Blog

Progettiamo, realizziamo e gestiamo Soluzioni e Servizi in ambito ICT a supporto della Digital Transformation 

Endpoint management: affidati alla sicurezza garantita da Present

Endpoint management: affidati alla sicurezza garantita da Present

La disciplina dell’endpoint management è diventata fondamentale soprattutto nei mesi scorsi, quando la quarantena forzata ha posto questioni urgenti di gestione e sicurezza inerenti una pluralità di device utilizzati a distanza. In realtà, il Gruppo Present già da anni si occupa dell’endpoint management, in linea con le tendenze che, per esempio, hanno spinto Gartner a dedicare all’unified endpoint management uno dei suoi Magic Quadrant.

La pandemia, perciò, se da una parte ha trovato molte aziende impreparate nell’affrontare dall’oggi al domani lo smart working, dall’altra ha fatto emergere ancora di più una delle tante competenze di Present nella consulenza e nei servizi IT orientati a supportare le imprese con soluzioni tecnologiche all’avanguardia. Tra queste soluzioni rientrano quelle grazie alle quali Present oggi è in grado di governare centralmente tutte le problematiche relative ai dispositivi endpoint, con particolare riguardo alla configurazione, al deployment, al rilascio automatico di aggiornamenti e patch, alla gestione degli accessi e, ovviamente, della sicurezza.


Diversi endpoint per un’esigenza di sicurezza comune

Quando si parla di endpoint management, i dispositivi che possono essere compresi nell’elenco sono praticamente tutti: desktop e postazioni di lavoro, laptop, smartphone, tablet, IoT e wearable device, POS e perfino i server. Come si vede, la gamma dei possibili “terminali” è molto vasta e cambia da azienda ad azienda. In comune, tutte quante hanno la medesima esigenza di protezione dai cyber attack che possono sfruttare sia vulnerabilità intrinseche dell’endpoint sia punti permeabili della rete da cui i dipendenti si collegano in modalità remota.

Per questo l’approccio di Present prevede anzitutto un assessment dei device in uso, con eventuali suggerimenti su quelli da aggiungere, a cui associare una proposta organica che metta in sicurezza l’intera superficie potenzialmente esposta. L’endpoint management implementato da Present, perciò, comprende vari fronti che possono andare dalla gestione centralizzata dell’inventario hardware e software al governo degli accessi in base alle differenti policy aziendali sui device adoperati. Il cuore della sua offerta, in ogni caso, si basa sulle esigenze dell’organizzazione, diverse per ciascuna.


Il controllo delle applicazioni nell’endpoint management

Ciò che rende complicato oggi l’endpoint management è un metodo proprietario dei dispostivi molto diversificato che vede il BYOD (Bring Your Own Device) alternarsi al CYOD (Choose Your Own Device) o al COPE (Corporate Owned, Personally Enabled). Quale che sia la politica scelta dall’organizzazione, che talvolta può anche contemplare più modelli in contemporanea, è importante tenere sotto controllo il parco applicativo da tutti i punti di vista.

Una delle principali insidie alla sicurezza, infatti, arriva dalla pratica dello Shadow IT, vale a dire dall’arbitrio con cui i dipendenti di un’azienda scelgono software autonomamente o compiono azioni quali la sincronizzazione dei dati o il backup su chiavetta USB lasciando all’oscuro l’IT Manager. Le conseguenze di questa prassi possono essere anche gravi: dalla perdita dei dati a una maggiore esposizione a malware e altre minacce. Per ovviare a questi rischi, ad esempio Present offre alle aziende una gestione avanzata dell’inventario software che si avvale di funzionalità SAM (software asset management).


Endpoint management e software asset management

All’interno dell’endpoint management, il SAM consente di ottenere benefici in termini di efficienza e miglioramento della user experience. Spesso, infatti, il ricorso allo Shadow IT è frutto di una mancata omogeneità tra le app installate su un device mobile e la loro versione su desktop. Un disallineamento a cui il destinatario tenta di porre rimedio in maniera impropria e senza attenersi alle policy dell’azienda. Da qui l’aumento dei pericoli a danno della conservazione e dell’integrità dei dati.

Il software asset management dà invece una visibilità sui contratti di licenza e i programmi ridondanti o inattivi, permettendo di generare anche economie di scala grazie a una contabilizzazione reale di tutte le applicazioni distribuite a livello utente. Tecnicamente, questa ottimizzazione dei costi nell’acquisto delle licenze si chiama license metering. Present ritiene che debba essere parte integrante di una strategia di endpoint management e di patch management che combini insieme qualità di device e software, endpoint security e soddisfazione degli end user.


Present - White Paper - Smart Working: come favorire processi di lavoro più innovativi e produttivi in modalità as a service

Articoli correlati

Servizi di Unified Communication: potenzia la produttività con ComApp

Servizi di Unified Communication: potenzia la produttività con ComApp

Da: ComApp il 1 settembre 2020 in Unified Communication

Qual è il rapporto tra i servizi di Unified Communication e la produttività di un’azienda, o meglio delle persone che vi fanno parte? Solitamente...
Leggi di più
Cosa devono fare i servizi UCC per ottimizzare la comunicazione

Cosa devono fare i servizi UCC per ottimizzare la comunicazione

Da: ComApp il 3 novembre 2020 in Unified Communication

Si parla da anni di servizi UCC e del loro ruolo fondamentale nei progetti di trasformazione digitale dell’impresa, ma da cosa deriva questa...
Leggi di più