Containerization. La soluzione BlackBerry capace di proteggere dati ed applicazioni in ambito enterprise

Il termine containerization si riferisce a una serie di tecniche messe in atto per proteggere dati e applicazioni di un’azienda. Queste tecniche consentono di definire, sullo stesso dispositivo mobile, degli ambienti virtuali separati. Uno privato, dotato delle classiche interfacce e modalità d’uso, e uno aziendale, controllato dall’IT, che può avere interfaccia e funzioni completamente diverse.

Containerization. La soluzione BlackBerry capace di proteggere dati ed applicazioni in ambito enterprise

Questo è definito il container, all’interno del quale le imprese possono inserire le proprie risorse, mettendole in sicurezza rispetto a involontarie fuoriuscite di dati o deliberati attacchi malware. In riferimento alla separazione totale dei compartimenti, la containerization viene anche definita “dual persona”.

Come si legge in un recente articolo di CIO, la containerization è un “metodo” all’interno di una strategia MAM (Mobile Application Management) e mira alla difesa di dati e app aziendali, lasciando così “libero” il resto del dispositivo. La definizione di un perimetro sicuro garantisce un duplice risultato: rappresenta per l’IT un sistema di protezione delle risorse sensibili, mentre agli utenti offre la possibilità di usare lo stesso dispositivo – aziendale o BYOD (Bring Your Own Device) – per attività private e lavorative.

L’adozione di un’efficace strategia di containerization si lega del resto alla crescita di una vera mobile workforce, dotata degli strumenti necessari ad accedere ai dati di cui ha bisogno da qualsiasi device, luogo e orario, senza violare in alcun modo il sistema di difesa dell’azienda. L’adozione di questa tecnologia tende a crescere: si consideri, a proposito, la sua inclusione nel capitolo “Innovate the Way You Make Digital Progress” del CIO’S New Year Resolution, pubblicato a inizio anno da Gartner.

Sul piano tecnico, esistono diversi tipi di containerization con notevoli differenze in termini di architettura e funzionalità, ma tutte hanno lo stesso obiettivo: quello cioè di mettere in sicurezza dati e applicazioni aziendali sui dispositivi mobili. Ognuna ha delle caratteristiche peculiari che rispondono alle specifiche esigenze di sicurezza, dalle più ordinarie a quelle particolarmente stringenti dei settori regolamentati e dei contesti governativi.

Di conseguenza, si può avere una containerization più leggera, a livello della sola interfaccia utente, in cui la separazione delle aree personal e corporate è solo visiva, perché in realtà codici e dati sono collocati negli stessi ambienti; una containerization a livello applicativo (ad es. Good Technology), in cui un’applicazione funge da container per dati e applicazioni aziendali, il cui accesso viene autorizzato per singoli utenti o gruppi di utenti; infine, un approccio totale, a livello del sistema operativo (ad es. BlackBerry 10 e Samsung KNOX) o dell’hardware. In ogni caso, in base alle diverse esigenze l’approccio ideale di containerization dev’essere sempre capace di mantenere l’equilibrio fra tre parametri fondamentali: la produttività aziendale, la gestione del rischio e la user experience.

Articoli Simili