Article 4 modi per garantire che il tuo ambiente di lavoro moderno sia sicuro
By Insight IT / 29 Apr 2022 / Argomenti: Sicurezza
By Insight IT / 29 Apr 2022 / Argomenti: Sicurezza
Il passaggio al lavoro a distanza durante la pandemia ha ridefinito l'ambiente di lavoro moderno. Il lavoro ibrido flessibile e i modelli decentralizzati hanno portato le organizzazioni a ripensare le proprie strategie e operazioni, e la soluzione di licensing Microsoft 365 E3 ha supportato molte delle nuove esigenze di lavoro ibrido. Ma ora più che mai è importante considerare la tua strategia di sicurezza.
Il modello di lavoro ibrido implica che i dati critici per la tua organizzazione non sono più archiviati nel tuo data center, ma sono distribuiti su più servizi cloud. Questi endpoint,i laptop su cui i tuoi utenti lavorano tutto il giorno da casa, i server nel cloud che mantengono in funzione la tua piattaforma di e-commerce, sono un bersaglio costante di attacchi di phishing, malware, ransomware, ecc. I rischi di una tale violazione della sicurezza e la cattiva pubblicità associata, danni reputazionali e potenziali sanzioni sono un rischio troppo alto da correre, quindi le organizzazioni devono assicurarsi di disporre di una solida serie di controlli in atto.
Oltre a stabilire un approccio zero trust per la tua azienda, le organizzazioni possono considerare di investire in una soluzione multipoint per proteggere i propri dati, reti, applicazioni e cloud. Tuttavia, questo può essere costoso e lasciare un punto cieco nella tua visibilità. L'ultima versione di Microsoft 365 E5 fornisce strumenti avanzati per supportare le organizzazioni a far fronte alle crescenti minacce alla sicurezza, ma questa è la soluzione giusta per te?
Per aiutarti a identificare il modo migliore per proteggere e rendere sicura la tua organizzazione (e quale tecnologia può supportarti in questo), ho delineato i punti chiave che dovresti considerare quando proteggi il tuo ambiente di lavoro.
Microsoft Defender for Cloud Apps
Precedentemente nota come Cloud App Security, questa soluzione/asset offre visibilità sui servizi cloud sfruttati dagli utenti e consente di esercitare il controllo in modo granulare. È possibile impostare i parametri di ciò che gli utenti possono fare all'interno dei servizi cloud. Ad esempio, se si scopre che il team di vendita sta condividendo documenti utilizzando un'applicazione cloud non approvata che si ritiene rischiosa, si potrà impedire loro di caricare informazioni, pur consentendogli di scaricare informazioni da clienti e partner.
Vantaggi: oggi quasi tutte le organizzazioni utilizzano applicazioni cloud autorizzate ma gli utenti troveranno anche altre applicazioni cloud per svolgere il proprio lavoro. Alcune di queste applicazioni cloud potrebbero esporre la tua organizzazione al rischio di furto di dati o archiviazione di dati in aree geografiche non conformi al GDPR e così via. Microsoft Defender for Cloud Apps cloud ti aiuta a rimanere conforme e al sicuro, guidando i tuoi utenti verso applicazioni che sono adatte allo scopo.
Alternative: puoi aggiungere una soluzione Cloud Access Security Broker (CASB) di un altro fornitore, ma non trarrai vantaggio dalle integrazioni out-of-the-box con altri servizi come Microsoft Information Protection e Data Loss Prevention. Ciò potrebbe comportare un costo totale di ownership più elevato, con molti servizi professionali necessari per l'integrazione e la manutenzione.
Azure AD Premium Plan 2
Questo piano fa parte della licenza Microsoft E5 e combina una serie di funzionalità per rafforzare i tuoi controlli su chi può accedere a cosa. Le revisioni degli accessi riducono il sovraccarico IT della gestione di chi può accedere ai documenti all'interno dell'organizzazione spostando l'onere della gestione degli elenchi di accesso dall'IT ai proprietari dei dati nell'azienda. La protezione dell'identità, la gestione dell'identità privilegiata e l'accesso condizionale basato sul rischio forniscono ulteriori livelli di sicurezza per garantire che gli amministratori si connettano in modo sicuro e da posizioni e dispositivi approvati e all'ora del giorno prevista.
Vantaggi: l'identità è un pilastro fondamentale di un approccio Zero Trust ed è il collante che collega gli utenti remoti ai dati cloud in un ambiente di lavoro moderno.
Alternative: potresti raggiungere questo obiettivo con altri fornitori aggiungendo una serie di strumenti diversi, ma non fornirebbero la stessa facilità d'uso, integrazione e vantaggi di gestione di E5.
Defender for Endpoint P2
Ciò si basa sulla funzionalità di base ‘defender for endpoint’ per fornire rilevamento e risposta completi degli endpoint, indagine automatizzata e correzione, nonché gestione delle minacce e delle vulnerabilità. Fa anche questo parte della soluzione E5.
Vantaggi: ora i tuoi utenti stanno lavorando sui loro dispositivi sulle reti domestiche e dagli hotel, non sono più protetti dal firewall aziendale. Ciò significa che devono disporre di una serie molto più forte di controlli di sicurezza per impedire che i dispositivi vengano violati e utilizzati per accedere alla rete della tua organizzazione. Devi essere in grado di identificare, rilevare e porre rimedio alle minacce che colpiscono i tuoi endpoint in tempo reale, ovunque si trovino nel mondo.
Alternative: sebbene tu possa fornire questo con un prodotto di terze parti, perderai la stretta integrazione, il reporting e la facilità d'uso di un approccio best-in-suite.
Information Protection P2
Incluso nella licenza E5, Information Protection P2 offre la possibilità di aiutare gli utenti a classificare i propri dati in modo più efficace. Classificare i dati (ad esempio come "pubblici" o "sensibili") può aiutare a garantire che vengano applicati i giusti controlli a tali dati. E5 fornisce funzionalità più automatizzate, ad esempio aiutando gli utenti consigliando la classificazione corretta, guidandoli a seguire le politiche aziendali. Puoi avvisare gli utenti se stanno per condividere eccessivamente le informazioni via e-mail e puoi scansionare i tuoi file locali e classificarli automaticamente.
Vantaggi: sottoclassificare un documento significa che non sarà protetto come dovrebbe. Anche la classificazione eccessiva dei file è un problema in quanto comporta l'applicazione di una politica di sicurezza troppo rigorosa, causando frustrazione per gli utenti e costi aggiuntivi. Aiutare gli utenti a classificare correttamente i propri dati è particolarmente importante quando il personale lavora da remoto e potrebbe non disporre del supporto IT locale per aiutarli.
Alternative: non ci sono vere alternative a questo, oltre a sperare che i tuoi utenti classifichino correttamente i loro dati.
Indipendentemente dalle dimensioni, dal settore o dall'ubicazione della tua organizzazione, l'ambiente di lavoro in evoluzione ci sta confrontando tutti con la sfida di proteggere la propria attività dal rischio di minacce alla sicurezza e di superare le sfide di governance e conformità. In un momento in cui investire nella giusta tecnologia potrebbe prepararti al successo e creare un vero e proprio ambiente di lavoro moderno per la tua organizzazione, molti stanno vedendo il vantaggio di passare a una suite strettamente integrata di controlli di sicurezza come Microsoft E5.
Per scoprire in che modo la versione E5 può avvantaggiare la tua organizzazione, visita questa pagina per scaricare il nostro e-book e parlare con i nostri esperti di licensing per discutere di come eseguire l'aggiornamento a Microsoft 365 E5 e mantenere la tua azienda più sicura.