Come Proteggere i Dati delle Applicazioni Mobili Aziendali

Come Proteggere i Dati delle Applicazioni Mobili Aziendali

07 Novembre 2018

Le aziende con una forza lavoro mobile devono assicurarsi di tenere sempre in massima considerazione la sicurezza dei loro dispositivi mobili. In questo articolo, tradotto da Rugged Mobility for Business, Nathan Sykes di Information Management esplora le misure di protezione dei dati aziendali.

Oggi, la protezione dei dati è una questione seria per ogni azienda, e richiede una vigilanza costante e il rispetto di molte normative. L'adesione al regolamento generale sulla protezione dei dati o GDPR in Europa ne è solo una parte, ma è vitale per garantire che ai clienti e ai dipendenti siano garantite adeguate protezioni.

Tuttavia, con l'aumento della normativa sulla protezione dei dati e l'inasprimento delle leggi, è diventato molto più difficile seguirle a causa della diffusione dell'adozione mobile. Le soluzioni basate su cloud e mobilità hanno incrementato la quantità di dati che si scambiano, introducendo al contempo molti nuovi metodi di attacco. I dispositivi mobili, in particolare, sono maturi per attacchi e violazioni di alto profilo, e questo è esacerbato dalla quantità di applicazioni e servizi mobili esistenti.

I dati raccolti devono essere gestiti e conservati in modo sicuro e affidabile. Le aziende devono condividere con i propri utenti le modalità di utilizzo dei dati e devono seguire questi piani senza alcuna deviazione, almeno non senza ulteriore conferma ai clienti. Va inoltre espressamente indicato il periodo di conservazione dei dati, il che significa garantire che le informazioni vengano cancellate al termine di tale periodo.

Il mancato rispetto della normativa vigente può comportare l'avvio di azioni legali nei confronti di un'azienda, oltre a pesanti multe o tasse. Nel 2016, circa il 90 percento delle imprese è stato vittima di una forma di cyberattacco.

Come proteggere i dati mobili

La prima fase di qualsiasi strategia di protezione dei dati consiste nel valutare i sistemi e le connessioni esistenti e individuare quali informazioni vengono raccolte, nonché la loro natura sensibile o personale. Una corretta valutazione dovrebbe prendere in considerazione qualsiasi flusso di dati, sia interno che esterno. Le stesse protezioni dovrebbero essere accordate a tutte le parti, compresi i clienti, i dipendenti, i fornitori e persino i partner. Qui sta un altro aspetto della protezione dei dati: garantire che i vostri partner dispongano anch'essi di strategie adeguate.

Solo dopo aver valutato i dati a vostra disposizione, così come il livello di rischio potenziale, potete capire cosa deve essere fatto per proteggerli.

Valutare e implementare misure di sicurezza mobile

È probabile che abbiate già in atto misure di sicurezza convenzionali per monitorare la rete, i dispositivi e gli utenti della vostra organizzazione. Questo potrebbe estendersi o meno agli utenti mobili che entrano nel vostro sistema e, se così non è, dovrete cercare soluzioni mobili specifiche.

Qui è dove una diagnosi della vostra struttura mobile sarà utile. Che tipo di politiche avete in atto per proteggere la vostra rete e gli utenti? Ai dipendenti è vietato scaricare e installare applicazioni da app store mobili di terze parti, ad esempio? Avete invece deciso di emettere dispositivi esclusivi per le aziende e di limitare le attività aziendali solo a tali piattaforme?

Inoltre, considera cosa si può fare per proteggere la rete dall'accesso degli utenti. Ad esempio, si potrebbe considerare un accesso di rete separato tra clienti e dipendenti. Si potrebbe anche implementare un sistema comune di monitoraggio della sicurezza e di firewall che può essere utilizzato per identificare, tracciare e bloccare l'accesso ai vari utenti in base all'attività.

Trova una soluzione EMM che funzioni per te

Il software di Enterprise Mobility Management o EMM è progettato specificamente per consentire ai dipendenti di utilizzare internamente i dispositivi e le applicazioni mobili. Un EMM combina le tecnologie di gestione delle applicazioni e di gestione dei contenuti mobili in un'unica soluzione completa.

Aumenta notevolmente la sicurezza consentendo ai dipartimenti IT e di sicurezza di avere il pieno controllo su una rete per quanto riguarda l'attività mobile. Il software EMM può anche migliorare la produttività dei dipendenti perché i team IT possono fornire gli strumenti, le applicazioni e i dati necessari per completare le attività lavorative - la gestione e la manutenzione delle applicazioni mobili supportate sono gestite da un team di sicurezza invece che dai singoli dipendenti.

Documentare tutto, comprese le violazioni

Alcune normative - il GDPR è un ottimo esempio - impongono alle aziende di documentare e spiegare tutto ciò che accade sulla loro rete, soprattutto in caso di violazione dei dati. Il modo migliore e unico per rispettare tali linee guida è quello di stabilire una soluzione per la gestione delle informazioni di sicurezza e degli eventi, nota anche come SIEM. Molte organizzazioni hanno già una cosa del genere e il punto è che dovrebbe essere estesa ai flussi di dati mobili.

È quasi impossibile documentare ciò che è successo durante un'indagine in corso, soprattutto se non si riesce a distinguere chi o quale sia stata la causa di una violazione. Assicuratevi di disporre di un'adeguata politica di documentazione prima di un evento significativo.

Infine, in caso di violazione, assicuratevi di informare i clienti o gli utenti appropriati, insieme alle agenzie necessarie. Un allarmante 80% dei crimini informatici non viene denunciato perché le parti coinvolte non erano a conoscenza del reato o non hanno capito come denunciarlo. Mentire o tentare di nascondere le prove di una violazione dei dati o di un attacco può portare a una maggiore quantità di problemi rispetto alla semplice segnalazione.

Eseguire test di sicurezza mobile

Durante tutto il ciclo di vita di un sistema o di una rete, singoli elementi possono cambiare alterando i livelli e i fattori di rischio. Ciò è particolarmente dilagante sui dispositivi mobili, dove lo sviluppo frequente e continuo di un'applicazione o servizio è tipico.

È necessario affidarsi alle soluzioni di test di sicurezza delle applicazioni e dei dispositivi mobili per riconoscere nuove minacce o vulnerabilità. Si tratta di una soluzione garantita per individuare debolezze nascoste o meno note all'interno delle applicazioni interne. Quanto prima o più velocemente è possibile correggere una lacuna di sicurezza, tanto più protetti saranno i dati risultanti.

Alla fine, una sicurezza mobile adeguata significa comprendere le minacce che vi vengono poste e i flussi di dati che ne derivano. Se si sa come vengono utilizzati i dati sensibili, dove sono più vulnerabili e dove avviene l'accesso, è possibile bloccare i problemi sul nascere.

Che ci crediate o no, la protezione dei dati e la sicurezza informatica non sono cambiete, anche nell'era delle applicazioni mobili. È stata appena modificata per includere nuovi canali e nuovi vettori di attacco, che bisogna imparare a proteggere velocemente.

Articolo tradotto da:
Rugged Mobility for Business

Topic:
Mobile Computing, Data Management Software

 

Multimac Srl  -   800 593 293  -   info@multimac.it  -   P.Iva 01281830289  -   Company info  -   Privacy  -   Sitemap  -   Copyright © 2018. All rights reserved.

Login

Per poter acquistare i prodotti sul nostro sito è necessario accedere con la propria email e password.

Accedi

Password dimenticata?
Non possiedi i dati di accesso? Registrati

Chiudi