Sicurezza IT nel mondo del lavoro ibrido

Condividi post

Mobilizzazione: un nuovo approccio alla sicurezza IT nel mondo del lavoro ibrido. La difesa informatica deve posizionarsi per il passaggio tra ufficio e home office. Un'analisi di Daniel Clayton, vicepresidente dei servizi globali di Bitdefender.

Ai tempi dell'home office, l'accesso serale a un sistema da un indirizzo IP insolito non è più necessariamente un attacco, ma forse il dipendente nella seconda casa. Tuttavia, il lavoro ibrido e decentralizzato richiede un processo di apprendimento non solo per la valutazione di comportamenti vistosi: la sicurezza informatica nel suo complesso deve essere riposizionata e devono essere affrontati i problemi derivanti dal cambiamento tra lavoro d'ufficio e lavoro da casa.

Attualmente le aziende accettano sempre di più il lavoro ibrido e decentralizzato. Ma la pandemia ha rivelato che la maggior parte delle organizzazioni non era tecnologicamente preparata per questa mutata situazione. Le conseguenze del rapido esodo verso l'home office mostrano che non solo i team di sicurezza, ma l'intero reparto IT deve affrontare compiti immensi. Poiché il passaggio al lavoro ibrido e decentralizzato cambia molte costanti e intuizioni che in precedenza erano date per scontate quando si trattava di difesa IT. Tutti i processi di sicurezza devono essere adattati al nuovo mondo ibrido.

Problemi causati dal lavoro decentralizzato per la sicurezza informatica

1. Rischi sulla strada

I dipendenti che non sono in ufficio tendono a lavorare in un ambiente meno sicuro. Accedono a treni e bar tramite hotspot sconosciuti e spesso non protetti o utilizzano la loro rete domestica. Questo è spesso facilmente attaccabile tramite dispositivi IoT acquistati privatamente. Inoltre, le amministrazioni IT dell'azienda possono monitorare, proteggere e mantenere questo hardware solo con difficoltà o per niente. I dispositivi mobili hanno anche maggiori probabilità di essere persi o danneggiati rispetto ai desktop, che sono relativamente sicuri alla scrivania.

2. L'amministratore IT nell'home office

Anche il personale IT è ora in movimento ed esposto agli stessi rischi. Nell'home office, hanno anche problemi ad accedere all'hardware fisico che dovrebbero gestire o a recuperare importanti dati di telemetria, ad esempio sul traffico di rete.

3. Nuovi modelli di lavoro – nuovi comportamenti IT

Per anni, gli amministratori IT hanno appreso quali comportamenti IT in un ambiente di lavoro d'ufficio sono normali e quindi non sospetti. I modelli di machine learning valutano il comportamento deviante e lo bloccano. L'accesso da un IP sconosciuto non è più necessariamente un segnale di allarme per l'accesso non autorizzato. Molte ipotesi precedentemente date per scontate devono essere verificate. Quindi è il momento di reimparare. Un ambiente di lavoro flessibile rende più difficile definire un comportamento non sospetto.

4. Non costruito per viaggiare

Molti sistemi IT semplicemente non erano progettati per l'accesso remoto o per il lavoro decentralizzato. Ciò può creare direttamente rischi, ad esempio quando i servizi PSR sono esposti alla rete Internet pubblica. O indirettamente, quando i dipendenti aggirano i meccanismi di protezione per svolgere semplicemente il proprio lavoro rapidamente. La conseguenza è quindi spesso che i servizi non funzionano più nel tunnel di protezione di una rete privata virtuale (VPN).

5. Nuovi modelli organizzativi ibridi

Tuttavia, se i sistemi IT non possono essere utilizzati per un lavoro decentralizzato e ibrido, ciò mette in discussione l'intero stack per la tecnologia di sicurezza IT. Ciò richiede serie conversioni e nuovi investimenti. Ma non è tutto: molti problemi sono causati da processi aziendali fondamentali o sistemi IT che semplicemente non sono compatibili con i modelli di lavoro ibridi. I leader IT stanno testando le superfici di attacco emergenti e le strategie di risposta per assicurarsi che mantengano il livello di protezione in un ambiente di lavoro ibrido.

Nuove vecchie priorità per la sicurezza informatica nel mondo del lavoro flessibile

Tuttavia, quali sono gli elementi chiave di una difesa informatica per mitigare questi problemi emergenti? Questi sono vecchi compiti, ma sono tornati all'ordine del giorno nel lavoro decentralizzato con i loro dispositivi "mobilitati".

Ora deve essere garantita la piena visibilità dei dispositivi utilizzati. La visibilità è necessaria anche per raccogliere informazioni. Shadow IT si accumula rapidamente, soprattutto nel mondo del lavoro ibrido. L'accesso ai sistemi deriva dalla visibilità. È la base per ogni prevenzione dei pericoli. Questo è l'unico modo per un'amministrazione IT di proteggere, configurare e correggere continuamente l'hardware ed eseguire misure difensive da remoto, ad esempio per eliminare un'infezione da malware da remoto.

Un'ultima priorità è la semplicità. Fare le cose dovrebbe essere il più semplice possibile per il dipendente a casa. Una delle principali fonti di rischio nelle operazioni è quando i dipendenti eludono le regole esistenti per svolgere il proprio lavoro in modo produttivo.

Tecnologie di sicurezza per il mondo esterno

Diverse tecnologie e servizi di sicurezza possono aiutare le organizzazioni a proteggere meglio i modelli di lavoro ibridi.

1. Gestione dell'identità e degli accessi

Le moderne piattaforme di sicurezza si basano su piattaforme di autenticazione e identità forti. Ciò include Single Sign On (SSO), che si basa su piattaforme come Office365, GSuite o Okta. Queste piattaforme, insieme all'autenticazione a più fattori e al rigoroso monitoraggio e verifica degli accessi, offrono potenti funzionalità di sicurezza. Tuttavia, l'adattamento delle piattaforme IAM esistenti al nuovo mondo del lavoro può richiedere investimenti significativi.

2. Rendi i dispositivi più sicuri

Poiché i dispositivi negli ambienti di lavoro ibridi si trovano principalmente al di fuori della zona sicura di una rete aziendale protetta, questi dispositivi devono essere ulteriormente protetti. Ciò include l'applicazione di patch e la configurazione, nonché altri meccanismi di protezione come le password del BIOS e la crittografia del dispositivo.

3. Abilitazione al lavoro a distanza

Un modello di lavoro ibrido sfiderà i metodi di accesso tradizionali come VPN. L'uso di tecnologie di rete come Software Defined Perimeter e Network Function Virtualization può ridurre l'attrito per i lavoratori remoti aumentando la sicurezza e la disponibilità dei sistemi aziendali.

4. Risposta remota / Forense

I team IT devono essere in grado di rispondere e analizzare gli incidenti, indipendentemente da dove si verificano. I team che tradizionalmente facevano affidamento sull'accesso personale ai dispositivi stanno adattando i propri strumenti e processi per lavorare in remoto.

5. Analisi moderna

Man mano che i dispositivi migrano dalle reti aziendali all'home office, saranno esposti ad altri attacchi. Per rilevarli e proteggere i dispositivi da essi, sono necessarie moderne analisi di sicurezza in grado di rilevare questi attacchi.

6. Rilevamento e risposta gestiti (MDR)

Daniel Clayton, vicepresidente dei servizi globali di Bitdefender (Immagine: Bitdefender).

C'è molto da fare e molto da rivalutare. Tuttavia, molte aziende non hanno le risorse per adattarsi rapidamente al mondo del lavoro ibrido. Sarebbe necessario un Centro operativo di sicurezza separato per seguire i numerosi nuovi allarmi dai loro strumenti e per svolgere le analisi proattive che ora sono dovute. I servizi MDR offrono una mano d'aiuto tanto necessaria. I processi MDR sono progettati da zero per gestire dispositivi remoti e possono essere facilmente trasferiti a modelli ibridi. Per un team MDR, tutti i dispositivi sono remoti per natura.

Conclusione: impara la sicurezza mobile

Quando si passa ad ambienti di lavoro ibridi, le organizzazioni IT devono affrontare una moltitudine di attività per garantire nuovamente la sicurezza. Fondamentalmente, si tratta di ottenere la piena visibilità dell'IT nelle organizzazioni decentralizzate e di mantenere il controllo. Numerose tecnologie possono aiutare l'IT: gestione di identità e accessi, rilevamento e risposta gestiti, analisi moderne, approccio zero trust o risposta remota e analisi forense. Per far fronte a questi compiti, è giunta l'ora dei servizi e dei fornitori di servizi.

Circa l'autore: Daniel Clayton è vicepresidente dei servizi globali e del supporto di Bitdefender. Le sue responsabilità includono la gestione di tutti gli aspetti degli ambienti di sicurezza dei clienti dal Security Operations Center dell'azienda. Clayton ha oltre 30 anni di esperienza nelle operazioni tecniche e ha gestito team di sicurezza per la National Security Agency e la British Intelligence.

Altro su Bitdefender.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più