L’USO DEI DISPOSITIVI PERSONALI, LA PRIVACY E IL RISCHIO BYOD.

Fermo restando che le questioni legate alle VPN non sono limitate ai computer aziendali ma si applicano anche ai dispositivi degli utenti, l’utilizzo di dispositivi personali per scopi lavorativi introduce altri problemi, di cui ci occupiamo in questo paragrafo.
Sono tanti anni che circola il termine BYOD (Bring Your Own Device), che indica il processo di utilizzare il proprio dispositivo personale per scopi lavorativi. Le sfide, in questo caso, sono davvero tante.
Innanzitutto sarà necessario implementare una policy chiara e inequivocabile che regoli l’utilizzo del dispositivo privato a fini lavorativi. Policy che però deve essere scritta a più mani: serve l’intervento dei tecnici, l’intervento di chi si occupa del personale, l’intervento di chi si occupa di privacy.
Insomma una cosa non proprio facile da fare e mettere in pista. Sicuramente il mercato offre delle soluzioni per isolare la parte lavorativa dalla parte personale all’interno del dispositivo, ma si tratta di soluzioni non sempre flessibili e in generale adatte a realtà strutturate e che fanno del BYOD una modalità di lavoro e non un’eccezione.
Per non parlare dell’aspetto dell’intrusione aziendale all’interno del privato.
Infatti se si considera il device personale alla stregua di un altro dispositivo aziendale, perché usato per fini lavorativi, allora dovrà essere gestito.
Ci andranno installati sopra programmi di sicurezza e antivirus, andrà seguito un audit regolare, andranno applicati gli aggiornamenti di sistema operativo e applicazioni.
Comeminimo.
Con quale diritto un’azienda fa tutto questo sul dispositivo privato di un dipendente?
Per non parlare della sicurezza (e riservatezza) dei dati aziendali anche in ottica GDPR.
Se il dispositivo personale viene utilizzato per fini lavorativi è altamente probabile che sul dispositivo vengano memorizzati file e dati di rilevanza aziendali: liste di clienti, indirizzi email, numeri di telefono.
E se il dispositivo privato viene smarrito o rubato, che ne è della riservatezza di quei dati?
Ma ammettiamo pure che tutti i punti precedenti siano stati brillantemente risolti con un colpo di bacchetta magica…la domanda un milione di dollari è capire se i device personali siano in grado di far girare adeguatamente le applicazioni Windows tipiche dell’azienda.
Se un telelavoratore possiede un vecchio PC con poca memoria, o se addirittura possiede un Mac o un tablet… come fa il personale a utilizzare le applicazioni aziendali?

SPAZZARE VIA TUTTI I PROBLEMI IN UN SOL COLPO

Il lavoro remoto richiede che le applicazioni siano disponibili in qualsiasi momento, su qualsiasi device, e ovunque ci si trovi.
Per come abbiamo fatto telelavoro fino a oggi probabilmente c’è ancora molta strada da fare per arrivare a questa situazione. Per fortuna il mercato corre veloce e spesso ha delle risposte ai problemi che non ci siamo ancora posti.
Volendo guardare al futuro e “sistemare” per bene la questione telelavoro: come dovrebbe essere fatto un sistema di smart working e lavoro remoto che funzioni sia per l’azienda sia per il personale?
Dovrebbe:

Questo tipo di risultati si possono ottenere, e con discreta facilità, con un sistema di virtualizzazione e distribuzione delle applicazioni.
Un sistema di questo tipo permette la fruizione delle applicazioni Windows su qualsiasi dispositivo, senza installazione, da qualsiasi posto e in totale sicurezza. In genere questo avviene grazie a soluzioni che rendono possibile l’utilizzo di applicazioni aziendali Windows all’interno del browser. Andiamo quindi ad analizzare quali vantaggi portano questo tipo di soluzioni.

Sicurezza e protezione dei dati aziendali

VPN

Ogni volta che si attiva una VPN, il PC o la rete che stanno dietro alla VPN diventano un prolungamento della rete aziendale.

Questo ha come conseguenza immediata che qualsiasi cosa succeda su quel PC o nella rete dietro alla VPN può avere effetti nefasti sulla rete.

Per esempio se un computer prende un ransomware, quest’ultimo ci mette un attimo a entrare nella rete aziendale e bloccare tutti i dati. O ancora, se sul PC c’è uno spyware silenzioso che controlla quello che succede o come è fatta la rete, quando la VPN è aperta può sbirciare nella rete aziendale senza grandi problemi, controllarne la struttura e, con le opportune credenziali, entrare nella rete e fare il bello e il cattivo tempo.

Se si utilizzano sistemi di virtualizzazione delle applicazioni invece, gli utenti si collegano alle applicazioni con il solo browser, quindi l’applicazione è isolata da quello che succede all’interno del PC.

Se anche ci fosse un ransomware non riuscirebbe ad accedere alle risorse aziendali perché non c’è nessun tunnel (la VPN) verso l’azienda. Questo perché le applicazioni che vengono eseguite tramite browser sono isolate dal dispositivo con il quale si accede.

Accesso alle applicazioni

Se non si usano le VPN per accedere in maniera sicura ai sistemi, come vi si accede?
La maggior parte dei sistemi di virtualizzazione delle applicazioni rende possibile l’accesso tramite un semplice browser e consente l’autenticazione unificata attraverso l’integrazione con sistemi come Microsoft 365 o GSuite: in questo modo non solo l’utente utilizza una procedura di autenticazione già nota, ma accede anche in maniera estremamente sicura alle applicazioni aziendali. Una volta fatta l’autenticazione, l’accesso alle applicazioni avviene tramite browser con protocollo sicuro HTTPS, che è lo stesso che viene utilizzato quando si fa internet banking.

GDPR e protezione dati
Se i clienti lavorano in remoto con un PC, su questa macchina si può mettere ogni sorta di dato aziendale. Considera che se lavorano in VPN il loro computer diventa un’estensione della rete, possono quindi accedere alle risorse aziendali senza troppi problemi. In termini di privacy e protezione dei dati non si può certo dire di essere in una botte di ferro. Se invece si usano soluzioni di virtualizzazione delle applicazioni, gli utenti accedono alle applicazioni attraverso il browser usando un’applicazione che “tecnicamente” sta girando all’interno della sede dell’azienda, quindi i dati aziendali sono protetti e non lasciano mai l’azienda.

Smarrimento PC

In condizioni normali, se un telelavoratore perde un portatile su cui sono salvati dei dati aziendali, si tratta di data breach, che costringe l’azienda a:

Se invece si utilizza una piattaforma di virtualizzazione delle applicazioni, l’utente può usare un qualsiasi device per accedere ai dati, anche il PC del figlio. Se anche perdesse quel PC non ci sarebbero dati aziendali di nessun tipo, quindi non c’è nessuna azione da intraprendere.

Utilizzo applicazioni aziendali già esistenti

L’adozione di soluzioni di virtualizzazione delle applicazioni permette alle aziende e agli utenti di continuare a usare le stesse applicazioni Windows che sono già in uso: il gestionale o il sistema che controlla la produzione, per esempio.
Questo consente non solo di avere la stessa produttività di prima, ma permette anche di evitare investimenti onerosi dovuti all’acquisto di nuovi software e all’erogazione di formazione per il loro utilizzo. I telelavoratori continuano a usare i sistemi che hanno già e che conoscono già.
Poiché si accede alle applicazioni tramite browser, anche se sono applicazioni Windows, non c’è più la necessità di fornire necessariamente PC aziendali al personale.
Qualsiasi dispositivo in grado di utilizzare un browser può diventare uno strumento in grado di far girare applicazioni Windows aziendali. 

Ecco che anche un dispositivo personale può essere utilizzato per accedere alle applicazioni aziendali, senza che questo comporti alcun problema a livello di protezione e riservatezza dei dati.

La user experience di chi lavora in remoto

È esperienza di tutti coloro che usano le VPN il fatto che spesso le VPN si disconnettono(“cadono” come sidice in gergo) e quindi occorre interrompere il lavoro.

Usando soluzioni di virtualizzazione delle applicazioni il telelavoratore utilizza solo il browser, senza nessuna VPN o configurazione particolare. Quindi anche in caso di instabilità o linee ballerine, l’utente non deve far altro che riprendere il browser e tornare a usare l’applicazione che stava usando.

E, come riportato in precedenza, se i sistemi di virtualizzazione delle applicazioni supportano l’integrazione con sistemi di autenticazione come Microsoft o Google, ecco che anche la user-experience del processo di autenticazione sarà un processo che gli utenti conoscono già a menadito.

CONCLUSIONI

Durante la pandemia tutti si sono attrezzati come meglio potevano per lavorare da remoto. Era necessario “andare avanti” e si è tollerato un po’ di tutto: problemi di connettività, di prestazioni, di sicurezza.

Ora che l’emergenza è alle spalle è possibile analizzare il telelavoro a bocce ferme, razionalizzarlo e sistematizzarlo per poterlo adoperare qualora si renda necessario.Un moderno sistema di telelavoro deve essere in grado di far lavorare gli utenti:

I sistemi di virtualizzazione delle applicazioni sono la risposta a queste necessità.

 

Clicca qui per la prima parte dell’articolo