Caricamento

Smart working: come proteggere l'accesso da remoto

Smart working: come proteggere l'accesso da remoto

Lo smart working è diventato ormai parte integrante della vita lavorativa di milioni di collaboratori che accedono a risorse aziendali da ogni luogo. La principale conseguenza è l'estensione del perimetro di rete: diventa quindi una necessità immediata stabilire come proteggere l'accesso da remoto alle infrastrutture IT. Un cambiamento dal punto di vista umano a cui corrispondono degli adattamenti a nuove metodologie di lavoro per garantire la business continuity. Ora che lo smart working non è più soltanto una conditio sine qua non per poter continuare a lavorare, ma una vera e propria rivoluzione destinata a durare, è importante fare delle valutazioni sul livello di sicurezza della rete.

Come proteggere l'accesso da remoto: i consigli pratici

Con l'estensione del perimetro di rete, ogni postazione da remoto diventa una singola unità di rischio. Non esiste più, infatti, una rete con confini ben delimitati, per quanto estesi, di conseguenza diventa sempre più difficile stabilire delle policy di cybersecurity adeguate. Vediamo quindi 3 consigli pratici per mettere in sicurezza l'accesso da remoto.

Visibilità e controllo in azienda.

È fondamentale adottare una soluzione di monitoraggio che consenta di tenere traccia delle problematiche di rete e intervenire in maniera tempestiva. Questo serve ad analizzare i dati che provengono sia da strumenti di sicurezza come VPN concentrators, Firewalls, antivirus, sia da applicazioni SaaS e dispositivi di rete vari, come router, DNS Server, wireless access point e data transfer, senza dimenticare server di autenticazione, database e cloud-hosted server. 

 In questo modo si riescono a individuare anomalie e potenziali minacce, rispondendo in maniera tempestiva mediante servizi di incident response e remediation.

Accesso VPN da remoto

La soluzione ideale per proteggere l'accesso remoto sarebbe una postazione creata su misura e limitata all'uso aziendale. Un'alternativa sicuramente valida è quella che porta a un collegamento VPN basato su certificato di autenticazione.  L'utente che accede alle risorse aziendali non farà altro che connettersi tramite client VPN dal dispositivo aziendale, meglio se con meccanismi di SSO - Single Sign-On.

È bene sottoporre le risorse attribuite a ogni smart worker a una gestione centralizzata.  In questo modo l'utente accede solo a determinate applicazioni e viene bloccato l'accesso a risorse "off limits". Gli utenti che potrebbero accedere alla rete sono diversi e distinti per categoria, esposizione al rischio e bisogni, valutabili in base al profilo, alla rete di casa e alle caratteristiche dei dispositivi.

 Il problema fondamentale delle VPN è che eventuali attacchi al dispositivo connesso da remoto possono raggiungere la rete mediante la VPN anche bypassando i normali standard e misure di sicurezza, come il firewall. L'alternativa sarebbe esporre le uscite della VPN prima del firewall, con un aumento della complessità di rete e della sua gestione.

Endpoint Protection

Ogni dispositivo connesso alla rete viene identificato, autenticato e profilato. In questo modo si riesce a tenere sotto controllo ogni criticità, valutando i livello di rischio nell'accesso alle risorse aziendali. Le soluzioni NAC, inoltre, consentono di automatizzare questi processi di accesso alla rete da parte dei device, consentendo alle aziende un'applicazione dinamica delle policy di cybersecurity aziendali.

Esiste uno standard di sicurezza a cui ogni realtà aziendale e ogni tipologia di infrastruttura deve adeguarsi: il massimo livello!


Come? Approfondisci QUI



 

Fonte contenuti: www.cybersecurity360.it

 

free_breakfast
#CoffeeTECH
Il Cloud Computing in AWS: architettura, servizi e management dell'Infrastructure-as-a-Service
In questo secondo appuntamento dedicato al mondo Cloud Computing, esamineremo più nel dettaglio un’infrastruttura Cloud tipo, per comprenderne il macro...
READ MORE
arrow_forward
Ciao Mino, il tuo animo di grande innovatore ci sarà sempre d’ispirazione!
A 85 anni si è spento Domenico Zucchetti (‘Mino’ per tutti), l’imprenditore che ha portato l’informatica nel mondo del lavoro. Nato nel 1938...
READ MORE
arrow_forward
mouse
Business Case
Network & Security Management per un'azienda specializzata nell'automazione industriale
La scelta di un Managed Service Provider è oggi un asset fondamentale per aziende di qualsiasi dimensione. Si tratta di un'operazione determinante per...
READ MORE
arrow_forward
Network Refresh & WAN Monitoring: il nostro progetto per un'industria manifatturiera
Una delle esigenze più frequenti delle aziende è quella di confrontarsi con la continua evoluzione delle minacce informatiche: nessuna componente dell'infrastruttura...
READ MORE
arrow_forward