L’esempio di SAP BusinessObjects Mobile
Un’applicazione di BI molto diffusa è SAP BusinessObjects Mo-
bile. Essa è formata dal client SAP BusinessObjects Mobile, re-
sidente sull’iPad, e dal server SAP BusinessObjects Mobile,
generalmente installato in una zona demilitarizzata (DMZ) in co-
municazione con il server SAP BusinessObjects Enterprise. La
soluzione supporta la crittografia dei dati in transito e i reverse
proxy, ma queste funzioni devono essere configurate sul Web
server (il reverse proxy può operare solo su Apache Tomcat).
L’autenticazione richiede un nome utente e una password e può
essere integrata in diversi servizi di direc-
tory, come AD. La password deve essere
reinserita ad ogni processo di autenticazio-
ne dell’utente. È tuttavia disponibile un’op-
zione che consente di salvare la password
per evitare di immetterla ogni volta. In que-
sto caso, la password viene crittografata
con lo standard Aes (Advanced Encryption
Standard) all’interno del keychain di iOS. Si
osservi che, in questi casi, il codice segre-
to del dispositivo (o del container, se vie-
ne usato un container sicuro) rappresen-
ta l’unico tipo di protezione attiva contro la
perdita dei dati (la cancellazione da remoto
va infatti considerata una misura reattiva).
Un’importante funzione di sicurezza del-
le applicazioni di BI mobile è la crittografia
dei dati. Nel caso di SAP BusinessObjects
Mobile, i contenuti scaricati vengono critto-
grafati con l’uso di Aes. Gli utenti possono
selezionare e inviare snapshot dei propri re-
port per consentirne la visualizzazione, ma
questa funzione utilizza il client di email nativo con il logging abi-
litato, in modo da limitare il rischio di una propagazione non au-
torizzata dei dati.
Gestire conoscenze, contenuti e documenti
Le applicazioni per la gestione delle conoscenze, dei contenuti e
dei documenti sono utilizzate in tutti i reparti aziendali, sia dai ma-
nager che dagli altri dipendenti. Nella scelta della versione mobi-
le di questi tool è importante verificare che le funzioni di sicurez-
za del prodotto soddisfino le esigenze di protezione dell’azienda.
Come misura di sicurezza aggiuntiva è possibile applicare mec-
canismi di segmentazione dei contenuti; questo comporta che,
per lo scambio di informazioni altamente sensibili, i manager non
dovranno utilizzare questo tipo di software bensì un board por-
tal affidabile. Questa raccomandazione dovrebbe essere inclu-
sa anche nelle indicazioni fornite ai manager per la gestione del-
le comunicazioni mobili aziendali.
L’esempio di Microsoft SharePoint
Dal punto di vista dell’infrastruttura, una farm basata su Sha-
rePoint 2013 può essere implementata come proxy perimetra-
le (all’interno della rete aziendale) o come perimetro back-to-
back (all’interno della DMZ). La prima configurazione punta a
proteggere gli effettivi contenuti gestiti da SharePoint e dovreb-
be essere utilizzata quando questi contenuti sono dati sensibi-
li. La seconda configurazione riduce l’esposizione dell’infrastrut-
tura aziendale verso l’esterno ed è preferibile quando i contenuti
48
maggio-giugno 2013
iPad dei manager: ecco come proteggerli
Foto: © Mathias Rosenthal - Fotolia.com
L’usodei board portal
consente di segmentare
le applicazion i e i contenuti
rispettoad altre applicazioni
di collaborazione
e file-sharingche vengono
utilizzate dall’intera
organizzazione