Good for Enterprise: communication e collaboration in ambito aziendale

 Good for Enterprise: communication e collaboration in ambito aziendale

E' possibile utilizzare i cellulari personali anche per la comunicazione aziendale? Sì, ma ad alcune condizioni: facilità di amministrazione, sicurezza, pochi costi aggiuntivi. Good Technology prova a dare una risposta

di pubblicato il nel canale TLC e Mobile
 

L'architettura Good e il NOC

Good for Enterprise si compone di tre elementi: Good Mobile Messaging, Good Mobile Access e Good Mobile control, che concorrono a formare una soluzione di comunicazione mobile completamente trasversale al vasto numero di piattaforme presenti sul mercato. Good Mobile Messaging e Good Mobile Access, dei quali parleremo più avanti, gestiscono la messaggistica aziendale e le operazioni di accesso ai dati e documenti presenti in azienda, mentre Good Mobile control è lo strumento di gestione lato amministrativo. Tra i due poli si trova l'architettura Good basata su un NOC - Network Operations Center - che si occupa di gestire le comunicazioni e la sicurezza delle stesse tra client e server. In particolare l'aspetto della sicurezza rappresenta un punto di forza delle soluzioni Good, che sono state certificate per l'utilizzo anche all'interno delle infrastrutture del Dipartimento della Difesa e del Dipartimento della Sicurezza Nazionale degli Stati Uniti.

Il sistema di Good Technology unisce standard di sicurezza aziendale, come Advanced Encryption Standard e Federal Information Processing Standard (di seguito AES e FIPS), con tecnologie di sicurezza proprietarie. L'installazione delle componenti server di Good for Enterprise, inoltre, non richiede alcuna variazione al firewall aziendale e si poggia sulle infrastrutture di sicurezza di rete esistenti.

L'architettura del sistema Good prevede che il client Good ed il server Good non si connettano direttamente tra loro, ma passino tramite il NOC Good. In particolare il server Good si collega al NOC su un principio di outbound basis, in maniera tale che nessuna porta in ingresso necessiti di essere aperta o esposta ad eventuali attacchi e non sia, così, necessaria l'installazione di un'infrastruttura DMZ aggiuntiva. Tutte le trasmissioni sono crittografate utilizzando la cifratura AES a 192-bit prima che lascino il Good server o il Good client e vengono decriptate solamente al punto finale della catena di trasmissione. Nessun dato viene conservato presso il NOC di Good, il quale si occupa solamente di indirizzare le trasmissioni in maniera automatizzata e il più tempestivamente possibile.

Il server Good risiede dietro il firewall aziendale ed ogni richiesta di comunicazione con esso deve anzitutto superare un processo di autenticazione che si compone di tre passi: tra il NOC Good ed il server Good, tra il dispositivo mobile ed il NOC Good e, infine, tra il dispositivo ed il server Good.

Innanzitutto prima che il NOC Good possa comunicare con il server Good, quest'ultimo si deve autenticare al NOC. Questa autenticazione è gestita utilizzando un SSL server autenhtication attraverso una porta in uscita: una volta che è stata stabilita una connessione sicura con il NOC, il server Good fornisce ad esso le tre credenziali fondamentali (nome del server, numero seriale e chiave di licenza) che gli permettono di essere identificato in maniera univoca.

Come detto poco sopra, è necessaria ovviamente anche l'autenticazione del dispositivo: il client pertanto si connette al NOC e comunica ad esso il proprio numero seriale univoco (presente nella rom del dispositivo o nella SIM card) unitamente alla richiesta di aprire una comunicazione con un server Good specifico. A questo punto il NOC controlla innanzitutto il database dei numeri seriali ed in seguito controlla l'elenco di server Good con i quali ciascun dispositivo è autorizzato a comunicare. Se le due fasi di verifica sono superate, il client è autenticato al NOC.

A questo punto, però, non è ancora possibile accedere ai dati e alle informazioni aziendali gestite dal server Good dell'azienda. Per fare ciò il dispositivo deve esplicitamente essere autorizzato a comunicare con il server. Anche quest'autorizzazione è gestita dal NOC e una volta che il dispositivo ha ricevuto il via libera per comunicare con il server Good dell'impresa, l'utente può inviare e ricevere informazioni accedendo ai dati aziendali tramite il server cui è connesso.

Il Good Network Operations Center

Nell'architettura di Good il compito primario del NOC è pertanto quello di mettere a disposizione tutte le funzionalità necessarie ad assicurare una veloce ed affidabile comunicazione e sincronizzazione tra il server ed il client. In maniera particolare, dovendo operare con dispositivi mobile che, per loro natura, possono trovarsi in zone non coperte da una rete di connettività, il NOC deve disporre di una serie di soluzioni tecnologiche capaci di arginare questo tipo di occorrenza.

In particolare due sono le soluzioni implementate nel NOC per far fronte a queste esigenze: le tecnologie di Real-time Push delivery che consentono il recapito dei messaggi nella maniera più tempestiva possibile e permettono, qualora il device si trovi in una zona priva di copertura, di recapitare immediatamente la corrispondenza non appena il cellulare si riaggancia alla rete, e le tecniche di session/connection persistence, che con l'impiego delle tecnologie di network address translation (NAT) permettono al NOC stesso di mantenere in essere le connessioni anche in presenza di variazione dell'indirizzo IP del dispositivo. Il NOC mantiene inoltre le sessioni nel caso in cui il device si trovi in una zona ove la copertura di rete è instabile.

Il NOC di Good si occupa di effettuare anche una costante attività di monitoraggio, in maniera tale che gli amministratori IT possano avere riscontri sia sui recapiti della corrispondenza elettronia, sia sullo stato della flotta dei dispositivi mobile e dei singoli dispositivi. Il NOC rappresenta di fatto l'elemento fondamentale dell'architettura Good, dal momento che è esso stesso a consentire l'installazione del server Good entro la giurisdizione del firewall aziendale senza che si manifesti la necessità di apportare variazioni al firewall stesso o l'installazione di infrastrutture di mediazione addizionali.

 
^