Per Attiva Evolution il fattore Mobile Security è importante ma ancora poco considerato dal canale distributivo e dai team IT delle aziende, non abbastanza “DataConsapevoli”. L’aumento dei Big Data e di IoT e l’utilizzo dei dispositivi mobili sta cambiando radicalmente le strategie aziendali sotto diversi aspetti: dall’organizzazione del lavoro al modo in cui comunichiamo. Molte aziende sanno come controllare le loro reti o i loro PC, ma non riescono a imporre lo stesso livello di sicurezza. Ciò sia sui dispositivi mobili aziendali, sia su quelli di proprietà dei dipendenti utilizzati per svolgere attività lavorative.
L’importanza della Mobile Security
La scarsa attenzione verso questo aspetto da parte dei Team IT e del canale distributivo è da attribuirsi spesso alla mancata percezione dell’elevato pericolo che l’azienda corre nel sottovalutare i maggiori rischi per la sicurezza informatica dei “device mobili”. Tra di essi il furto di dati, le violazioni degli account, tracciamento delle posizioni. Addirittura l’intercettazione delle comunicazioni.
Il cybercrime è sempre più sofisticato
Lorenzo Zanotto, BU Sales Manager di Attiva Evolution
I criminali informatici capiscono che infiltrarsi in server protetti o in un cloud è diventato più complesso. Grazie all’adozione da parte delle aziende di soluzioni di sicurezza sempre più sofisticate. Se l’ingresso principale è ancor più blindato perché non passare dal retro? E il “mobile” è un’ottima porta di servizio che quasi tutti lasciano incustodita. Quindi se prendono di mira uno o più dispositivi mobili aziendali, i sistemi di sicurezza che si troverebbero di fronte, allo stato attuale sarebbero molti di meno (forse un antivirus). Sicuramente meno avanzati.Diego Fasano, esperto di Mobile Threat Defense e COO di Xnoova
Il PC viene usato ad intermittenza e comunque più all’interno dell’orario di lavoro. Mentre lo smartphone interagisce continuamente con quello che il più grande punto critico della cyber security e cioè il fattore umano. Questo garantisce ai cyber criminali una superficie d’attacco estesa in termini di possibili punti di vulnerabiità. Ma soprattutto, molto più ampia in termini di estensione temporale. Inoltre, sui dispositivi mobili si trovano anche dati strettamente personali, che possono quindi poi diventare materia di ricatto.
Qual è la soluzione migliore? Gestire, proteggere e monitorare
Uno dei modi più ovvi e banali per mantenere la sicurezza dei “dispositivi mobile” sul posto di lavoro sarebbe quello di consapevolizzare, incoraggiare o educare i dipendenti. Così da mantenere al sicuro i dati sensibili e riservati dell’azienda. Utopia. Dal canto loro le aziende hanno diversi mezzi a loro disposizione per rendere la vita più difficile ai criminali informatici. Però capire quale soluzione è la più completa ed efficace non è di certo così semplice.
Mobile Security: le parole chiave sono 3
Diego Fasano
Gestire, proteggere e monitorare. Esse sono le 3 parole chiave che fanno la differenza nel guidare il processo di selezione della miglior soluzione. Questo per rendere il “mobile” un ambiente più controllato e quindi più sicuro.
Il ruolo delle aziende
Le aziende devono poter gestire facilmente i dispositivi da remoto ed in maniera centralizzata, attraverso una web dashboard. Con la possibilità di agire sia a livello di restrizioni. Ma per una corretta protezione il team IT & Security delle aziende deve anche agilmente gestire tutti i servizi “attivi e proattivi” di Mobile Endpoint Security. Per esempio antivirus, smart firewall, navigazione sicura, anti phishing e Threat intelligence. Inoltre, l’azienda deve poter vedere in tempo reale le eventuali anomalie del sistema.
Per concludere
Lorenzo Zanotto
Per far fronte a queste esigenze si ha la necessità di avere un prodotto che racchiuda in un’unica piattaforma le funzioni di un MDM, di un EDR di un MTD ed di un Antivirus all in one.