NewsSicurezza

Allied Telesis: come garantire la sicurezza della rete negli ambienti di lavoro ibridi

Con l’esplosione del lavoro ibrido le aziende hanno iniziato ad affidarsi alle reti private virtuali (VPN)

Giovanni Prinetti, Solution Marketing Manager di Allied Telesis, illustra il suo punto di vista riguardo la sicurezza della rete negli ambienti di lavoro ibridi prendendo in esame alcune delle best practice più efficaci. La recente edizione dell’Osservatorio Cybersecurity e Data Protection, ha evidenziato che sempre più spesso i cybercriminali puntano sulle infrastrutture critiche aziendali. È stato infatti rilevato un incremento del numero di attacchi dell’8,4% nel primo semestre 2022, rispetto allo stesso periodo nell’anno precedente.

Negli ultimi anni, con l’esplosione del lavoro ibrido, è aumentato sensibilmente il numero delle
organizzazioni che si sono affidate, o hanno iniziato a farlo, a reti private virtuali (VPN) per offrire ai
dipendenti remoti un’estensione sicura della rete aziendale, garantendo loro al contempo gli stessi vantaggi di sicurezza e connettività. Tuttavia, le VPN possono contribuire a rendere le organizzazioni vulnerabili a malintenzionati e cyberattacchi perché, se configurate in modo improprio, possono dare agli utenti accesso illimitato. Per difendersi da potenziali vulnerabilità, le aziende stanno adottando metodi di accesso remoto più restrittivi, come l’accesso zero trust (ZTNA), per garantire la sicurezza della rete dell’ambiente di lavoro ibrido.

Bisogna adottare modelli di sicurezza di rete zero trust e favorire un’architettura incentrata sull’identità

Il modello zero trust è uno dei più diffusi approcci integrati alla sicurezza, a ragione in quanto autentica
separatamente richieste di accesso e sessioni per impedire alle autenticazioni di procedere con le sessioni o agli utenti di effettuare ulteriori richieste. I framework di sicurezza zero trust impongono l’autenticazione di dispositivi e utenti a livello di rete, trattando le richieste di accesso in modo identico, che vengano effettuate all’interno e all’esterno della rete. Invece di dividere dispositivi e utenti in due campi, tipicamente fuori dal perimetro e dentro il perimetro, un approccio integrato alla sicurezza, come ad esempio il framework zero trust, non concede automaticamente l’accesso alle risorse a utenti e dispositivi interni.

Allied Telesis Logo

Al centro di un framework di sicurezza ZTNA si trova l’identità. I modelli zero trust concedono agli utenti
designati accesso alle risorse in base all’identità, cosa che pone ancor più importanza su una gestione
rigorosa delle identità. I tipici modelli di sicurezza di accesso remoto si basano su perimetri sicuri e obbligano gli utenti esterni ad accedere alle reti aziendali attraverso un tunnel crittografato (di solito una VPN). Tuttavia, le VPN tradizionali forniscono solo connettività crittografata, ma non identificano l’utente.

Senza l’autenticazione dell’individuo, la rete non sa chi è connesso e non può quindi controllare l’accesso alle risorse. Qui entra in gioco l’architettura focalizzata sull’identità: anziché basare l’accesso di un utente sulla sua capacità di accedere a una VPN, questa architettura si basa sull’identità stessa dell’utente con i firewall UTM (Unified Threat Management) che integrano la connettività VPN con l’autenticazione a più fattori (MFA) per controllo più forte e rigoroso dell’accesso. Favorire un’architettura incentrata sull’identità che dia priorità a un approccio zero trust è più importante che mai, per prevenire le minacce esterne ed evitare che agiscano inosservate mentre compromettono dati sensibili.

Maggiore attenzione alla sicurezza degli endpoint

NordVPN, Miglior servizio VPN in Italia

Qualsiasi programma di cybersecurity aziendale include una strategia per la sicurezza degli endpoint che,
con la diffusione dei modelli ZTNA, diventa ancor più prioritario proteggere adeguatamente. Inoltre, una
volta adottata un’architettura basata sull’identità, in cui gli utenti si autenticano da soli, è necessario un
metodo per affrontare dispositivi e sistemi degli utenti potenzialmente compromessi
. Si può iniziare dalla consapevolezza della diversità degli endpoint, che comprendono tra gli altri, tablet, laptop, smartphone e dispositivi indossabili.

Pertanto, si consiglia di utilizzare soluzioni di sicurezza dedicate che offrano prevenzione della perdita di dati, crittografia di endpoint ed e-mail, rilevamento e risposta degli endpoint e controllo degli utenti privilegiati. Sarà quindi necessario implementare l’autenticazione a più fattori e considerare la prevenzione della perdita di dati (DLP) basata su endpoint. L’MFA può contribuire notevolmente a proteggere i punti di ingresso della rete da accessi non autorizzati, mentre una DLP basata su endpoint può salvaguardare il numero crescente di dati memorizzati.

È necessario rafforzare la sicurezza della collaborazione

Infine, secondo Giovanni Prinetti, Solution Marketing Manager di Allied Telesis, in un ambiente di lavoro ibrido, è fondamentale rafforzare la sicurezza della collaborazione. Con dipendenti e collaboratori sempre più distribuiti, le applicazioni di collaborazione sono diventate sempre più comuni e le sfide di sicurezza ad esse associate più evidenti. Considerando alcune delle app di collaborazione più diffuse, come Slack, Microsoft Teams e Zoom, si potrebbe pensare che siano intrinsecamente sicuri, ma non è sempre così.

La sicurezza non è integrata e questa mancanza può portare a policy di sicurezza frammentate, non completamente zero trust, con regole che si applicano solo ad alcune app di collaborazione, causando vulnerabilità di sicurezza. In un mondo del lavoro sempre più digitale, rivolto alla condivisione, l’approccio chiave che prenderà piede sarà tuttavia quello basato sul minimo livello di fiducia, a ogni livello, per garantire la più elevata sicurezza di identità, dispositivi e reti, al fine di prevenire pericolosi attacchi che potrebbero compromettere attività, reputazione, persone e produttività.

Da non perdere questa settimana su Techbusiness

📧L'apertura di Netcomm Forum 2024
🔓Verizon Data Breach Investigations Report: la maggior parte degli attacchi sono causati dal fattore umano
🖨️ReadyPrint: tutto quello che c’è da sapere sulle novità del servizio Epson
👨🏻‍💻Oracle rivoluziona il futuro dei Database grazie all'integrazione dell'AI
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marzia Ramella

Scrivo di libri, film, tecnologia e cultura. Ho diversi interessi, sono molto curiosa. La mia più grande passione però sono i libri: ho lavorato in biblioteca, poi in diverse case editrici e ora ne scrivo su Orgoglionerd.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button