Autore: Redazione SecurityOpenLab
L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?
Il cloud assicura, oltre alle indubbie opportunità di facilità d’uso e flessibilità di configurazione e dimensionamento,nuovi rischi per la sicurezza dei datiper le imprese dovuti a molteplici fattori: se da un lato è molto comodo ad esempio accedere a dati e informazioni aziendali da qualsiasi dispositivo o app, dall’altro questo significa che facilmente l’azienda perde completamente il controllo di cosa avviene a quei dati una volta memorizzati sul dispositivo personale o aziendale in mano all’utente.
A tutto questo, si è aggiunta la pandemia del COVID-19 che ha indubbiamente favorito l'adozione di iniziative finalizzate a promuovere il lavoro da remoto e la mobilità aziendale in tutto il mondo. In Italia, ad esempio, le ultime rilevazioni indicano che, prima dell’emergenza sanitaria, lavoravano da remoto circa 500mila lavoratori, mentre nelle settimane che ci hanno visto operare in smart working si stima che i lavoratori a distanza in Italia abbiano raggiunto la quota di 8 milioni. Questa nuova modalità porta le imprese a lavorare senza più confini precisi e delimitati, aumentando in modo esponenziale il rischio di attacchi degli hacker.
Gli hacker hanno così cercato di far leva sulle ansie del mondo e nuovi dati di mercato rivelano che gli attacchi di phishing connessi al COVID-19 sono cresciuti del 600% nel primo trimestre del 2020 e che il 45% degli attacchi mirava a convincere gli utenti di Internet a fornire le loro password su domini inaffidabili (più difficili da individuare su schermi piccoli) che imitavano siti molto conosciuti. In sintesi, dal nostro punto di vista, le aziende oggi, per rispondere alla velocità imposta dalle nuove tecnologie in cloud non sempre sono pronte, anche per mancanza di skill e formazione adeguate, a gestire i nuovi ambienti soprattutto perché non dispongono di soluzioni adatte per la governance delle applicazioni, per il controllo delle vulnerabilità, per evitare gli errori di configurazione delle piattaforme stesse e per estendere la visibilità sull’intero ambiente cloud.
Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?
Per aiutare le imprese a scegliere e implementare le soluzioni che meglio rispondono alle proprie esigenze di ‘azienda senza confini’, MobileIron sta ridefinendo la sicurezza aziendale con la prima piattaforma di sicurezza mobile-centrica del settore per il modello Everywhere Enterprise, dove i dati aziendali fluiscono liberamente attraverso i dispositivi e i server in cloud consentono ai lavoratori di essere produttivi ovunque debbano lavorare.
La nuova piattaforma di sicurezza Zero Trust Mobile-Centric, di cui MobileIron è leader sul mercato, offre alle aziende la possibilità di proteggere i propri dati su dispositivi, reti, applicazioni e servizi cloud e ai dipendenti assicura l'opportunità di accedere in maniera sicura e semplice ai dati aziendali, ovunque decidano di lavorare. Inoltre, il forte aumento degli attacchi di phishing ha accelerato la necessità di trovare soluzioni in grado di fornire una protezione multilivello, come Mobile Threat Defense di MobileIron. Mobile Threat Defense, infatti, individua e corregge le minacce dirette ai dispositivi mobili, come gli attacchi di phishing, senza richiedere alcuna azione da parte dell'utente.
Ciò assicura la totale adozione da parte degli utenti e offre all'IT la certezza di sapere che la forza lavoro remota della loro azienda è protetta, indipendentemente da dove lavorino i dipendenti. Infine, la piattaforma di sicurezza di MobileIron combina la soluzione Mobile Threat Defense con lo Zero Sign-On di MobileIron sulla base sicura di Unified Endpoint Management (UEM) di MobileIron. Questo approccio consente alle aziende di rilevare e porre rimedio alle minacce dirette ai dispositivi dei loro dipendenti indipendentemente da dove lavorano, offrendo al tempo stesso all'IT una visibilità e un controllo totali che li aiutano a difendere l'azienda dagli attacchi informatici mentre le attività vengono effettuate da remoto.