Microsoft punta sul modello freemium per l’MDM di Office 365

Microsoft punta sul modello freemium per l’MDM di Office 365
La nuova strategia di Microsoft punta sia ad aiutare la gestione di Office 365 mobile con strumenti gratuiti e basilari, sia a spingere verso l’acquisto di Intune.

Come promesso lo scorso autunno, Microsoft ha appena annunciato il rilascio di alcuni strumenti basilari per la gestione di dispositivi mobile (MDM) per Office 365 Business, Enterprise, Education e Government. “Con queste nuove feature è ora possibile gestire l’accesso ai dati di Office 365 su un’ampia gamma di smartphone e tablet iOS, Android e Windows Phone” ha dichiarato ieri Shobbit Sahay, technical product manager del gruppo Office 365. “Le funzionalità MDM sono aggiunte senza alcun costo addizionale in tutti gli abbonamenti aziendali di Office 365”.

L’annuncio di Sahay tiene così fede alla promessa fatta da Microsoft lo scorso ottobre, quando il colosso di Redmond aveva annunciato che un aggiornamento specifico in chiave MDM sarebbe stato rilasciato nel primo trimestre del 2015.

Gli strumenti gratuiti disponibili da ora permettono agli amministratori di Office 365 di limitare l’accesso alle email aziendali e ai documenti ai soli dispositivi aziendali, di bloccare i dispositivi con un PIN e di cancellare tutti i dati relativi a Office 365 dal device di un dipendente, nel caso ad esempio che questi lasci l’azienda e si porti dietro il dispositivo personale che ha utilizzato per lavoro fino al giorno prima.

Nel suo comunicato di ieri Shahay ha indirizzato quelle aziende che cercano strumenti più complete verso Intune, suite di gestione di Microsoft che fa parte dell’ancora più completa e versatile Enterprise Mobility Suite. Intune aggiunge il supporto ai PC con Windows (e quindi non solo ai dispositivi mobile), copre altre app mobile e consente agli amministratori di intervenire nei dispositivi mobili con strumenti di sicurezza aggiuntivi.

Questo approccio che unisce funzionalità MDM gratuite e altre a pagamento rispecchia fedelmente la nuova strategia freemium di Microsoft

Un confronto più dettagliato tra la nuova offerta MDM gratuita per Office 365 e le caratteristiche di Intune si trova su questa pagina del sito Microsoft. Intune costa 4,60 euro al mese per singolo utente, mentre il prezzo mensile di Enterprise Mobility Suite è di 6 euro.

Secondo l’analista Wes Miller di Directions on Microsoft, questo approccio che unisce funzionalità MDM gratuite e altre a pagamento rispecchia fedelmente la nuova strategia freemium su cui Microsoft ha tanto insistito negli ultimi mesi. Queste nuove funzionalità valgono però solo per le app di Office 365. Se quindi un’azienda è alla ricerca di una soluzione MDM targata Microsoft e i dispositivi dei suoi dipendenti non si appoggiano sulle app di Microsoft 365 ma su soluzioni interne o di altri produttori, l’unica opzione possibile è quella rappresentata da Intune.

Miller ha dichiarato che l’obiettivo di Redmond è duplice. Da un lato rispondere alle richieste dei suoi clienti per gestire nel mondo più semplice possibile l’esplosione di app mobile Microsoft per iOS e Android avvenuta lo scorso anno. Dall’altro far “assaporare” alcuni strumenti MDM basilari per convincere poi a passare alle soluzioni più complete di Intune.

“Se si vuole integrare Office 365 con il resto dell’infrastruttura aziendale, si arriverà a un punto dove Intune diventerà pressoché indispensabile, soprattutto se si possiedono già servizi e strumenti come OneDrive for Business, Azure App Service e Azure Active Directory”, conclude Miller. Anche se la nuova offerta MDM gratuita per Office 365 è attiva da oggi, ci vorranno dalle quattro alle sei settimane perché diventi disponibile a livello globale.

Condividi:
 

Internet of things, nuove prede per il cyber crime

Internet of things, nuove prede per il cyber crime
L’aumento esponenziale dei sistemi Iot comporta una crescita quantitativa e qualitativa delle minacce informatiche che è importante combattere secondo una visione olistica del fenomeno

Il nuovo protagonismo delle Smart City aggiunge un forte elemento di complessità allo scenario già di per sé denso di sfide dell’Internet of Things, su cui le multinazionali dell’Ict, nel corso degli ultimi anni, stanno costruendo le premesse per un mondo tecnologicamente perfetto e che, diversamente, si sta rilevando un fertile terreno di elezione per minacce informatiche di ogni tipo. Più nello specifico, risulta ancora molto diffusa una notevole incertezza circa la natura, il valore e la modalità di utilizzo delle informazioni sulle minacce. L’intelligence globale delle minacce rimane un concetto molto generale, cui si affiancano l’intelligence delle minacce relativa a un settore verticale, o sulle minacce locali, all’interno di un’azienda specifica. Sfruttare una di tali fonti di intelligence comporta una grande sfida, figuriamoci tutte. Ma oggi sono indirizzabili con la combinazione di piattaforme di prevenzione delle minacce innovative e SIEM (Security Information and Event Management).

La maggior parte delle aziende si sta attrezzando con strategie rivolte alla raccolta delle informazioni sulle minacce e all’analisi del loro impatto sugli endpoint tradizionali. Ma quando entreremo nel vivo dell’Internet of Things (IoT) bisognerà trovare il modo di non essere sommersi dai dati arginandoli e incanalandoli verso una corretta direzione.

L’IoT include termostati, rilevatori di fumo, e monitor video posizionati all’interno delle abitazioni, ma anche dispositivi aziendali, come i sistemi di riscaldamento e condizionamento, illuminazione, segnaletica interna ed esterna e sensori di trasporto, ma si stanno affacciando all’IoT anche terminali POS (point-of-sale) e controllori di produzione.

Inoltre, sono sempre più numerose le società che stanno facendo a gara per la creazione delle applicazioni più innovative per i dispositivi come gli smartwatch e i sensori, sia come servizi da commercializzare, sia per aumentare la produttività, l’efficienza o la sicurezza del personale.

Si tratta di dispositivi che trasmettono e memorizzano dati che possono essere non rilevanti ma anche molto personali, ma che soprattutto sono estremamente vulnerabili, non solo in quanto potenziali obiettivi di attacco, ma anche come potenziali vettori di accesso ai sistemi connessi. Con la crescita esponenziale della quantità di dispositivi connessi, prevediamo che gli attacchi mirati saranno sempre più indirizzati a tali dispositivi e allo sfruttamento delle loro vulnerabilità per riuscire a entrare nelle reti aziendali. Un numero di potenziali backdoor quasi incommensurabile. Abbiamo già visto reti compromesse a partire dai sistemi HVAC, dalle telecamere di sorveglianza, o dai contatori intelligenti. Perché non attraverso una pompa d’acqua, una lampadina, o una serratura?

I vendor stanno lavorando attivamente per proteggere l’IoT, introducendo la sicurezza a livello di chip, firewall, gateway, funzioni di boot sicure, controlli di autenticazione e di accesso e vincoli all’esecuzione delle applicazioni. L’intelligence da questo fronte sarà fondamentale per ridurre i tempi di rilevamento e contenimento delle minacce.

La sfida è dare un senso a questa intelligenza, date la varietà e la vastità della serie di dati.

Pensando al numero di dispositivi su una rete elettrica, in un sito di produzione, o in un quartiere della città, ci sono molti più zeri in quel numero che in una tipica rete aziendale. Ogni dispositivo, firewall e gateway pubblicherà informazioni sul comportamento di ogni singolo dispositivo connesso. Bus di messaggistica security possono portare rapidamente queste informazioni ai sistemi interessati, rendendole disponibili al team competente del SOC o dell’incident response. E poi?

Questa nuova ondata di dati si aggiunge al problema già attuale dei big data della security, dal momento che gli analisti di sicurezza sono già sommersi da eventi e avvisi, cercando di sfruttare analytics ad elevate prestazioni, come Hadoop, per trovare un significato nella mole delle informazioni disponibili. Il SIEM log management- oriented sta già cedendo il passo a sistemi avanzati molto abili nel filtraggio, elaborazione e valutazione di questi dati, in grado di individuare gli eventi anomali o per i quali si rendono necessarie indagini più approfondite.

L’intelligence delle minacce verticale, come stiamo vedendo ad esempio con il FS-ISAC (Financial Services Information Sharing and Analysis Center) e altre iniziative a livello governativo, sarà normalizzata e correlata con dati sulle minacce locali, sulla propria azienda, e globali, per aiutare i sistemi e il personale a decidere quali contromisure intraprendere.

Condividi: