za bisogno di altre misure di protezione. Non tutti i fornitori di bo-
ard portal offrono tuttavia lo stesso livello di sicurezza, e alcune
funzioni dovrebbero essere esaminate con particolare attenzione
per verificare che i dati aziendali risultino adeguatamente protet-
ti. I board portal affidabili offrono una serie di funzioni di sicurez-
za integrate, le più importanti delle quali sono:
• Autenticazione degli utenti. La maggior parte dei board por-
tal utilizza un meccanismo di autenticazione basato sul nome
utente e su un codice segreto.
• In genere, il codice segreto rappresenta un elemento fonda-
mentale per creare la chiave di crittografia da utilizzare per i
dati residenti o quelli in transito.
• Crittografia end-to-end dei dati, per la protezione sia dei da-
ti residenti sul server e sugli endpoint che dei dati in transito.
Per consentire la sincronizzazione viene usata un’architettu-
ra multi-tenant basata sul cloud, e questo implica che i da-
ti aziendali dovranno risiedere sul data center del fornitore. A
questo riguardo, tutti i fornitori di livello 1 si sono sottoposti
ad almeno una valutazione di sicurezza formale da parte di
un’organizzazione indipendente (SOC 2, SOC 3/SysTrust o
ISO/IEC 27001).
• Cancellazione da remoto dei contenuti aziendali. Questa fun-
zionalità può essere utilizzata quando un membro del consi-
glio di amministrazione lascia l’azienda al termine di una riu-
nione del Cda, o se il dispositivo mobile viene smarrito.
Una funzione utile è l’integrazione dei tablet con i servizi di direc-
tory, ad esempio con Active Directory (AD) e LDAP; tuttavia, poi-
ché molti membri dei Cda non sono dipendenti aziendali, può
essere difficile integrare i loro dispositivi con questo tipo di servi-
zi. Un’altra funzione utile che le soluzioni board portal possono
offrire per la rilevazione e l’identificazione degli attacchi è rappre-
sentata dai log di utilizzo.
L’uso dei board portal consente di segmentare le applicazioni
e i contenuti rispetto ad altre applicazioni di collaborazione e fi-
le-sharing che vengono utilizzate dall’intera organizzazione, in
modo da ridurre il rischio di perdita dei dati nel caso in cui un di-
spositivo subisca un attacco.
Il software di board portal può anche essere installato sugli iPad
di membri esterni del consiglio di amministrazione ed essere am-
ministrato dal segretario interno.
L’esempio di BoardVantage
BoardVantage è un board portal basato sul cloud che i clien-
ti di Gartner citano spesso nelle richieste di informazioni (per un
elenco parziale delle applicazioni di board portal
1
). BoardVanta-
ge supporta un meccanismo di autenticazione a due fattori. I da-
ti sono crittografati sia durante il transito che quando vengono
memorizzati sul server remoto. I contenuti vengono cancellati dal
dispositivo quando questo rimane inutilizzato per un periodo di
tempo prestabilito. Tutti i contenuti vengono memorizzati in una
posizione remota e consentono l’inserimento di annotazioni, ma
non possono uscire dall’applicazione residente sull’iPad.
L’amministratore può eliminare i documenti allo stesso modo in
cui i documenti cartacei vengono distrutti dopo le riunioni. Boar-
dVantage può supportare l’autenticazione Oob (out of band) at-
traverso applicazioni di terze parti, ma non ci risulta che siano
molti i clienti di Gartner ad avere adottato questa misura.
Business Intelligence mobile
Le applicazioni di Business Intelligence mobile, che rappresenta-
no un componente essenziale dell’iPad di un manager, si distin-
guono dalle soluzioni di board portal perché sono solo una pic-
cola parte di una piattaforma applicativa più ampia. Ciò significa
che i meccanismi di sicurezza devono adattarsi alla piattaforma
generale anziché essere concepiti per quell’applicazione. La pro-
tezione di un’applicazione di BI mobile richiede perciò una mag-
giore pianificazione. Inoltre, le applicazioni di BI mobile tendono
a memorizzare grandi quantità di informazioni che devono esse-
re crittografate localmente sul dispositivo. Esse possono esse-
re applicazioni mobili residenti o applicazioni Web mobili. Le pri-
me offrono un’interfaccia migliore e, solitamente, un’esperienza
d’uso di qualità superiore. L’uso di un thick client consente un’e-
sperienza d’uso più completa e rende possibile il controllo a livel-
lo aziendale sui dati memorizzati localmente (anche con funzioni
di gestione delle autorizzazioni e cancellazione dei contenuti da
remoto). Tuttavia, le applicazioni mobili residenti hanno in genere
bisogno di procedure e componenti aggiuntivi per integrarsi con
il sistema di autenticazione aziendale.
maggio-giugno 2013
47
La protezione
delle applicazioni sugli iPad
dei manager ha lo scopo
di prevenire le perdite
di dati, che possono
essere causate dallo
smarrimentodel dispositivo,
dall’intercettazione dei dati
scambiati odal furto
di informazioni sensibili