Tra le funzionalità più utili in termini di sicurezza che è possibile utilizzare grazie alle piattaforme di Enterprise Mobility Management c’è quella della separazione tra gli ambienti utilizzati per lavoro da quelli utilizzati a livello personale.
Ne è un esempio Knox Platform for Enterprise – Premium Edition, un vero e proprio spazio di lavoro virtuale da utilizzare in ambito aziendale, che permette di isolare le applicazioni e i dati professionali dal resto del dispositivo.
L’obiettivo di questo genere di soluzioni è fare in modo di tenere al sicuro, in un ambiente protetto da interferenze esterne non autorizzate, tutti i dati che il “difendente” produce o ai quali ha accesso quando utilizza il proprio smartphone o il proprio tablet per lavorare, senza che questo possa in qualche modo inibire l’utilizzo privato del dispositivo.
Si tratta, in sintesi estrema, di creare all’interno del device un “profilo di lavoro sicuro” nel quale le informazioni e le applicazioni aziendali vengono isolate, criptate e protette.
Questo spazio virtuale risponde a requisiti definiti dall’azienda, che può monitorarne in tempo reale la sicurezza, senza tuttavia poter avere accesso alle informazioni personali che l’utente custodisce al di fuori di questo spazio “professionale”, come ad esempio fotografie, mail o messaggi.
Indice degli argomenti
Spazio di lavoro virtuale: le funzionalità
Tra le funzionalità che le soluzioni di questo genere mettono a disposizione delle aziende e che direttamente rispondono alle loro esigenze di sicurezza, ci sono quelle che consentono agli amministratori di intervenire sui device personali degli utenti che siano stati autorizzati a farne uso anche per lavoro, senza però avere il controllo sull’area “personale” dell’utente.
Nel caso in cui invece lo smartphone o il tablet siano di proprietà dell’azienda, l’amministrazione IT ha la facoltà di limitarne l’uso alla sola sfera aziendale.
Il risultato finale è non solo che le app e i dati all’interno del perimetro controllato dall’azienda vengono isolati dal resto del dispositivo, ma anche che i due settori non possono comunicare direttamente tra loro.
È il caso ad esempio delle fotografie: quelle scattate all’interno dell’ambiente di lavoro sullo smartphone non possono essere condivise al di fuori pur utilizzando lo stesso device, come accade anche, ad esempio per le funzioni di “copia e incolla”.
Allo stesso tempo però alcune funzioni particolari possono essere autorizzate per la condivisione, se questa dovesse risultare utile e non dovesse potenzialmente essere pericolosa per i dati aziendali: è il caso dei contatti o del calendario. La scelta in questo caso, pur sotto la supervisione dell’azienda e nei limiti della policy IT della società, rimane a disposizione del singolo utente, che può deciderne la condivisione tra l’area privata e quella di lavoro.
Le funzioni di controllo del profilo di lavoro di un dispositivo rimangono in generale nelle mani dell’azienda, che le può definire attraverso la piattaforma EMM, e che stabilisce le politiche per l’autenticazione dell’utente, per la data protection, di VPN (Virtual Private Network), per le e-mail, per le funzioni di blacklisting (la decisione cioè su quali applicazioni siano da considerarsi poco sicure e non possano essere eseguite) o whitelisting e così via.
Conclusioni
In quali casi d’uso questo genere di soluzioni può rivelarsi particolarmente utile? Come esempi si potrebbero citare quelli di una startup che si organizza verso i dipendenti in modalità “bring your own device”, consentendo loro di utilizzare per lavoro i propri dispositivi mobili, o quello di aziende che hanno necessità di isolare le applicazioni che gestiscono informazioni confidenziali, in modo che i dati rimangano riservati all’interno del perimetro aziendale, o ancora nel caso in cui gli amministratori IT vogliano creare un ambiente riservato per l’installazione dell’e-mail aziendale e il browser.
Per sintetizzare, infine, i benefici di questo genere di soluzioni, basterà citarne tre:
- prevenire l’installazione di applicazioni che intenzionalmente o inavvertitamente possano avere accesso a dati che non sarebbero autorizzati a vedere;
- tenere al sicuro le informazioni sensibili grazie a un ambiente protetto da un sandbox;
- separare facilmente le applicazioni per uso personale da quelle che riguardano il business.
L’articolo è parte di un progetto di comunicazione editoriale che Cybersecurity360.it sta sviluppando con il partner Samsung.