La VPN non è più aggiornata?

La VPN non è più aggiornata

Condividi post

Quando le aziende sono state costrette a passare al lavoro da remoto durante la pandemia, avevano bisogno di una soluzione rapida che garantisse ai propri dipendenti un accesso sicuro alle risorse lavorative. Per molti, questa soluzione si è presentata sotto forma di VPN (Virtual Private Network), ma queste non erano originariamente progettate per l’uso di BYOD (Bring Your Own Device) e di app cloud.

Lookout, fornitore di sicurezza endpoint e cloud, vede ora la fine delle VPN. Sebbene le VPN possano fornire l’accesso remoto, potrebbe sorprendere il fatto che non siano all’altezza in termini di sicurezza. Questo perché le VPN sono progettate per quando solo una piccola parte della forza lavoro desidera lavorare da casa. Inoltre, le VPN ripongono troppa fiducia nel dispositivo e nell’utente. Ora che il lavoro a distanza è diventato mainstream, è importante ripensare al modo in cui le aziende possono fornire all’intera forza lavoro un accesso sicuro alle risorse di cui hanno bisogno.

Lavoro indipendente dalla posizione

Quando le VPN furono implementate per la prima volta 20 anni fa, erano di fatto il metodo per connettere i lavoratori remoti, che utilizzavano sempre più laptop, al data center di un'azienda. Allora, i computer si affidavano ancora a modem e servizi come iPass per connettersi e quindi utilizzavano una VPN per creare una “rete privata” e proteggere la trasmissione.

Da allora, tuttavia, il panorama tecnologico è cambiato in modo significativo. In molti modi, le VPN sono state progettate per risolvere i problemi di ieri. L’adozione diffusa di applicazioni cloud significa che il modo in cui le aziende archiviano e accedono ai dati di lavoro è completamente cambiato. Ogni giorno, un utente si connette a un sistema di sviluppo interno, accede ai documenti in Google Workspace, invia messaggi Slack ai colleghi e utilizza Zoom per partecipare alle riunioni. Può fare tutto questo con la stessa facilità sia sul suo smartphone che sul suo laptop.

Scenari simili sono comuni in molte aziende, incluso l’accesso ad applicazioni come SAP S/4HANA su AWS o Azure. Poiché molti dipendenti lavorano in remoto, si sono abituati ad accedere senza problemi a ciò di cui hanno bisogno, indipendentemente da dove è in esecuzione l'applicazione, e a lavorare su qualsiasi dispositivo di loro scelta. Un'altra grande sfida presentata da questo nuovo ambiente è che le organizzazioni non hanno la visibilità necessaria nei loro complessi ambienti IT. In precedenza, sulle reti gestite dall'azienda venivano utilizzati solo i dispositivi forniti dall'azienda. Oggi, tuttavia, i dipendenti accedono alle risorse lavorative utilizzando dispositivi, reti e software su cui il team IT non ha alcun controllo o di cui potrebbe addirittura non essere a conoscenza. Ciò ha aumentato significativamente la superficie di attacco per le aziende.

VPN inadeguata per gli ambienti di lavoro moderni

Uno dei maggiori problemi con le VPN è che garantiscono l’accesso completo alla rete a chiunque sia connesso ad esse. E questo vale non solo per il dispositivo connesso, ma anche per tutto ciò che si trova sulla rete di quel dispositivo. Che si tratti di malware o di un account compromesso, nulla gli impedisce di spostarsi lateralmente attraverso l'infrastruttura e causare danni.

Le VPN hanno anche uno scarso track record in termini di facilità d’uso. Quando l’accesso diretto al cloud è disponibile ovunque, i dipendenti devono prima accedere a una VPN per accedere a queste applicazioni cloud, complicando i loro flussi di lavoro. Sarebbe come costringere qualcuno a viaggiare da Boston a Los Angeles a New York City, il che è inefficiente. Se riscontri tempi di caricamento delle pagine lenti o download lenti mentre utilizzi una VPN, è probabile che il traffico sia costretto a prendere un percorso inefficiente.

ZTNA in alternativa

“Per risolvere questi nuovi problemi, per le ragioni sopra esposte, le VPN non sono sufficienti per fornire ai dipendenti remoti un accesso sicuro alle informazioni di cui hanno bisogno”, ha affermato Sascha Spangenberg, Global MSSP Solutions Architect presso Lookout. “Le tecnologie di accesso sicuro come Zero Trust Network Access (ZTNA) o Cloud Access Security Brokers (CASB) riprendono da dove le VPN si fermano. Queste tecnologie Secure Access Service Edge (SASE) consentono l’accesso granulare solo alle applicazioni e ai dati di cui i dipendenti hanno bisogno, monitorando continuamente il comportamento degli utenti e dei dispositivi per regolare dinamicamente l’accesso in base al rischio”.

Ciò significa che il rischio di movimenti laterali è drasticamente ridotto, la connessione tra utente e applicazione è efficiente e la sicurezza della connessione va ben oltre la crittografia del traffico tra due punti. I problemi per cui le VPN furono progettate allora non sono più rilevanti oggi. Le aziende si trovano ora ad affrontare la sfida di offrire ai propri dipendenti la libertà e la flessibilità di lavorare da qualsiasi luogo con le applicazioni nel cloud, proteggendo al contempo i propri dati. Allontanarsi da tecnologie come le VPN verso alternative di prossima generazione come ZTNA è un buon inizio, ritiene Lookout.

Altro su Lookout.com

 


A proposito di Lookout

I co-fondatori di Lookout John Hering, Kevin Mahaffey e James Burgess si sono riuniti nel 2007 con l'obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy posti da un mondo sempre più connesso. Ancor prima che gli smartphone fossero nelle tasche di tutti, si sono resi conto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più