Tre best practice per una corretta gestione degli accessi remoti

Le tre migliori pratiche che un’organizzazione può adottare per rafforzare i controlli di sicurezza degli accessi privilegiati da remoto e ridurre al minimo le difficoltà per dipendenti e terze parti.

soluzioni di sicurezza

Anche se sono molte le aziende disponibili a offrire ai dipendenti modelli di lavoro flessibili, la sfida legata alla sicurezza di una forza lavoro distribuita, in particolare per quelli che richiedono un accesso privilegiato, rimane. Nel 2020, l’uso delle VPN è cresciuto fino a 277 milioni di download in tutto il mondo, mentre i team IT hanno lavorato sodo per portare e mantenere online i lavoratori remoti.

Ma dopo mesi di lavoro da casa, il 78% dei dipendenti ha dichiarato che la difficoltà di connettersi ai sistemi aziendali era il loro problema principale e, considerando il numero di recenti violazioni legate ai sistemi di accesso remoto, è evidente che garantire un accesso sicuro e semplice ai dipendenti remoti è tutt’altro che facile.

Ogni lavoratore remoto, fornitore terzo o appaltatore che richiede legittimamente l’accesso ai sistemi aziendali sensibili deve poter entrare. Come evitare che i malintenzionati facciano lo stesso? Andrew Silberman, Sr., Product Marketing Manager in CyberArk, illustra le migliori practice che un’organizzazione può adottare per rafforzare i controlli di sicurezza degli accessi privilegiati da remoto e ridurre al minimo le difficoltà per dipendenti e terze parti.

Partire da un’autenticazione forte

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

Può sembrare ovvio, ma vale la pena ripetere che la capacità di autenticare ogni singola identità con precisione è oggi la sfida principale per qualsiasi iniziativa di cybersecurity. Ed è fondamentale applicare un’autenticazione a più fattori (MFA) ogni volta che gli individui richiedono l’accesso a risorse interne sensibili. Vista la moltitudine di opzioni MFA (chiavi, token, notifiche push, sms e biometria, per citarne alcuni), ciò che è meno ovvio è trovare un metodo che sia sicuro e poco fastidioso per l’utente finale. La produttività e il morale generale dipendono da questa decisione, quindi è bene scegliere saggiamente.

sicurezza applicativa

Riconsiderare l’uso della VPN

Le VPN, se non correttamente implementate e mantenute, possono essere sfruttate dagli aggressori per ottenere un accesso privilegiato a sistemi e dati sensibili. I malintenzionati sanno che possono ridurre gli step nella loro catena di attacco (come rubare credenziali non privilegiate e muoversi lateralmente e verticalmente per aumentare i privilegi) prendendo di mira gli utenti privilegiati che si collegano da casa tramite VPN.

I router domestici insicuri o mal configurati introducono il rischio anche nell’equazione VPN e danno agli aggressori un facile “ingresso” ai sistemi aziendali. Inoltre, in alcuni casi i router domestici stabiliscono una connessione VPN permanente, il che significa che chiunque sulla rete di casa potrebbe accedere alle risorse aziendali. Il 57% dei lavoratori remoti che ammette di permettere ai membri della famiglia di utilizzare dispositivi aziendali anche per compiti, giochi e shopping rende ancora più facile il compito degli aggressori.

Non scombussolare i flussi di lavoro delle persone

Per citare il CEO di Salesforce Marc Benioff, “la velocità è la nuova moneta del business”. Gli utenti privilegiati – dagli amministratori IT agli architetti di sicurezza nel cloud – hanno molto da fare, e devono farlo velocemente. Devono essere in grado di accedere alle postazioni di lavoro, ai sistemi e alle applicazioni. Ma negli ambienti di lavoro distribuiti questi utenti privilegiati spesso richiedono più connessioni RDP ogni giorno e stabilirle manualmente è lungo e complesso. I gestori di connessioni desktop remote possono centralizzare questo processo, ma c’è il rischio che creino punti ciechi per i team di sicurezza.

Al fine di mantenere la visibilità e minimizzare il pericolo, assicuratevi che ogni volta che un gestore di connessione remota viene usato per lanciare una sessione, quest’ultima sia isolata, monitorata e registrata. In questo modo si ha il meglio dei due mondi: si rimuovono le difficoltà per l’utente finale, offrendo ai team di sicurezza le informazioni necessarie per mantenere un audit trail completo.

Infine, prendete in considerazione anche modi per aiutare gli amministratori IT; le soluzioni con notifiche push e la possibilità di ricevere richieste dirette sullo smartphone consentono ad esempio di velocizzare le richieste degli utenti, assicurando al contempo maggiore flessibilità. Trovare il giusto equilibrio tra sicurezza e agilità aziendale richiede tempo e aggiustamenti lungo la strada, ma il risultato vale decisamente la pena.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!