Caricamento

Smart working: come proteggere l'accesso da remoto

Smart working: come proteggere l'accesso da remoto

Lo smart working è diventato ormai parte integrante della vita lavorativa di milioni di collaboratori che accedono a risorse aziendali da ogni luogo. La principale conseguenza è l'estensione del perimetro di rete: diventa quindi una necessità immediata stabilire come proteggere l'accesso da remoto alle infrastrutture IT. Un cambiamento dal punto di vista umano a cui corrispondono degli adattamenti a nuove metodologie di lavoro per garantire la business continuity. Ora che lo smart working non è più soltanto una conditio sine qua non per poter continuare a lavorare, ma una vera e propria rivoluzione destinata a durare, è importante fare delle valutazioni sul livello di sicurezza della rete.

Come proteggere l'accesso da remoto: i consigli pratici

Con l'estensione del perimetro di rete, ogni postazione da remoto diventa una singola unità di rischio. Non esiste più, infatti, una rete con confini ben delimitati, per quanto estesi, di conseguenza diventa sempre più difficile stabilire delle policy di cybersecurity adeguate. Vediamo quindi 3 consigli pratici per mettere in sicurezza l'accesso da remoto.

Visibilità e controllo in azienda.

È fondamentale adottare una soluzione di monitoraggio che consenta di tenere traccia delle problematiche di rete e intervenire in maniera tempestiva. Questo serve ad analizzare i dati che provengono sia da strumenti di sicurezza come VPN concentrators, Firewalls, antivirus, sia da applicazioni SaaS e dispositivi di rete vari, come router, DNS Server, wireless access point e data transfer, senza dimenticare server di autenticazione, database e cloud-hosted server. 

 In questo modo si riescono a individuare anomalie e potenziali minacce, rispondendo in maniera tempestiva mediante servizi di incident response e remediation.

Accesso VPN da remoto

La soluzione ideale per proteggere l'accesso remoto sarebbe una postazione creata su misura e limitata all'uso aziendale. Un'alternativa sicuramente valida è quella che porta a un collegamento VPN basato su certificato di autenticazione.  L'utente che accede alle risorse aziendali non farà altro che connettersi tramite client VPN dal dispositivo aziendale, meglio se con meccanismi di SSO - Single Sign-On.

È bene sottoporre le risorse attribuite a ogni smart worker a una gestione centralizzata.  In questo modo l'utente accede solo a determinate applicazioni e viene bloccato l'accesso a risorse "off limits". Gli utenti che potrebbero accedere alla rete sono diversi e distinti per categoria, esposizione al rischio e bisogni, valutabili in base al profilo, alla rete di casa e alle caratteristiche dei dispositivi.

 Il problema fondamentale delle VPN è che eventuali attacchi al dispositivo connesso da remoto possono raggiungere la rete mediante la VPN anche bypassando i normali standard e misure di sicurezza, come il firewall. L'alternativa sarebbe esporre le uscite della VPN prima del firewall, con un aumento della complessità di rete e della sua gestione.

Endpoint Protection

Ogni dispositivo connesso alla rete viene identificato, autenticato e profilato. In questo modo si riesce a tenere sotto controllo ogni criticità, valutando i livello di rischio nell'accesso alle risorse aziendali. Le soluzioni NAC, inoltre, consentono di automatizzare questi processi di accesso alla rete da parte dei device, consentendo alle aziende un'applicazione dinamica delle policy di cybersecurity aziendali.

Esiste uno standard di sicurezza a cui ogni realtà aziendale e ogni tipologia di infrastruttura deve adeguarsi: il massimo livello!


Come? Approfondisci QUI



 

Fonte contenuti: www.cybersecurity360.it

 

free_breakfast
#CoffeeTECH
Jabra & il ritorno in ufficio: non solo sale riunioni... ogni stanza può diventare collaboration room!
Finalmente si riprende a lavorare in ufficio e la giornata lavorativa riparte con la sua solita routine. Tutto sembra tornato alla normalità: gli stessi...
READ MORE
arrow_forward
Network, Device, Email, People: cosa hanno in comune?
Le piccole e medie imprese costituiscono in Italia gran parte del tessuto produttivo e si trovano spesso a dover fare i conti con minacce alla cybersecurity...
READ MORE
arrow_forward
mouse
Business Case
Security Assessment e Gestione Data Privacy per una multinazionale manifatturiera
Le minacce di cybersecurity continuano a evolversi giorno dopo giorno ed è sempre complicato valutare lo stato generale di sicurezza dell'infrastruttura...
READ MORE
arrow_forward
Logistica e trasporti: un progetto di Network Monitoring & Maintenance
Oggi sempre più aziende, soprattutto quelle basate su infrastrutture complesse e distribuite a livello nazionale e internazionale, hanno l'esigenza di...
READ MORE
arrow_forward