Caricamento

Smart working: come proteggere l'accesso da remoto

Smart working: come proteggere l'accesso da remoto

Lo smart working è diventato ormai parte integrante della vita lavorativa di milioni di collaboratori che accedono a risorse aziendali da ogni luogo. La principale conseguenza è l'estensione del perimetro di rete: diventa quindi una necessità immediata stabilire come proteggere l'accesso da remoto alle infrastrutture IT. Un cambiamento dal punto di vista umano a cui corrispondono degli adattamenti a nuove metodologie di lavoro per garantire la business continuity. Ora che lo smart working non è più soltanto una conditio sine qua non per poter continuare a lavorare, ma una vera e propria rivoluzione destinata a durare, è importante fare delle valutazioni sul livello di sicurezza della rete.

Come proteggere l'accesso da remoto: i consigli pratici

Con l'estensione del perimetro di rete, ogni postazione da remoto diventa una singola unità di rischio. Non esiste più, infatti, una rete con confini ben delimitati, per quanto estesi, di conseguenza diventa sempre più difficile stabilire delle policy di cybersecurity adeguate. Vediamo quindi 3 consigli pratici per mettere in sicurezza l'accesso da remoto.

Visibilità e controllo in azienda.

È fondamentale adottare una soluzione di monitoraggio che consenta di tenere traccia delle problematiche di rete e intervenire in maniera tempestiva. Questo serve ad analizzare i dati che provengono sia da strumenti di sicurezza come VPN concentrators, Firewalls, antivirus, sia da applicazioni SaaS e dispositivi di rete vari, come router, DNS Server, wireless access point e data transfer, senza dimenticare server di autenticazione, database e cloud-hosted server. 

 In questo modo si riescono a individuare anomalie e potenziali minacce, rispondendo in maniera tempestiva mediante servizi di incident response e remediation.

Accesso VPN da remoto

La soluzione ideale per proteggere l'accesso remoto sarebbe una postazione creata su misura e limitata all'uso aziendale. Un'alternativa sicuramente valida è quella che porta a un collegamento VPN basato su certificato di autenticazione.  L'utente che accede alle risorse aziendali non farà altro che connettersi tramite client VPN dal dispositivo aziendale, meglio se con meccanismi di SSO - Single Sign-On.

È bene sottoporre le risorse attribuite a ogni smart worker a una gestione centralizzata.  In questo modo l'utente accede solo a determinate applicazioni e viene bloccato l'accesso a risorse "off limits". Gli utenti che potrebbero accedere alla rete sono diversi e distinti per categoria, esposizione al rischio e bisogni, valutabili in base al profilo, alla rete di casa e alle caratteristiche dei dispositivi.

 Il problema fondamentale delle VPN è che eventuali attacchi al dispositivo connesso da remoto possono raggiungere la rete mediante la VPN anche bypassando i normali standard e misure di sicurezza, come il firewall. L'alternativa sarebbe esporre le uscite della VPN prima del firewall, con un aumento della complessità di rete e della sua gestione.

Endpoint Protection

Ogni dispositivo connesso alla rete viene identificato, autenticato e profilato. In questo modo si riesce a tenere sotto controllo ogni criticità, valutando i livello di rischio nell'accesso alle risorse aziendali. Le soluzioni NAC, inoltre, consentono di automatizzare questi processi di accesso alla rete da parte dei device, consentendo alle aziende un'applicazione dinamica delle policy di cybersecurity aziendali.

Esiste uno standard di sicurezza a cui ogni realtà aziendale e ogni tipologia di infrastruttura deve adeguarsi: il massimo livello!


Come? Approfondisci QUI



 

Fonte contenuti: www.cybersecurity360.it

 

free_breakfast
#CoffeeTECH
Lantech Longwave entra in Assintel: i dettagli
Lantech Longwave diventa ufficialmente socio Assintel, l'Associazione Nazionale Imprese ICT e digitali.  L'ingresso in Assintel, che aderisce a Confcommercio,...
READ MORE
arrow_forward
Poly Studio P5: per ogni workstyle c'è un kit Audio Video!
L'Hybrid Work è diventato la nuova normalità: oggi tantissime aziende adottano un workstyle basato sul mix tra lavoro in ufficio e da remoto. In questa...
READ MORE
arrow_forward
mouse
Business Case
Sapio: OT Security Assessment
Negli ultimi anni il connubio tra sistemi OT e tecnologie IT è diventato sempre più solido. Da questa connessione, è tuttavia sfociata una "contaminazione"...
READ MORE
arrow_forward
Ottimizzazione Customer Service per Modula: il progetto
Oggi il valore di un'azienda si quantifica anche in base a come riesce a soddisfare le esigenze del cliente e a risolvere le sue problematiche.  È indispensabile...
READ MORE
arrow_forward