VMware Italia torna sullo scottante tema di attualità della
mobilità digitale dei dipendenti aziendali. Gli stessi che un tempo lavoravano solo dal desktop aziendale, sicuro e collegato a una rete certificata. Ora molti lavorano in movimento, in qualsiasi momento, usando un'ampia varietà di dispositivi e piattaforme. La richiesta è di avere
accesso continuo a tutte le applicazioni, ai file e ai dati.
Da una parte questo approccio porta indiscutibili vantaggi sia per i dipendenti sia per le aziende, sotto il profilo della produttività. Una
ricerca di VMware condotta con Vanson Bourne conferma che più flessibilità sul lavoro e una Digital Experience positiva permettono di ottenere risultati migliori. Oltre a sollevare lo stato d'animo dei dipendenti, si ottiene una crescita del business.
Michele Apa, Senior Manager Solutions Engineering VMware ItaliaIl rovescio della medaglia è che si espone l’azienda a un
rischio maggiore sul fronte della sicurezza. Prevenire ed evitare problemi non è impossibile. È una sfida per l'IT, che deve concedere un accesso più ampio, mantenendo il livello di controllo richiesto dalle policy interne.
Michele Apa, Senior Manager Solutions Engineering VMware Italia, fa il punto della situazione. La prima reazione di molte aziende è reagire in maniera difensiva. Alcune moltiplicano gli strumenti di sicurezza, aumentando troppo la complessità. Altre tornano a policy di sicurezza antiquate, negando gli accessi ai dispositivi non autorizzati.
Entrambi gli approcci sono errati. L'ideale, spiega Apa, è partire dall’adozione di una sicurezza intrinseca che consideri e sfrutti
tutte le informazioni per proteggere gli utenti. Deve coinvolgere applicazioni, endpoint e l'intera infrastruttura. Più nel dettaglio, Apa consiglia di prendere tre misure.
La prima è mettere da parte l'idea che usare tanti prodotti di sicurezza di fornitori differenti sia vantaggioso. I team di sicurezza informatica utilizzano in media oltre
80 diversi prodotti di sicurezza di 40 fornitori. Ottengono così una
visibilità limitata e un approccio non coordinato di rilevamento e risoluzione delle minacce. Oltre ad avere un impatto negativo sulle aziende, dal punto di vista dei costi, della complessità e delle attività necessarie per gestirli.
L'approccio corretto è quello open platform. Ossia un'unica soluzione che migliora la visibilità su tutto l'ambiente. Il framework ideale sfrutta le API costruite su una piattaforma di lavoro digitale collaudata. Questo perché, tramite API, si può creare un ricco
ecosistema di soluzioni di sicurezza che comunicano con un'unica piattaforma. Gli amministratori IT ne ricavano una vista aggregata della sicurezza, una gestione semplificata ed efficace.
Una strategia efficace per il digital workspace include un
ecosistema aperto di soluzioni di sicurezza affidabili. Devono essere specializzate nel mitigare rischi quali, ad esempio, la valutazione dello stato di salute dei dispositivi, l'impostazione delle policy, le patch, il monitoraggio.
Il secondo passaggio consigliato da Michele Apa è la
rilevazione intelligente dei rischi. L'uso di una piattaforma aperta è solo una parte del lavoro. Bisogna aggiungere gli analytics, sfruttando un framework di fiducia in tutto l'ecosistema e utilizzando i dati raccolti per prendere le giuste decisioni per la sicurezza. Con un monitoraggio continuo e adattivo si possono rilevare le minacce su endpoint, applicazioni mobili e desktop. Si possono rilevare le differenze intercorse sull'infrastruttura e i sistemi e prendere decisioni migliori sul da farsi.
Non ultimo, bisogna
sfruttare l'automazione per risolvere i problemi. Da uno studio di VMware risulta che un cliente su dieci impiega oltre un anno per completare le patch di
Windows su tutti gli endpoint. Con tempi tanto dilatati si dà tempo ai cyber criminali di sfruttare le vulnerabilità.
Per evitarlo, occorre una precisa definizione delle policy di sicurezza. Bisogna decidere attraverso l'automazione, di mettere in quarantena, sospendere o bloccare l'accesso a un'applicazione o a un servizio cloud. Una volta rilevate le minacce, bisogna attuare una soluzione efficace per bloccare l'accesso ai dati sensibili e avviare il ripristino della sicurezza.