SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Introduzione al BYOD
Walter Cipolleschi
Team byod.it
Contenuti
• BYOD: cos’è e perché oggi è rilevante
• Come affrontarlo nella realtà
• Il progetto di una soluzione BYOD
• L’aspetto tecnologico del BYOD
• Titoli di coda: il Team byod.it
Cosa significa “BYOD”?
• In senso stretto:
BYOD identifica la possibilità di consentire l’accesso
ai dati, ai servizi e alle applicazioni di una specifica
organizzazione da dispositivi non di sua proprietà
• In senso più generale:
BYOD è l’etichetta che oggi si dà al problema di
come consentire l’accesso ai dati, ai servizi e alle
applicazioni aziendali mediante PC e/o dispositivi
atipici, come tablet e smartphone, non sotto il
controllo dell’ICT aziendale o non di proprietà
Tanti altri acronimi, stesso problema
• COPE
– Company Owned, Personally Enabled
• BYOC
– Bring Your Own Cloud
• BYOT
– Bring Your Own Technology
Scenari più comuni 1/2
1. Accesso ai servizi aziendali, come la posta
elettronica, da dispositivi personali o, in ogni
caso, non aziendali (es. di dipendenti o consulenti)
2. Accesso alle applicazioni aziendali da
dispositivi personali o non aziendali
(es. di dipendenti, collaboratori o consulenti)
3. Uso di PC personali per l’accesso remoto a
servizi e applicazioni aziendali (es. home working)
Scenari più comuni 2/2
4. Accesso autorizzato e sicuro alla rete aziendale,
Wi-Fi o cablata, da parte di personale esterno
(es. dipendenti con dispositivi non aziendali; collaboratori,
consulenti o ospiti con i propri dispositivi)
5. Accesso sicuro da uffici e postazioni non
direttamente connessi con la rete aziendale
e non controllati dall’azienda (es. da parte di partner,
collaboratori, fornitori, clienti che accedono da remoto)
Alcuni tra i possibili approcci 1/2
• Approccio n. 1
«Non sono ammessi dispositivi non aziendali!»
• Approccio n. 2
«Sono ammessi solo dispositivi certificati»
• Approccio n. 3
«I dispositivi non aziendali potranno essere usati
solo per accedere alla posta elettronica»
Alcuni tra i possibili approcci 2/2
• Approccio n. 4
«I dispositivi sono utilizzabili solo se il dipendente
accetta l’uso degli strumenti di gestione aziendali»
• Approccio n. 5
«Prima di poter usare dispositivi mobili non
aziendali, occorre definirne le politiche di utilizzo»
• Approccio n. …
L’approccio "completo" 1/2
• Definire gli ambiti d’uso dei dispositivi mobili
• Definire i limiti e le modalità di utilizzo dei
dispositivi mobili non aziendali (o aziendali,
quando abilitati anche all’uso personale)
• Definire le responsabilità aziendali e quelle
personali nell’uso dei dispositivi
– La disciplina deve essere necessariamente
diversa nei casi di BYOD e di COPE
L’approccio "completo" 2/2
• Definire i servizi, le applicazioni e i dati che devono
essere accessibili dai dispositivi
• Fare un’analisi dei rischi dell’adozione del BYOD
• Definire l’infrastruttura tecnologica necessaria
• Definire le misure di sicurezza da adottare
• Definire le politiche di licensing più appropriate
• Definire i sistemi di monitoraggio, di gestione
e di supporto
Le "componenti" da considerare
• Economica
• Organizzativa
• Tecnica
• Licensing
• Legale
• Sicurezza
La “componente” economica
• Una soluzione BYOD può richiedere:
– Investimenti in infrastruttura
– Contributi all’acquisto dei dispositivi
– Contributi alle spese inerenti l’uso dei dispositivi
– Costi legati alle licenze
– Costi legati alla gestione
– Costi legati al supporto
– Costi organizzativi vari
La “componente” organizzativa
• Selezione dei dispositivi consentiti
• Definizione di un disciplinare di utilizzo
• Definizione dei referenti aziendali per la gestione
dei dispositivi non aziendali
• Processi di gestione appropriati per i dispositivi
– Richiesta/autorizzazione all’utilizzo
– Denuncia di furto/smarrimento
– …
• Approntamento delle strutture di supporto
La “componente” tecnica
• Le richieste BYOD possono coprire un ampio
ventaglio di esigenze e, di conseguenza,
richiedere diverse soluzioni di tipo tecnico
– Infrastruttura (rete, server, servizi, connettività)
– Piattaforma (virtual desktop e applicazioni)
– Applicazioni (generiche, dedicate)
– Sicurezza  vedere dettaglio successivo
– Dispositivi (PC, tablet, smartphone)
La “componente” relativa al licensing
• Il licensing dei servizi e delle applicazioni
usate dai dispositivi deve prevedere:
– L’accesso da dispositivi primari e “companion”
– L’accesso da dispositivi di proprietà e non
• Ogni elemento coinvolto deve essere
correttamente licenziato
– Server e applicativi aziendali
– Utenti
– Dispositivi
La “componente” legale
• Definizione delle responsabilità
– Relativamente all’uso del dispositivo
– Relativamente ai dati personali sul dispositivo
– Relativamente ai dati aziendali sul dispositivo
– Relativamente alle normative rilevanti
(D.Lgs 196/2003; D.Lgs 231/2001, altre)
• Definizione delle modalità di accettazione,
da parte degli interessati, delle regole di
utilizzo dei dispositivi, aziendali e non
La sicurezza: Infrastruttura
• Protezione da accessi non autorizzati
• Segregazione del traffico di rete
• Riduzione della superficie di attacco di
sistemi e apparati di rete
• Rilevamento dei tentativi di intrusione
• Monitoraggio degli account e dei dispositivi
• Imposizione e rispetto forzato delle scadenze
– Account/dispositivi; sessioni di lavoro…
• Sistemi di audit
La sicurezza: Dati & Applicazioni
• Pubblicazione delle applicazioni
– Diretta (es. app locale con Web Services, browser)
– Indiretta (es. accesso tramite desktop virtuale)
• Definizione dei profili di utilizzo consentiti
– Accesso locale (collegamento alla rete aziendale)
– Accesso remoto (collegamento tramite Internet)
• Distinzione tra dati personali e dati aziendali
– Definizione e uso dei profili utente
• Politiche di “Data Loss Prevention”
La sicurezza: Dispositivi utente
• Riconoscimento dei dispositivi autorizzati
– Autenticazione dispositivo
– Connessione sicura alla rete aziendale
• Verifica di conformità dei dispositivi alle
policy aziendali definite
– Accesso root, sblocco privilegi (es. jailbreak)
– Cifratura dei dati memorizzati localmente
– Antivirus/antimalware
• Controllo sulle app installate
– Black/White list delle app consentite
La fase progettuale
1. Definire requisiti e obiettivi della soluzione
2. Definire le componenti della soluzione
3. Definire l’High Level Design della soluzione
– Infrastruttura on premise
– Cloud
4. Definire e indirizzare tutte le questioni non
tecniche della soluzione ipotizzata
5. Implementare la soluzione individuata
6. Test
7. Deployment
8. Esercizio e supporto
Requisiti e obiettivi
• In questa fase verrà definito l’ambito della
soluzione e i risultati che si desidera raggiungere
– Obiettivi e requisiti di business
– Vincoli di sicurezza e tecnologici
• In base all’ambito individuato, sarà possibile
determinare l’architettura di riferimento della
soluzione BYOD da implementare
• L’architettura scelta permetterà poi di
individuare i componenti tecnologici
L’architettura tecnologica
• Infrastruttura di rete
• Servizi di Directory
• Public Key
Infrastructure
• Servizi di
virtualizzazione
– Desktop
– Sessioni
– Applicazioni
• Piattaforma
applicativa
• Storage condiviso
• Sistemi di supporto
• Strumenti di
monitoraggio
• Strumenti di
gestione (MDM)
• Distribuzione delle
applicazioni (MAM)
• Strumenti di protezione
– Locale
– Perimetrale
– Dei dati
Soluzioni tecnologiche: Network
• Sistema di autenticazione
– Es. Active Directory; PKI, RADIUS
• Sistema di controllo degli accessi LAN
– Es. NAC o NAP; IEEE 802.1x, WCS
• Sistema di controllo degli accessi WAN
– Es. UAG, AnyConnect, OpenVPN
Soluzioni tecnologiche: Piattaforma
• Sistemi di virtualizzazione
– Hypervisor: Hyper-V, ESXi; XenServer
– Sessione: RDS; XenApp
– Desktop: RDS; View; XenDesktop
• Pubblicazione delle applicazioni
– Applicazioni: RDS; XenApp; Horizon
– Web: IIS; Apache; Web Services
• Condivisione dello storage
– Interna: SkyDrive Pro; AppSense; Horizon
– Cloud: SkyDrive Pro; SkyDrive; Dropbox
Spider Oak; Google Drive
Componenti: Sicurezza
• Mobile Device Management (MDM) &
Mobile Application Management (MAM)
– Prodotti dedicati
• AirWatch; SmartMan; MobileIron; Zenprise
– Suite dei vendor più importanti
• Microsoft; IBM; Symantec; Sybase; Citrix; VMware
– Soluzioni Cloud
• Microsoft; AirWatch
• Antivirus/antimalware
– Es. Symantec; Kaspersky; ESET; McAfee; F-Secure
Licensing, questioni legali, eccetera
• Oltre a un’architettura tecnologica, ogni
soluzione BYOD deve prevedere:
– Un disciplinare interno di utilizzo dei dispositivi
– La definizione delle responsabilità aziendali
– La definizione delle responsabilità dell’utente
– L’identificazione delle licenze necessarie a
sostenere la soluzione BYOD scelta
– Le procedure di gestione e di supporto
Le fasi realizzative della soluzione
• Implementazione
• Test
• Deployment
• Esercizio
• Supporto
Il Team byod.it
• Specialisti di problematiche organizzative
• Specialisti di problematiche di sicurezza
• Specialisti di problematiche economiche
• Specialisti di problematiche legali
• Specialisti di problematiche tecniche
• Specialisti di problematiche legate al licensing
Infrastruttura
Applicazioni
“Concept” di una soluzione BYOD
Dati
Perimetro
Accesso
locale
Licensing
Policy
Aspetti organizzativi & legali
Wi-Fi
aziendale
Accesso
remoto
Zona protetta Zona non protetta
La metodologia di progetto 1/3
• La metodologia elaborata dal Team byod.it
considera e definisce i seguenti elementi:
– le fasi di progetto
– i deliverables
– i ruoli necessari
• Nello staff di progetto sono sempre previsti:
– persone dell’organizzazione cliente
– specialisti del Team byod.it
La metodologia di progetto 2/3
• Fasi:
1. Vision
2. Scope
3. Pianificazione
4. Sviluppo
5. Test
6. Roll out
La metodologia di progetto 3/3
• Ruoli & Deliverables
I servizi del Team byod.it 1/4
• Servizi di consulenza
(Consulting Services)
– Studio di fattibilità
– Analisi di giustificazione economica
– Analisi dei rischi
– Analisi dell’impatto organizzativo
– Analisi del licensing BYOD necessario
• Servizi di progetto (Design Services)
– Design dell’infrastruttura necessaria per il BYOD
– Design della soluzione di gestione per il BYOD
– Design del servizio di supporto per il BYOD
– Security design
• Servizi di implementazione
(Delivery Services)
– Sviluppo e realizzazione del progetto BYOD
I servizi del Team byod.it 2/4
• Servizi di formazione (Education Services),
sotto il brand BYOD ACADEMY ci saranno:
– Workshop
• Panoramica su BYOD (quello di oggi…)
• Focus sulla sicurezza
• Focus sulle problematiche legali
• Focus sul licensing
• Tavola rotonda con gli esperti
– Eventi
• BYOD Conference
I servizi del Team byod.it 3/4
• Servizi specifici (Custom Services)
– In quest’area ricadono le attività che non si
possano inquadrare nei servizi più generali
elencati sopra oppure che siano di portata
più limitata e, quindi, possano essere erogati
senza adottare la metodologia BYOD. Esempi:
• Stesura della policy per l’adozione del BYOD
• Assessment della situazione esistente
• Analisi dell’impatto del BYOD su normative specifiche
(es. D.Lgs 196/2003, D.Lgs 231/2001)
I servizi del Team byod.it 4/4
Domande & Risposte
GRAZIE da parte di
tutto il Team byod.it!

Weitere ähnliche Inhalte

Was ist angesagt?

UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSMAU
 
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...festival ICT 2016
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 

Was ist angesagt? (14)

UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 
Easy Smart Working
Easy Smart WorkingEasy Smart Working
Easy Smart Working
 
Caso 3
Caso 3Caso 3
Caso 3
 
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 

Andere mochten auch

Corso di Formazione: B.Y.O.D.
Corso di Formazione: B.Y.O.D.Corso di Formazione: B.Y.O.D.
Corso di Formazione: B.Y.O.D.Design Didattico
 
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Clever Consulting
 
PNSD presentazione a Cagliari
PNSD presentazione a CagliariPNSD presentazione a Cagliari
PNSD presentazione a Cagliaripaolarduini
 
2015 abba ballini_secondoincontro
2015 abba ballini_secondoincontro2015 abba ballini_secondoincontro
2015 abba ballini_secondoincontroPierfranco Ravotto
 
BYOD Presentation for 2015 Year
BYOD Presentation for 2015 YearBYOD Presentation for 2015 Year
BYOD Presentation for 2015 YearSunnyhillsSchool
 
Offerta formativa per la scuola digitale
Offerta formativa per la scuola digitaleOfferta formativa per la scuola digitale
Offerta formativa per la scuola digitaleDaniele Angeloni
 
Vendita prodotti finanziari via tablet
Vendita prodotti finanziari via tabletVendita prodotti finanziari via tablet
Vendita prodotti finanziari via tabletExcellence_Consulting
 
Smau milano 2012 christian mondini
Smau milano 2012 christian mondiniSmau milano 2012 christian mondini
Smau milano 2012 christian mondiniSMAU
 
Uso del tablet: un percorso concreto di digital literacy
Uso del tablet: un percorso concreto di digital literacyUso del tablet: un percorso concreto di digital literacy
Uso del tablet: un percorso concreto di digital literacyMarco Goldin
 
Presentazione PNSD Corso Dirigenti Scolastici
Presentazione PNSD Corso Dirigenti ScolasticiPresentazione PNSD Corso Dirigenti Scolastici
Presentazione PNSD Corso Dirigenti Scolasticirobertomartorana
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
 
BYODComputing.ppt
BYODComputing.pptBYODComputing.ppt
BYODComputing.pptIan Simpson
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsModis
 

Andere mochten auch (20)

Corso di Formazione: B.Y.O.D.
Corso di Formazione: B.Y.O.D.Corso di Formazione: B.Y.O.D.
Corso di Formazione: B.Y.O.D.
 
Mobile learning
Mobile learningMobile learning
Mobile learning
 
Pnsd azioni
Pnsd azioniPnsd azioni
Pnsd azioni
 
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
 
PNSD presentazione a Cagliari
PNSD presentazione a CagliariPNSD presentazione a Cagliari
PNSD presentazione a Cagliari
 
2015 abba ballini_secondoincontro
2015 abba ballini_secondoincontro2015 abba ballini_secondoincontro
2015 abba ballini_secondoincontro
 
BYOD Presentation for 2015 Year
BYOD Presentation for 2015 YearBYOD Presentation for 2015 Year
BYOD Presentation for 2015 Year
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Blended primaria cmaurizio
Blended primaria cmaurizioBlended primaria cmaurizio
Blended primaria cmaurizio
 
Offerta formativa per la scuola digitale
Offerta formativa per la scuola digitaleOfferta formativa per la scuola digitale
Offerta formativa per la scuola digitale
 
Vendita prodotti finanziari via tablet
Vendita prodotti finanziari via tabletVendita prodotti finanziari via tablet
Vendita prodotti finanziari via tablet
 
Smau milano 2012 christian mondini
Smau milano 2012 christian mondiniSmau milano 2012 christian mondini
Smau milano 2012 christian mondini
 
Uso del tablet: un percorso concreto di digital literacy
Uso del tablet: un percorso concreto di digital literacyUso del tablet: un percorso concreto di digital literacy
Uso del tablet: un percorso concreto di digital literacy
 
Il pnsd a scuola
Il pnsd a scuolaIl pnsd a scuola
Il pnsd a scuola
 
09 età di_pericle
09 età di_pericle09 età di_pericle
09 età di_pericle
 
Presentazione PNSD Corso Dirigenti Scolastici
Presentazione PNSD Corso Dirigenti ScolasticiPresentazione PNSD Corso Dirigenti Scolastici
Presentazione PNSD Corso Dirigenti Scolastici
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
 
BYOD
BYODBYOD
BYOD
 
BYODComputing.ppt
BYODComputing.pptBYODComputing.ppt
BYODComputing.ppt
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 

Ähnlich wie Introduzione al BYOD

"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile WebinarClever Consulting
 
Corporate Forensics
Corporate ForensicsCorporate Forensics
Corporate Forensicswfurlan
 
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftMassimo Bonanni
 
Come si sceglie un mdm
Come si sceglie un mdmCome si sceglie un mdm
Come si sceglie un mdmSwitchup srl
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...festival ICT 2016
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaMario Gentili
 
Smau padova 2013 valentina frediani
Smau padova 2013 valentina fredianiSmau padova 2013 valentina frediani
Smau padova 2013 valentina fredianiSMAU
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroMassimo Chirivì
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018netWork S.a.s
 
Il problema dei furti di identità nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identità nelle infrastrutture Cloud e possibili rimediIl problema dei furti di identità nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identità nelle infrastrutture Cloud e possibili rimediGiuseppe Paterno'
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftMassimo Bonanni
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 

Ähnlich wie Introduzione al BYOD (20)

"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
 
Corporate Forensics
Corporate ForensicsCorporate Forensics
Corporate Forensics
 
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
Come si sceglie un mdm
Come si sceglie un mdmCome si sceglie un mdm
Come si sceglie un mdm
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
Smau padova 2013 valentina frediani
Smau padova 2013 valentina fredianiSmau padova 2013 valentina frediani
Smau padova 2013 valentina frediani
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuro
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 
Il problema dei furti di identità nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identità nelle infrastrutture Cloud e possibili rimediIl problema dei furti di identità nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identità nelle infrastrutture Cloud e possibili rimedi
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 

Introduzione al BYOD

  • 1. Introduzione al BYOD Walter Cipolleschi Team byod.it
  • 2. Contenuti • BYOD: cos’è e perché oggi è rilevante • Come affrontarlo nella realtà • Il progetto di una soluzione BYOD • L’aspetto tecnologico del BYOD • Titoli di coda: il Team byod.it
  • 3. Cosa significa “BYOD”? • In senso stretto: BYOD identifica la possibilità di consentire l’accesso ai dati, ai servizi e alle applicazioni di una specifica organizzazione da dispositivi non di sua proprietà • In senso più generale: BYOD è l’etichetta che oggi si dà al problema di come consentire l’accesso ai dati, ai servizi e alle applicazioni aziendali mediante PC e/o dispositivi atipici, come tablet e smartphone, non sotto il controllo dell’ICT aziendale o non di proprietà
  • 4. Tanti altri acronimi, stesso problema • COPE – Company Owned, Personally Enabled • BYOC – Bring Your Own Cloud • BYOT – Bring Your Own Technology
  • 5. Scenari più comuni 1/2 1. Accesso ai servizi aziendali, come la posta elettronica, da dispositivi personali o, in ogni caso, non aziendali (es. di dipendenti o consulenti) 2. Accesso alle applicazioni aziendali da dispositivi personali o non aziendali (es. di dipendenti, collaboratori o consulenti) 3. Uso di PC personali per l’accesso remoto a servizi e applicazioni aziendali (es. home working)
  • 6. Scenari più comuni 2/2 4. Accesso autorizzato e sicuro alla rete aziendale, Wi-Fi o cablata, da parte di personale esterno (es. dipendenti con dispositivi non aziendali; collaboratori, consulenti o ospiti con i propri dispositivi) 5. Accesso sicuro da uffici e postazioni non direttamente connessi con la rete aziendale e non controllati dall’azienda (es. da parte di partner, collaboratori, fornitori, clienti che accedono da remoto)
  • 7. Alcuni tra i possibili approcci 1/2 • Approccio n. 1 «Non sono ammessi dispositivi non aziendali!» • Approccio n. 2 «Sono ammessi solo dispositivi certificati» • Approccio n. 3 «I dispositivi non aziendali potranno essere usati solo per accedere alla posta elettronica»
  • 8. Alcuni tra i possibili approcci 2/2 • Approccio n. 4 «I dispositivi sono utilizzabili solo se il dipendente accetta l’uso degli strumenti di gestione aziendali» • Approccio n. 5 «Prima di poter usare dispositivi mobili non aziendali, occorre definirne le politiche di utilizzo» • Approccio n. …
  • 9. L’approccio "completo" 1/2 • Definire gli ambiti d’uso dei dispositivi mobili • Definire i limiti e le modalità di utilizzo dei dispositivi mobili non aziendali (o aziendali, quando abilitati anche all’uso personale) • Definire le responsabilità aziendali e quelle personali nell’uso dei dispositivi – La disciplina deve essere necessariamente diversa nei casi di BYOD e di COPE
  • 10. L’approccio "completo" 2/2 • Definire i servizi, le applicazioni e i dati che devono essere accessibili dai dispositivi • Fare un’analisi dei rischi dell’adozione del BYOD • Definire l’infrastruttura tecnologica necessaria • Definire le misure di sicurezza da adottare • Definire le politiche di licensing più appropriate • Definire i sistemi di monitoraggio, di gestione e di supporto
  • 11. Le "componenti" da considerare • Economica • Organizzativa • Tecnica • Licensing • Legale • Sicurezza
  • 12. La “componente” economica • Una soluzione BYOD può richiedere: – Investimenti in infrastruttura – Contributi all’acquisto dei dispositivi – Contributi alle spese inerenti l’uso dei dispositivi – Costi legati alle licenze – Costi legati alla gestione – Costi legati al supporto – Costi organizzativi vari
  • 13. La “componente” organizzativa • Selezione dei dispositivi consentiti • Definizione di un disciplinare di utilizzo • Definizione dei referenti aziendali per la gestione dei dispositivi non aziendali • Processi di gestione appropriati per i dispositivi – Richiesta/autorizzazione all’utilizzo – Denuncia di furto/smarrimento – … • Approntamento delle strutture di supporto
  • 14. La “componente” tecnica • Le richieste BYOD possono coprire un ampio ventaglio di esigenze e, di conseguenza, richiedere diverse soluzioni di tipo tecnico – Infrastruttura (rete, server, servizi, connettività) – Piattaforma (virtual desktop e applicazioni) – Applicazioni (generiche, dedicate) – Sicurezza  vedere dettaglio successivo – Dispositivi (PC, tablet, smartphone)
  • 15. La “componente” relativa al licensing • Il licensing dei servizi e delle applicazioni usate dai dispositivi deve prevedere: – L’accesso da dispositivi primari e “companion” – L’accesso da dispositivi di proprietà e non • Ogni elemento coinvolto deve essere correttamente licenziato – Server e applicativi aziendali – Utenti – Dispositivi
  • 16. La “componente” legale • Definizione delle responsabilità – Relativamente all’uso del dispositivo – Relativamente ai dati personali sul dispositivo – Relativamente ai dati aziendali sul dispositivo – Relativamente alle normative rilevanti (D.Lgs 196/2003; D.Lgs 231/2001, altre) • Definizione delle modalità di accettazione, da parte degli interessati, delle regole di utilizzo dei dispositivi, aziendali e non
  • 17. La sicurezza: Infrastruttura • Protezione da accessi non autorizzati • Segregazione del traffico di rete • Riduzione della superficie di attacco di sistemi e apparati di rete • Rilevamento dei tentativi di intrusione • Monitoraggio degli account e dei dispositivi • Imposizione e rispetto forzato delle scadenze – Account/dispositivi; sessioni di lavoro… • Sistemi di audit
  • 18. La sicurezza: Dati & Applicazioni • Pubblicazione delle applicazioni – Diretta (es. app locale con Web Services, browser) – Indiretta (es. accesso tramite desktop virtuale) • Definizione dei profili di utilizzo consentiti – Accesso locale (collegamento alla rete aziendale) – Accesso remoto (collegamento tramite Internet) • Distinzione tra dati personali e dati aziendali – Definizione e uso dei profili utente • Politiche di “Data Loss Prevention”
  • 19. La sicurezza: Dispositivi utente • Riconoscimento dei dispositivi autorizzati – Autenticazione dispositivo – Connessione sicura alla rete aziendale • Verifica di conformità dei dispositivi alle policy aziendali definite – Accesso root, sblocco privilegi (es. jailbreak) – Cifratura dei dati memorizzati localmente – Antivirus/antimalware • Controllo sulle app installate – Black/White list delle app consentite
  • 20. La fase progettuale 1. Definire requisiti e obiettivi della soluzione 2. Definire le componenti della soluzione 3. Definire l’High Level Design della soluzione – Infrastruttura on premise – Cloud 4. Definire e indirizzare tutte le questioni non tecniche della soluzione ipotizzata 5. Implementare la soluzione individuata 6. Test 7. Deployment 8. Esercizio e supporto
  • 21. Requisiti e obiettivi • In questa fase verrà definito l’ambito della soluzione e i risultati che si desidera raggiungere – Obiettivi e requisiti di business – Vincoli di sicurezza e tecnologici • In base all’ambito individuato, sarà possibile determinare l’architettura di riferimento della soluzione BYOD da implementare • L’architettura scelta permetterà poi di individuare i componenti tecnologici
  • 22. L’architettura tecnologica • Infrastruttura di rete • Servizi di Directory • Public Key Infrastructure • Servizi di virtualizzazione – Desktop – Sessioni – Applicazioni • Piattaforma applicativa • Storage condiviso • Sistemi di supporto • Strumenti di monitoraggio • Strumenti di gestione (MDM) • Distribuzione delle applicazioni (MAM) • Strumenti di protezione – Locale – Perimetrale – Dei dati
  • 23. Soluzioni tecnologiche: Network • Sistema di autenticazione – Es. Active Directory; PKI, RADIUS • Sistema di controllo degli accessi LAN – Es. NAC o NAP; IEEE 802.1x, WCS • Sistema di controllo degli accessi WAN – Es. UAG, AnyConnect, OpenVPN
  • 24. Soluzioni tecnologiche: Piattaforma • Sistemi di virtualizzazione – Hypervisor: Hyper-V, ESXi; XenServer – Sessione: RDS; XenApp – Desktop: RDS; View; XenDesktop • Pubblicazione delle applicazioni – Applicazioni: RDS; XenApp; Horizon – Web: IIS; Apache; Web Services • Condivisione dello storage – Interna: SkyDrive Pro; AppSense; Horizon – Cloud: SkyDrive Pro; SkyDrive; Dropbox Spider Oak; Google Drive
  • 25. Componenti: Sicurezza • Mobile Device Management (MDM) & Mobile Application Management (MAM) – Prodotti dedicati • AirWatch; SmartMan; MobileIron; Zenprise – Suite dei vendor più importanti • Microsoft; IBM; Symantec; Sybase; Citrix; VMware – Soluzioni Cloud • Microsoft; AirWatch • Antivirus/antimalware – Es. Symantec; Kaspersky; ESET; McAfee; F-Secure
  • 26. Licensing, questioni legali, eccetera • Oltre a un’architettura tecnologica, ogni soluzione BYOD deve prevedere: – Un disciplinare interno di utilizzo dei dispositivi – La definizione delle responsabilità aziendali – La definizione delle responsabilità dell’utente – L’identificazione delle licenze necessarie a sostenere la soluzione BYOD scelta – Le procedure di gestione e di supporto
  • 27. Le fasi realizzative della soluzione • Implementazione • Test • Deployment • Esercizio • Supporto
  • 28. Il Team byod.it • Specialisti di problematiche organizzative • Specialisti di problematiche di sicurezza • Specialisti di problematiche economiche • Specialisti di problematiche legali • Specialisti di problematiche tecniche • Specialisti di problematiche legate al licensing
  • 29. Infrastruttura Applicazioni “Concept” di una soluzione BYOD Dati Perimetro Accesso locale Licensing Policy Aspetti organizzativi & legali Wi-Fi aziendale Accesso remoto Zona protetta Zona non protetta
  • 30. La metodologia di progetto 1/3 • La metodologia elaborata dal Team byod.it considera e definisce i seguenti elementi: – le fasi di progetto – i deliverables – i ruoli necessari • Nello staff di progetto sono sempre previsti: – persone dell’organizzazione cliente – specialisti del Team byod.it
  • 31. La metodologia di progetto 2/3 • Fasi: 1. Vision 2. Scope 3. Pianificazione 4. Sviluppo 5. Test 6. Roll out
  • 32. La metodologia di progetto 3/3 • Ruoli & Deliverables
  • 33. I servizi del Team byod.it 1/4 • Servizi di consulenza (Consulting Services) – Studio di fattibilità – Analisi di giustificazione economica – Analisi dei rischi – Analisi dell’impatto organizzativo – Analisi del licensing BYOD necessario
  • 34. • Servizi di progetto (Design Services) – Design dell’infrastruttura necessaria per il BYOD – Design della soluzione di gestione per il BYOD – Design del servizio di supporto per il BYOD – Security design • Servizi di implementazione (Delivery Services) – Sviluppo e realizzazione del progetto BYOD I servizi del Team byod.it 2/4
  • 35. • Servizi di formazione (Education Services), sotto il brand BYOD ACADEMY ci saranno: – Workshop • Panoramica su BYOD (quello di oggi…) • Focus sulla sicurezza • Focus sulle problematiche legali • Focus sul licensing • Tavola rotonda con gli esperti – Eventi • BYOD Conference I servizi del Team byod.it 3/4
  • 36. • Servizi specifici (Custom Services) – In quest’area ricadono le attività che non si possano inquadrare nei servizi più generali elencati sopra oppure che siano di portata più limitata e, quindi, possano essere erogati senza adottare la metodologia BYOD. Esempi: • Stesura della policy per l’adozione del BYOD • Assessment della situazione esistente • Analisi dell’impatto del BYOD su normative specifiche (es. D.Lgs 196/2003, D.Lgs 231/2001) I servizi del Team byod.it 4/4
  • 37. Domande & Risposte GRAZIE da parte di tutto il Team byod.it!