8 consigli per la sicurezza nelle aziende con telelavoratori

Notizie Sicurezza informatica B2B

Condividi post

Molti lavorano ancora da casa e questo non cambierà del tutto nemmeno dopo la pandemia. Affinché ciò avvenga senza problemi, il reparto IT deve sbloccare dispositivi aggiuntivi, distribuire app come Zoom e fornire connessioni sicure ai servizi on-premise e cloud senza compromettere la sicurezza complessiva dei dati. Ecco otto modi in cui l'IT può implementare con successo il telelavoro sicuro per la forza lavoro.

Attivazione senza problemi e consegna OTA per qualsiasi dispositivo

Il primo passaggio consiste nell'iscrivere nuovi utenti e/o dispositivi mobili in una piattaforma Unified Endpoint Management (UEM). Ciò consente alle organizzazioni di acquisire dispositivi BYOD e di proprietà dell'azienda che eseguono iOS, Android, macOS o Windows 10. Con servizi come Apple Business Manager o Android Enterprise Enrollment, l'IT può personalizzare il processo di onboarding, rendendo il processo di registrazione facile e agevole per gli utenti.

Configura criteri di sicurezza coerenti per tutti i dispositivi

Le organizzazioni devono quindi configurare tutti i dispositivi appena registrati in base alle policy di sicurezza dei dati. Per fare ciò, lo stato del dispositivo deve essere verificato prima della registrazione e protetto dalle minacce a livello di dispositivo, applicazione e rete. È utile se la soluzione utilizzata può anche imporre la conformità con criteri come l'uso di passcode e la crittografia del disco.

Collegamento in rete sicuro per applicazioni nella LAN e nel cloud

Al momento della registrazione, le organizzazioni possono eseguire il provisioning di una varietà di impostazioni e profili di rete per Wi-Fi, VPN specifiche dell'applicazione o VPN a livello di dispositivo. Questo è fondamentale per proteggere i dati in transito e consentire agli utenti di connettersi in modo sicuro all'intranet, ai servizi protetti da firewall e persino alle applicazioni cloud. Tunnel VPN affidabili assicurano che i dati aziendali siano sempre protetti, consentendo allo stesso tempo un accesso agevole alle risorse aziendali.

Servizi di posta elettronica sicuri, PIM e browser

Con l'accesso remoto, i dipendenti hanno bisogno di un accesso sicuro a e-mail, calendario, contatti e browser protetti sui dispositivi. Sia le applicazioni di produttività native che quelle basate su cloud dovrebbero essere configurabili da remoto e sicure. Idealmente, sono facili da integrare con Office 365 o G-Suite.

App per videoconferenze, collaborazione e altre applicazioni aziendali

Molte aziende devono anche fornire app di comunicazione e collaborazione come Zoom e Slack per i lavoratori remoti. Con un UEM, queste applicazioni possono essere installate e configurate in background in modo che i dipendenti non debbano occuparsi dell'installazione da soli. Stabilire un catalogo di applicazioni aziendali è un grande vantaggio in modo che i dipendenti possano trovare rapidamente gli strumenti giusti ed evitare di scaricare versioni false e potenzialmente pericolose di applicazioni popolari.

Strumenti efficienti per il supporto remoto alleggeriscono gli help desk IT

Per molti dipendenti, lavorare da casa è ancora un territorio nuovo e l'helpdesk IT è il primo punto di contatto per i problemi. Consigliato per il supporto è un'efficiente applicazione di condivisione dello schermo remoto che gli utenti devono accettare in anticipo. Ciò consente all'helpdesk di identificare, diagnosticare e risolvere in modo efficiente gli ostacoli tecnici.

MFA senza password per l'autenticazione utente sicura.

Gli hacker stanno approfittando del caos dell'attuale boom dell'home office. Molte aziende segnalano un aumento degli attacchi di phishing e, infatti, le password rubate sono ancora la prima causa di furto di dati, come confermato dal recente studio Trouble at the Top di MobileIron. L'autenticazione a più fattori senza password e l'autenticazione dell'utente tramite dispositivi mobili registrati possono proteggere da questo. Combinate con una piattaforma UEM, tali soluzioni consentono un accesso sicuro in modo che solo gli utenti, i dispositivi e le applicazioni autorizzati e conformi possano connettersi ai servizi aziendali.

Revoca dei diritti di accesso per i dispositivi critici per la sicurezza

Un UEM adatto fornisce anche una console centralizzata da cui l'IT può visualizzare tutti i dispositivi gestiti e raccogliere informazioni critiche come versioni del sistema operativo, versioni dell'applicazione e così via. In questo modo, i dispositivi che eseguono software potenzialmente compromesso possono essere identificati e quindi messi in quarantena. Agli utenti interessati possono essere inviate istruzioni su come ripristinare la conformità dei propri dispositivi. Quando un dispositivo deve essere disattivato, l'IT può avviare in remoto il processo di annullamento della registrazione. Ha anche la capacità di cancellare in modo selettivo i dispositivi, come solo tutti i dati e le applicazioni aziendali, preservando tutti i dati privati. Ciò contribuisce notevolmente a proteggere la privacy degli utenti riducendo al contempo la responsabilità aziendale durante l'adozione di programmi BYOD.

Ulteriori informazioni su Mobileiron.com

 


Informazioni su MobileIron

MobileIron sta ridefinendo la sicurezza aziendale con la prima piattaforma Zero Trust incentrata sui dispositivi mobili del settore basata su Unified Endpoint Management (UEM) per garantire l'accesso ai dati e la protezione a tempo indeterminato in tutta l'azienda. Zero Trust presuppone che i criminali informatici siano già sulla rete e che l'accesso sicuro sia regolato da un approccio "mai fidarsi, verificare sempre". MobileIron va oltre la gestione delle identità e gli approcci gateway utilizzando un insieme più ricco di attributi prima di concedere l'accesso. Un approccio zero-trust incentrato sui dispositivi mobili convalida il dispositivo, stabilisce il contesto dell'utente, controlla l'autorizzazione dell'applicazione, verifica la rete e rileva e risolve le minacce prima che venga concesso l'accesso sicuro a un dispositivo o utente.

La piattaforma di sicurezza MobileIron si basa sulle funzionalità UEM (Unified Endpoint Management) pluripremiate e leader del settore con ulteriori tecnologie di abilitazione zero-trust, tra cui zero sign-on (ZSO), autenticazione a più fattori (MFA), e Mobile Threat Defense (MTD). Oltre 19.000 clienti, tra cui le più grandi istituzioni finanziarie del mondo, agenzie di intelligence e altre organizzazioni altamente regolamentate, hanno scelto MobileIron per consentire un'esperienza utente sicura e senza soluzione di continuità, garantendo che solo gli utenti, i dispositivi, le applicazioni e i servizi autorizzati possano accedere alle risorse aziendali.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più