Remote working: 4 tips da valutare per la sicurezza di utenti e devices

Le minacce informatiche mutano la propria struttura e le proprie potenzialità (quasi) di giorno in giorno, infatti non esiste una soluzione omnicomprensiva in grado di mettere al sicuro i dati in via definitiva. Per mitigare i rischi, la strategia più indicata si muove oggi verso un concetto di cybersecurity basata su layer o “a strati”: più livelli di protezione si andranno a implementare nell’ambiente da difendere e più aumenterà la possibilità che, almeno uno di essi, possa riuscire a intercettare una minaccia, garantendo la sicurezza di utenti e devices.

È opportuno però considerare, come insegna la letteratura in materia Gestione del Rischio, la necessità di individuare il giusto equilibrio tra sicurezza in termini di visibilità e controllo e usabilità delle risorse aziendali. Il semplice inserimento e sovrapposizione di livelli di sicurezza in loop non è certo la soluzione definitiva ottimale. La complessità e l’entropia che ne derivano creerebbero un problema di fruibilità che finirebbe per vanificare gli sforzi e gli investimenti.

In un’ottica di cybersecurity basata su layer, alcuni strati di sicurezza sono spesso indicati a partire dalla protezione “classica” tramite i NGFW per il perimetro aziendale, fino alla difesa delle risorse in Cloud. Ma questo non è sufficiente per garantire una protezione dei dati adeguata.

Purtroppo è comune sottovalutare la sicurezza dei remote workers, che nell’attuale scenario lavorativo e in alcuni contesti aziendali rischiano di essere anche numericamente maggiori di quelli in ufficio. Questi si connettono alla rete da qualsivoglia dispositivo e accedono a una miriade di servizi e applicazioni dislocati ovunque (in HQ centrale, in un cloud privato, in un cloud pubblico ecc.). La presenza di utenti connessi da remoto – che necessitano di assoluta flessibilità per essere produttivi da casa, “on the go”, come in ufficio –  estende drasticamente la superficie d’attacco di un’azienda, costringendola all’esposizione di risorse e asset di valore “all’esterno”.

Che cosa serve, qual è la strategia migliore per garantire la sicurezza dei dati in questo scenario digitale?

  • È necessario garantire la protezione di utenti e endpoint ovunque si trovino e a prescindere da quali applicazioni e device usano, sia che lavorino in ufficio, che da casa, sia che utilizzino i dispositivi aziendali che BYOD, mobile compreso.
  • L’approccio alle risorse deve essere inevitabilmente Zero-Trust: non esiste un perimetro di rete affidabile, ogni utente e ogni dispositivo deve essere verificato e autenticato, prima dell’accesso.
  • Massima attenzione a email e piattaforme di collaboration in cloud. La posta elettronica è ancora il primo vettore di attacco, devi bloccare le minacce PRIMA che arrivino alla tua mailbox. E non trascurare strumenti e app basati sul cloud, che utilizzi per videoconference e condivisione file… possono essere veicolo di minacce per la tua azienda!
  • Il Team IT deve avere piena governance di ciò che accade in rete e nei diversi domini nei quali risiedono i dati e tutti gli asset informatici aziendali. Ciò si traduce in completa visibilità e semplicità di gestione degli accessi.

La risposta a tutte queste esigenze è la suite Harmony di Check Point, che implementiamo nei nostri progetti di Cyber Security.

Stay tuned sulla nostra community per scoprire tutte le funzionalità e i dettagli di questa soluzione focalizzata sulla massima protezione per gli utenti remoti!

Vuoi maggiori informazioni?

Compila il form: verrai ricontattato al più presto

    Beyond the screen

    Non restiamo mai indietro: scopri tutte le novità sugli ultimi trend, i focus tecnici e i nostri eventi.

    Vai all'archivio
    La consulenza che elimina la complessità