Principi di progettazione della sicurezza informatica

Principi di progettazione della sicurezza informatica

Condividi post

Per i leader della sicurezza IT, un brusco passaggio dall'ufficio alle operazioni completamente remote deve sembrare come trasferirsi da una solida dimora murata al selvaggio West.

I tradizionali limiti delle operazioni on-premise e il controllo che offrono non esistono più. Nell'home office, gli utenti controllano più o meno autonomamente i dispositivi e il software ed è qui che iniziano le difficoltà per gli amministratori IT. L'area da proteggere aumenta improvvisamente. Il semplice clic su un allegato e-mail dannoso, la navigazione in un sito Web carico di malware, una rete Wi-Fi aperta o un dispositivo non protetto utilizzato da un dipendente possono consentire agli aggressori di accedere all'infrastruttura IT aziendale, dove possono causare danni ancora maggiori.

La pressione della produzione aumenta il rischio

Affidarsi esclusivamente all'equilibrio e all'affidabilità della forza lavoro sarebbe un cattivo consiglio. Anche con un'ampia sensibilizzazione, c'è la possibilità, soprattutto in situazioni stressanti, che i dipendenti commettano un errore rischioso contro il loro buon senso. La pressione per essere produttivi è già leggermente aumentata per i dipendenti che lavorano da casa. In effetti, la società di consulenza gestionale McKinsey conclude che il lavoro a distanza nel 2020 aggraverà le sfide di sicurezza informatica di lunga data, fattori di stress fisici e psicologici che costringono i dipendenti a eludere i controlli per portare a termine il proprio lavoro. In breve, la pressione per essere produttivi può avere un impatto significativo sulla sicurezza dell'home office.

L'home office aumenta la necessità di sicurezza

Al fine di creare un livello di sicurezza sufficiente anche in queste condizioni, gli amministratori IT utilizzano strumenti che si sono dimostrati validi nelle normali operazioni d'ufficio per connettere alcuni partecipanti esterni alle operazioni d'ufficio: firewall, programmi antivirus e connessioni VPN vengono utilizzati principalmente come misure di sicurezza per accesso alle risorse aziendali. Per i responsabili IT, questo approccio comporta un notevole sforzo aggiuntivo: devono proteggere i dispositivi terminali nuovi o, se necessario, personali dei dipendenti e mantenere sempre aggiornato il software installato. L'applicazione delle linee guida sulla sicurezza dei dati deve essere garantita in varie applicazioni di sicurezza. Se il firewall causa problemi di larghezza di banda per gli utenti quando il carico utente è elevato, gli amministratori IT devono far fronte a un aumento del volume di richieste di supporto. Tutto sommato: meno controllo, maggiori rischi per la sicurezza e processi di gestione non ottimali.

Digitalizzazione forzata per caso

Ciò che si perde in termini di controllo a livello di sicurezza informatica si guadagna a livello aziendale. Nell'azienda digitalizzata, nuove modalità di gestione aziendale possono essere implementate più facilmente, poiché il design IT consente una ristrutturazione rapida ed efficiente. Pertanto, in molte aziende, il lavoro a distanza dovrebbe essere mantenuto in modo permanente, almeno per una parte della forza lavoro, o rimanere generalmente un'opzione. Secondo un sondaggio di Gartner, il 74% delle aziende non vuole che i propri dipendenti tornino in ufficio. I dirigenti di tutto il mondo stanno spingendo per stabilire nuovi processi aziendali remoti il ​​prima possibile e sono disposti a stanziare il budget necessario per farlo.

Gli scenari remoti devono essere adattati

L'annuncio del lavoro remoto permanente non sembra inizialmente una buona prospettiva per molti amministratori IT. Per loro, questo significa gestire una serie più ampia di rischi con metodi più ingombranti. Tuttavia, questo è solo il caso a prima vista. Uno sguardo più attento mostra che la gestione IT del lavoro a distanza nel 2020 era di solito così complessa solo a causa dell'implementazione a breve termine. L'uso di connessioni VPN e firewall è un modo adatto per consentire l'accesso remoto a pochi dipendenti in ufficio. Tuttavia, quando viene esteso a tutta la forza lavoro, questo approccio si rivela macchinoso e inefficiente.

Ripensare la sicurezza informatica

Tuttavia, sorgono nuove possibilità se ti allontani dal principio di "emergenza remota per tutti" e sei disposto a ripensare il design della tua sicurezza IT da zero. Il consolidamento può essere un primo passo fondamentale: quando le aziende spostano le loro distribuzioni on-premise interamente nel cloud, gestirle diventa più facile. L'applicazione delle policy può essere eseguita centralmente da motori di policy che guidano strumenti di sicurezza come CASB o SWG. Mantenere i processi il più semplici possibile riduce anche la probabilità che le vulnerabilità passino inosservate evitando un ambiente di sicurezza frammentato e difficile da controllare.

Un consolidamento e una semplificazione efficaci consentono di lavorare in modo più conveniente. Le distribuzioni e le relative configurazioni possono essere completate in giorni anziché in settimane, consentendo alle aziende di bilanciare rapidamente sicurezza, disponibilità e produttività mentre lavorano in remoto.

Le infrastrutture devono diventare più dinamiche

Ultimo ma non meno importante, dovrebbe essere garantito in che misura un nuovo approccio è resiliente alle minacce e agli sviluppi futuri. L'infrastruttura dovrebbe essere in grado di adattarsi in modo rapido e dinamico ai cambiamenti del carico di lavoro, evitando colli di bottiglia del traffico di backhaul che possono influire sulla produttività nel tempo.

Il passaggio al lavoro a distanza è un'altra pietra miliare nella digitalizzazione in corso. Se i processi aziendali vengono gestiti principalmente in modo digitale, la sicurezza IT è di fondamentale importanza. Le aziende possono rendergli giustizia solo se sono disposte a ripensare radicalmente il design della loro sicurezza IT. Con i principi descritti, gli amministratori IT creano le condizioni adatte per essere un passo avanti rispetto alle minacce IT e allo stesso tempo lavorare in modo efficiente come negli ambienti on-premise.

Scopri di più su Bitglass.com

 

[stellaboxid=4]

 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più