La sicurezza mobile si concentra sui dati

La sicurezza mobile si concentra sui dati

L'integrazione di funzioni supplementari nei sistemi operativi sta spingendo gli specialisti Emm a far evolvere la propria offerta.

di: Roberto Bonino del 21/01/2016 09:10

Mobility & Byod
 
Secondo Gartner, entro il 2018 il 60% delle imprese utilizzerà sistemi operativi mobili con tecnologie integrate di containerizzazione, contro l'attuale 20%. Questa tendenza all'aumento si deve molto alle funzionalità offerte da Android for Work, iOS o Samsung Knox, sempre più orientate a una gestione nativa delle policy di sicurezza riferite alle applicazioni.
Le principali soluzioni di Enterprise Mobility Managerment (Emm) propongono già da tempo meccanismi propri di containerizzazione, ma ormai le evoluzioni degli Os consentono più o meno di ottenere lo stesso effetto. Le soluzioni terze, inoltre, non sono del tutto efficaci con le applicazioni commerciali disponibili sugli store pubblici e molte imprese si stanno orientando a un utilizzo parallelo di meccanismi nativi e terzi per soddisfare le proprie necessità di sicurezza legate da una parte alle applicazioni commerciali e dall'altra agli sviluppi interni.
Secondo Gartner, le capacità native di containerizzazione appaiono interessanti per le imprese che cercano caratteristiche standard di sicurezza, per esempio capacità di prevenzione dalle fughe di dati senza indebolire la user experience. Caratteristiche di nicchia rimarranno importanti in settori coinvolti da pesanti normative.
È pertanto evidente come l'adozione crescente di meccanismi nativi di containerizzazione stia provocando un inasprimento della concorrenza fra produttori di soluzioni Emm, alla ricerca di nuovi fattori di differenziazione.
Il prossimo passo sia già affacciato all'orizzonte e si sta materializzando nella gestione dei diritti digitali associati ai documenti, basati sulla cifratura. Gartner prevede che il 99% degli scenari di protezione dei dati in mobilità ne faranno ricorso entro il 2018. Questi strumenti consentono di andare al di là della pura protezione dei dati sui terminali mobili, come viene proposta oggi dai sistemi operativi dedicati. Il controllo dell'accesso ai documenti si rivela molto più granulare e le imprese possono controllare le chiavi di cifratura utilizzate.
Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota