Le postazioni di lavoro devono essere configurate in modo da raggiungere l’agilità richiesta dall’Everywhere Workplace. Quali sono le sfide che l’IT deve affrontare per creare ambienti di lavoro agili? E come può risolverle?
Continueremo ad essere mobile workers, non solo in emergenza.
Il 90% dei leader HR intervistati da Gartner ha ammesso che continuerà a permettere ai dipendenti di lavorare in remoto, anche dopo che il vaccino sarà ampiamente adottato. Una scelta che ritiene il lavoro agile una componente cruciale dell’esperienza dei dipendenti, oltre che una necessità per il business aziendale.
Gli utenti, di conseguenza, si aspettano di svolgere il loro lavoro da qualsiasi luogo e in qualsiasi momento, utilizzando una varietà di dispositivi (desktop, laptop, tablet, smartphone). Fino a poco tempo fa, i dispositivi usati in mobilità servivano solo per scopi limitati (ad esempio guardare le mail). Ora sono postazioni di lavoro a tutti gli effetti.
Lo stesso lavoro che veniva svolto in ufficio ora viene svolto su dispositivi mobili, siano essi di proprietà dell’azienda o personali. I dipendenti hanno bisogno di eseguire molte delle stesse applicazioni e servizi e di accedere alle stesse informazioni.
L’IT deve essere in grado di fornire applicazioni e un accesso on-demand alle risorse in cloud a qualsiasi tipologia di dispositivo, qualunque sia la sua locazione, per permettere al dipendente di lavorare da remoto.
Ma quali sfide incontriamo nella gestione dei dispositivi in mobilità?
Negli ultimi mesi c’è stata una forte richiesta di configurare postazioni da remoto, motivata dall’emergenza (ne abbiamo parlato anche qui).
In breve tempo bisognava rendere operativa da remoto l’intera azienda e i dispositivi non erano sufficienti per tutti. Ci sono stati problemi di approvvigionamento che in parte sono stati risolti con l’adozione di BYOD (Bring Your Own Device), i dispositivi personali dei dipendenti. Che andavano opportunamente configurati e protetti.
Dal nostro osservatorio abbiamo osservato le seguenti problematiche:
Abbiamo osservato che la maggior parte delle aziende o compie manualmente i processi di provisioning (la configurazione è in carico all’utente, che accede a servizi di distribuzione digitale non protetti per scaricarsi gli applicativi aziendali) oppure li gestisce con strumenti separati.
C’è spesso una separazione tra chi gestisce desktop e laptop e chi gestisce gli smartphone. I secondi di solito vengono gestiti dal personale delle telecomunicazioni, con capacità diverse rispetto alle loro “controparti” d’ufficio.
Il fatto di adottare sistemi di gestione separati nel tempo ha portato a:
Nell’odierno Everywhere Workplace, gli utenti dipendono da tutti i loro dispositivi per svolgere il loro lavoro.
Vogliono quindi lavorare come sono sempre abituati. Accedere da un laptop o da smartphone in mobilità e non trovare l’applicativo o la configurazione con cui sono soliti lavorare, può bloccare la produttività. E aumentare le richieste al supporto.
Per poter lavorare, è richiesta l’applicazione di standard e di policy di conformità. Senza uniformità nell’applicazione delle policy aziendali, la distribuzione avviene a macchia di leopardo, nascondendo delle lacune.
Senza un criterio rigoroso di policy di accesso e sicurezza, i dati aziendali presenti su un dispositivo BYOD possono essere esposti a rischi, magari per via di applicativi coesistenti. Ad esempio, basta un malware introdotto da un gioco per esporre i dati aziendali memorizzati sul dispositivo.
Le stesse politiche vanno aggiornate su più sistemi di gestione. Ciò comporta una duplicazione degli sforzi, che porta ad essere più lenti al momento di configurare i dispositivi dell’utente per l’onboarding iniziale.
Ogni modifica ai criteri di accesso e di attivazione va fatta più volte. Una perdita di tempo.
Una delle maggiori preoccupazioni con i dispositivi mobili e BYOD è l’invio o il ricevimento di dati attraverso reti non sicure. Wi-fi pubblici come quello dei caffè, degli aeroporti ecc… un hacker bravo sa come aggirare le password.
Abbiamo visto che, in assenza di perimetro, le aziende sempre più ricorrono all’uso di una VPN, che fornisce un “tunnel” sicuro e criptato che permette la trasmissione sicura tra il dipendente fuori sede e l’azienda, senza che terze parti possano interferire.
I dispositivi in mobilità andrebbero configurati con l’accesso alla VPN all’organizzazione. Però non sempre è sufficiente: visto il boom dei dispositivi connessi, è capitato che l’accesso ai sistemi sia stato bloccato per un’errata pianificazione delle risorse computazionali dell’infrastruttura.
Un’altra cosa che abbiamo osservato è il fattore umano: far ricadere sul dipendente l’onere di aggiornare il sistema operativo o distribuire la patch di sicurezza è un rischio. Non si può infatti fare affidamento su una forza di lavoro che normalmente non prende la sicurezza così seriamente come dovrebbe.
Gli hacker l’hanno capito e stanno esponenzialmente aumentando i cyber-attacchi. Vulnerabilità di sistema, password deboli, reti non sicure… stanno colpendo su più fronti e vanno a segno, con gravi danni economici e di immagine.
Di fondo c’è però una mancata consapevolezza che il mobile richiede strategie e tecnologie ad hoc, di verifica continua e assoluta. Reti, utenti, device, tutto viene convalidato prima dell’accesso: è l’approccio Zero Trust, di cui noi stiamo sperimentando i benefici sui nostri clienti.
Un altro aspetto che ci preme sottolineare è che la sicurezza non deve intralciare la produttività, per questo riteniamo che tecnologie Zero Trust come lo Zero Sign-On (autenticazione senza password, ma con verifica del contesto) siano il presente e il futuro dell’Everywhere Workplace.
Per un Everywhere Workplace efficace, il supporto deve poter intervenire da remoto in caso di problemi. Deve avere funzioni di controllo remoto, ma anche di visibilità sul contesto in cui si trova il device dell’utente e sul suo stato di salute e di sicurezza.
Senza queste condizioni, il supporto si trova a far fronte a un aumento di richieste da parte degli utenti senza poter automatizzare operazioni anche ripetitive.
Se cento persone che si collegano da remoto hanno incontrato problemi con sistemi operativi difformi, non sarebbe utile effettuare una migrazione ancora prima che il problema si presenti?
Abbiamo visto che problemi di diversa natura sono riconducibili a una gestione frammentata dei device, con responsabilità in carico all’utente o a reparti IT differenti. Configurazioni, aggiornamenti e operazioni avvengono senza uniformità.
La nostra esperienza ci porta a consigliare l’adozione di un unico sistema in cui aggregare diverse fonti di dati, in modo da avere un inventario in tempo reale sugli asset gestiti (dispositivi, licenze ecc.). Una volta ottenuta visibilità sugli asset, possiamo innescare automatismi grazie al supporto dell’Intelligenza Artificiale e di bot.
Provisioning, controllo remoto, settaggio di condizioni di accesso… da un unico punto è possibile creare postazioni di lavoro agili e non disperdere tutte le informazioni relative al loro funzionamento.
Approfondimenti
I NOSTRI UFFICI
I NOSTRI UFFICI
PADOVA
Via Arnaldo Fusinato 42, 35137
MILANO
Viale Enrico Forlanini 23, 20134
ROMA
Viale Giorgio Ribotta 11, 00144
Copyright © 2022 WEGG S.r.l. • P.I 03447430285 • C.F. 02371140233 • REA 311023
Azienda certificata ISO 9001:2015