Quello dell’accesso ad applicazioni e reti aziendali da parte di utenti geograficamente dispersi è uno dei grattacapi degli It manager. Specie in realtà distruibuite su più sedi e più Paesi, come De Rigo Vision: nata nel 1978 a Belluno e specializzata nella progettazione, produzione e distribuzione di montature da vista e occhiali da sole (oltre ai tanti distribuiti in licenza, suoi sono i marchi Lozza, Police e Sting), oggi è presente in un’ottantina di Paesi attraverso 13 società, con 18 divisioni commerciali e oltre cento distributori. A tutto questo si aggiunge l’impegno nel retail con catene di proprietà in Spagna, Portogallo, Turchia e a partecipazioni in Regno Unito e in Corea.

Non è difficile immaginare come una tale struttura includa un elevato numero di utenti che accedono, spesso da dispositivo mobile, alle applicazioni aziendali: dipendenti, ma anche consulenti, commerciali e altre figure professionali esterne all’organizzazione. Negli anni, l’azienda bellunese ha sperimentato diversi metodi di controllo e gestione della sicurezza. Dapprima, dotandosi di un sistema di Erp centralizzato e sfruttando connessioni Mpls per far accedere i dipendenti delle filiali estere alla propria rete.

L’accesso alla Virtual Private Network da parte degli utenti mobile rappresentava, però un tallone d’Achille: De Rigo aveva, dunque, adottato il modulo Vpn di Check Point, cioè dello stesso vendor che aveva fornito il firewall. Con questo metodo, gli utenti potevano connettersi accedendo a una extranet con username e password statiche. “Ben presto, tuttavia, considerammo il problema della sicurezza delle credenziali di accesso, che in quanto statiche erano facilmente violabili da attacchi informatici”, racconta Giovanni Randi, responsabile network security di De Rigo Vision. “Ci ponemmo l’obiettivo di garantire che l’utente che si collegava fosse davvero chi affermava di essere, accertarne cioè l’identità effettiva”.

Si adottò, dunque, una soluzione di strong authentication, la cui gestione si rivelò tuttavia sempre più onerosa al crescere del numero degli utenti. Finalmente il punto di svolta: con il supporto e la consulenza del partner Biomas, a sua volta coadiuvato dal distributore a valore aggiunto Alias, De Rigo ha scelto Identikey Authentication Server, soluzione di Vasco Data Security per l’identificazione forte. Più precisamente, il software Identikey è stato integrato con il modulo Vpn di Check Point: per ogni accesso alla Vpn, gli utenti devono digitare la loro username e una one-time password, generata da un token Vasco. Dopo questo passaggio, il modulo Check Point invia le specifiche a Identikey per sbloccare l’autorizzazione ad accedere.

“Identikey”, sottolinea Randi, “si è rivelata di facile implementazione e molto meno onerosa della precedente, sia in termini di infrastruttura server richiesta sia per la politica di licensing, basata su un approccio flat decisamente più conveniente che ci svincola dall’incombenza delle scadenze e ci offre maggiore flessibilità”.

 

 

Ulteriore passaggio è stata l’adozione della soluzione Digipass for Mobile Enterprise Security Edition: con essa gli amministratori It inviano le parole chiave sui terminali iOS e Android degli utenti, sui cui è installata la relativa app. “Questo”, chiarisce Randi, “ha conferito un ulteriore elemento di flessibilità e comodità di utilizzo sia per gli utenti, dal momento che tutti hanno sempre con sé il proprio dispositivo, che per l’azienda: infatti, man mano che i token si esauriscono o magari quando vengono smarriti, non abbiamo più la necessità di sostituirli fisicamente ma si ricorre al download e all’attivazione dell’app con una procedura tutta da remoto”.