L'ambiente di lavoro remoto è anche sicuro?

La pandemia di Covid 19 pone le aziende di fronte a nuove e impreviste sfide e, purtroppo, porta con sé anche gravi rischi informatici e di sicurezza di vasta portata. I responsabili IT devono quindi prendere delle precauzioni. Si pongono sei domande.

Ambiente di lavoro remoto
© depositphotos, Vi0222

Con l'aumento del numero di dipendenti che lavorano da casa, emergono nuovi ostacoli, come la scalabilità e la protezione delle reti private virtuali (VPN) e dell'accesso remoto. La maggior parte delle organizzazioni non aveva implementato in precedenza pratiche di sicurezza mature per le proprie reti VPN o per i lavoratori remoti nella misura in cui si trovano ad affrontare ora. È quindi molto importante che i responsabili della sicurezza pongano ai loro team le domande giuste per garantire che la rete sia davvero sicura. La sfida è dovuta principalmente all'espansione fisica e alla crescente mobilità. L'obiettivo deve essere sempre quello di raggiungere il massimo livello di sicurezza possibile senza limitare il modo in cui i dipendenti lavorano, perché in fin dei conti devono lavorare senza limitazioni all'esperienza dell'utente.

Le aziende dovrebbero porre le seguenti domande ai propri responsabili IT in merito all'adattamento all'attuale ambiente di lavoro remoto:

Primo: Quanti amministratori sono impiegati dall'azienda? Le aziende devono assicurarsi che siano impostati più account per diversi amministratori, con autorizzazioni, ambiti e verifiche granulari, per garantire che non vi sia un singolo punto di fallimento nella gestione del sistema se uno degli amministratori non è disponibile.

In secondo luogo: Qualcuno (forse meglio "Gli amministratori...") in azienda ha accesso remoto alle console di gestione (quali console di gestione? Dai sistemi IT interni)? Sebbene non sia consigliabile che le console di gestione siano accessibili da remoto, le aziende possono raggiungere questo obiettivo se la maggior parte dei dipendenti è connessa da remoto e lavora da casa? Molti firewall hanno set di regole diversi, ad esempio accesso LANLAN vs. VPNLAN.

Terzo: Sono stati creati cruscotti o report per i servizi centrali? I team di sicurezza e di rete aziendali devono fornire agli utenti e ai dispositivi remoti che si connettono alle reti aziendali tramite VPN lo stesso livello di visibilità e controllo di cui godono i dipendenti del campus. Questo obiettivo può essere raggiunto attraverso la valutazione della conformità e i controlli di rete e degli endpoint basati su criteri che possono aiutare a proteggere i dispositivi quando si collegano in remoto alle reti aziendali o ai sistemi BYOD (Bring Your Own Device).

Quarto: Soluzioni come Forescout possono automatizzare la sicurezza in termini di visibilità, conformità dei dispositivi e controllo dei criteri. I team di sicurezza e di rete devono vedere e identificare tutti i dispositivi remoti nel momento in cui si collegano alla rete aziendale, proprio come i dispositivi presenti nel campus. Questa maggiore visibilità aiuta a minimizzare i rischi nel nuovo ambiente di lavoro da casa. Inoltre, devono garantire che questi dispositivi siano conformi e che lo rimangano, indipendentemente dal luogo specifico da cui si collegano.

Quinto: Grazie a questa visibilità, i team di sicurezza e di rete possono comprendere meglio la posizione di sicurezza dei loro dispositivi remoti e gestirli di conseguenza in base a una valutazione del rischio per ogni scenario.

Sesto: È possibile creare ed elaborare i ticket presso i propri service desk IT anche durante il telelavoro? Questi team sono in grado di collegarsi al dispositivo finale? Soprattutto nel caso di dispositivi di recente acquisizione, è necessario assicurarsi che siano stati attivati anche per la manutenzione remota. Se qualcosa va storto quando si lavora da casa, sono disponibili i dettagli necessari e l'accesso al sito web di supporto in modo da poter parlare rapidamente con il team?

Conclusione

Proteggere le reti domestiche è possibile, ma è necessario rispondere alle domande di cui sopra. In definitiva, quando si abilita l'home office, tutte le aziende dovrebbero implementare una soluzione che identifichi i client VPN e applichi le politiche aziendali per proteggerli. I dispositivi gestiti che si connettono tramite VPN devono essere soggetti agli stessi criteri di sicurezza pre e post connessione che si applicano ai dispositivi in sede.

Le piattaforme appropriate possono aiutare a rilevare i dispositivi BYOD o non gestiti subito dopo la creazione di una connessione VPN e a verificarne la conformità ai propri criteri di sicurezza. I team di sicurezza e di rete possono quindi prendere rapidamente decisioni informate per negare o limitare l'accesso alle risorse di rete. Solo così le aziende potranno affrontare serenamente minacce come ransomware e simili e consentire ai propri dipendenti di accedere alla propria rete aziendale o alle applicazioni e ai dati dell'azienda da remoto.

Autore: Kristian von Mejer, Global Account Executive di Forescout Technologies Inc.

 

 

(Visitata 62 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link