Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più...

15
MKT-IT-0119-A4 v5.4 MobileIron - 401 East Middlefield Road - Mountain View, CA 94043 USA Tel. +1.650.919.8100 - Fax +1.650.919.8006 - [email protected] Guida definitiva alla gestione unificata degli endpoint (UEM)

Transcript of Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più...

Page 1: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

MKT-IT-0119-A4 v5.4

MobileIron - 401 East Middlefield Road - Mountain View, CA 94043 USA Tel. +1.650.919.8100 - Fax +1.650.919.8006 - [email protected]

Guida definitiva alla gestione unificata degli endpoint (UEM)

Page 2: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

2 Guida definitiva alla gestione unificata degli endpoint (UEM)

SommarioSintesi 3

Introduzione 4

Sicurezza cloud-mobile: comprendere le sfide 5

Gestione unificata degli endpoint: in cosa consiste? 7Funzionalità UEMVantaggi di una soluzione UEM

Priorità di una strategia UEM di successo 9Dare priorità all'esperienza utenteSemplificare la gestione IT

Percorso di implementazione di una soluzione UEM 10

Best practice per il deployment di una soluzione UEM 11Fase I. PianificazioneFase II. ProgettazioneFase III. DeploymentFase IV. Rollout

Come scegliere un provider di soluzioni UEM 14

Riepilogo 15Passare al livello successivo

Page 3: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

3 Guida definitiva alla gestione unificata degli endpoint (UEM)

SintesiLe nuove tecnologie mobili e di cloud computing stanno trasformando il panorama aziendale perché permettono agli utenti di essere più produttivi su qualsiasi dispositivo, ovunque lavorino. Con così tanti utenti, terminali, sistemi operativi, app e servizi cloud tra cui scegliere, i dipendenti di oggi esigono di poter accedere immediatamente ai contenuti di cui hanno bisogno senza dover superare i numerosi ostacoli posti dalla sicurezza.

Vista la quantità di dati che transita all'interno e all'esterno di un'azienda, in cui i confini dell'IT non sono netti, l'IT deve pensare a come creare una fiducia Zero Trust in cui ogni utente, dispositivo, app, rete e cloud potrebbe essere potenzialmente compromesso. La creazione di un ambiente di sicurezza Zero Trust richiede una nuova mentalità e un approccio tecnico alla sicurezza. Tuttavia, come qualsiasi elemento in materia di sicurezza, è indispensabile iniziare con un buon livello di salvaguardia e stabilire un processo e un'architettura di base. Fortunatamente, è qualcosa che tutte le aziende possono iniziare a fare.

La gestione unificata degli endpoint (UEM) è indispensabile nell'aiutare le aziende a passare dalla tradizionale sicurezza aziendale a un ambiente Zero Trust in cui gli utenti possono utilizzare tranquillamente endpoint, desktop, app e servizi cloud moderni per il loro lavoro. L'UEM fornisce le basi per intraprendere un percorso aziendale “Zero Trust” incentrato sui dispositivi mobili che sfrutta un modello di fiducia sofisticato e una struttura di policy dinamica per determinare in modo continuo se fornire accesso ai dati aziendali. L'obiettivo finale è permettere agli utenti di lavorare in modo produttivo ed essere soddisfatti del proprio dispositivo preferito, ovunque lavorino, proteggendo al contempo l'azienda dalle minacce più recenti. Questa guida è pensata per aiutare i responsabili delle aziende mobili a implementare una strategia UEM che consenta loro di trasformare i processi aziendali da sistemi legacy ad architetture di computing moderne e sicure. Oltre a descrivere il funzionamento delle piattaforme UEM, questa guida illustra la classica implementazione di una soluzione UEM oltre a fornire consigli dettagliati e descrivere i processi di deployment basati su best practice per un approccio di successo.

Page 4: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

4 Guida definitiva alla gestione unificata degli endpoint (UEM)

“I CISO si trovano a dover affrontare un numero di minacce in continua in espansione, la scarsa disponibilità di professionisti esperti in sicurezza informatica e la presenza di dipendenti senza competenze tecniche che hanno poca familiarità con le best practice della sicurezza informatica". 1

IntroduzionePer decenni, i computer desktop controllati dall'IT sono stati il principale strumento per la produttività in azienda. Oggi, i dipendenti mobili non vogliono più essere vincolati a una workstation bloccata e si aspettano che l'IT supporti i dispositivi e le app di cui hanno bisogno per rimanere produttivi sul lavoro ovunque si trovino. La rapida transizione dal modello di computing client/server a quello mobile e del cloud computing ha costretto molte aziende IT a darsi da fare per mantenere un controllo sicuro sui dati aziendali, senza creare frustrazioni per gli utenti, che si aspettano di poter utilizzare liberamente i dispositivi mobili e di accedere in modo semplice ai dati ovunque e in qualunque momento.

La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate all'interno di un'azienda in cui l'IT non ha confini netti. Non è necessario che tutti gli endpoint che accedono ai dati e alle app aziendali siano di proprietà delle aziende; possono essere di proprietà dei dipendenti, dell'azienda o dispositivi aziendali che contengono anche dati personali (COPE). Tuttavia, anche se il dispositivo fisico è di proprietà dell'IT, è il produttore a controllare gli aggiornamenti del sistema operativo e le patch per la sicurezza e l'utente a decidere quando installarli, senza nessun intervento da parte dell'IT. Inoltre, gli utenti mobili sono ora abituati a scaricare le applicazioni da Apple App Store o Google Play invece di aspettare che sia il reparto IT a fonirle.

Ora che l'adozione di dispositivi IoT e cloud è diventata più diffusa, l'IT necessita di informazioni dettagliate sulle minacce alla sicurezza e le vulnerabilità presenti sui dispositivi e le reti che non sono di loro proprietà. Con la proliferazione delle minacce mobili e degli attacchi di rete, probabilmente ogni reparto IT si trova a gestire casi di violazione della sicurezza, sotto forma di attacchi malware, credenziali compromesse e furti dei dispositivi. In queste situazioni la capacità di rispondere rapidamente e con decisione è molto importante. Allo stesso tempo, i CIO e CISO devono assicurare la conformità con i regolamenti governativi, come il Regolamento generale sulla protezione dei dati (GDPR) in Europa, l'Health Insurance Portability and Accountability Act (HIPAA) negli Stati Uniti e il Payment Card Industry Data Security Standard (PCI DSS), che è un set di standard per la sicurezza progettato per garantire transazioni sicure per le carte di credito.

Con l'approssimarsi dell'era della sicurezza desktop perimetrale basata su IT, è arrivato il momento per i responsabili aziendali di comprendere come UEM fornisce una base sicura basata su Zero Trust in grado di garantire la completa sicurezza mobile senza compromettere la produttività mobile.

1 https://www.csoonline.com/article/3244248/data-protection/top-5-cybersecurity-questions-for-the-ciso-in-2018.html

Page 5: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

5 Guida definitiva alla gestione unificata degli endpoint (UEM)

Sicurezza cloud-mobile: comprendere le sfideLa strategia di deployment cloud-mobile di ogni azienda è unica nel suo genere, essendo basata su requisiti individuali legati al tipo di business e alla tecnologia in uso. Eppure, molte sfide sono comuni a tutte le aziende. Per esempio, ogni azienda deve individuare la modalità migliore per supportare la scelta dei dispositivi, fornire in modo sicuro app e contenuti per dispositivi mobili, proteggere i dati con un numero di minacce in continua espansione e, soprattutto, offrire agli utenti finali un'eccellente esperienza con i dispositivi.

Supporto della scelta dei dispositiviIl lavoro moderno sta significativamente modificando il ruolo del team IT nelle aziende. Anziché stabilire quali tecnologie saranno utilizzate dai dipendenti, il team IT adesso deve essere in grado di supportare l'ampia gamma di tecnologie mobili che i dipendenti introducono all'interno dell'azienda. I team IT che non supportano i dispositivi preferiti dagli utenti mobili finiscono per essere isolati perché i dipendenti mobili si allontano da quelle non reattivi.

Gestione dei contenuti e delle app mobiliSecondo i dati di IDC, i download totali di app mobili supereranno i 210 miliardi e genereranno quasi 57 miliardi di dollari entro il 2020.2 Cosa significa tutto ciò per le aziende? La domanda di app mobili sta crescendo in modo esponenziale e i dipendenti mobili esigono di usufruire di più funzioni, oltre al semplice servizio e-mail aziendale, sui propri dispositivi. Inoltre, poiché più piattaforme come iOS stanno aumentando il supporto per lo sviluppo di app aziendali, la domanda non potrà fare altro che aumentare. Per far fronte a questa situazione, le aziende non possono più adottare l'approccio che prevede inizialmente lo sviluppo per un ambiente di PC e la sua successiva transizione al mobile. Tutte le app e i contenuti futuri devono essere abilitati per il Mobile First.

Nuove sfide per la sicurezzaUna delle sfide più importanti per l'IT è come garantire la sicurezza dei dati e delle app (incluse quelle di terze parti) su tutti i dispositivi mobili senza alcun impatto sull'esperienza utente nativa. Prima dell'era del mobile, i maggiori rischi per la sicurezza erano il malware e i virus che sfruttavano le vulnerabilità degli open file system e dei kernel non protetti. Oggi, i sistemi operativi mobili hanno file system con sandbox e kernel protetti, quindi le tradizionali minacce alla sicurezza sono meno preoccupanti. Tuttavia, le tecnologie mobili sono esposte a numerosi altri tipi di minacce in continua espansione, tra cui quelle basate sugli utenti, sui dispositivi, sulle applicazioni e sulle reti.

2 https://www.idc.com/getdoc.jsp?containerId=prUS41240816

Page 6: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

6 Guida definitiva alla gestione unificata degli endpoint (UEM)

App dannose o rischiose

Manomissione di dispositivi

Fattore di forma

Connettività sempre attiva

Perdita di dati

Vettori delle minacce

I sistemi operativi mobili con sandbox sono sicuri. Le minacce, come i malware, vengono mitigate dalla struttura del sistema operativo. Per prevenire la perdita di dati, occorre concentrarsi su un set diverso di vettori di rischio.

Nei servizi cloud e nelle app di produttività la perdita

di dati potrebbe verificarsi a causa di funzioni come Apri in, Copia, Incolla e Inoltra.

Sfruttamento delle vulnerabilità del sistemaoperativo per effettuare il jailbreak o root dei dispositivi,

aggirare la sicurezza e installare app dannose da app store non autorizzati.

I fattori di forma portatili rendono i dispositivi mobili suscettibili a furto o smarrimento.

I dispositivi mobili sono iperconnessi e accedono spesso a dati sensibili su reti non affidabili, aumentando il rischio di perdita di dati mediante lo sniffing della rete Wi-Fi, i Rogue Access Point e gli attacchi man-in-the-middle.

Raccolta e condivisione di dati, ad esempio informazioni di identificazione personale, posizione del dispositivo con pubblicità di terze parti e sistemi di analisi.

UTEN

TI RETI

DISPOSITIVI

APP

Page 7: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

7 Guida definitiva alla gestione unificata degli endpoint (UEM)

Gestione unificata degli endpoint: in cosa consiste?Secondo Gartner, gli strumenti di gestione unificata degli endpoint (UEM) combinano la gestione di più tipi di endpoint in un'unica console. UEM è una soluzione completa per la gestione di dispositivi mobili moderni, desktop, applicazioni e contenuti all'interno dell'intera azienda in cui i confini dell'IT non sono netti. Le soluzioni UEM sono ideate per aiutare le aziende a sfruttare i sistemi operativi e le tecnologie mobili moderne come strumenti per la trasformazione aziendale mediante un'architettura Zero Trust che garantisca che solo utenti, endpoint, app, cloud e reti autorizzati possano accedere alle risorse aziendali.

Gli strumenti UEM eseguono le seguenti funzioni:

• Configurano, gestiscono e monitorano iOS, Android, Windows 10 e macOS. Sono inoltre in grado gestire alcuni endpoint Internet of Things (IoT) e indossabili

• Unificano l'applicazione di configurazioni, profili di gestione, conformità dei dispositvi e protezione dei dati

• Forniscono un'unica visualizzazione degli utenti con più dispositivi, che aiuta a offrire un supporto per l'utente finale più efficiente e un'analisi dettagliata del luogo di lavoro

• Fungono come punto di coordinamento per orchestrare le attività delle tecnologie di endpoint collegate, come i servizi per l'identità e l'infrastruttura di sicurezza

Vantaggi di una soluzione UEMUna soluzione UEM è progettata per aiutare le aziende a trasformare le operazioni critiche con un modello di mobile e cloud computing sicuro che offra all'IT il controllo di cui ha bisogno per proteggere i dati e ai dipendenti l'esperienza utente necessaria per rimanere produttivi.

Far crescere il business in modo sicuroe protetto con il cloud e la mobilità

Controllo degli utenti e dell'azienda

Libertà di scelta

Adozione basata sull'esperienza

Resilienza aziendale sicura

Page 8: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

8 Guida definitiva alla gestione unificata degli endpoint (UEM)

Controllo degli utenti e dell'aziendaDefinire protocolli per la sicurezza mobile che proteggano i dispositivi, le app e i dati senza compromettere l'esperienza utente. Con una soluzione UEM, è possibile scalare per aggiungere nel tempo nuove funzionalità man mano che le esigenze dell'azienda e i requisiti del budget cambiano.

• Separare dati personali e aziendali su dispositivi mobili e desktop per garantire la privacy degli utenti e proteggere i dati aziendali

• Gestire una vetrina virtuale di app aziendali per offrire ai dipendenti un accesso sicuro e conveniente alle app gestite dall'azienda

• Implementare controlli di sicurezza a livelli che proteggano i dispositivi mobili e i dati senza condizionare l'esperienza dell'utente

• Cancellare in maniera selettiva i dati aziendali da dispositivi mobili e desktop lasciando intatti i dati personali

• Consentire attività self-service così gli utenti possano iscriversi e registrare i dispositivi, verificare la conformità, risolvere problemi e gestire questioni di amministrazione dei dispositivi di base

Libertà di sceltaLa soluzione UEM è indipendente dal sistema operativo e dal dispositivo, poiché consente agli utenti di scegliere i dispositivi che preferiscono, che siano di proprietà dell'azienda o BYOD, per rimanere produttivi ovunque. Gli amministratori IT possono inoltre implementare un modello di deployment cloud o locale in base alle esigenze aziendali.

• Consentire un ambiente multi OS per supportare dispositivi Android, iOS, macOS o Windows 10

• Consentire agli utenti di accedere velocemente alle risorse aziendali come l'e-mail aziendale, il calendario e i servizi cloud, tra cui Office 365, G Suite, Dropbox, Box, SharePoint e altri ancora

Adozione basata sull'esperienzaIl modo migliore per assicurare un'adozione diffusa e rapida della soluzione UEM consiste nel rendere l'esperienza utente il più semplice possibile. Quando i dipendenti hanno un'esperienza nativa e familiare sulle app e sui dispositivi con gli strumenti aziendali, accettano più volentieri le misure per garantire la conformità, evitare manovre di shadow IT e rimanere produttivi.

• Fornire un'autenticazione semplificata e istantanea con Single Sign-On (SSO) e autenticazione multifattoriale (MFA) che elimini il rischio di usare password deboli

• Consentire agli utenti di accedere, annotare e condividere documenti facilmente da e-mail, SharePoint e altri sistemi di gestione dei contenuti aziendali e servizi cloud

• Supportare profili multi-utente per permettere a più dipendenti di condividere un unico dispositivo

• Consentire agli utenti di mantenere facilmente la conformità con le policy aziendali aiutandoli a correggere rapidamente eventuali problemi sul dispositivo

Resilienza aziendale sicuraFacilitare la produttività della forza lavoro con una protezione invisibile e automatica che protegge l'integrità dei dati, semplifica la conformità e riduce il rischio di minacce mobili.

• Proteggere i dispositivi dalle minacce mobili, con funzionalità immediate e automatiche, che consentano di rilevare immediatamente le minacce sul dispositivo

• Fornire una gestione dell'identità basata su certificati per assicurare che solo gli utenti autorizzati possano accedere ai dispositivi

• Supportare la containerizzazione delle app affinché i dati all'interno di ciascun container siano criptati, protetti da accessi non autorizzati e rimossi dal dispositivo senza danneggiare i dati personali degli utenti

• Implementare una tecnologia VPN per-app per limitare l'accesso alla rete aziendale solo alle app autorizzate

• Configurare policy DLP per prevenire la perdita dei dati tramite la condivisione di file o azioni di copia e incolla non autorizzate

• Applicare l'accesso condizionato per attivare automaticamente azioni quali le notifiche di conformità o la quarantena del dispositivo ogni volta che i dispositivi risultino non conformi

• Criptare gli allegati delle e-mail per garantire che possano essere visualizzati solo tramite applicazioni autorizzate

Page 9: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

9 Guida definitiva alla gestione unificata degli endpoint (UEM)

Priorità di una strategia UEM di successoDare priorità all'esperienza utenteL'esperienza utente deve essere al centro di qualsiasi iniziativa di mobilità. Se gli utenti non desiderano o non possono accedere facilmente a dispositivi, app o contenuti, non li adotteranno nonostante tutti gli sforzi di promozione da parte dell'organizzazione IT. Pertanto, ogni piattaforma UEM deve essere in grado di supportare l'esperienza utente nei modi seguenti:

Possibilità di scegliere dispositivo e sistema operativoL'IT deve implementare una soluzione UEM multi-OS che supporti i sistemi operativi moderni, come Android, iOS, macOS e Windows 10.

Separare i dati e le app personali da quelli aziendaliInvece di richiedere ai dipendenti di utilizzare dispositivi separati per uso personale e aziendale, l'IT deve essere in grado di separare le app e i dati aziendali su un singolo dispositivo (con la possibile eccezione dei dispositivi kiosk di proprietà dell'azienda). Ciò non solo semplifica la gestione delle app ma protegge anche la privacy dei dati personali degli utenti sui dispositivi. In questo modo, se il dipendente lascia l'azienda, l'IT può cancellare tutte le risorse aziendali dal dispositivo senza toccare le app e i contenuti personali.

Proteggere l'esperienza nativa sul dispositivoIl requisito forse più importante è che le funzionalità di gestione delle app e dei dispositivi della soluzione UEM siano semplici per l'utente finale. I dipendenti mobili devono poter essere in grado di autenticarsi rapidamente e accedere alle app e ai dati aziendali senza dover inserire nome utente e password ogni volta. Gli utenti, inoltre, devono avere accesso a strumenti self-service che li aiutino a gestire le funzionalità di base dei dispositivi e a risolvere i problemi senza dover inviare un ticket all'help desk.

Semplificare la gestione ITLa possibilità di amministrare e proteggere un ambiente multi-OS che include un'ampia scelta di dispositivi mobili, desktop, app e contenuti non è un compito da poco. Per questo motivo, qualsiasi soluzione UEM deve consentire al team IT di:

Semplificare l'autenticazione e il controllo dell'accessoLa protezione dei dati aziendali sensibili richiede la garanzia da parte dell'IT che solo gli utenti e i dispositivi affidabili possano accedere alle app aziendali cloud e mobili. Tuttavia, l'autenticazione nome utente/password può essere fastidiosa, frustrante e non sicura sui dispositivi mobili. Pertanto, la soluzione UEM deve consentire agli utenti di autenticarsi velocemente tramite funzionalità più moderne come il Single Sign-On (SSO) e l'autenticazione a più fattori.

Supportare i processi aziendali principali sui dispositivi mobiliI dipendenti mobili devono avere i dati essenziali a portata di mano per prendere importanti decisioni aziendali ogni giorno. Ad esempio, in un'azienda che si occupa di vendita al dettaglio, i venditori possono utilizzare le app mobili per assistere i clienti in negozio. Possono controllare l'inventario o completare gli acquisti dei clienti, eliminando così le lunghe code alla cassa. Una soluzione UEM dove semplificare l'implementazione delle app aziendali per utenti o gruppi specifici tramite un app store aziendale.

Page 10: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

10 Guida definitiva alla gestione unificata degli endpoint (UEM)

PRODUTTIVITÀ DI BASE

INNOVAZIONE e CRESCITA

Le app mobili sono il motore della trasformazione dei processi aziendali

Percorso di implementazione di una soluzione UEMLa maggior parte delle organizzazioni inizia il proprio percorso verso l'enterprise mobility fornendo agli utenti finali funzionalità essenziali per la produttività, come l'e-mail e il calendario aziendale. Ciò aiuta a conquistare la fiducia dei dipendenti; un fattore essenziale per assicurare il successo del restante percorso della soluzione UEM. I reali vantaggi della soluzione UEM si ottengono tuttavia quando le aziende consentono al cloud-mobile computing di diventare un catalizzatore per una vera trasformazione del business.

Un approccio alla sicurezza multilivello è un fattore essenziale di questa trasformazione poiché, nel modello cloud-mobile, la sicurezza perimetrale non è più adeguata. Una sicurezza multilivello fornisce più tipi di sicurezza ai dispositivi mobili, alle app e alle reti, contribuendo a proteggere i dati at rest sul dispositivo nonché nelle app e nell'archiviazione cloud. Inoltre, le misure di sicurezza multilivello operano in background e rimangono invisibili all'utente finale, così la produttività mobile non viene mai interrotta dalle operazioni legate alla sicurezza.

Page 11: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

11 Guida definitiva alla gestione unificata degli endpoint (UEM)

Fase I. Pianificazione Per iniziare il processo di pianificazione, è importante capire innanzitutto cosa intende l'azienda per successo e quanto rapidamente si aspetta di raggiungerlo. Ottenere il feedback delle parti interessate principali dell'azienda è essenziale nella fase di pianificazione. Ad esempio, alcune aziende intendono per successo un'implementazione abbastanza semplice che offra policy di sicurezza, servizi di e-mail e profili Wi-Fi agli utenti. In un'implementazione di base, la registrazione dei dispositivi è gestita in gran parte dal personale IT che conosce i sistemi operativi mobili e le loro funzionalità. Le aziende che non vogliono accontentarsi di un deployment UEM di base dovranno porsi le seguenti domande durante la fase di pianificazione:

Best practice per il deployment di una soluzione UEMIl deployment di una soluzione UEM prevede di solito quattro passaggi:

1. I dipendenti hanno esperienza con i dispositivi mobili e i sistemi operativi moderni?

Gli utenti esperti di tecnologia saranno più autosufficienti rispetto a quelli inesperti. Gli utenti con minore esperienza tecnica avranno bisogno di maggiore supporto da parte dell'IT.

2. Quali dispositivi mobili, desktop, servizi cloud e sistemi operativi moderni saranno supportati dall'azienda?

Per rispondere alla domanda è necessario sapere quali sono i dispositivi più diffusi tra i dipendenti (specialmente quelli BYOD) e se questi supportano le esigenze dell'azienda e i requisiti di sicurezza.

3. Quanto è complessa l'infrastruttura di rete dell'azienda?

Il rollout di un unico data center con un set interno di servizi di rete richiederà meno risorse di un rollout multi-sito con complessi requisiti per l'infrastruttura e la rete. Se ci si rivolge a servizi IT esterni servirà ulteriore pianificazione.

4. Quanto sono solidi i processi, le policy e la struttura di amministrazione dell'IT?

Un'amministrazione IT efficace assicura uno sviluppo di programmi puntuale e che rientra nel budget e un'offerta di soluzioni che rispettano gli obiettivi. Le aziende che non dispongono di un programma di amministrazione IT maturo o definito possono necessitare di più tempo e risorse per implementare la soluzione UEM.

5. Quanto sono efficaci le risorse di formazione e istruzione per i dipendenti?

Le aziende che già dispongono di framework e infrastrutture per la formazione e l'istruzione possono accelerare il rollout della soluzione UEM e l'adozione del programma per i dipendenti e per il personale dell'help desk. Lo sviluppo di un'iniziativa di formazione dei dipendenti richiede molto impegno all'inizio, ma consente di avere dipendenti più competenti nell'ambito del mobile e un minor numero di chiamate all'help desk.

Pianificazione

Progettazione

Deployment

Rollout

Page 12: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

12 Guida definitiva alla gestione unificata degli endpoint (UEM)

6. Il team IT ha esperienza con l'autenticazione dei certificati?

L'autenticazione dei certificati è una funzionalità di sicurezza essenziale nelle iniziative in ambito mobile. Se si hannno competenze interne in quest'area, è possibile accelerare il processo di configurazione e deployment.

7. Il team IT è in grado di sviluppare e implementare app mobili aziendali?

Chiunque si occupi dello sviluppo di app aziendali deve avere l'esperienza e le conoscenze necessarie per offrire un'ottima esperienza utente mobile, perché ciò è essenziale per garantire il successo della strategia mobile. Se all'interno dell'azienda non sono ci sono sviluppatori di app competenti, sarà necessario rivolgersi a risorse esterne.

8. Quali sono i requisiti di sicurezza dell'azienda?

La protezione delle informazioni e la sicurezza dei dati sui dispositivi mobili sono componenti fondamentali di qualsiasi deployment di soluzioni UEM. Le aziende appartenenti ai settori altamente regolamentati saranno probabilmente meno tolleranti ai rischi ed avranno quindi più requisiti di sicurezza rispetto alle aziende con una tolleranza maggiore.

Fase II. Progettazione Questa fase di deployment della soluzione UEM si basa tutta sulla definizione delle policy che regolano la strategia mobile.

1. Definizione dei ruoli

In primo luogo, occorre stabilire come organizzare le attività amministrative come il supporto dell'help desk, la registrazione degli utenti e la gestione delle configurazioni dei dispositivi. Ad esempio, quanti livelli di supporto help desk saranno necessari? Chi si occuperà dello sviluppo e della gestione delle app interne: il personale esistente o sviluppatori di terze parti? Chi sarà responsabile dei processi di configurazione e di definizione delle policy?

2. Definizione della visibilità

In secondo luogo, occorre determinare quali utenti e dispositivi saranno gestiti da ciascun amministratore IT e di quanto controllo e visibilità disporrà ciascuno di essi. Inoltre, le policy di gestione degli utenti e dei dispositivi possono variare a seconda dell'unità aziendale o dell'area geografica. Ad esempio, alcune aree geografiche hanno diversi regolamenti sulla privacy, come il GDPR nella UE e HIPAA negli USA. Le policy per la sicurezza dovranno garantire che i dipendenti mobili di queste aree possano soddisfare gli standard di conformità.

1 Definizione dei ruoli

Quanti amministratori?Quali responsabilità?

2 Definizione della visibilità

Quali utenti/dispositivi deve visualizzare e controllare ogni amministratore?

3 Assegnazione delle azioni

Quali azioni può eseguire ciascun amministratore?

4 Gestione della distribuzione

Quali app, policy e configurazioni può distribuire ciascun amministratore a utenti/dispositivi?

Page 13: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

13 Guida definitiva alla gestione unificata degli endpoint (UEM)

3. Assegnazione delle azioni

Successivamente, è necessario assegnare i compiti di gestione a ogni ruolo IT all'interno dell'azienda. Ad esempio, quali amministratori gestiranno la distribuzione delle app, delle policy e delle configurazioni in base alle policy di visibilità?

4. Gestione della distribuzione

In quest'ultimo passaggio si deve decidere quali app, policy e configurazioni saranno implementate, nonché chi le implementerà e quando. Si tratta di identificare quali amministratori IT saranno responsabili per i vari ruoli di distribuzione e di impedire agli amministratori di svolgere eventuali azioni non autorizzate.

Fase III. Deployment Nella fase di deployment dell'iniziativa UEM, sarà necessario scegliere se la piattaforma sarà una soluzione locale o basata su cloud. Questa decisione potrebbe anche essere influenzata da diversi modelli di prezzo, che possono includere una tariffa in abbonamento o l'opzione di una licenza perpetua.

Opzione 1: soluzione localeUna soluzione locale è un'appliance software facile da installare che si collega alla rete aziendale e può essere attivata e messa in funzione in meno di un giorno. Queste soluzioni possono essere concesse con licenza perpetua o tramite abbonamento.

Opzione 2: soluzione basata su cloudIl deployment di una soluzione UEM basata su cloud si integra perfettamente con i sistemi aziendali di sicurezza e messaggistica, ad esempio directory ed e-mail aziendali. Le opzioni di deployment basate su cloud vengono generalmente offerte in abbonamento.

Fase IV. Rollout Quando la soluzione UEM è pronta per il rollout, è necessario assicurarsi che gli amministratori dell'help desk siano accuratamente preparati consentendo loro di:

• Comprendere i problemi della gestione multi-OS che potrebbero dover affrontare. Definire con chiarezza i passaggi per la risoluzione dei problemi, il processo di escalation e le responsabilità per ogni tipo di problema legato a dispositivi, app, server o reti

• Chiedere l'assistenza di esperti che sappiano dare al personale dell'help desk maggiori informazioni sui dispositivi con cui avranno a che fare

• Accedere alle risorse necessarie per il livello di supporto fornito

• Accedere a risorse intuitive per la risoluzione dei problemi, quali script ad hoc e articoli della Knowledge Base online

• Approfittare delle opportunità formative disponibili, in modo che siano sempre informati dell'esistenza di aggiornamenti per i dispositivi mobili, le infrastrutture e altro ancora

Page 14: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

14 Guida definitiva alla gestione unificata degli endpoint (UEM)

Come scegliere un provider di soluzioni UEMUna delle domande più frequenti sulle soluzioni UEM è come trovare un provider in grado di soddisfare tutti i requisiti univoci di un'azienda. Ecco alcuni criteri chiave che possono aiutare a restringere e accelerare la ricerca:

Scelta degli strumenti informaticiSi pensi a come erano i dispositivi mobili cinque o dieci anni fa. Alcuni di quei brand non esistono quasi più. Probabilmente la tecnologia mobile sarà molto diversa tra altri cinque anni, soprattutto se si tiene conto della proliferazione continua dei dispositivi IoT. Invece di cercare di prevedere quali piattaforme mobili si imporranno sulla scena in un mercato iper-competitivo, è molto più semplice adottare una soluzione che consenta agli utenti di scegliere gli strumenti più adatti per raggiungere il successo e migliorare la produttività. Non bisogna poi preoccuparsi di quali dispositivi mobili e desktop supportare, perché il provider sarà in grado di gestirli comunque tutti.

Piattaforma su misuraIl cloud-mobile computing è emerso rapidamente come il futuro modello di computing aziendale predominante. Per supportarlo, è fondamentale trovare un provider la cui piattaforma possa crescere di pari passo all'evoluzione delle necessità aziendali. Ciò significa cercare una soluzione progettata fin dall'inizio per la gestione di sistemi operativi moderni e per consentire la massima scalabilità. Le soluzioni UEM, che corrispondono semplicemente a componenti aggiuntivi o componenti di un'infrastruttura esistente, potrebbero non essere abbastanza complete o integrate per offrire la scalabilità e l'affidabilità necessarie alle aziende in crescita.

Ampio ecosistema di partnerOltre a offrire una visione solida e una piattaforma UEM su misura, il provider della soluzione deve mantenere un ecosistema variegato dei migliori provider di soluzioni. Ciò assicura l'accesso a un'ampia gamma di soluzioni tecnologiche per soddisfare gli attuali requisiti aziendali e di infrastruttura.

Reputazione in termini di successo dei clientiEsaminare il portfolio dei clienti del provider UEM e la reputazione all'interno della comunità di analisti. Non solo il provider deve servire una clientela globale e diversificata. Deve anche essere un leader nelle soluzioni UEM tra i maggiori analisti del settore. Ricercando questi fattori è possibile assicurarsi che il provider abbia la longevità, l'esperienza e la credibilità comprovate per soddisfare i propri obiettivi di mobilità a lungo termine.

Page 15: Guida definitiva alla gestione unificata degli endpoint (UEM)€¦ · La sfida è resa ancora più complicata dal fatto che le infrastrutture mobili e cloud sono altamente decentralizzate

15 Guida definitiva alla gestione unificata degli endpoint (UEM)

RiepilogoPer enterprise mobility non si intende solo acquistare i dispositivi mobili più recenti o consentire ai dipendenti di accedere alle e-mail tramite telefono. Consiste nel trasformare la propria azienda mediante un modello di sicurezza Zero Trust che garantisca conformità e assicuri ai dipendenti la libertà di cui necessitano per essere produttivi e lavorare con successo ovunque si trovino. Sebbene avviare un'iniziativa di mobilità possa essere paragonabile ad esplorare un territorio vasto e sconosciuto, la giusta soluzione UEM può aiutare ad accelerare il percorso per diventare un'azienda mobile moderna.

Passare al livello successivoMobileIron può aiutare a trasformare in modo sicuro i processi aziendali critici con la comprovata piattaforma UEM leader nel settore e i servizi professionali. Visitate il nostro sito all'indirizzo www.mobileiron.com.