L’approccio all’IT aziendale di Apple tra gestione, sicurezza e identità
Apple ha approfittato dell’evento JNUC di Jamf della scorsa settimana per riassumere il suo approccio alle esigenze dell’IT aziendale, puntando soprattutto su esperienze semplici e intuitive che sempre più dipendenti vogliono sul posto di lavoro. Jeremy Butcher, responsabile dell’istruzione e del marketing dei prodotti enterprise di Apple, ha parlato al pubblico dell’evento soffermandosi sui miglioramenti introdotti alla WWDC di quest’anno.
Per anni, la missione di Apple è stata quella di offrire la migliore esperienza utente possibile con il minor attrito possibile. Lo scopo? un dipendente dovrebbe essere in grado di aprire la confezione di un device Apple, accedere, essere automaticamente iscritto ai sistemi aziendali e iniziare a utilizzare il dispositivo.
Nella maggior parte dei casi Apple e i fornitori MDM come Jamf hanno già raggiunto questo obiettivo, ma c’è ancora da lavorare per raggiungere risultati ancora più positivi. Anche perché gli strumenti a disposizione dell’IT consentono configurazioni sempre più complesse, inclusa l’automazione di attività dispendiose in termini di tempo come il monitoraggio e l’approvazione di aggiornamenti software di terze parti.
Proteggere l’esperienza utente
Ma rendere sicuro questo processo non è affatto semplice. Si tratta infatti di una successione di molteplici evoluzioni che si svolgono nel tempo e reagiscono a eventi di sicurezza. I professionisti del settore riconoscono che una delle conseguenze della pandemia è stata che le tradizionali protezioni di sicurezza perimetrale non sono abbastanza robuste per gestire gli endpoint in implementazioni complesse. In risposta, l’intelligence sulla sicurezza si sta spostando sempre più sul dispositivo e, dati i capricci della larghezza di banda, probabilmente diventerà sempre più dipendente dal dispositivo piuttosto che dal cloud. Abbiamo visto la prova di questa mossa con l’acquisizione di zecOps proprio da parte di Jamf.
Parlando delle sue piattaforme, Apple sta lavorando per supportare al tempo stesso la sicurezza migliore disponibile e la migliore esperienza utente possibile. È interessante notare come Butcher abbia ammesso che su alcuni versanti Apple ha “spazio per migliorare”, anche se sta facendo “grandi progressi” in altri. Butcher ha discusso in modo particolare di quattro miglioramenti chiave annunciati alla WWDC come prova di questo tentativo da parte di Cupertino.
- Declarative Device Management: i dispositivi protetti da questa tecnologia (ora disponibile su tutte le piattaforme Apple) possono monitorarsi, far sapere al sistema MDM se viene applicata una modifica all’endpoint e rispondere più rapidamente alle modifiche implementate dall’IT. L’idea è che gli amministratori abbiano un quadro molto migliore di ciò che sta accadendo con un dispositivo e possano applicare rapidamente tutte le policy richieste. Questa tecnologia, che Apple chiama “il futuro dell’MDM”) suggerisce anche un approccio alla sicurezza che rende il Mac, l’iPhone o l’iPad più auto-consapevoli.
- Managed Device Attestation: Managed Device Attestation utilizza Secure Enclave all’interno dei prodotti Apple. Quando un dispositivo tenta di connettersi all’MDM o ad altri servizi, deve anche confermare che si tratta di una richiesta legittima da parte di un dispositivo legittimo. L’idea di fondo è che il dispositivo stesso diventa un elemento di prova e viene anche introdotto il concetto di autenticazione continua, che diventerà un pilastro fondamentale del futuro approccio di Apple alla gestione e alla sicurezza.
- SSO per Mac: Apple ha introdotto la piattaforma SSO (Single Sign On) al login di macOS. Questa tecnologia apparentemente banale è forse l’implementazione più visibile del tentativo di Apple di rendere la configurazione il più semplice possibile. Grazie a questa tecnologia viene utilizzato un processo di autenticazione comune per accedere a più app o sistemi, senza che l’utente debba dichiarare di nuovo la propria identità. Invece che salvare le credenziali di un utente (per esempio la sua password) e riutilizzarle per ogni app o sistema, SSO utilizza il token fornito dall’autenticazione iniziale dando agli utenti l’impressione che la password sia unica.
Apple ha esteso il Single Sign-On anche al processo di registrazione degli utenti per consentire loro di registrarsi a un servizio MDM anche su dispositivi personali, accedendo sia al proprio ID Apple gestito, sia all’app SSL del provider dell’identità digitale con un unico accesso. Apple ora supporta anche l’autenticazione OAuth 2.0.
Cosa riserva il futuro
Anche altri miglioramenti della piattaforma introdotti al WWDC riflettono i principi fondamentali dell’approccio di Apple all’IT aziendale. Ci riferiamo ad esempio alle nuove API per la sicurezza degli endpoint e l’estensione di rete, all’autenticazione federata per Google Workspace e alla Rapid Security Response, tutte novità che riflettono l’attenzione di Apple alla gestione, alla sicurezza e all’identità.
Oltre a questo, il nuovo sistema di formazione e certificazione IT di Apple è progettato per colmare le lacune di conoscenza venutesi a creare con l’aumentare del numero di aziende che implementano Mac, iPad e iPhone. “Vogliamo davvero assicurarci che i nostri prodotti siano i migliori, non solo per gli utenti ma anche per l’IT”, ha affermato Butcher alla fine del suo intervento.