Con Mobile Application Management (MAM) si intende quella parte del Mobile Device Management (MDM), a sua volta integrato nel più generale sistema di gestione di sicurezza dell’informazione, riferita alla gestione del ciclo di vita delle app. Il MAM si occupa di eventi quali l'installazione, l'eliminazione, l’aggiornamento, la gestione di licenze e autorizzazioni, le configurazioni, le restrizioni e la gestione degli eventi di sicurezza per tutte le applicazioni installate sui dispositivi mobili a uso aziendale.
Perché la gestione di device e applicazioni è sempre più importante
Secondo un trend ben consolidato, che ha visto un’impennata in seguito all’emergenza sanitaria di inizio 2020, sempre più organizzazioni si avvalgono di una strategia BYOD (Bring Your Own Device) e di modalità di lavoro da remoto, come lo smart working.
La crescita del numero di dispositivi mobili e la loro eterogeneità fanno sì che vi sia la necessità di un maggiore controllo, in termini di sicurezza, delle app implementate sui device. Una gestione ottimale dei dispositivi e delle applicazioni utilizzate contribuisce anche a una migliore employee expercience, favorendo l’operatività e la produttività.
La soluzione è quella di centralizzare il monitoraggio e la gestione delle applicazioni, dotando agli amministratori IT aziendali di strumenti che consentano di intervenire da remoto sulle app, verificando che siano in linea con le direttive concordate, aggiornate, patchate e dotate delle necessarie licenze, sempre in stretto coordinamento con le politiche dell’MDM.
Come funziona il Mobile Application Management?
Il Mobile Application Management, prevedendo la gestione da remoto delle app mobili, permette dunque agli amministratori IT di configurare criteri e policy per ogni singola app, inclusi i dati su cui le stesse operano. Nella pratica, il Mobile Application Management (MAM) si avvale di alcuni strumenti che semplificano il lavoro degli amministratori IT e guidano gli utenti finali.
Questi strumenti sono raggruppabili nelle seguenti categorie.
Catalogo delle applicazioni consentite e store aziendale
L’azienda individua una lista di app consentite e quindi scaricabili dai collaboratori aziendali. Le app possono essere sia quelle sviluppate in-house sia quelle disponibili su store pubblici.
Per evitare l’installazione di applicazioni non approvate, può esser creato uno store aziendale da cui i dipendenti possano scegliere e scaricare le applicazioni secondo le proprie esigenze e quelle dell’area aziendale di cui fanno parte.
Configurazione, permessi e restrizioni agli utilizzi delle app
In particolare, le aziende, oltre a indicare quali app sia lecito e/o necessario installare, possono prestabilirne le configurazioni, gli usi consentiti e quelli da inibire.
Blacklist di applicazioni
Se, da un lato, le organizzazioni possono fornire un elenco di applicazioni consentite, dall’altro possono individuare quelle proibite, con l’intento di tutelare i dati aziendali o evitare interferenze negative sulla produttività del collaboratore. La blacklist impedisce attraverso un blocco i tentativi di installazione di queste app.
Silent app management: installazione, aggiornamento ed eliminazione
Come già accennato, punto chiave del MAM è la possibilità per gli amministratori IT di gestire, installare aggiornare o cancellare le app sul dispositivo da remoto. L’aggettivo “silent” fa riferimento alla possibilità di mettere in atto tali azioni oltre che da remoto, in background, cioè mentre il dispositivo è in uso e il dipendente svolge le sue normali attività.
Report based app
Attraverso questo strumento, gli amministratori ricevono dei report sui malfunzionamenti che hanno coinvolto l’app, come dei crash imprevisti o flussi di traffico anomali, agevolando gli interventi, la manutenzione e mitigando rischi relativi alla sicurezza.
La centralizzazione, aspetto core dei sistemi di Mobile Application Management
In sintesi, la Mobile Application Management, centralizzando il controllo dell’uso e del funzionamento delle app sui dispositivi mobili, bloccando software non consentiti e componenti sconosciute o potenzialmente dannose, contribuisce in modo sostanziale alla sicurezza delle informazioni aziendali semplificando nello stesso tempo l’operatività. Obiettivo non raggiungibile se demandato ai singoli utenti, senza una visione a 360 gradi della gestione dei dispositivi aziendali.