7 best practice per abilitare lo smart working in sicurezza

October 1, 2020 Andrew Silberman

Remote Work

All’Impact Live 2020, abbiamo dedicato molto tempo a discutere delle strategie per mantenere una solida postura di cybersecurity nell’era dello smart working. Attualmente, gli utenti hanno bisogno di flessibilità per lavorare con efficienza e poter accedere ai sistemi aziendali in qualsiasi momento e luogo. Tuttavia, questo nuovo modo di lavorare introduce nuove sfide di sicurezza, che richiedono soluzioni moderne.

Di seguito proponiamo sette buone pratiche per aiutare i dipendenti remoti a mantenere alti livelli di produttività e sicurezza, senza incidere negativamente sulle operazioni o sulle pratiche aziendali consolidate.

  1. Implementare l’autenticazione SSO (Single Sign-On) e MFA (Multi-Factor Authentication).).) Con l’autenticazione SSO, puoi sfruttare un provider di identità centralizzato per gestire l’autenticazione degli utenti e concedere l’accesso alle risorse attraverso un unico set di credenziali di accesso. Ciò ti consente di migliorare la sicurezza attraverso policy più sicure per le password, di aumentare la produttività con un accesso semplificato a tutte le risorse che servono ai dipendenti per poter lavorare, e facilitare l’ottemperanza ai requisiti di conformità in materia di accesso da parte dei reparti IT. L’autenticazione MFA aggiunge un ulteriore livello di protezione alle risorse aziendali. L’autenticazione MFA ti consente di stabilire con certezza chi siano gli utenti, chiedendo loro di soddisfare diversi criteri di autenticazione. Puoi ad esempio chiedere agli utenti di fornire qualcosa che conoscono, come una password, e qualcosa di cui dispongono, come un codice una-tantum inviato ai loro dispositivi mobili. L’autenticazione MFA può essere utilizzata per proteggere l’accesso ad applicazioni, workstation, desktop virtuali, VPN e altro ancora. Per gli utenti che non si connettono direttamente dalla rete aziendale, l’autenticazione MFA è essenziale per impedire l’uso di credenziali compromesse per accedere alle risorse protette.
  2. Implementare il privilegio minimo sugli endpoint per proteggere dati e applicazioni sensibili. Fornendo agli utenti finali e agli amministratori solo i livelli minimi assoluti di accesso privilegiato di cui hanno bisogno (secondo il principio del privilegio minimo) si riduce drasticamente la superficie di attacco. Un modo per raggiungere questo obiettivo è eliminare i diritti amministrativi locali superflui dalle workstation, per impedire che gli endpoint possano essere compromessi con conseguenti possibili spostamenti laterali. Ciò riduce il rischio di introduzione di malware o ransomware nell’ambiente, che può essere quindi distribuito con facilità. ​
  3. Disabilitare il protocollo RDP per le workstation. L’esposizione delle workstation al protocollo RDP (Remote Desktop Protocol) è stata causa di molte violazioni di alto profilo, specialmente da quando sempre più forza lavoro opera in remoto. Isolare le sessioni riduce il rischio che gli endpoint – da sempre gli anelli più deboli per l’accesso alla rete – espongano i sistemi critici. Inoltre, stratificare la registrazione automatica di ogni sessione con l’analisi in tempo reale dei comportamenti aiuta a rilevare e correggere rapidamente i comportamenti sospetti, se e quando si presentano.  ​
  4. Ridurre la dipendenza complessiva dalle VPN. L’impennata dello smart working ha determinato un drastico aumento dell’uso di VPN. In un recente sondaggio di CyberArk, il 63% dei dipendenti ha riferito di aver utilizzato VPN per accedere a sistemi aziendali critici. Ormai da tempo, gli aggressori prendono di mira le VPN, poiché danno accesso all’intera rete interna. Le VPN non sono progettate per fornire un accesso granulare a sistemi e applicazioni di livello critico, quindi la loro impostazione può richiedere molto tempo. Spesso, configurare questi strumenti e renderli utilizzabili richiede talmente tanto lavoro manuale da fare sì che l’obiettivo reale, quello di ridurre i rischi, venga perso di vista dai team di sicurezza.
  5. Impostare una policy per consentire, bloccare o limitare le applicazioni. Nell’era dello smart working, le chiamate non necessarie all’help desk stanno aumentando notevolmente. Grazie alle policy di autorizzazione/blocco/limitazione, gli amministratori possono consentire agli utenti remoti di accedere ai sistemi di cui hanno bisogno per svolgere il proprio lavoro senza ulteriori problemi. Un altro modo per ridurre le chiamate all’help desk è permettere agli utenti di accedere ad applicazioni affidabili senza dover chiamare l’helpdesk. Ciò consente alle risorse IT di concentrarsi su iniziative più strategiche, aiutando nel contempo gli utenti finali a lavorare in modo più efficiente ed efficace.  ​
  6. Implementare iniziative self-service ove applicabile. Analogamente, tutto ciò che un’azienda può fare per ridurre le chiamate non necessarie all’help desk può essere un enorme risparmio in termini di tempo e manodopera. La reimpostazione della password e lo sblocco dell’account in modalità self-service tramite autenticazione MFA consente agli utenti finali di reimpostare le proprie password aziendali e sbloccare i propri account in piena autonomia. Le richieste di accesso ad applicazioni e server in modalità self-service consentono agli utenti finali e ai fornitori remoti di richiedere l’accesso ad applicazioni, server e altri sistemi interni critici con successiva approvazione da parte del reparto IT e del management senza dover inviare ticket all’helpdesk. La registrazione/sostituzione dell’autenticazione MFA in modalità self-service consente agli utenti finali di registrare nuovi autenticatori e sostituire e reimpostare le password. Queste funzionalità permettono inoltre agli utenti finali di sostituire quelli smarriti o rubati senza dover presentare ticket all’helpdesk. Infine, il self service consente di richiedere l’accesso ad applicazioni o server senza aggiungere ulteriori carichi di lavoro per l’helpdesk.
  7. Messa a disposizione del provisioning just-in-time per utenti terzi. La spinta alla mobilizzazione della forza lavoro ha avuto un chiaro impatto anche sul numero di fornitori terzi ai quali si rivolgono le organizzazioni. Questi tipi di utenti presentano nuove sfide in quanto non fanno parte della directory aziendale e possono essere difficili da gestire e monitorare. È possibile ridurre drasticamente la superficie di attacco introducendo soluzioni che consentano di effettuare automaticamente il provisioning e il de-provisioning dell’accesso con un processo di onboarding una tantum. In questo modo, i fornitori avranno l’accesso just-in-time, ovvero l’accesso di cui hanno bisogno solo per il tempo necessario, senza alcun intervento da parte degli amministratori di sicurezza o IT per fornire e revocare l’accesso alla superficie di attacco.

Trovare il giusto equilibrio tra sicurezza e praticità è una sfida per le organizzazioni nell’era dello smart working. Poiché molti dipendenti stanno lavorando in remoto senza alcuna previsione di quanto tutto ciò finirà, la risposta a questo dilemma è più importante che mai. Seguendo queste buone pratiche, le organizzazioni possono dare ai propri dipendenti remoti un accesso sicuro che non interferisca con la produttività o l’operatività aziendale.

Non hai potuto partecipare a Impact Live? Nessun problema. Iscriviti a Impact Live on demand per visualizzare tutte le sessioni quando ti è più comodo.

Nessun articolo precedente

Articolo successivo
Hai sentito parlare del distanziamento sociale? Ora prova il distanziamento dai rischi
Hai sentito parlare del distanziamento sociale? Ora prova il distanziamento dai rischi

Negli ultimi mesi, il distanziamento sociale ha avuto un ruolo di primo piano in quasi tutti gli aspetti de...