Se alla fine dello scorso anno il lavoro da remoto era considerato dai manager ICT come una soluzione secondaria e una possibile distrazione, oggi è parte integrante di qualsiasi rete aziendale all’avanguardia. Eliminare i confini abilitando il lavoro da remoto si traduce inevitabilmente in un aumento del benessere dei dipendenti e nella massimizzazione della produttività.  Le aziende oggi considerano la flessibilità del lavoro da remoto come un vero vantaggio da offrire per attirare i migliori talenti.

La maggior parte dei team IT ha progettato le proprie infrastrutture di sicurezza nel corso degli anni per proteggere le reti aziendali e le informazioni in esse contenute. A causa del repentino aumento del lavoro da remoto, le aziende sono state costrette a fare affidamento sulle tecnologie VPN (Virtual Private Network) per consentire ai dipendenti l’accesso alle reti aziendali al di fuori dal tradizionale ambiente LAN dell’ufficio. Sfortunatamente, anche i cyber criminali continuano a sviluppare modi nuovi e sofisticati per ottenere l’accesso a reti e dati preziosi sfruttando l’incremento del lavoro da remoto. Il volume di crimini informatici, messi a punto attraverso tattiche di phishing e-mail e violazione di dispositivi a discapito dei novelli lavoratori da remoto, ha raggiunto livelli record.

Un tipico ambiente di lavoro domestico può essere una rete locale a uso misto di dispositivi aziendali e personali, dispositivi IoT altamente insicuri e account condivisi. Un contesto di questo tipo rappresenta un ambiente ideale per potenziali furti di dati aziendali e altre attività criminali. Come conseguenza dell’incremento del lavoro da remoto, la cosiddetta “superficie di attacco” è notevolmente aumentata, e con essa la vulnerabilità delle reti utilizzate. Ciò porta con sé una serie di sfide completamente nuove nella guerra contro la cyber criminalità,  puntando i riflettori sulla sicurezza della rete remota e la gestione del rischio.

Un manuale sulla sicurezza per il lavoro da remoto

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

Ecco alcune tattiche che l’azienda può adottare per proteggere se stessa e i dipendenti che lavorano da remoto:

1. La consapevolezza dell’utente remoto

Informare i dipendenti sulle pratiche che devono seguire e sulle motivazioni per cui dovrebbero farlo, è il modo migliore per mantenere al sicuro i dati riservati. Le aziende dovrebbero redigere un manuale per i dipendenti che contenga tutte le best practice, come ad esempio abilitare l’autenticazione a due fattori e richiedere l’accesso VPN ad app e programmi contenenti informazioni sensibili. Una buona tattica consiste anche nella definizione di un documento sulla politica di utilizzo (AUP – Acceptable Use Policy), così che i dipendenti sappiano a quali siti web, app e reti è consentito accedere ai dati, per prevenire potenziali attacchi.

2. Gestire gli accessi

Un ulteriore fattore di rischio è rappresentato da come vengono implementate e gestite le politiche aziendali che dovrebbero regolamentare gli accessi alla rete. Un approccio uniforme, che garantisce ad ogni utente remoto lo stesso livello di accesso privilegiato alle risorse di rete, indipendentemente dalla reale necessità, rappresenta infatti un potenziale rischio per la sicurezza. È necessario trovare il giusto equilibrio tra la gestione degli accessi degli utenti e l’accesso remoto efficiente e sicuro alle risorse ospitate in azienda, in ambienti cloud ibridi e alle applicazioni, grazie a una policy di sicurezza. Definire e implementare criteri granulari attraverso la collaborazione con un fornitore di servizi gestiti può fare la differenza nello stabilire il corretto approccio sulla sicurezza per l’accesso remoto dei dipendenti.

Nel caso il lavoro da remoto non possa essere circoscritto all’uso di una VPN, il rischio è quello di rendere i servizi vulnerabili agli attacchi degli hacker. Qualunque nuova applicazione che preveda una connessione alla rete deve essere studiata, messa in sicurezza e testata prima del suo utilizzo, che sarà pianificato. Le aziende dovrebbero sempre sforzarsi di trovare il giusto equilibrio tra la necessità di sicurezza informatica e quella di accedere facilmente alle applicazioni nel cloud o su Internet.

3. Equilibrio tra produttività e sicurezza

L’aumento del lavoro da remoto richiede alle aziende la capacità di adattarsi per poter continuare a operare, e garantire la sicurezza dell’utente finale è di fondamentale importanza, soprattutto quando la forza lavoro è dislocata a livello globale su più continenti. Grazie all’utilizzo di una piattaforma di accesso remoto sicura a livello globale, gli utenti remoti possono accedere localmente alle loro applicazioni e ai dati chiave con un impatto minimo sulla latenza. Anche la flessibilità nell’aumentare il numero di utenti remoti in ​​caso di necessità tramite un semplice modello di abbonamento per utente dovrebbe essere un aspetto da considerare quando si pianifica il futuro aziendale.

Il futuro: priorità alla sicurezza per il telelavoro

Non avendo il controllo sulle reti Wi-Fi a cui le persone si connettono a casa o nei luoghi pubblici, i team IT aziendali devono creare infrastrutture di sicurezza che supportino e rendano sicuro il lavoro da remoto su qualsiasi rete. Quando si parla di sicurezza, piuttosto che concedere fiducia incondizionata agli utenti, andrebbe adottato un approccio “zero trust”.

È così che le aziende possono pianificare la transizione al cloud, in modo che i loro dipendenti possano accedere ai propri dati, ovunque si trovino. La tecnologia Zero-Trust Network Access (ZTNA) garantisce a chi lavora da remoto l’accesso alle risorse aziendali in base all’identità dell’utente finale e del dispositivo, allo stato di sicurezza e ai privilegi d’accesso concordati. Ciò genera un’efficace sicurezza dell’accesso consentendo agli utenti la libertà di scegliere i dispositivi utilizzati, BYOD e le applicazioni.

Infine, la strategia SASE (Secure Access Service Edge) fa fare al lavoro da remoto un passo avanti. SASE vede l’azienda come una rete distribuita di terminali connessi: gli utenti possono accedere alle proprie risorse in modo rapido ed efficiente, ovunque si trovino, mentre i manager ICT possono mantenere un approccio zero-trust su tutta la loro rete. Ambienti come SD-WAN funzionano bene con SASE, senza cambiamenti significativi. Lavorare con un provider di servizi gestiti con doppia esperienza in rete e sicurezza può soddisfare sia le esigenze dei lavoratori remoti sia i requisiti di sicurezza.

Di Samir Desai – Director, Managed Security Services, Products di GTT Communications
Samir ha ricoperto posizioni manageriali nello sviluppo di prodotti con alcuni dei maggiori fornitori al mondo e vanta oltre 20 anni di esperienza nel settore delle telecomunicazioni. Ha conseguito un MSc in Data Communications presso la Brunel University di Londra.

A proposito di GTT

GTT connette le persone all’interno delle organizzazioni, in tutto il mondo, e a qualunque applicazione presente nel cloud. I nostri clienti possono contare su una service experience ottimale, fondata sui nostri valori cardine di semplicità, velocità e agilità. GTT possiede e gestisce una rete internet globale Tier1 e fornisce un ventaglio completo di servizi di cloud networking. Offriamo anche un portafoglio complementare di servizi gestiti. Per maggiori informazioni su GTT (NYSE: GTT), visitare http://www.gtt.net.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!

BrandPost (articolo sponsorizzato)
Gli articoli BrandPost sono scritti direttamente dai nostri sponsor, che possono così offrire al nostro pubblico informazioni e opinioni dal proprio punto di vista. Altre informazioni a questo link.