
L’Enterprise Mobility Management (EMM) è un insieme di soluzioni software progettate per proteggere i dati aziendali sui dispositivi degli operatori, consentendo alle organizzazioni di abilitare su di essi un utilizzo sicuro.
Se inizialmente l’EMM era stato pensato solo per la sicurezza in azienda, in seguito si è evoluto in una suite di sistemi e servizi di gestione mobile che, oltre a proteggere la proprietà intellettuale, devono integrarsi coi sistemi IT presenti in azienda per soddisfare le problematiche relative alla produttività, consentendo ai dipendenti di accedere ai dati e alle applicazioni necessarie allo svolgimento del lavoro in mobilità.
Le funzionalità applicabili all’Enterprise Mobility Management sono molteplici, ad es. bloccare i dispositivi dei dipendenti, consentirne il reset in caso di smarrimento, verificare la sicurezza di specifiche app, gestire dati o puntare sull’efficienza in mobilità.
Difficilmente i fornitori riusciranno ad offrire alle aziende tutte le soluzioni di cui esse hanno bisogno.
Citando David Johnson “La gestione della mobilità aziendale sta passando a una gestione unificata degli endpoint, in quanto gli amministratori utilizzano l’EMM per supportare un’ampia gamma di piattaforme, tra cui iOS, Android, Windows 10, MacOS e dispositivi IoT gestibili da EMM”.
L’EMM e i settori collegati sono in continuo mutamento, rendendo confusa la varietà dei servizi offerti.
Qui i principali:
- Gestione dei dispositivi mobili (Mobile Device Management, MDM)
- Gestione delle applicazioni mobili (Mobile Application Management, MAM)
- Gestione delle identità mobili (Mobile Identity Management, MIM)
- Gestione delle informazioni mobili (Mobile Information Management, MIM)
- Gestione dei contenuti mobili (Mobile Content Management, MCM)
- Gestione delle spese mobili (Mobile Expense Management, MEM)
- Gestione della distribuzione dell’e-mail mobile (Mobile Email Management, MEM)
- Gestione unificata degli endpoint (Unified Endpoint Management, UEM)
Gestione dei dispositivi mobili (Mobile Device Management, MDM)
L’MDM è il precursore di tutte queste altre tecnologie (l’EMM deriva da esso e ora lo include), all’inizio si occupava esclusivamente della gestione dei dispositivi mobili riguardo pochi aspetti chiave (fornitura, registrazione, sicurezza, sicurezza in caso di perdita o furto).
L’esperienza degli utenti era meno positiva in quanto, in mobilità dovevano avere due dispositivi, uno ad uso privato e uno ad uso professionale.
Ad oggi è considerata una tecnologia di base che gestisce da remoto il ciclo di vita dei dispositivi mobili e delle relative piattaforme. Il Mobile Device Management prevede dunque l’installazione di un agent sull’endpoint e l’esecuzione di un software lato server, sia on premise sia in cloud: dalla console di gestione gli amministratori possono impostare criteri e policy, configurare le impostazioni, mentre la loro applicazione è demandata all’agent che si interfaccia con le API integrate nei sistemi operativi mobili.
Gestione delle applicazioni mobili (Mobile Application Management, MAM)
L’evoluzione di queste soluzioni continua, si inizia a parlare di Mobile Application Management (MAM), una soluzione per gestire e controllare le applicazioni di business utilizzate in mobilità.
Il MAM è un MDM che si applica solo a un numero ben definito di applicazioni che risiedono sul dispositivo.
Il passaggio tra le due soluzioni è stato breve, a parte qualche problematica per garantire la compatibilità e interoperabilità tra le diverse applicazioni e la piattaforma di gestione.
Si può parlare quindi di app store aziendali, dove si possono reperire le app per lavorare in sicurezza, gestite dai dipartimenti IT anche per quanto riguarda autorizzazioni, policy, etc…
Il MAM copre la distribuzione e l’aggiornamento delle applicazioni mobili, compreso il supporto amministrativo push e la gestione delle licenze delle applicazioni.
Le informazioni aziendali posso essere protette senza intaccare dati o app personali, questa soluzione ha riscontrato sempre più successo in quanto i lavoratori possono così utilizzare i propri dispositivi sul luogo di lavoro.
Gestione delle identità mobili (Mobile Identity Management, MIM)
Per sistemi MIM si intende una strategia di sicurezza che prevede la cifratura dei dati sensibili, consentendone l’accesso solo ad alcune applicazioni.
Questa strategia può assumere varie forme all’interno dell’EMM, tra cui certificati di utenti e dispositivi, firme di codici app, autenticazione e single sign-on.
L’obiettivo finale è rendere accessibili le app aziendali solo a dispositivi di fiducia, oltre a permettere alle aziende di tenere traccia delle metriche app e dei dispositivi e fornire credenziali a livello di dipartimento per l’uso approvato.
Gestione delle informazioni mobili (Mobile Information Management, MIM)
Con MIM ci si può riferire anche alla gestione delle informazioni mobili, ovvero a database accessibili da remoto. Questo servizio è spesso integrato con gli altri servizi MAM e MDM, perché si basano su strumenti cloud che sincronizzano e memorizzano i file su molti dispositivi.
Gestione dei contenuti mobili (Mobile Content Management, MCM)
L’MCM è un insieme di tecnologie che permette un accesso sicuro ai dati e ai contenuti aziendali tramite qualsiasi tipo di endpoint mobile.
Ha quattro ruoli fondamentali: sicurezza dei contenuti, accesso ai contenuti push dei contenuti e protezione a livello di file.
Può essere gestito in cloud o implementato come middleware che connette i repository esistenti in azienda ai front-end mobili.
Gestione delle spese mobili (Mobile Expense Management, MEM)
Per tenere sotto controllo i costi di comunicazione mobile è stata progettata la gestione delle spese mobili, MEM.
Questi servizi forniscono informazioni utili sull’utilizzo dei servizi, dei dispositivi e su politiche come i BYOD, sono usati per applicare le policy aziendali.
Gestione della distribuzione dell’e-mail mobile (Mobile Email Management, MEM)
Una soluzione di e-mail security per tenere sotto controllo la sicurezza SSL, abilita la configurazione in modalità OTA (Over The Air), consente le attività di discovery su dispositivi non gestiti, protegge le email dalla possibile perdita di dati, blocca l’accesso alle email aziendali da parte di dispositivi non gestiti, gestisce le policy e le compliance, revoca o integra certificati.
Gestione unificata degli Endpoint (Unified Endpoint Management, UEM)
L’UEM è un’evoluzione dell’EMM, che in aggiunta consente al reparto IT di gestire anche tutti i tipi di endpoint attraverso un’unica console e permettendo agli utenti di avere accesso a tutte le applicazioni e a tutti i file.
L’evoluzione dal BYOD all’EMM
Con l’arrivo del primo Iphone nel 2007 e l’aumentare delle soluzioni BYOD (bring your own device), il mercato dell’EMM è emerso.
Grazie all’EMM molte aziende hanno potuto soddisfare la crescente richiesta di flessibilità, consentendo ai dipendenti di poter usare i loro dispositivi per accedere ai dati aziendali.
Oggi il BYOD è un fenomeno in decrescita, di conseguenza l’EMM negli anni ha cambiato scopo dato che le aziende sono più propense a fornire i device ai dipendenti.
L’EMM sta seguendo un percorso di trasformazione digitale che consente di gestire la mobilità in modo più integrato nell’ambito delle operazioni e IT di alto livello.
Citando Johnson: “L’EMM dovrebbe essere una strategia deliberata affinché le organizzazioni e i loro dipendenti possano trarre benefici sostanziali dall’aumento della mobilità della forza lavoro, invece che come fonte di rischi e costi aggiuntivi”. “Nell’impresa di oggi, l’EMM serve innanzitutto come meccanismo di gestione del rischio, ma dovrebbe essere una strategia per cogliere le opportunità”.
EMM, come aumenta la produttività
Uno degli obbiettivi dell’EMM è quello di aiutare a raggiungere, gestendo i dispositivi mobile, la massima produttività. Le applicazioni progettate per l’utente normale sono facili e intuitive, ma non offrono il livello di funzionalità e sicurezza di cui un’azienda può avere bisogno.
Infatti, le soluzioni EMM pensate appositamente per queste occasioni (email, calendario, browser web sicuro, editing di documenti e accesso alle risorse aziendali) consentono ai dipendenti di essere produttivi e sicuri come in ufficio.
Minacce e Mobile Security
Con la crescente adozione di dispositivi mobili, sono cresciute anche le preoccupazioni in termini di sicurezza: il potenziale di attacco si amplia, come i punti di vulnerabilità a disposizione di hacker e attacker.
Questo tema è diventato prioritario nelle agende dei CISO (Chief Information Security Officer).
Si parla di minacce multiformi, che possono dipendere dall’assenza di adeguati controlli di sicurezza, ma anche da comportamenti poco accorti da parte degli utenti. Parliamo di ransomware, che prevedono il blocco dell’accesso ai dati del dispositivo, pagamento di riscatti, furti di credenziali, etc.. programmi che leggono e rubano tutto quello che viene digitato.
Principalmente questi problemi derivano da comportamenti poco attenti da parte degli utenti che accedono a wi-fi pubbliche e non protette, utilizzano password non sicure e non aggiornate o scaricano app non sicure, esponendosi in questo modo al furto di credenziali e lasciando le porte aperte agli hacker.
È dunque responsabilità dei CIO e CISO fare in modo di eliminare i rischi di compromissione attuando un piano d’azione articolato su tre livelli:
- Definire a livello aziendale le caratteristiche dei dispositivi autorizzati, prescrivere che i device dispongano di funzionalità di sicurezza integrate.
- Creare policy di sicurezza in capo al dipartimento IT, per inibire l’utilizzo di reti wi-fi pubbliche, compilare blacklist o whitelist dei siti e delle app utilizzabili.
- Adottare soluzioni EMM che consentano il deployment su tutti i dispositivi registrati alla rete aziendale, delle policy e degli strumenti di sicurezza e protezione necessari.
EMM e le possibili integrazioni tecnologiche
Oggigiorno le soluzioni EMM sono utilizzate anche per gestire al meglio gli strumenti di lavoro digitali, come smartglasses, visori, guanti interattivi ed altro, grazie alle integrazioni con tecnologie AR/VR/XR.
Queste integrazioni servono per fruire informazioni digitali , multimediali e interattive in tempo reale, anche attraverso il proprio campo visivo.
Sono la soluzione ottimale per molte delle sfide che circondano la manutenzione, riparazione, e le operazioni industriali, la formazione ma anche contesti fieristici, attività commerciali e molto altro.
L’EMM con l’XR e le sue varianti consente l’assistenza remota e il controllo della qualità degli interventi manutentivi, rendendo possibile l’operatività a mani libere e la riduzione delle necessità di movimentazione del personale.
Cosa deve avere una buona soluzione Enterprise Mobility Management
Quali sono le caratteristiche che deve avere uno strumento di Enterprise Mobility Management?
Deve innanzitutto supportare i sistemi operativi utilizzati: Windows, Android, iOS, Linux. Deve integrare funzionalità legate alla sicurezza, come l’identificazione dei jailbreak, la cifratura dei dati, configurazione e gestione VPN e wi-fi, protezione da password, possibilità di wiping, malware detection, il blocco da remoto.
Deve avere un’interfaccia di gestione attraverso cui monitorare i device e il loro utilizzo, gestire patch e aggiornamento, report, allarmi, tenere tutte le app sotto controllo.
I blocchi funzionali dell’EMM sono 5:
- Asset Management: Si parte da un passaggio chiave, ovvero stilare l’inventario dei dispositivi presenti nell’infrastruttura. Attività di registrazione, configurazione, analisi di stato dei dispositivi;
- White e Black Listing: Limitare il numero o la tipologia di app da utilizzare e definire una lista di app o store attendibili e autorizzati per permettere un adeguato livello di controllo sul mobile;
- Cifratura: È importante proteggere i dispositivi con la cifratura in caso di perdita degli stessi. Si deve prevedere la possibilità di definire una policy per essa, sia in modalità “data in motion” sia in “data at rest”;
- Controllo delle configurazioni: Le configurazioni ritenute accettabili per i device vengono stabilite dal responsabile IT;
- Policy Management: Per la configurazione e gestione dei dispositivi mobili deve essere fatta una definizione di policy.
Per concludere
Nel panorama dei servizi EMM ci sono molte soluzioni che possono quindi risolvere i problemi legati alla gestione della mobilità aziendale, sta all’azienda delineare, con un consulente, quale possa essere la soluzione migliore tra le tante in commercio.
Soluzioni legate principalmente al ciclo di vita dei dispositivi, alla sicurezza delle applicazioni, dei contenuti, dei dati loro connessi, marcando il confine tra privato e aziendale.
Soluzioni che siano in grado, oltre che di garantire l’operatività in sicurezza, di massimizzare la produttività dei collaboratori e dipendenti in ogni situazione.
YouCo offre tutta la grande varietà di servizi descritti in questo articolo per venire incontro alle esigenze del tuo business; opera come Service Provider nell’area Enterprise Mobility, coprendo a 360° tutte le esigenze di Mobility, IoT e tutte le altre che avete trovato in questo articolo.
Garantisce servizi e strumenti all’avanguardia per una gestione infrastrutturale nazionale ed internazionale con copertura Worldwide.
Supporta le multinazionali e non solo in tutto il ciclo della Mobility, dall’approvvigionamento dei devices ai servizi e ai prodotti a corredo.
Integra il tutto con elementi strategici come la Mobile Vision.