Quando i dispositivi pericolosi per l'home office tornano in ufficio

Condividi post

Mentre la campagna di vaccinazione COVID-19 continua, le organizzazioni dovrebbero preoccuparsi di come un possibile ritorno di massa di lavoratori remoti nei loro uffici potrebbe influire sulla sicurezza della rete aziendale.

A prima vista, sembra che la fine del lavoro a distanza rafforzerà la posizione di sicurezza della maggior parte delle aziende. Alla fine, i dipendenti tornano alla sicurezza e al comfort della rete aziendale.

Nascosto nel rifugio sicuro "ufficio"

Ma lavorare all'interno del perimetro è davvero più sicuro? Sfortunatamente, gli hacker continuano a trovare modi per aggirare i controlli di sicurezza perimetrali e penetrare nella rete. L'attacco alla catena di approvvigionamento di SolarWinds ha dimostrato che gli attori delle minacce sono stati in grado di compromettere più di 10.000 reti senza mai violare un firewall. Che si tratti di attacchi alla supply chain, zero-day nei dispositivi connessi a Internet o semplici attacchi di forza bruta, i criminali informatici hanno molti modi per ottenere l'accesso alla rete e penetrare nel perimetro.

Rischio di dispositivi home office infetti

Inoltre, la restituzione dei dispositivi home office agli uffici aziendali può rappresentare un rischio significativo in quanto sono stati esposti a vari vettori di minacce. Tali dispositivi potrebbero essere stati utilizzati da membri della famiglia per attività non sicure o su reti non protette. Poiché molte aziende non controllano il traffico di rete interno, alcuni di questi dispositivi potrebbero essere entrati in contatto con malware. Tale malware può attendere che il dispositivo si connetta a una rete aziendale di alta qualità e abusare delle credenziali rubate per spostarsi lateralmente nella rete e accedere a infrastrutture e dati sensibili.

L'applicazione dello zero trust solo per le app cloud non è sufficiente

Molte aziende attente alla sicurezza hanno già adottato un approccio Zero Trust per proteggere le loro applicazioni cloud da accessi non autorizzati. Con questo approccio, qualsiasi dispositivo, compresi i dispositivi utilizzati per il lavoro remoto, viene classificato come non attendibile e deve essere verificato prima di poter accedere alle risorse aziendali sensibili. Ma troppo spesso, un approccio zero trust viene applicato solo per le applicazioni cloud. Ciò lascia i sistemi locali, le interfacce amministrative, l'infrastruttura, i dispositivi IoT e gli endpoint esposti a dispositivi compromessi all'interno della rete.

Accettazione limitata di Zero Trust Security

Sebbene le organizzazioni riconoscano il valore di un modello di sicurezza Zero Trust e concordino sul fatto che sia una parte necessaria della loro strategia di sicurezza informatica, l'adozione diffusa non è ancora evidente. L'implementazione della microsegmentazione con proxy o l'aggiunta di protezioni che richiedono agenti software è un compito molto difficile nelle diverse reti di oggi. Molte organizzazioni ricorrono all'implementazione del modello per un piccolo sottoinsieme di applicazioni aziendali piuttosto che adottare un modello di sicurezza Zero Trust completo a livello di rete.

Consigli pratici per un rientro in ufficio sicuro

Ecco alcune best practice di sicurezza che le organizzazioni devono prendere in considerazione quando i dipendenti tornano al lavoro:

  • Monitoraggio degli accessi da tutti i dispositivi, in particolare quelli utilizzati per lavorare da casa e attraverso ambienti non protetti
  • Utilizzo di criteri di segmentazione basati sull'identità per impedire l'uso non autorizzato di interfacce amministrative di sistemi sensibili
  • Applica l'autenticazione basata sul rischio per tutte le richieste di accesso alle risorse locali e cloud
  • Implementazione e applicazione di policy Zero Trust basate sull'identità a livello di rete

Con l'architettura e gli strumenti giusti, è possibile implementare policy Zero Trust sia nelle infrastrutture on-premise che in quelle cloud. Un buon punto di partenza qui è concentrarsi sull'identità come piano di governance. Con le politiche ibride di lavoro da casa e on-premise che probabilmente rimarranno in vigore per il prossimo futuro, il credo Zero Trust di "non fidarsi mai, verificare sempre" non è mai stato più rilevante.

Maggiori informazioni su Sophos.com

 


A proposito di Silverfort

Silverfort fornisce la prima piattaforma unificata di protezione dell'identità che consolida i controlli di sicurezza IAM nelle reti aziendali e negli ambienti cloud per mitigare gli attacchi basati sull'identità. Utilizzando l'innovativa tecnologia agentless e proxyless, Silverfort si integra perfettamente con tutte le soluzioni IAM, unificando l'analisi dei rischi e i controlli di sicurezza ed estendendo la copertura ad asset che in precedenza non potevano essere protetti, come applicazioni interne e legacy, infrastruttura IT, file system, riga di comando strumenti, accesso da macchina a macchina e altro ancora.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più