cambiando. Gli utenti non sono più passivi, ma anzi saranno incoraggiati a risolvere velocemente i propri problemi per non perdere l'accesso ai dati aziendali. E l'IT ringrazia.

Leggi tutto l'interessante post sul blog di MobileIron.