Mobile Device Management (MDM), cos'è, a cosa serve, le best practice affinché la gestione dei dispositivi mobile risulti ottimale ed efficace


Cos’è e a cosa server il Mobile Device Management (MDM)? Come poter impostare una strategia efficace?

L’incremento dell’uso dei computer e di congegni elettronici e, parallelamente, della loro fruizione da luoghi disparati costituisce un terreno fertile per gli hacker che, indisturbati, mirano quotidianamente a prendere in ostaggio documenti e archivi. Eppure, all’interno degli organici di multinazionali e PMI, si ritiene a volte di dover dare la priorità alle apparecchiature d’ufficio, mentre andrebbero tenute d’occhio maggiormente le frequenti postazioni di remote working.

Gli scenari attuali impongono una sinergia effettiva, che sia rodata verso un’unica direzione. Qui entra in gioco il Mobile Device Management, noto con la sigla MDM, un concetto che, dall’inglese, attiene alla gestione e alla protezione di app e rete, e che schedula i successivi interventi di supporto. Il tutto senza dimenticare il mondo dei wearable e dell’internet delle cose (IoT), una gamma di oggetti intelligenti e indossabili con mille funzioni. La varietà degli hardware nell’Enterprise tende all’infinito e richiede competenze adeguate che rientrano appunto nel Mobile Device Management. Vediamo in che cosa consiste nello specifico.

Mobile device management: una definizione

Il Mobile Device Management si rivolge sia agli interni che ai consulenti e indica il raggruppamento delle infrastrutture e dei meccanismi che regolano, con le dovute limitazioni nel rispetto della riservatezza, quanto si svolge tra le mura dell’head quarter, nelle sedi distaccate e nei rispettivi domicili. Solitamente sono apparati creati da terzi, che le rendono flessibili per rispondere appropriatamente ad ogni evenienza, ma ad essi si aggiungono le piattaforme sviluppate dai vendor IT e dai proprietari dei sistemi operativi. Pensiamo alle produzioni di IBM, con Fiberlinks MaaS 360, di BlackBerry che ha la sua Enterprise Mobility Suite, VMWare, sussidiaria di Dell,  che nel 2014 ha acquisito a tal fine Airwatch e XenMobile, creatura di Citrix Systems. Ognuno dei modelli elencati è utilizzabile, ovviamente, per la relativa famiglia di prodotti.

Come vedremo nel corso della guida, il Mobile Device Managemente si articola tra localizzazione di telefoni smarriti, richieste di blocco o cancellazione e tanto altro. Due gli approcci, dato che si può fare del Mobile Device Management con l’installazione di appositi programmi oppure come SaaS (Software as a Service), l’opportunità, ormai in espansione, di connettersi alle app attraverso il web. Una via da percorrere quando non si vuole acquistare un pacchetto, ma si preferisce piuttosto iniziare con costi minori, circoscritti al caso da risolvere in un determinato frangente.

Quali sono i vantaggi

Un Mobile Device Management che sia coordinato consente alle imprese di considerare vantaggi come l’utilizzo di un browser unico, i filtri ad una serie di download non autorizzati e il mantenere sotto controllo le patch scaricate (letteralmente “frammenti di codice”) per prevenire eventuali vulnerabilità. Immaginiamoci, come abbiamo visto per i sistemi gestionali, un insieme collaudato di risorse per difendere file e messaggi di posta elettronica.

Per il principio dell’accountability, che ritroviamo innanzitutto nel Regolamento Europeo per la Data Protection (GDPR), ognuno si assume la responsabilità delle sue azioni e, in caso di difficoltà, si può tranquillamente risalire alle operazioni fatte ed individuare dove è nato il problema. Naturalmente, i manager non devono contravvenire alle normative vigenti affinché non si metta a repentaglio la privacy dei dipendenti. I vantaggi del Mobile Device Management si raccolgono sicuramente quando dall’alto si decide di dedicare, alle mansioni appena illustrate, figure specializzate nell’ambito.

Chi è del settore saprà a quali strumenti ricorrere di volta in volta, a cominciare dal Bring Your Own Phone (BYOP), una prassi diffusa che permette di portare a casa le dotazioni aziendali e di mantenere, al tempo spesso, due ambienti IT distaccati per quanto concerne chiamate, sms, GPS in modo che si possano tenere separate la vita privata e quella lavorativa.

Il Mobile Device Management compie un’operazione straordinaria, andando praticamente a realizzare la cosiddetta containerizzazione, la divisione in compartimenti stagni, raddoppiando l’attività degli endpoint. A chiudere il cerchio c’è la possibilità di visualizzare lo stesso desktop dei propri colleghi anche se ci si trova in smart.

Come funziona il Mobile Device Management

La macchina del Mobile Device Management prende le mosse dalla configurazione dei dispositivi se stanno iniziando il loro ciclo o se c’è un passaggio di consegne tra una persona in uscita ed una che è stata assunta da pochi giorni. Al Mobile Device Management di ciascun business sono collegati degli store, dove si può scaricare all’occorrenza il materiale quando serve.

Ogni procedura deve avvenire in conformità con la policy stabilita in partenza, a maggior ragione se si hanno davanti dati sensibili. In locale è posizionato un client, componente che rimane in contatto con il server di riferimento e che è in grado di monitorare i vari domini, gli invii aventi ad oggetto allegati e l’inserimento di hard disk rimovibili.

Il Mobile Device Management risulta fondamentale per accedere ad alcune impostazioni di sistema che, di default, appaiono bloccate. Per uscire dall’impasse, si mettono in campo opzioni di controllo privilegiato che per Android sono dette “rooting” mentre per la galassia Apple si parla di “jailbreak”. Sono spunti che vanno tenuti a mente per attuarli quando sarà il momento adatto per farlo. È bene sapere tuttavia che il Mobile Device Management da solo non basta, ma va integrato in un solida cornice orientata verso la cybersecurity.

Best practice per un efficace MDM - Mobile Device Management
Best practice per un efficace MDM – Mobile Device Management

20 best practice

Quali sono le best practice da seguire? Ecco alcune considerazioni da fare e cosa va consigliato a riguardo, partendo da un’attenta analisi delle singole situazioni. Venti raccomandazioni da leggere per far fruttare il Mobile Device Management nella nostra realtà imprenditoriale.

  1. Se riscontriamo il bisogno di pianificazioni verticali, cioè fatte su misura per il nostro comparto, ci sono player che offrono soluzioni personalizzate.
  2. Un efficace Mobile Device Management passa comunque per numerosi step, tutti da verificare, in primis l’authentication, il protocollo di rete che chiede all’utente di farsi riconoscere.
  3. Essere pronti alla formattazione se si verifica un furto o un blocco e saper procedere alle misure di disaster recovery, un must per gli addetti ai lavori.
  4. In caso di connessioni wireless, ricorrere subito all’over-the-air, tecnologia gettonata per il settaggio con cui il fornitore dei servizi può dare assistenza in real time.
  5. Definire le blacklist, ossia chi può fare cosa, escludendo portali ritenuti pericolosi e, parimenti, le whitelist per i permessi accordati
  6. Preventivare la silent installation, imprescindibile per bypassare inutili iter per tool e licenze.
  7. Istituire una web based console, un’applicazione che riesca a rendere più semplice l’amministrazione nel suo complesso.
  8. Avere come parola d’ordine la scalabilità, ovvero saper venire incontro a svariate esigenze.
  9. Investire denaro e forze nuove nel campo del Mobile Device Management.
  10. Non trascurare l’aspetto della formazione, un punto chiave per chiarire le modalità di azione.
  11. Far sì che il Mobile Device Management impedisca l’ingresso dopo un certo numero di password inserite.
  12. Evitare che talune informazioni importanti rimangano per lunghi periodi sugli smartphone e preferire per simili destinazioni i notebook.
  13. Ampliare i propri orizzonti alle frontiere emergenti per la stampa e la scansione.
  14. Non aprire link sconosciuti soprattutto dagli account professionali.
  15. Essere coscienti dei rischi derivanti da minacce quali il phishing e lo SPAM via mail, tra le primissime cause di truffe e intrusioni.
  16. Interpellare esperti, a proposito ad esempio dell’adozione del cloud che può essere veicolo di insidie per chi non ha la giusta dimestichezza.
  17. Aggiornarsi sulle ultime novità in commercio e vagliarne pregi e difetti.
  18. Effettuare dei costanti backup, con una periodicità fissa.
  19. Curare ogni dettaglio in termini di sicurezza informatica.
  20. Rimanere vigili rispetto al contesto circostante.