Ipsiwitch esplora l’impatto del Bring Your Own Device sui network aziendali

BYOD

I dispositivi indossabili sembrano essere uno dei trend principali dell’anno: anche Sony ha dimostrato di crederci con il lancio delle SmartWig, parrucche intelligenti in grado di processare i dati e comunicare senza fili con altri dispositivi.  Ma se parrucche, occhiali o bracciali smart sono destinati a divenire commodity al pari di smartphone e tablet, non va sottovalutato il loro impatto sull’IT: come reagiranno i network aziendali?

E’ bene chiarire che si tratta innanzitutto di oggetti che necessitano di essere accoppiati a un dispositivo ‘originale’: non sostituiscono cellulari o computer, ma si vanno invece ad aggiungere ad essi, ampliando così lo spettro di dispositivi aventi un potenziale accesso al network. Insomma, il BYOD all’ennesima potenza, con tutte le sfide legate alla sicurezza che esso comporta. Pensiamo ai Google Glass, che consentono di registrare qualunque cosa venga visualizzata, o a smartwatch dotati di foto/videocamere integrate. Sono oggetti che fanno pensare a 007 ma, a ben pensarci, rendono la trasmissione di informazioni riservate al di fuori del network estremamente semplice e, soprattutto, rapida quanto un battito di ciglia. 

Fondamentale per le aziende sarà dunque essere pronte a reggere il peso del BYOD nel senso più esteso del termine, in quanto a policy, sicurezza, network management e monitoraggio.
Ecco tre buoni propositi che, secondo Ipswitch, possono essere formulati per il 2014:

1) Prepararsi all’aumento esponenziale dei dati: Il flusso di dati che passerà nei vari network diverrà ancor più complesso, con un sicuro impatto sulle prestazioni. Un monitoraggio reattivo, privo di un’infrastruttura e di policy su misura e gadget che richiederanno una connessione a laptop, computer o tablet (non tutti potranno contare su Wi-Fi o Bluetooth), potrebbero causare rallentamenti: meglio essere pronti.

2) Creare policy di utilizzo: Se un’azienda decide di abbracciare la tecnologia wearable dovrà necessariamente introdurre policy molto esaustive che specifichino i termini di utilizzo, ossia chi e in quali circostanze sarà autorizzato a portare i propri dispositivi sul luogo di lavoro e a connettersi al network.

3) Rivedere il piano di security: Ad oggi, si stima che per ciascun impiegato vi siano almeno tre dispositivi connessi al network ma, in pochi anni, potrebbero arrivare a una decina o più. Sarà dunque necessario maggiorare (o ridefinire) le difese, per proteggere l’accesso e gli endpoint. Dal punto di vista della security, la sfida maggiore sarà quella di ottenere visibilità e di gestire i dati che passano attraverso il network determinando, in primo luogo, la legittimità dei dispositivi che accedono al network e, in secondo luogo, acquisendo consapevolezza delle vulnerabilità – in forma di virus o altre minacce informatiche – che il crescente numero di dispositivi potrebbe far sorgere nella rete.