Previous Page  54 / 100 Next Page
Information
Show Menu
Previous Page 54 / 100 Next Page
Page Background

in una singola tecnologia, ma piuttosto nella inte-

grazione di diversi aspetti, che è quanto propone

la suite EMS. La gestione dell’identità è certamente

alla base di una ecace strategia di sicurezza dei

dati aziendali. L’Active Directory (AD) di Microsoft,

largamente adottata dal mercato, è la tecnologia

che garantisce un’ecace gestione delle identità

e il controllo degli accessi alle risorse all’interno

dell’infrastruttura IT aziendale. Per supportare an-

che gli utenti mobili è necessario ‘estendere’ le fun-

zionalità di AD , rendendolo un servizio disponibile

in modalità cloud e comunque integrato con l’AD

aziendale. Azure AD Premium, uno dei componenti

di EMS, realizza questa estensione nel cloud ga-

rantendo una soluzione di identity con un grado di

scalabilità assoluto dal momento che si tratta di

un

servizio erogato da 35 data center distribuiti sull’in-

tero globo

e fruito da centinaia di milioni di utenti.

Anche l’accesso e la salvaguardia delle informazioni

aziendali, quando si ha a che fare con utenti mobili,

configurano nuovi scenari e nuove problematiche per

i dati aziendali. Questi infatti tipicamente viaggiano

al di fuori del perimetro gestito dall’IT aziendale, e

quindi per garantirne la riservatezza è necessario

da una parte la gestione, su scala cloud, delle iden-

tità, dall’altra un’opportuna gestione della classifi-

cazione e, nel caso, della cifratura dei documenti

di modo che possa essere garantita una gestione

delle informazioni conforme alle policy aziendali.

Il componente della suite che indirizza questa te-

matica è Azure RMS (Right Management Services)

che in modo consistente con le altre componenti

cloud si preoccupa di estendere anche all’esterno

dell’infrastruttura IT il perimetro di gestione della

riservatezza delle informazioni aziendali.

Nello scenario attuale però sono presenti altre due

aree di attenzione collegate all’utenza mobile: la

prima fa riferimento alla cosidetta ‘shadow IT’, cioè

all’utilizzo di app fuori dal perimetro di controllo

dell’IT aziendale. La componente di cloud app secu-

rity di EMS indirizza questa problematica attraverso

funzionalità di discovery relative alle app utilizzate

dagli utenti interni, che prevede risk assessment

associato all’utilizzo delle app e detection di ano-

malie nell’utilizzo e reporting dettagliato legato

all’utilizzo delle app.

La seconda area da considerare è la gestione dei

device. Scenari Byod sono ormai la normalità, ed

è purtroppo anche normale che i diversi device

vengano smarriti o rubati. La componente Intune,

all’interno della suite EMS, consente l’implemen-

tazione di una soluzione di device management in

grado di distinguere tra device aziendali e device

personali e di definire strategie di gestione delle

informazioni facendo leva sui profili degli utenti,

sulla tipologia dei documenti e sulle app utilizzate.

Lo strumento di analisi dei rischi – ATA, Advanced

Threath Analytics - è il complemento naturale alle

tecnologie di cui abbiamo parlato finora. Si tratta

di uno strumento onpremise che si preoccupa di

intercettare le minacce utilizzando l’analisi del traf-

fico attraverso Active Directory. Dalla analisi del

traco ATA, utilizzando degli algoritmi di machine

learning, ‘impara’ a identificare comportamenti e

situazioni potenzialmente rischiose o veri e propri

attacchi. La combinazione di cloud app security,

cui è demandata la detection di situazioni di rischio

in ambiente cloud, e di ATA consente di costruire

una piattaforma di detection e difesa che si adatta

a qualsiasi infrastruttura di tipo ibrido.

3.

Pensiamo che l’utilizzo di tecnologie cloud rap-

presenti per le PMI la possibilità concreta di adot-

tare, in tempi relativamente brevi, processi di di-

gital transformation (DT). L’o erta EMS mette a

disposizione un asset fondamentale per i processi

di DT nei quali gli utenti mobili giocano un ruolo

primario e quindi, di fatto, su tutti i progetti di DT.

Grazie a questa suite la gestione end-to-end delle

tematiche di identità, sicurezza e device manage-

ment è non solo facilmente accessibile alle aziende

di qualsiasi dimensione ma anche, dal momento che

parliamo di soluzioni cloud based, implementabile

in tempi brevi . In particolare tutte le aziende che

abbiano già adottato Oce365 come soluzione di

communication e collaboration, trovano in EMS un

complemento naturale per dotarsi di funzionalità

di sicurezza di classe enterprise.

Sharp: il mobile worker e la stampa

anywhere sicura

1.

Supportare la gestione degli utenti mobili significa

studiare l’infrastruttura tecnologica perché possa

adattarsi alle esigenze dell’utente, che è a tutti gli

e etti il protagonista centrale di queste iniziative,

e dei diversi strumenti che utilizza, e non viceversa.

Pertanto, in primis, significa consentirgli di lavorare

utilizzando i propri dispositivi mobile con ecien-

za e flessibilità.

Per stampare e fare scansioni con una multifunzio-

ne Sharp, l’app Sharpdesk Mobile (disponibile per

dispositivi iOS, Android e Windows) consente di

sfruttare tutte le caratteristiche specifiche di ogni

modello, ma grazie alla compatibilità AirPrint e Mo-

pria, anche l’esigenza occasionale può essere sod-

disfatta senza necessità di installare app aggiuntive.

Bisogna però tenere conto del fatto che il dispositivo

mobile, oggi, si configura sempre più anche come

mezzo attraverso il quale visualizzare e condividere

52

FOCUS – La gestione degli utenti mobili

ottobre 2016