Autore: Redazione SecurityOpenLab
L’arrivo della pandemia ha cambiato definitivamente la normale concezione dell’ambiente di lavoro, introducendo l’Everywhere Workplace. In questo nuovo contesto lavorativo, caratterizzato da infrastrutture distribuite, i dipendenti possono accedere ad applicazioni e dati aziendali attraverso molteplici dispositivi, ovunque si trovino. Se da un lato questo ha comportato un incremento della produttività, dall’altro, l’Everywhere Workplace richiede una sicurezza costante 24 ore su 24. Per questo motivo è necessario rivedere l’approccio alla cybersecurity, presupponendo che chiunque tenti di accedere alla rete potrebbe essere un hacker.
Il modello Zero Trust parte proprio da questo presupposto, indipendentemente dai controlli di sicurezza e dalle tecnologie attive. Quando gli utenti entrano in una rete dovrebbero avere un accesso limitato alle risorse aziendali fino a che non si sottopone il dispositivo ad autorizzazione e autenticazione. Oltre all’autenticazione degli utenti, la verifica include il controllo della postura dei dispositivi e dell’applicazione utilizzata, la micro-segmentazione delle reti e l’analisi dell’intero contesto che circonda l’utente.
La combinazione di questo approccio con la biometria del dispositivo, tra cui il riconoscimento facciale, svincola i dipendenti dall’utilizzo di password complesse, sbloccando le funzionalità SSO (Single Sign On), evitando di rivolgersi all’help desk IT e migliorando anche l’esperienza utente. Implementando il modello Zero Trust, le aziende si possono difendere dal furto di credenziali, dal riutilizzo delle password e dal rischio di clonazione di un utente. In aggiunta, se utilizzata correttamente, Zero Trust protegge la privacy dei dati e dei dipendenti, eliminando ogni ulteriore preoccupazione da parte delle aziende.
Se da un lato il 5G consentirà di connettersi istantaneamente, implementando una vasta gamma di applicazioni, servizi e dispositivi, dobbiamo anche considerare le nuove infinite opportunità per gli hacker di lanciare attacchi informatici sempre più sofisticati. L’incremento vertiginoso del numero di dispositivi mobile connessi equivale all’aumento del potenziale numero di vettori di attacco che possono essere sfruttati dagli hacker. In questo scenario poco rassicurante, è indispensabile che le aziende implementino soluzioni di threat prevention avanzata, in grado di proteggere velocemente tutti gli asset, ovunque ci si trovi.
Ivanti propone il ricorso a soluzioni come Unified Endpoint Management (UEM), Zero-Trust Access (ZTA) e Enterprise Service Management (ESM). Queste, che al momento rappresentano i tre pilastri sui quali si fonda la nostra offerta, costituiscono un unico pannello di controllo per l'auto-riparazione e l'auto-protezione dei dispositivi e per l'assistenza automatica agli utenti finali. Per stare al passo con la velocità imposta dal 5G e con i nuovi possibili attacchi informatici, è indispensabile implementare soluzioni di sicurezza automatizzate molto veloci. Quest’ultimo aspetto rappresenta a nostro avviso il primo obiettivo che ogni azienda dovrebbe cercare di raggiungere.
Il primo requisito è quello di adottare una soluzione che utilizzi i cookie in maniera sicura, sfruttando anche la “navigazione privata” che ormai ci viene offerta da tutti i più noti browser. In secondo luogo, si deve considerare molto attentamente il tema legato all’usabilità contro la sicurezza. Infatti, un’applicazione VPN creata per rendere la fruizione di un servizio più semplice potrebbe comportare diversi problemi.
Tutti i sistemi che richiedono una qualsivoglia autenticazione dovrebbero essere rafforzati con tecnologie più efficaci e recenti: una di queste è certamente la MFA (multi factor authentication) applicata alle VPN. Per questo motivo è necessario implementare sistemi di autenticazione a due fattori prima di utilizzare queste App e ricorrere al modello Zero Trust ove possibile.
Consigliamo a tutte le aziende di dotarsi di software di gestione automatizzata che consentono di avere una visuale completa di tutti gli asset dei dipendenti. La nostra piattaforma Ivanti Neurons consente all'IT di interrogare tutti i dispositivi edge, affidandosi ad una tecnologia basata su sensori e sull'elaborazione del linguaggio comune, per ottenere informazioni in tempo reale, in tutta l'azienda e in pochi secondi.
Con il deep learning, le capacità di apprendimento ottimizzato, le imprese possono rilevare in modo proattivo e predittivo errori di configurazione, problemi di prestazioni, crash delle applicazioni e vulnerabilità sui dispositivi, ponendovi rimedio prima che si verifichi qualsiasi tipo di interruzione. Tutto questo avviene attraverso l’implementazione di automation bot, che permettono a tutte le aziende di rilevare e risolvere vulnerabilità di sicurezza, supportando i team IT. La piattaforma permette di ottimizzare il lavoro da remoto in quattro fasi, quali: