Lavoro a distanza: tecnologie di sicurezza informatica intelligenti

Lavoro a distanza: tecnologie di sicurezza informatica intelligenti

Condividi post

Il mondo del lavoro sta cambiando nell'ambito della trasformazione digitale e gli effetti sono evidenti anche per il reparto IT. Il lavoro da remoto, il cloud computing e i dispositivi mobili personali e non gestiti introducono numerosi nuovi fattori di rischio che richiedono misure di sicurezza informatica agili ed efficaci. Questo sta anche cambiando il modo in cui lavorano i professionisti IT.

Gli effetti della trasformazione digitale possono essere avvertiti nel mondo degli affari a numerosi livelli. I processi aziendali tipici possono anche essere continuati virtualmente. Una presentazione del prodotto, ad esempio, può essere trasmessa in streaming dal vivo, l'incontro con il dipartimento può avvenire come una riunione online e la collaborazione può avvenire indipendentemente dall'ora e dal luogo tramite posizioni di archiviazione di file condivise e tramite e-mail, chat di gruppo o telefonata . La digitalizzazione offre alle aziende opportunità per rivalutare radicalmente i processi di lavoro e progettarli secondo altri aspetti. Ciò consente loro di sviluppare e implementare nuovi modelli di lavoro che corrispondono meglio alle preferenze dei dipendenti.

Le esigenze di lavoro a distanza cambiano

Nel corso di ciò, i dipendenti non sono più costantemente presso la sede dell'azienda, ma vogliono poter contare sulla possibilità di poter svolgere il proprio lavoro da casa o dove preferiscono. Attualmente sembra che nel prossimo futuro le aziende si affideranno sempre più a modelli di lavoro ibridi: le operazioni in loco continueranno, con home office parallelo in orari concordati o in modo permanente per una parte della forza lavoro. Al fine di garantire in modo semplice flessibilità e flussi di lavoro senza soluzione di continuità per la base di utenti eterogenei, le tecnologie cloud, le applicazioni SaaS e i dispositivi mobili vengono sempre più utilizzati dal lato IT.

Nuove sfide per i team IT

Per quanto riguarda la sicurezza, le aziende si trovano ad affrontare maggiori rischi e maggiori oneri amministrativi: le misure di sicurezza che prevalgono in ufficio non possono essere ridimensionate a piacere. L'accesso sicuro alla rete tramite VPN, ad esempio, può causare problemi se viene utilizzato da troppi utenti remoti. Ci sono latenze e quindi interruzioni nel flusso di lavoro, che a loro volta portano a reclami al reparto IT. Anche il comportamento dei dipendenti rappresenta una minaccia maggiore in uno scenario di lavoro a distanza: le tattiche di ingegneria sociale utilizzate dai criminali informatici per fornire malware o infiltrarsi nei sistemi IT hanno maggiori probabilità di successo se la vittima è isolata dai colleghi che potrebbero ancora essere in grado di prevenire azioni sconsiderate. Numerosi pericoli si nascondono nell'home office per ogni dipendente nel suo lavoro quotidiano: Visitare un sito Web infiltrato, fare clic su collegamenti e-mail dannosi, salvare dati aziendali in applicazioni non autorizzate o su dispositivi privati: gli scenari peggiori, le conseguenze per il l'intera azienda può essere numerosa.

Scenario peggiore in vista

Questa superficie di attacco estremamente ampia, che fornisce una grande varietà di possibili gateway, è difficile per i team IT da controllare con i mezzi a loro disposizione in loco. Con un maggiore accesso esterno, vengono generati più eventi e dati che mettono alla prova le capacità delle soluzioni di sicurezza esistenti. Di conseguenza, le soluzioni SIEM, in cui tutte le fonti di dati di un'azienda, comprese le applicazioni cloud e on-premise, convergono da più ambienti, generano un numero di allarmi maggiore del solito e non è raro che le capacità umane possano monitorarle essere stretti sono.

Gli ambienti ibridi stabiliscono nuove priorità di sicurezza

I reparti IT devono quindi far fronte a uno sforzo maggiore che devono affrontare con le stesse capacità. Alla lunga, però, il controllo e la semplice elaborazione degli allarmi è un compito piuttosto banale e può portare alla frustrazione dei responsabili. D'altra parte, devono confrontarsi con il cambiamento delle priorità di sicurezza IT negli ambienti di lavoro ibridi:

  • Sicurezza dei dati: oltre il perimetro della rete, l'approccio di proteggere l'ambiente per proteggere i dati all'interno è obsoleto. I dati aziendali necessitano di protezione immediata, ad esempio attraverso la crittografia. Quindi non possono verificarsi danni anche in caso di manipolazione impropria o addirittura perdita.
  • Garantire comportamenti rischiosi degli utenti: i principi Zero Trust devono essere applicabili ai lavoratori remoti senza avere un grave impatto sul loro modo di lavorare.

Con soluzioni come Cloud Access Security Brokers (CASB), le aziende possono stabilire la sicurezza a livello di dati. Garantiscono che i dati rimangano crittografati durante l'intero ciclo di sfruttamento e siano accessibili solo alle persone autorizzate. Inoltre, i responsabili IT possono monitorare dove si trovano i dati in tempo reale e intervenire. Ad esempio, se un dispositivo mobile viene smarrito, possono cancellare i dati da remoto. Per proteggere meglio il comportamento online degli utenti, è necessario aumentare la sicurezza web. Un Secure Web Gateway (SWG) garantisce che gli endpoint siano protetti dagli attacchi e riduca il rischio di compromissione.

Automazione e tecnologie intelligenti

Tuttavia, i team IT possono lavorare in modo soddisfacente ed efficiente in ambienti ibridi solo se riescono ad applicare le policy di sicurezza esistenti in modo uniforme e coerente. Un semplice esempio è la sincronizzazione dei dati nelle applicazioni cloud sui dispositivi gestiti. Lavorare da casa oltre che dall'ufficio richiede un criterio che impedisca la sincronizzazione su dispositivi non gestiti. Questo è l'unico modo in cui le aziende possono garantire che i loro dati rimangano esclusivamente nei luoghi di archiviazione che controllano.

Automatizza le attività banali

L'automazione può dare un prezioso contributo all'applicazione delle policy. Compiti estenuanti e piuttosto banali, come l'elaborazione di un gran numero di avvisi di bassa rilevanza, possono così essere ridotti al minimo. Le tecnologie di sicurezza intelligenti con automazione, intelligenza artificiale e apprendimento automatico rendono più interessante il lavoro dei responsabili della sicurezza IT. Li libera da compiti noiosi come copiare e incollare URL in un servizio di informazioni sulle minacce, controllare se si tratta di un virus dannoso o controllare quotidianamente le notifiche della posta in arrivo di phishing.

I team IT che stabiliscono le regole e lasciano che le soluzioni di sicurezza intraprendano autonomamente le azioni appropriate avranno più tempo per affrontare i problemi che richiedono maggiore attenzione, competenza e giudizio, come le tecniche, le tattiche e i processi di attacco informatico. In combinazione con i risultati ei dati forniti dalle tecnologie di sicurezza intelligenti, possono utilizzare le loro conoscenze per sviluppare ulteriormente la loro strategia di sicurezza in modo innovativo. Invece di limitarsi a reagire alle minacce, possono concentrarsi maggiormente sullo stare al passo con loro.

Il lavoro a distanza accelera la sicurezza intelligente

Le tecnologie di sicurezza stanno diventando sempre più intelligenti e affidabili da anni. Tuttavia, l'aumento del lavoro a distanza decretato nel 2020 a causa della crisi pandemica potrebbe aver notevolmente accelerato la tendenza verso la sicurezza intelligente. Le capacità che vengono così liberate nei team IT possono anche portare a sviluppi sul mercato del lavoro. Quando le soluzioni di sicurezza IT possono svolgere gran parte del lavoro, gli analisti hanno maggiori possibilità di rendere il proprio lavoro più gratificante, prospero e sviluppare la propria esperienza. Più il lavoro è gratificante e stimolante, maggiore è la motivazione per i principianti a intraprendere la professione. Esiste quindi la possibilità che le tecnologie intelligenti contribuiscano ad aumentare sia la qualificazione che la disponibilità dei professionisti della sicurezza informatica.

Altro su Bitglass.com

 


A proposito di Bitglass

Bitglass è un fornitore globale di soluzioni NextGen CASB con sede nella Silicon Valley. Le soluzioni di sicurezza cloud dell'azienda offrono protezione zero-day, agentless, dati e minacce ovunque, per qualsiasi applicazione, su qualsiasi dispositivo. Bitglass è sostenuto finanziariamente da investitori di alto livello ed è stato fondato nel 2013 da un gruppo di veterani del settore che hanno aperto la strada e implementato numerose innovazioni in passato.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più