Cos'è la gestione dei dispositivi Android?

La gestione dei dispositivi Android (ADM) è un approccio organizzato che fornisce a una forza lavoro, dotata di strumenti per dispositivi mobili basati su Android, i contenuti e le applicazioni per la produttività proteggendo al tempo stesso i dati aziendali

Donna che guarda uno smartphone

Introduzione alla gestione dei dispositivi Android

Oltre l'80% di tutti i dispositivi mobili nel mondo utilizza Android, un sistema operativo mobile progettato da Google. Una percentuale così elevata indica una maggiore probabilità di utilizzo nell'ambito professionale e personale del sistema operativo Android rispetto ad altri tipi di dispositivi da parte dei dipendenti delle aziende.

I dispositivi Android, se accedono a dati aziendali critici e vengono hackerati, rubati o smarriti, possono rappresentare una minaccia per la sicurezza. Ma con una singola piattaforma ADM, i reparti di sicurezza e IT possono gestire tutti i dispositivi mobili di un'azienda, proteggendoli e garantendo la flessibilità e la produttività del personale.

Con la gestione dei dispositivi Android gli amministratori IT gestiscono e proteggono i dispositivi Android. Fornisce visibilità del sistema, funzionalità di gestione delle app da remoto, installazioni e aggiornamenti di sicurezza automatici, modalità a schermo intero, avvisi di sicurezza, geolocalizzazione o geofencing che sono in grado di bloccare automaticamente i dispositivi smarriti o rubati.


Quali sono le principali minacce alla sicurezza di Android?

Secondo Statista, Android è il sistema operativo per dispositivi mobili più utilizzato al mondo.1 E naturalmente, gli utenti Android sono maggiormente esposti alle vulnerabilità di sicurezza rispetto agli utenti di Apple iOS e altri. Le due principali minacce alla sicurezza di Android sono rappresentate dal malware e dalle perdite di dati.

Malware

Il malware che colpisce i dispositivi mobili è un software che non viene rilevato ed è creato allo scopo di compromettere, bloccare o ottenere in modo illecito l'accesso a un client, una rete di computer o server. Il malware può sfruttare le vulnerabilità del sistema operativo in modo da sottrarre dati, modificare le configurazioni del dispositivo per consentire l'immissione di software più dannoso con funzionalità aggiuntive, inviare pop-up pubblicitari o attivare righe di testo sotto forma di messaggi SMS a pagamento per trarre un profitto. Alcuni malware possono bloccare i dispositivi e quindi renderli inutilizzabili per diverso tempo.

Perdite di dati

Le perdite di dati sono trasferimenti non autorizzati o non intenzionali di informazioni sensibili da un dispositivo mobile su Internet — a volte causate dalla presenza di malware. Un'app non adeguatamente protetta rappresenta uno dei rischi più diffusi per quanto riguarda la sicurezza dei dispositivi mobili. I dati non crittografati sono facile preda di un criminale informatico che utilizza la stessa rete del dispositivo con un'app vulnerabile, una pratica nota come "attacco man-in-the-middle" (MitM). Maggiori informazioni sulla sicurezza dei dispositivi mobili.

Numero eccessivo di autorizzazioni delle app

Nel Google Play Store si possono trovare milioni di app Android. Alcune app sono sicure e gestiscono i dati personali con la massima sicurezza; molte altre, invece, non lo sono. Le app possono essere compromesse.

Le app compromesse possono causare perdite di dati. Le app non sicure possono trasmettere i dati personali o aziendali a terze parti senza scrupoli. Ad esempio, un numero eccessivo di autorizzazioni delle app può trasformarsi in una perdita di dati. Le autorizzazioni delle app determinano a quali funzioni del dispositivo di un utente l'app può accedere. Poiché alcune autorizzazioni delle app sono più rischiose di altre, gli utenti devono prestare attenzione alle autorizzazioni che concedono.

Secondo lo studio di Wandera, "Understanding the mobile threat landscape", il 45% delle autorizzazioni più richieste su Android è considerato ad alto rischio. Ma quali sono le autorizzazioni ad alto rischio e perché? Ecco un elenco delle autorizzazioni regolarmente consentite su Android che Wandera considera ad alto rischio:

– Ricerca degli account: consente alle app di accedere all'elenco degli account conosciuti sul telefono

– Lettura dei contatti: consente alle app di leggere i dati dei contatti memorizzati su dispositivo

– Lettura dello stato del telefono: consente alle app di accedere alle funzioni interne del dispositivo, come il numero di telefono e l'ID del dispositivo

– Lettura della scheda SD: consente alle app di leggere il contenuto di una scheda SD

– Scrittura sulla scheda SD: consente alle app di modificare o eliminare il contenuto di una scheda SD

– Precisione della posizione: consente alle app di ottenere una posizione precisa utilizzando il GPS o le fonti di localizzazione della rete

– Registrazione audio: consente alle app di registrare l'audio con il microfono in qualsiasi momento

– Scattare foto e registrare video: consente alle app di utilizzare la fotocamera in qualsiasi momento

Sistemi operativi obsoleti
Secondo lo studio di Wandera, "il 65% delle organizzazioni utilizza almeno un dispositivo con un sistema operativo obsoleto" e i dati indicano che "sul 57% dei dispositivi Android è in esecuzione un sistema operativo precedente di almeno due versioni rispetto a quello attuale". I sistemi operativi aggiornati non solo migliorano le prestazioni del dispositivo, ma includono anche importantissime patch di sicurezza. Pertanto, senza gli aggiornamenti del sistema operativo, i dispositivi Android sono vulnerabili agli attacchi informatici.

Sideload delle app
Il sideload dei dispositivi Android è un processo di installazione di app senza passare dal Google Play Store come di norma. La configurazione predefinita del sistema operativo Android non permette di scaricare e installare app da fonti non ufficiali; ciò nonostante è possibile configurare le impostazioni in modo che Android accetti app di terze parti. In questo modo gli utenti possono scaricare pacchetti di app da siti web o installare app da store di terze parti.

La ricerca di Wandera indica che questa impostazione è abilitata sul 20% circa dei dispositivi Android; pertanto il dispositivo è esposto alle minacce. Gli utenti che eseguono il sideload delle app corrono maggiori rischi poiché aggirano le procedure di verifica delle applicazioni di Apple e Google sui relativi app store ufficiali. Quindi, il dispositivo è meno protetto dal malware che viene installato inavvertitamente. Secondo lo studio di Wandera, "il 35% delle organizzazioni utilizza almeno un dispositivo con una o più app installate mediante sideload".

Root
Il root è il processo che consente agli utenti Android di acquisire il controllo delle strutture interne di un sistema operativo. E come suggerisce il nome, la tecnica fornisce l'accesso root al dispositivo. Gli utenti dei dispositivi Android con rooting possono apportare modifiche radicali, inclusa la modifica del sistema operativo del dispositivo stesso. Il root di un sistema operativo Android è simile al jailbreak di un iOS di Apple. Entrambi sono metodi di escalation dei privilegi, ma il root fornisce agli utenti Android un maggiore controllo rispetto a quello fornito dal jailbreak agli utenti di Apple.

Secondo lo studio di Wandera, "il 6% delle organizzazioni utilizza almeno un dispositivo su cui è stato eseguito il root o il jailbreak". Le configurazioni spesso utilizzate dagli utenti che tentano di aggirare i vincoli imposti dagli operatori di telefonia mobile sono rischiose poiché consentono l'installazione di funzioni software e applicazioni non autorizzate. Alcuni utenti potrebbero eseguire il jailbreak o il root dei propri dispositivi mobili per installare gli aggiornamenti di sicurezza. Tuttavia, la maggior parte di loro è alla ricerca di un metodo più semplice per personalizzare il sistema operativo o installare applicazioni che non sono disponibili negli app store ufficiali. In ogni caso, il root espone il dispositivo alle minacce informatiche.


Come funziona la gestione dei dispositivi Android

Un programma ADM di successo funziona al meglio con Android Enterprise. Android Enterprise è un'iniziativa condotta da Google che consente di utilizzare dispositivi e app Android sul posto di lavoro. Fornisce un metodo rapido e semplificato per l'implementazione di dispositivi Android di proprietà dell'azienda e rappresenta la soluzione predefinita per la gestione dei dispositivi Android 5.0 o versioni successive.

Il programma fornisce API e strumenti per gli sviluppatori in modo da integrare il supporto per Android nelle loro soluzioni di gestione della mobilità aziendale (EMM). Ad esempio, IBM ® Security MaaS360 with Watson, una piattaforma di gestione unificata degli endpoint (UEM) con marchio Android Enterprise Recommended (link esterno a ibm.com), si integra con Android Enterprise per supportare le API delle soluzioni di gestione della mobilità aziendale (EMM) Android. Integra un'esperienza di gestione unificata nel sistema operativo Android.

Con un'integrazione Android Enterprise l'organizzazione è in grado di:

– Ottenere insight dettagliati su ciascun dispositivo, inclusi il sistema operativo con il relativo numero di versione, i dati del produttore e il rilevamento root.

– Intraprendere azioni per localizzare i dispositivi e bloccare o cancellare (completamente o in modo selettivo) quelli persi. Verificare le app con blocklist e allowlist, autoinstallazione o rimozione. E ancora, applicare il geofencing delle funzioni hardware, come ad esempio la fotocamera, per proteggere i dati sensibili.

– Stabilire le politiche per abilitare l'accesso alle risorse aziendali, dall'e-mail al Wi-Fi e alla VPN. Gestire gli aggiornamenti e la lunghezza dei codici di accesso per soddisfare i mutevoli standard aziendali e applicare la crittografia e la modalità a schermo intero.

– Disabilitare le funzioni hardware come ad esempio la fotocamera, la memoria USB e il microfono. Evitare le perdite di dati grazie alle limitazioni delle funzioni di: appunti, taglia e incolla e acquisizione della schermata.

  • Eseguire gli aggiornamenti del sistema operativo per ridurre le vulnerabilità o sospendere gli aggiornamenti fino a quando le applicazioni aziendali non vengono esaminate e risultano pronte per l'implementazione.
  • Supporto zero-day per i nuovi dispositivi e le nuove versioni del sistema operativo Android che utilizzano OEMConfig.
  • Registrazione zero-touch con configurazione immediata e installazione unica per implementazioni su larga scala.

La privacy e la sicurezza sono garantite dal BYOD — grazie alla protezione delle informazioni personali delle app, della posizione del dispositivo, dell'indirizzo fisico, dell'SSID e della cronologia di navigazione. Con un profilo di lavoro Android, i dati personali possono rimanere privati mentre i dati di lavoro rimangono al sicuro. L'utente può passare dal profilo lavorativo a quello personale senza condividere i dati tra i due profili.


Soluzioni

Gestione dei dispositivi mobili

Ottieni misure di sicurezza, gestione e visibilità adeguate per l'esecuzione di iOS, macOS, Android e Windows. E sfrutta i vantaggi derivanti dalla registrazione lineare dei dispositivi OTA (Over-The-Air) per un'implementazione facile e veloce.


Sicurezza dei dispositivi mobili

IBM Mobile Security offre la soluzione più sicura, produttiva e intuitiva presente sul mercato, sia che si tratti di supportare un unico tipo di sistema operativo o avvalersi di una serie di dispositivi differenti. IBM sfrutta la potenza della tecnologia AI per aiutarti a prendere decisioni rapide e ponderate.


Gestione unificata degli endpoint (UEM, Unified Endpoint Management)

Basato sull'AI e sull'analytics e integrato con la tua infrastruttura IT esistente, IBM semplifica e accelera il supporto di un ambiente composto da dispositivi mobili ed endpoint complessi e differenti. Semplifica la gestione e la sicurezza di smartphone, tablet, laptop, dispositivi indossabili e IoT.


Gestione della mobilità aziendale (EMM, Enterprise Mobility Management)

La gestione della mobilità aziendale (EMM) combina la gestione di utenti, app e contenuti con una sicurezza dei dati avanzata per semplificare la gestione dell'ambiente del dispositivo. Ottieni il giusto equilibrio tra la produttività degli utenti e la sicurezza dei dispositivi mobili con le soluzioni EMM di IBM.


Sicurezza BYOD (Bring Your Own Device)

Quando un dipendente può utilizzare il proprio dispositivo personale, dispone degli strumenti necessari per svolgere al meglio il proprio lavoro dentro e fuori l'ufficio. I programmi BYOD possono offrire l'ulteriore vantaggio di poter risparmiare sul budget trasferendo i costi dell'hardware sull'utente. Ma i dipendenti devono sapere che la protezione della loro privacy e l'utilizzo personale sia garantita. Proteggi la tua forza lavoro remota con IBM.


Sicurezza Zero Trust

L'ambiente multicloud aperto di oggi richiede un diverso modello di sicurezza: zero trust. Applicare Zero trust significa mantenere rigidi controlli degli accessi e non considerare attendibile nessun utente per impostazione predefinita, nemmeno gli utenti che si trovano già all'interno della tua rete. IBM offre numerose soluzioni di sicurezza zero-trust che aiutano a proteggere i dati e le risorse rendendoli accessibili in misura limitata e nelle circostanze ideali.



Risorse


¹ "Mobile operating systems' market share worldwide from January 2012 to January 2021," Statista, febbraio 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009 (link esterno a ibm.com).