SICUREZZA INFORMATICA

Quali insegnamenti possiamo trarre dal COVID-19: sicurezza e pianificazione della continuità aziendale

April 28 2020
Scheda utente
Altri testi utente
RSS utente

Da WatchGuard otto suggerimenti per i leader dei team IT per mantenere la continuità aziendale durante la pandemia.

Ci troviamo ad affrontare una pandemia di proporzioni mai viste. Le scuole sono chiuse, gli eventi vengono annullati e gli uffici si sono svuotati. Le aziende si sono rapidamente mobilitate per far fronte alla minaccia del COVID-19 e, di conseguenza, oggi il numero di persone che lavorano da casa è più elevato che mai nella storia recente.

Per molte aziende la formula di lavorare da casa è un esperimento che le proietta in territori decisamente inesplorati. WatchGuard ha voluto riunire in un eBook (disponibile per il download a https://secure.watchguard.com/ebook_Coronavirus_Italy.html) alcune strategie utili a mantenere la continuità aziendale durante l’epidemia di coronavirus.

Una delle problematiche derivanti dall’avere una forza lavoro operativa a distanza è che le probabilità di essere vittima di attacchi informatici aumentano significativamente. Senza i benefici forniti dalle protezioni della rete principale, gli utenti in mobilità possono infettarsi senza che l’IT aziendale ne venga a conoscenza e quindi propagare l’infezione a tutto l’ambiente quando si riconnettono alla rete.

A tutto ciò si aggiungono poi altre sfide derivanti dal sovraccarico delle VPN e da problemi di largehzza di banda. Cosa fare in questo scenario? WatchGuard ha stilato 8 consigli per superare queste sfide:

1. Inventariare e valutare le risorse aziendali per il telelavoro
Per molte società, il passaggio al telelavoro è avvenuto repentinamente e non c’è stato il tempo di provvedere a una pianificazione adeguata. Ora è arrivato il momento di verificare e valutare le nuove necessità di accesso alla rete e di considerare le implicazioni a livello di sicurezza. Per le persone che prima non lavoravano da casa, può invece essere utile stilare un inventario di tutti i dati e le applicazioni a cui accedono regolarmente. Partendo da questo, sarà possibile stabilire a quali sistemi devono avere accesso, chi ha la necessità di accedere e quale sia il modo migliore di fornire questi accessi.

2. Stabilire quali sono le aspettative in materia di telelavoro e comunicarle
È probabile che per molti dipendenti dell’azienda questa sia la prima esperienza di telelavoro, ecco perché questo è il momento giusto per comunicare la policy aziendale sul telelavoro e chiarire quali sono le aspettative nei confronti di chi lavora da remoto.

3. Promuovere una cultura che favorisca la sicurezza informatica
I responsabili della sicurezza aziendale devono favorire l’apertura di canali di comunicazione, in modo che, se un dipendente si rende conto di qualcosa che potrebbe costituire una minaccia, si senta autorizzato a segnalarlo sapendo che riceverà la dovuta attenzione.

4. Implementare l’autenticazione a più fattori
É consigliabile implementare l’autenticazione a più fattori (MFA) per tutti gli utenti, così da autenticarli in modo completo ogni volta che si connettono alla rete: questo consentirà di proteggere l’accesso alle applicazioni e agli ambienti cloud a cui i telelavoratori possono accedere direttamente da Internet.

5. Estendere l’accesso alla VPN agli utenti priotitari
Affinché i dipendenti mantengano la stessa produttività lavorando da remoto, è essenziale una connessione sicura alla sede principale dell’azienda e alle applicazioni critiche. Le reti private virtuali (VPN) aggiungono un livello di sicurezza alle reti private e pubbliche, consentendo a persone e organizzazioni di inviare e ricevere dati via Internet in modo sicuro.

6. Garantire la sicurezza degli utenti dai clic pericolosi con filtri DNS
Con i dipendenti bloccati a casa, è probabile che i computer portatili aziendali vengano utilizzati anche per una serie di attività personali di navigazione in rete e controllo dell’e-mail. I filtri DNS in cloud permettono di bloccare le connessioni e limitare l’accesso ad aree di Internet rischiose.

7. Mantenere gli endpoint liberi da malware
Sebbene le soluzioni antivirus per gli endpoint intercettino molte delle minacce, non hanno alcun potere contro il malware elusivo zero day che osserviamo anche troppo spesso. Le soluzioni di rilevamento e risposta per gli endpoint (EDR) non solo rilevano anche queste minacce avanzate, ma sono in grado di neutralizzarle e riportare al normale funzionamento il dispositivo infettato agendo al 100% da remoto.

8. Mantenere il controllo del WiFi
Per chi abita in zone residenziali ad alta densità di popolazione, ad esempio in palazzi e condomini, tutti i dispositivi Wi-Fi, inclusi citofoni, console di giochi e dispositivi IoT, possono costituire un punto di vulnerabilità sfruttabile da vicini malintenzionati, che potrebbero trarre vantaggio dal fatto che nello stesso stabile lavorano da remoto molte persone e il Wi-Fi rappresenta circa il 50% di tutto il traffico IP. Occorre prendere in considerazione l’adozione di access point certificati in ambiente wireless attendibile, come WatchGuard AP225W, per conferire al reparto IT aziendale la piena visibilità sulle prestazioni dei client e della rete, in modo da poter supportare al meglio i telelavoratori, e preconfigurare gli access point per facilitare l’implementazione da parte degli utenti a casa.

Perché tutto ciò è importante? Perché una robusta sicurezza IT dimostra a dipendenti, clienti e altri soggetti chiave che l’azienda è in grado di operare anche in situazioni senza precedenti, come quella che stiamo vivendo.



Licenza di distribuzione:
Samanta Fumagalli
Responsabile pubblicazioni - Samanta Fumagalli
Vedi la scheda di questo utente
Vedi altre pubblicazioni dell'utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Leggi come procedere