Article Come gestire la sicurezza nell’era dello smart working

By   / 21 Dec 2020  / Topics: Mobility Cybersecurity

Nonostante le sfide dello smart working, la nuova normalità del lavoro, ha consentito forti incrementi della produttività dei lavoratori al punto che non scomparirà del tutto nei prossimi mesi, se non mai.

Infatti, uno studio di Pulse Secure ha rilevato che "tre quarti delle aziende ora hanno più del 76% dei loro dipendenti che lavorano da remoto rispetto a poco meno del 25% alla fine del 2019". In effetti, secondo lo studio, l'84% delle aziende prevede di rendere il lavoro a distanza più permanente dopo la pandemia.

Questa maggiore enfasi sul decentramento di una forza lavoro in grado di lavorare da qualsiasi luogo con una connessione Internet abbastanza forte aumenta notevolmente gli endpoint che un'azienda deve proteggere per mantenere al sicuro la propria organizzazione da attacchi informatici.

Sebbene la maggior parte dei dipendenti senta che i propri dispositivi sono più sicuri quando lavorano da casa che altrove, la realtà è che i dispositivi potrebbero essere più a rischio. La casa dei lavoratori o le reti pubbliche potrebbero non essere sicure, consentendo attacchi di malware e phishing. Inoltre, i lavoratori possono utilizzare i propri dispositivi personali per scopi aziendali, senza che sia installato alcuno strumento di sicurezza.

Il 20% dei 200 manager, direttori e dirigenti IT di C-Suite intervistati da Malwarebytes, ha riconosciuto violazioni di sicurezza a causa di lavoratori remoti. Il rapporto ha inoltre rilevato che il 24% degli intervistati ha dovuto erogare fondi aziendali per riprendersi da violazioni remote indotte dai lavoratori o attacchi malware.

È tempo di una nuova strategia di mobilità

La gestione dell'ambiente di lavoro moderno di oggi può essere complessa e costosa, e comportare esperienze scadenti per gli utenti finali. Il vecchio metodo per proteggere la rete e i dispositivi di un'azienda non funziona più.

Il World Economic Forum stima che, entro il 2025, il mondo creerà 463 esabyte di dati ogni giorno. Poichè i dispositivi connessi e la tecnologia digitale proliferano all'interno e all'esterno dell'organizzazione, le aziende dovranno fare i conti con enormi quantità di dati generati da dipendenti, clienti, partner e terze parti. Inoltre, tali dati vivranno sempre più in ambienti dispersi, on-premise, nel cloud e in edge, richiedendo alle organizzazioni di sviluppare la giusta strategia di gestione dei dati per ospitare, proteggere e gestire tutte queste informazioni.

I professionisti IT sono perfettamente consapevoli di questa sfida. Secondo l'Insight Intelligent Technology™ Index 2019, citano la sicurezza e la protezione dei dati come la sfida principale relativa alla gestione globale delle esigenze dei data center e oltre la metà (54%) afferma che la gestione e la governance dei dati sono una delle principali sfide per la gestione di operazioni IT globali.

Quindi, in che modo un responsabile IT può garantire la sicurezza e la governance per delle persone che lavorano da remoto semplificando al contempo le operazioni IT? È necessario un passaggio da un focus su dispositivo e rete a un'enfasi sull'identità e l'accesso degli utenti.

La sicurezza del dispositivo non significa nulla se un utente accede dal proprio dispositivo personale anziché da un dispositivo fornito dall'azienda. L'accesso degli utenti basato sull'identità, tuttavia, protegge utenti, dati e applicazioni, indipendentemente dai dispositivi utilizzati per accedere alla rete aziendale. Questo approccio protegge anche l'azienda da malintenzionati che accedono alla rete in caso di smarrimento o furto di un dispositivo.

Gestione proattiva degli accessi

L'implementazione dell'autenticazione a più fattori, single sign-on e accesso controllato fornirà alla tua azienda una posizione di sicurezza più solida, soprattutto quando si tratta di lavoratori remoti. È fondamentale:

  • Assicurarsi che solo i dispositivi approvati possano accedere alla rete aziendale.
  • Controllare a quali aree di rete può connettersi un dispositivo.
  • Verificare l'identità dietro ogni dispositivo che accede alla rete.

"Bloccare gli account utente in tutta l'organizzazione è fondamentale per impedire ai malintenzionati di utilizzare credenziali rubate, in particolare mediante l’uso di pratiche come l'autenticazione a più fattori", afferma il Rapporto 2020 di Verizon riguardante le indagini sulla violazione dei dati.

Un ambiente IT semplificato e sicuro

I Manged Service possono anche aiutarti a garantire la sicurezza dei dati in tutta l'azienda, sia che i dipendenti siano in ufficio o remoti. Offerte come Insight Managed Mobility e Managed Endpoint possono integrare, non sostituire, i tuoi sforzi per mantenere l'azienda sicura e aiutarti a gestire la pletora di endpoint nell'ambiente di lavoro di oggi.

Questi tipi di offerte di servizi sono progettati per valutare la soluzione di gestione degli endpoint corrente per determinare eventuali vulnerabilità, nonché dove è possibile utilizzare meglio le funzionalità disponibili. È incluso anche il supporto.

Sfruttare un servizio gestito come questo può non solo semplificare la protezione dell'ambiente IT, ma può anche far risparmiare denaro alla tua azienda e migliorare l'esperienza dei dipendenti.