La sicurezza mobile si concentra sui dati

L'integrazione di funzioni supplementari nei sistemi operativi sta spingendo gli specialisti Emm a far evolvere la propria offerta.

Autore: Roberto Bonino

Secondo Gartner, entro il 2018 il 60% delle imprese utilizzerà sistemi operativi mobili con tecnologie integrate di containerizzazione, contro l'attuale 20%. Questa tendenza all'aumento si deve molto alle funzionalità offerte da Android for Work, iOS o Samsung Knox, sempre più orientate a una gestione nativa delle policy di sicurezza riferite alle applicazioni.
Le principali soluzioni di Enterprise Mobility Managerment (Emm) propongono già da tempo meccanismi propri di containerizzazione, ma ormai le evoluzioni degli Os consentono più o meno di ottenere lo stesso effetto. Le soluzioni terze, inoltre, non sono del tutto efficaci con le applicazioni commerciali disponibili sugli store pubblici e molte imprese si stanno orientando a un utilizzo parallelo di meccanismi nativi e terzi per soddisfare le proprie necessità di sicurezza legate da una parte alle applicazioni commerciali e dall'altra agli sviluppi interni.
Secondo Gartner, le capacità native di containerizzazione appaiono interessanti per le imprese che cercano caratteristiche standard di sicurezza, per esempio capacità di prevenzione dalle fughe di dati senza indebolire la user experience. Caratteristiche di nicchia rimarranno importanti in settori coinvolti da pesanti normative.
È pertanto evidente come l'adozione crescente di meccanismi nativi di containerizzazione stia provocando un inasprimento della concorrenza fra produttori di soluzioni Emm, alla ricerca di nuovi fattori di differenziazione.
Il prossimo passo sia già affacciato all'orizzonte e si sta materializzando nella gestione dei diritti digitali associati ai documenti, basati sulla cifratura. Gartner prevede che il 99% degli scenari di protezione dei dati in mobilità ne faranno ricorso entro il 2018. Questi strumenti consentono di andare al di là della pura protezione dei dati sui terminali mobili, come viene proposta oggi dai sistemi operativi dedicati. Il controllo dell'accesso ai documenti si rivela molto più granulare e le imprese possono controllare le chiavi di cifratura utilizzate.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.