Componenti per il lavoro remoto sicuro

Accesso alla sicurezza informatica Zero trust Networm

Condividi post

Le possibilità delle tecnologie digitali stanno rendendo sempre più obsoleto il tragitto quotidiano verso un edificio per uffici dove lavori otto ore. Come è emerso nel corso della crisi pandemica degli ultimi mesi, si registra un livello di produttività estremamente elevato, soprattutto con il lavoro a distanza.

Tuttavia, le aziende si chiedono se il concetto abbia un futuro nella loro organizzazione. Se il lavoro remoto deve essere reso permanente per la maggior parte o tutta la forza lavoro, i team IT devono trovare una soluzione che bilanci produttività e scalabilità con un approccio alla sicurezza zero trust. Con l'uso di strumenti adeguati, questa sfida può essere risolta in modo efficiente:

1. SSO, MFA e DLP: accesso sicuro alle applicazioni cloud pubbliche

Le aziende in genere utilizzano dozzine di diverse applicazioni cloud pubbliche come Office 365, Salesforce e Dropbox. Mentre i provider proteggono la propria infrastruttura, le applicazioni stesse sono liberamente accessibili a qualsiasi utente, su qualsiasi dispositivo, da qualsiasi parte del mondo. Mentre i fornitori di app garantiscono la sicurezza delle proprie infrastrutture, la responsabilità di proteggere i dati in esse contenuti spetta alle aziende che le utilizzano. Con il Single Sign-On (SSO) e l'autenticazione a più fattori (MFA), le aziende possono proteggere l'accesso alle applicazioni cloud pubbliche. L'accesso alle applicazioni deve essere controllato anche dal contesto (gruppo di utenti, posizione, ecc.).

Timeout delle sessioni utente

In combinazione con le policy di Data Loss Prevention (DLP), è anche possibile controllare automaticamente quale tipo di dati può essere scaricato dall'utente che accede. Ad esempio, se l'utente accede con un dispositivo privato con un sistema operativo obsoleto, il download di dati sensibili può essere vietato. Anche le sessioni utente dovrebbero essere scadute per impedire agli utenti non autorizzati di ottenere l'accesso mentre i loro endpoint sono incustoditi. In caso contrario, i dati sensibili devono essere identificati e bloccati, mascherati o crittografati al momento del caricamento.

Quando si lavora da remoto, aumenta anche il rischio che i singoli dipendenti diventino vittime di attacchi di phishing. Per proteggersi dagli attacchi informatici, le aziende dovrebbero installare un software di protezione degli endpoint appropriato sui propri dispositivi gestiti. Per i dispositivi non gestiti, i caricamenti devono essere scansionati prima della trasmissione all'applicazione cloud. Infine, tutte le attività, sia da dispositivi gestiti che non gestiti, dovrebbero essere registrate per una migliore visibilità. Le aziende nei settori regolamentati dovrebbero garantire che i registri e la loro conservazione soddisfino i requisiti delle normative specifiche.

2. Accesso Web tramite Secure Web Gateway

I lavoratori remoti che accedono a Internet da dispositivi gestiti sono esposti a una miriade di minacce e rischi di perdita di dati. Mentre l'accesso web con VPN può essere protetto in modo comodo e rapido per pochi dipendenti, ci sono notevoli limitazioni e perdite di prestazioni quando gran parte dell'intera forza lavoro lavora da casa. Ciò è dovuto all'aumento del carico sul firewall VPN, che limita le prestazioni e crea quindi un collo di bottiglia.

Il modo migliore per superare questo problema è spostare i processi all'edge della rete e utilizzare la connettività diretta al cloud con un Secure Web Gateway (SWG) elastico in grado di gestire carichi diversi. Dal punto di vista dell'identità e dell'MFA, l'accesso a SWG dai dispositivi gestiti deve richiedere l'autenticazione tramite l'SSO aziendale. Quando si tratta di controllo degli accessi e DLP, la navigazione web dovrebbe essere limitata al contenuto appropriato e le politiche dovrebbero scansionare tutti i caricamenti alla ricerca di dati sensibili per applicare controlli appropriati e bloccare o registrare tutte le transazioni web.

Blocca completamente gli URL rischiosi

Per una protezione efficace contro le minacce zero-day, gli URL rischiosi dovrebbero essere bloccati completamente, mentre i download devono essere scansionati alla ricerca di malware e bloccati in tempo reale. Un registro di tutte le attività web, conservato per un periodo di tempo limitato, può essere utile, tra l'altro, per indagare sulla causa.

3. Accesso alla rete Zero Trust per le applicazioni in rete

Numerosi tunnel VPN possono anche rendere più difficile l'accesso alle applicazioni interne alla rete. Inoltre, se i dipendenti remoti utilizzano principalmente i propri dispositivi non gestiti, non è possibile configurare una connessione VPN.

Zero Trust Network Access (ZTNA) può essere utilizzato per superare queste limitazioni. Dopo che l'autenticazione è stata eseguita tramite SSO aziendale e MFA, l'accesso alle risorse aziendali deve essere concesso contestualmente. Inoltre, per proteggersi dalle minacce zero-day, l'accesso dovrebbe essere limitato ai dispositivi con un software di protezione degli endpoint aggiornato e affidabile per eseguire la scansione dei caricamenti e dei download dei file. Ciò consente alle organizzazioni di essere protette in tempo reale e di bloccare le minacce zero-day.

Mappa in modo affidabile processi collaudati in un ambiente sconosciuto

Quando si tratta di strutture organizzative, gerarchie dei dipendenti, processi di lavoro o tipo di gestione dei dati, ogni azienda ha le proprie caratteristiche individuali. Il passaggio al lavoro da remoto richiede alle aziende di mappare in modo affidabile processi collaudati in un ambiente sconosciuto. Con una gestione affidabile delle identità, controlli degli accessi, prevenzione della perdita di dati (DLP) e protezione intelligente dalle minacce, puoi stabilire in modo semplice ed efficiente un approccio alla sicurezza Zero Trust oltre la tua rete.

Scopri di più su Bitglass.com

 

[stellaboxid=4]

 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più