skip to Main Content

Cybersicurezza e lavoro ibrido: le strategie di difesa

Smart Working

La sicurezza aziendale ai tempi dello smart working passa per connessioni, autenticazione, credenziali d’accesso e revisione dell’architettura di rete. L’intervento di Bruno Giacometti, Virtual Chief Information Security Officer – Deda Cloud e di Fabrizio Nuzzo, Pre- Sales Specialist – Deda Cloud

 

In tempi di smart working, per mettere un’azienda in sicurezza è indispensabile sviluppare maggiore consapevolezza tra i dipendenti, fattore chiave soprattutto nel caso in cui si adottino forme di lavoro ibrido. Oltre allo sviluppo di una cultura aziendale orientata alla security awareness, a fare la differenza è la selezione, progettazione e implementazione delle soluzioni tecnologiche per un accesso sicuro a dati e applicazioni, anche da remoto.

L’adozione di avanzate tecnologie Endpoint Detection & Response (EDR), per esempio, è fondamentale per proteggere gli endpoint utilizzati dagli smart workers. Queste soluzioni sostituiscono i tradizionali sistemi di protezione e ricorrono all’Intelligenza Artificiale e all’analisi comportamentale per rilevare, mitigare e bloccare le minacce e fornire così un livello di protezione decisamente più efficace. La sicurezza delle connessioni VPN e, più in generale, delle identità digitali, può invece essere rafforzata mediante l’adozione di soluzioni di Multi Factor Authentication (MFA), che permettono di riconoscere solo attraverso due o più metodi di autenticazione la persona che effettua l’accesso al sistema. Per aumentare il livello di protezione delle applicazioni aziendali è poi possibile ricorrere ai Web Application Firewall (WAF). Questi ultimi consentono di pubblicare in Internet solamente i programmi raggiungibili dalla Intranet, mitigando così i tentativi di attacco e abilitando l’autenticazione a due fattori anche sulle applicazioni legacy. I tentativi di compromissione, specialmente nel caso di lavoro agile, possono essere limitati anche attraverso l’adozione di soluzioni di desktop remoto o di virtual desktop. La creazione di “bolle applicative”, infatti, evita l’accesso diretto ai dati e alle applicazioni che risiedono nei datacenter dell’azienda.

Un’adeguata strategia di sicurezza non può prescindere dalla corretta gestione delle credenziali e dei privilegi di accesso. A tal fine è possibile ricorrere a soluzioni di Identity and Access Management (IAM) e di Privileged Access Management (PAM). Le prime permettono di gestire in modo centralizzato gli utenti, le chiavi e le autorizzazioni di accesso, evitando, per esempio, che i dipendenti dimissionari possano continuare a utilizzare la rete o i dati aziendali. Le seconde consentono di contrastare l’escalation di privilegi non autorizzati, isolare l’uso degli account con privilegi per ridurre il rischio di furto delle credenziali amministrative, e assegnare autorizzazioni con scadenza programmata dopo un periodo di tempo specificato.

A completamento della strategia di cybersecurity, è infine necessario adottare misure tecnologiche che consentano di preservare l’andamento del business anche in caso di attacco. La revisione dell’architettura di rete in ottica di segmentazione è una soluzione efficace, poiché confina le risorse aziendali in segmenti ben definiti, posizionando i firewall nei luoghi più corretti per controllare e analizzare il traffico tra le diverse sottoreti. Si riduce così la possibilità per l’attaccante di muoversi liberamente all’interno della rete aziendale e di raggiungere con facilità i sistemi maggiormente critici per l’azienda.

Molteplici sono gli elementi che rendono un’impresa vulnerabile di fronte ad un attacco informatico. Alcuni di questi riguardano aspetti tecnologici, altri invece sono più complessi da affrontare, perché dipendono da fattori culturali. In uno scenario in cui la diffusione del lavoro agile rende le aziende più vulnerabili e il mondo del cybercrime elabora strategie di attacco sempre più sofisticate, è quindi necessario adottare una visione ampia e complessiva, che guardi all’organizzazione nel suo complesso: un approccio olistico, in cui tecnologia e cultura agiscano insieme per mettere il business in sicurezza.

 

ISCRIVITI ALLA NOSTRA NEWSLETTER

Iscriviti alla nostra mailing list per ricevere la nostra newsletter

Iscrizione avvenuta con successo, ti dovrebbe arrivare una email con la quale devi confermare la tua iscrizione. Grazie da EnergiaOltre!

Errore

Back To Top

ISCRIVITI ALLA NOSTRA NEWSLETTER

Iscriviti alla nostra mailing list per ricevere la nostra newsletter

Iscrizione avvenuta con successo, ti dovrebbe arrivare una email con la quale devi confermare la tua iscrizione. Grazie da EnergiaOltre!

Errore