Dopo l'home office: Gestione dei dispositivi mobili nelle aziende 

Dopo l'home office: Gestione dei dispositivi mobili nelle aziende

Condividi post

A seguito della pandemia, gli amministratori IT di tutto il mondo hanno dovuto affrontare una serie di nuove sfide. Il rapido passaggio al lavoro da remoto ha portato con sé rischi e minacce alla sicurezza completamente nuovi che prima non erano previsti. Molti dispositivi mobili stanno ora tornando in ufficio. Le aziende dovrebbero avere una buona strategia per questo. 5 best practice per la gestione dei dispositivi mobili da Beyond Identity.

Ora è il momento di rivedere le pratiche di gestione dei dispositivi mobili. Mentre molte aziende stanno riportando i propri dipendenti in ufficio, un numero significativo di loro continuerà a lavorare interamente da casa o in un formato "ibrido". Quindi i nuovi rischi non scompariranno del tutto.

Anche il ritorno dall'ufficio a casa nasconde pericoli

Gli utenti ora accedono dai propri dispositivi mobili personali per accedere ai dati aziendali e spesso manca il controllo su cosa e chi accede. Quindi cosa si dovrebbe fare per adattarsi a questa nuova realtà? Le aziende dovrebbero concentrarsi sulle seguenti cinque best practice per la gestione dei dispositivi mobili.

1. Fornire all'utente una soluzione semplice e conveniente

Gli utenti mobili non interagiscono con i propri dispositivi nello stesso modo degli utenti desktop o laptop: si aspettano un'esperienza di accesso semplice e comoda. Procedure di accesso complicate spesso portano gli utenti a tentare di aggirarle. Inoltre, può creare un potenziale problema di supporto per il personale dell'helpdesk. L'introduzione dell'autenticazione senza password è uno dei modi più semplici per creare un'esperienza senza attriti per gli utenti.
Le migliori soluzioni di sicurezza rafforzano la tua postura di sicurezza e semplificano notevolmente il processo di accesso. Quando si sceglie una soluzione di gestione dei dispositivi mobili (MDM), è necessario assicurarsi che ogni potenziale candidato abbia le caratteristiche di cui sopra. Non creare ulteriori ostacoli per i tuoi utenti.

2. Creare un criterio BYOD

Le pratiche BYOD (Bring-your-own-device) sono aumentate in seguito alla chiusura delle attività legate alla pandemia. Pertanto, una solida policy BYOD è un must se vuoi migliorare la tua sicurezza mobile.

  • Decidi quali tipi di dispositivi mobili sono consentiti: BYOD non significa che consenti qualsiasi dispositivo utente sulla rete. Hai ancora il controllo su chi e cosa può accedere. I dispositivi mobili personali devono essere aggiornati con tutti gli aggiornamenti di sicurezza e software e non devono essere modificati, ad es. B. tramite "rooting" o "jailbreaking". I dispositivi modificati sono un paradiso per il malware.
  • Stabilire rigide politiche di sicurezza: alcuni utenti potrebbero preferire rinunciare a determinate funzionalità di sicurezza sui propri dispositivi, ad esempio B. a una schermata di blocco o identificazione biometrica. Con la soluzione MDM ideale, puoi applicare questo passaggio di base e proteggere i dati sensibili a cui l'utente accede durante la sessione. Le tue politiche di sicurezza dovrebbero anche imporre l'aggiornamento dei sistemi operativi del dispositivo prima di concedere l'accesso, soprattutto dopo aggiornamenti di sicurezza critici.
  • Stabilisci i limiti: assicurati che i tuoi dipendenti comprendano i limiti dei dispositivi BYOD e ciò che è accettabile quando utilizzano i loro dispositivi mobili per accedere ai servizi aziendali. Ciò include quali dati, applicazioni, servizi cloud e software di terze parti sono autorizzati a utilizzare. È anche utile impostare le aspettative per il supporto che fornirai per i problemi di rete (se presenti).
  • Integra le policy BYOD e di utilizzo accettabile: i dipendenti utilizzeranno i propri dispositivi mobili per cose a cui non vorrebbero o non dovrebbero accedere sul posto di lavoro. Tuttavia, finché sono connessi alla rete aziendale, hai il controllo. Assicurati che la tua politica indichi chiaramente ciò che è consentito e ciò che non è consentito. Se lasci una zona grigia, i guai sono inevitabili.
  • Stabilire una strategia di uscita: cosa succede quando un dipendente che utilizza il proprio dispositivo lascia l'azienda? Assicurarsi che sia in atto una procedura per revocare l'accesso in caso di risoluzione o uscita dall'organizzazione. La mancanza di una tale strategia apre la porta agli attacchi dei dipendenti scontenti. La soluzione MDM ideale ti protegge permettendoti di farlo con pochi clic.

3. Abilita criteri di accesso basati sul rischio

La gestione dei dispositivi mobili nella tua organizzazione su cui non hai il controllo diretto può essere difficile. Per questo motivo, è consigliabile utilizzare criteri di accesso basati sul rischio. Questi concedono e limitano l'autorizzazione non solo in base alla persona che effettua l'accesso, ma anche in base al dispositivo da cui effettuano l'accesso e alla posizione di sicurezza di tale dispositivo.

Ogni volta che un dipendente o un appaltatore tenta di accedere, la tua piattaforma di autenticazione dovrebbe verificare la presenza di potenziali rischi per la sicurezza, come ad esempio:

  • C'è qualcosa di insolito nell'accesso, magari da una posizione completamente nuova?
  • L'account accede a informazioni che normalmente non utilizza?
  • Il dispositivo mobile è aggiornato?

Una politica di accesso basata sul rischio tiene conto di questi e altri fattori prima dell'autorizzazione. Non aver paura di rifiutare l'approvazione se un'applicazione non soddisfa i tuoi standard. Meglio prevenire che curare: i dati aziendali sensibili risiedono sui tuoi server ed è sufficiente una singola intrusione per rivelarli. Non correre questo rischio.

4. Non fidarti mai, controlla sempre!

Patrick McBride, Chief Marketing Officer Beyond Identity "5 best practice per la gestione dei dispositivi mobili" (Immagine: Beyond Identity).

Le minacce alla sicurezza non sono più solo esterne. Sebbene BYOD porti con sé una serie di sfide, esiste la possibilità che malintenzionati possano anche lanciare un attacco dai dispositivi aziendali. L'implementazione della sicurezza Zero Trust può proteggere da questo.

Al centro di Zero Trust c'è il concetto di "mai fidarsi, verificare sempre". Ciò va di pari passo con il concetto di politiche di accesso basate sul rischio. Indipendentemente da chi effettua l'accesso, è necessario verificare costantemente che la persona sia chi dice di essere e che il dispositivo soddisfi le rigide linee guida di sicurezza. L'accesso alle informazioni sensibili dovrebbe essere limitato a quanto necessario per il compito da svolgere.

Come sottolineato più volte, i dispositivi mobili di proprietà degli utenti rappresentano una sfida particolare: lo zero trust limita il numero di modi in cui un utente malintenzionato può entrare e, quando lo fa, limita la sua capacità di muoversi e causare danni reali. Con un approccio tradizionale basato sul perimetro, l'attaccante avrebbe accesso a tutti i dati che l'account è autorizzato a visualizzare con interruzioni minime o nulle.

5. Implementa una forte autenticazione senza password

La prima reazione alla protezione dei dispositivi mobili è quella di richiedere agli utenti finali di scegliere password complesse o utilizzare strategie come l'autenticazione a più fattori. Tuttavia, questa non è altro che una soluzione di emergenza. Complica inutilmente il processo di accesso e si basa ancora sulla password intrinsecamente non sicura.

Quindi, dì addio all'idea della password, non solo quando gestisci i tuoi dispositivi mobili, ma per tutti i dispositivi utilizzati dai dipendenti della tua organizzazione, mobili o meno. L'autenticazione senza password non è solo per comodità dell'utente, ma rende anche l'intero sistema più sicuro.

Implementando l'autenticazione senza password, rafforzi la tua autenticazione a più fattori sostituendo un fattore non sicuro (come le password) con un fattore migliore e più sicuro (biometria). Ciò elimina il punto di ingresso più comune per gli aggressori e previene gli attacchi basati su password come gli attacchi alla tabella arcobaleno, gli attacchi di forza bruta e il riempimento delle credenziali.

 

Altro su BeyondIdentity.com

 


A proposito di Oltre l'identità

Beyond Identity fornisce la piattaforma di autenticazione sicura, abbattendo le barriere tra sicurezza informatica, identità e gestione dei dispositivi e cambiando radicalmente il modo in cui gli utenti accedono, senza password e con un processo di accesso semplice e in più passaggi. Oltre all'assenza di password, l'azienda offre un accesso zero-trust ad ambienti di lavoro ibridi sicuri in cui è essenziale uno stretto controllo su quali utenti e quali dispositivi accedono alle risorse cloud critiche. La piattaforma avanzata raccoglie dozzine di segnali di rischio da utenti e dispositivi a ogni accesso, consentendo ai clienti di applicare un controllo degli accessi continuo e basato sul rischio. L'architettura innovativa sostituisce le password con la comprovata crittografia asimmetrica che alimenta TLS e protegge migliaia di miliardi di dollari di transazioni ogni giorno. Clienti come Snowflake, Unqork, Roblox e IAG si rivolgono a Beyond Identity per fermare gli attacchi informatici, proteggere i loro dati più importanti e soddisfare le esigenze di conformità.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più