Caricamento

Remote working: 4 tips da valutare per la sicurezza di utenti e devices

Remote working: 4 tips da valutare per la sicurezza di utenti e devices

Le minacce informatiche mutano la propria struttura e le proprie potenzialità (quasi) di giorno in giorno, infatti non esiste una soluzione omnicomprensiva in grado di mettere al sicuro i dati in via definitiva. Per mitigare i rischi, la strategia più indicata si muove oggi verso un concetto di cybersecurity basata su layer o “a strati”: più livelli di sicurezza si andranno a implementare nell’ambiente da difendere e più aumenterà la possibilità che, almeno uno di essi, possa riuscire a intercettare una minaccia.

È opportuno però considerare, come insegna la letteratura in materia Gestione del Rischio, la necessità di individuare il giusto equilibrio tra sicurezza in termini di visibilità e controllo e usabilità delle risorse aziendali. Il semplice inserimento e sovrapposizione di livelli di sicurezza in loop non è certo la soluzione definitiva ottimale. La complessità e l’entropia che ne derivano creerebbero un problema di fruibilità che finirebbe per vanificare gli sforzi e gli investimenti. 

In un’ottica di cybersecurity basata su layer, alcuni strati di sicurezza sono spesso indicati a partire dalla protezione “classica” tramite i NGFW per il perimetro aziendale, fino alla difesa delle risorse in Cloud. Ma questo non è sufficiente per garantire una protezione dei dati adeguata.

Purtroppo è comune sottovalutare la sicurezza dei remote workers, che nell’attuale scenario lavorativo e in alcuni contesti aziendali rischiano di essere anche numericamente maggiori di quelli in ufficio. Questi si connettono alla rete da qualsivoglia dispositivo e accedono a una miriade di servizi e applicazioni dislocati ovunque (in HQ centrale, in un cloud privato, in un cloud pubblico ecc.). La presenza di utenti connessi da remoto - che necessitano di assoluta flessibilità per essere produttivi da casa, “on the go”, come in ufficio -  estende drasticamente la superficie d’attacco di un’azienda, costringendola all’esposizione di risorse e asset di valore “all’esterno”.

Che cosa serve, qual è la strategia migliore per garantire la sicurezza dei dati in questo scenario digitale?

  • È necessario garantire la protezione di utenti e endpoint ovunque si trovino e a prescindere da quali applicazioni e device usano, sia che lavorino in ufficio, che da casa, sia che utilizzino i dispositivi aziendali che BYOD, mobile compreso.
  • L’approccio alle risorse deve essere inevitabilmente Zero-Trust: non esiste un perimetro di rete affidabile, ogni utente e ogni dispositivo deve essere verificato e autenticato, prima dell’accesso.
  • Massima attenzione a email e piattaforme di collaboration in cloud. La posta elettronica è ancora il primo vettore di attacco, devi bloccare le minacce PRIMA che arrivino alla tua mailbox. E non trascurare strumenti e app basati sul cloud, che utilizzi per videoconference e condivisione file... possono essere veicolo di minacce per la tua azienda!
  • Il Team IT deve avere piena governance di ciò che accade in rete e nei diversi domini nei quali risiedono i dati e tutti gli asset informatici aziendali. Ciò si traduce in completa visibilità e semplicità di gestione degli accessi.

La risposta a tutte queste esigenze è la suite Harmony di Check Point, che implementiamo nei nostri progetti di Cyber Security.

Stay tuned sulla nostra community per scoprire tutte le funzionalità e i dettagli di questa soluzione focalizzata sulla massima protezione per gli utenti remoti!

free_breakfast
#CoffeeTECH
Remote working: attiva Harmony di Check Point per proteggere utenti e dispositivi!
Con il workspace “iperdistribuito”, sono necessarie diverse soluzioni di sicurezza per garantire il massimo livello di protezione agli utenti ovunque...
READ MORE
arrow_forward
Come scegliere un Datacenter Monitoring System: 9+1 consigli pratici
Negli ultimi anni, l'accelerazione della Digital Transformation ha obbligato le aziende a considerare l'ottimizzazione del Data Center una questione di...
READ MORE
arrow_forward
mouse
Business Case
Disaster Recovery & Management H24 7/7 per Euroverde: il nostro progetto
Installare una soluzione di Disaster Recovery consente alle aziende di prevenire e mitigare i danni causati da calamità naturali e disastri tecnologici,...
READ MORE
arrow_forward
Network e Security Operation Management per un gruppo bancario internazionale
La gestione strutturata della rete, con una puntuale strategia di sicurezza dei dati è spesso un'operazione molto onerosa in termini di tempo e risorse...
READ MORE
arrow_forward