BYOD: sicurezza e privacy quando si lavora da remoto

BYOD: sicurezza e privacy quando si lavora da remoto - Immagine di Mircea - Tutto nella raccolta su Pixabay

Condividi post

Con l'aumento senza precedenti dei dispositivi mobili, il BYOD (Bring Your Own Device) è diventato un modo conveniente di lavorare tutti i giorni per accedere alla posta elettronica e ad altri dati digitali fuori dall'ufficio. Ma per quanto riguarda la sicurezza e la privacy?

Anche coloro che non dispongono di un cellulare aziendale sono spesso disposti a utilizzare il proprio cellulare o tablet privato per essere produttivi al di fuori dell'ufficio. Naturalmente, il BYOD comporta anche nuovi rischi per la sicurezza. Anche prima della pandemia, le aziende stavano lottando per bilanciare il desiderio dei dipendenti di lavorare in remoto con le vulnerabilità che apre ai criminali informatici per ottenere l'accesso non autorizzato alle reti aziendali. Il drammatico aumento del telelavoro negli ultimi anni ha nuovamente accelerato la dinamica BYOD. Il 60% delle aziende ha ampliato i propri programmi BYOD durante la pandemia, secondo uno studio di settore di Palo Alto.

BYOD e gestione dei dispositivi mobili

Molte aziende si sono rivolte alle tecnologie di gestione dei dispositivi mobili (MDM) per ottenere almeno un certo controllo sulle attività lavorative sui dispositivi dei dipendenti. Tuttavia, questo metodo può violare la privacy dei dipendenti, motivo per cui molti lavoratori sono riluttanti a installare il software. Ciò sposta il controllo del dispositivo al datore di lavoro, che ora avrebbe la possibilità di controllare da remoto app e dati sul dispositivo a seconda delle circostanze e del livello di rischio. Sebbene questi diritti si applichino solo alle applicazioni e ai dati relativi al lavoro, esiste anche il rischio che i dati personali possano essere eliminati accidentalmente, con conseguenti problemi di privacy più ampi.

Inoltre, la maggior parte degli strumenti MDM consente alle organizzazioni di accedere a informazioni riservate sui dipendenti, anche oltre la partizione personale virtuale. Ad esempio, implementando soluzioni MDM, le aziende ottengono spesso la cronologia di navigazione dei propri dipendenti, il che può portare a situazioni difficili, come quando il datore di lavoro viene a sapere che un membro del team sta cercando un nuovo lavoro. Inoltre, MDM offre anche alle organizzazioni l'accesso ai dati sulla posizione, consentendo loro potenzialmente di monitorare i dipendenti che si ammalano o che lavorano da casa. In queste circostanze, importanti limiti di protezione dei dati vengono facilmente superati.

Sicurezza e privacy: nuove soluzioni

La sicurezza e la protezione dei dati devono essere bilanciate per creare un ambiente di lavoro che faciliti i processi abilitati dalla tecnologia senza aprire la porta ai ladri di dati. Per gli ambienti fortemente collegati in rete, le aziende dovrebbero quindi fare affidamento sull'implementazione della tecnologia di autenticazione che garantisca sia la sicurezza che la protezione della privacy dei dipendenti. Un legame crittografico dell'identità a ciascun dispositivo crea un elevato livello di fiducia nell'utente che esegue l'autenticazione e fornisce la prova che si tratta di un utente autorizzato e di un dispositivo autorizzato. Tuttavia, ciò non dimostra automaticamente che il dispositivo può essere considerato attendibile.

Le aziende devono quindi anche garantire che il dispositivo soddisfi i requisiti di sicurezza necessari, ad esempio che il firewall sia attivato. La fiducia nel dispositivo può essere costruita solo se è garantito che i necessari controlli di sicurezza vengano effettivamente eseguiti.

I costanti controlli di sicurezza sono obbligatori

È importante notare che la sicurezza dei dispositivi è in continua evoluzione. Le aziende distribuiscono modifiche ai dispositivi finali, i dipendenti modificano autonomamente le impostazioni in base ai propri gusti e gli aggressori paralizzano la sicurezza. Per questo motivo sono necessari controlli continui per garantire che il dispositivo rimanga sicuro per tutto il periodo di utilizzo, e non solo all'inizio dell'autenticazione.

Associare il dispositivo a un'identità, combinato con il monitoraggio continuo della posizione di sicurezza del dispositivo, è la chiave per un processo di autenticazione dell'identità sicuro. Ciò consente alle organizzazioni di colmare le lacune di sicurezza negli endpoint non gestiti senza gli impatti negativi associati alle soluzioni MDM tradizionali e senza compromettere la privacy dei dipendenti. Questo crea un equilibrio tra sicurezza, privacy e facilità d'uso.

Altro su BeyondIdentity.com

 


A proposito di Oltre l'identità

Beyond Identity rivoluziona l'accesso digitale sicuro per dipendenti interni, dipendenti esterni e in outsourcing, clienti e sviluppatori. L'architettura Universal Passkey di Beyond Identity fornisce l'autenticazione a più fattori più sicura e agevole del settore che impedisce violazioni della sicurezza basate su credenziali, garantisce l'attendibilità del dispositivo e consente un accesso digitale sicuro e agevole che elimina completamente le password.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più