Le possibilità delle tecnologie digitali stanno rendendo sempre più obsoleto il tragitto quotidiano verso un edificio per uffici dove lavori otto ore. Come è emerso nel corso della crisi pandemica degli ultimi mesi, si registra un livello di produttività estremamente elevato, soprattutto con il lavoro a distanza.
Tuttavia, le aziende si chiedono se il concetto abbia un futuro nella loro organizzazione. Se il lavoro remoto deve essere reso permanente per la maggior parte o tutta la forza lavoro, i team IT devono trovare una soluzione che bilanci produttività e scalabilità con un approccio alla sicurezza zero trust. Con l'uso di strumenti adeguati, questa sfida può essere risolta in modo efficiente:
1. SSO, MFA e DLP: accesso sicuro alle applicazioni cloud pubbliche
Le aziende in genere utilizzano dozzine di diverse applicazioni cloud pubbliche come Office 365, Salesforce e Dropbox. Mentre i provider proteggono la propria infrastruttura, le applicazioni stesse sono liberamente accessibili a qualsiasi utente, su qualsiasi dispositivo, da qualsiasi parte del mondo. Mentre i fornitori di app garantiscono la sicurezza delle proprie infrastrutture, la responsabilità di proteggere i dati in esse contenuti spetta alle aziende che le utilizzano. Con il Single Sign-On (SSO) e l'autenticazione a più fattori (MFA), le aziende possono proteggere l'accesso alle applicazioni cloud pubbliche. L'accesso alle applicazioni deve essere controllato anche dal contesto (gruppo di utenti, posizione, ecc.).
Timeout delle sessioni utente
In combinazione con le policy di Data Loss Prevention (DLP), è anche possibile controllare automaticamente quale tipo di dati può essere scaricato dall'utente che accede. Ad esempio, se l'utente accede con un dispositivo privato con un sistema operativo obsoleto, il download di dati sensibili può essere vietato. Anche le sessioni utente dovrebbero essere scadute per impedire agli utenti non autorizzati di ottenere l'accesso mentre i loro endpoint sono incustoditi. In caso contrario, i dati sensibili devono essere identificati e bloccati, mascherati o crittografati al momento del caricamento.
Quando si lavora da remoto, aumenta anche il rischio che i singoli dipendenti diventino vittime di attacchi di phishing. Per proteggersi dagli attacchi informatici, le aziende dovrebbero installare un software di protezione degli endpoint appropriato sui propri dispositivi gestiti. Per i dispositivi non gestiti, i caricamenti devono essere scansionati prima della trasmissione all'applicazione cloud. Infine, tutte le attività, sia da dispositivi gestiti che non gestiti, dovrebbero essere registrate per una migliore visibilità. Le aziende nei settori regolamentati dovrebbero garantire che i registri e la loro conservazione soddisfino i requisiti delle normative specifiche.
2. Accesso Web tramite Secure Web Gateway
I lavoratori remoti che accedono a Internet da dispositivi gestiti sono esposti a una miriade di minacce e rischi di perdita di dati. Mentre l'accesso web con VPN può essere protetto in modo comodo e rapido per pochi dipendenti, ci sono notevoli limitazioni e perdite di prestazioni quando gran parte dell'intera forza lavoro lavora da casa. Ciò è dovuto all'aumento del carico sul firewall VPN, che limita le prestazioni e crea quindi un collo di bottiglia.
Il modo migliore per superare questo problema è spostare i processi all'edge della rete e utilizzare la connettività diretta al cloud con un Secure Web Gateway (SWG) elastico in grado di gestire carichi diversi. Dal punto di vista dell'identità e dell'MFA, l'accesso a SWG dai dispositivi gestiti deve richiedere l'autenticazione tramite l'SSO aziendale. Quando si tratta di controllo degli accessi e DLP, la navigazione web dovrebbe essere limitata al contenuto appropriato e le politiche dovrebbero scansionare tutti i caricamenti alla ricerca di dati sensibili per applicare controlli appropriati e bloccare o registrare tutte le transazioni web.
Blocca completamente gli URL rischiosi
Per una protezione efficace contro le minacce zero-day, gli URL rischiosi dovrebbero essere bloccati completamente, mentre i download devono essere scansionati alla ricerca di malware e bloccati in tempo reale. Un registro di tutte le attività web, conservato per un periodo di tempo limitato, può essere utile, tra l'altro, per indagare sulla causa.
3. Accesso alla rete Zero Trust per le applicazioni in rete
Numerosi tunnel VPN possono anche rendere più difficile l'accesso alle applicazioni interne alla rete. Inoltre, se i dipendenti remoti utilizzano principalmente i propri dispositivi non gestiti, non è possibile configurare una connessione VPN.
Zero Trust Network Access (ZTNA) può essere utilizzato per superare queste limitazioni. Dopo che l'autenticazione è stata eseguita tramite SSO aziendale e MFA, l'accesso alle risorse aziendali deve essere concesso contestualmente. Inoltre, per proteggersi dalle minacce zero-day, l'accesso dovrebbe essere limitato ai dispositivi con un software di protezione degli endpoint aggiornato e affidabile per eseguire la scansione dei caricamenti e dei download dei file. Ciò consente alle organizzazioni di essere protette in tempo reale e di bloccare le minacce zero-day.
Mappa in modo affidabile processi collaudati in un ambiente sconosciuto
Quando si tratta di strutture organizzative, gerarchie dei dipendenti, processi di lavoro o tipo di gestione dei dati, ogni azienda ha le proprie caratteristiche individuali. Il passaggio al lavoro da remoto richiede alle aziende di mappare in modo affidabile processi collaudati in un ambiente sconosciuto. Con una gestione affidabile delle identità, controlli degli accessi, prevenzione della perdita di dati (DLP) e protezione intelligente dalle minacce, puoi stabilire in modo semplice ed efficiente un approccio alla sicurezza Zero Trust oltre la tua rete.
Scopri di più su Bitglass.com[stellaboxid=4]