Autore: Redazione SecurityOpenLab
Come ESET riteniamo sia fondamentale che i responsabili della sicurezza informatica aziendale adottino il controllo da remoto del dispositivo mobile e allo stesso tempo che possano contare su un utilizzo responsabile da parte dei dipendenti. Infatti, è importante che chi si occupa di sicurezza possa verificare anche a distanza lo smartphone utilizzato dal collaboratore, per intervenire qualora emergano dei problemi, e possa anche monitorare l'integrità dei dati in esso contenuti.
Una delle best practice in termini di sicurezza informatica che può essere svolta sia dall'amministratore IT sia dal singolo utente è l'aggiornamento costante del sistema operativo, delle applicazioni e dei software utilizzati: si tratta di una modalità molto semplice ma efficace, in grado di proteggere dai rischi della rete e dalle vulnerabilità sfruttabili dai criminali informatici. È importante poi, che i dipendenti siano estremamente prudenti quando utilizzano il device mobile per lavoro. In particolare, è opportuno che prestino attenzione alla provenienza delle e-mail perché potrebbero essere veicolo privilegiato di malware. Inoltre, devono evitare di scaricare app non ufficiali o approdare su siti non attendibili, così come è buona abitudine l’utilizzo di PIN, password complesse e di autenticazione a due fattori.
Tutto questo rientra nel concetto di "cyber hygiene" che contribuisce a rendere il sistema sicuro e a migliorare la sicurezza online. Pertanto, la cooperazione e collaborazione tra azienda e dipendenti rappresenta una risorsa indispensabile in un contesto di smart working. È, infine, vitale utilizzare sia una rete virtuale privata, in modo da sfruttare in sicurezza tutti i servizi della propria azienda, sia una soluzione completa di sicurezza all’avanguardia, capace di proteggere dalle minacce informatiche. Le soluzioni Endpoint Security e Mobile Security di ESET sono pensate specificatamente per mettere in sicurezza gli smartphone dai malware e per bloccare i tentativi di violazione dei dati.
Il 5G è la tecnologia di Rete che coinvolgerà proprio gli smartphone, ma non solo, e ridefinirà le connessioni mobile, abilitando in contemporanea un flusso di informazioni e comunicazioni molto ampio, con velocità di trasmissione e tempi di risposta estremamente rapidi. Naturalmente passare ad un contesto di connettività costante esporrà maggiormente ogni attività al rischio di attacchi informatici.
Per questo motivo è importante che le aziende siano consapevoli sia delle opportunità sia delle minacce che questa nuova generazione della telefonia mobile porterà con sé. La parola d'ordine per il settore della sicurezza informatica aziendale è, pertanto, prevenzione: occorre tutelare in modo più efficiente i device mobili utilizzando gli strumenti di protezione già disponibili, ma soprattutto è necessario pensare a soluzioni innovative per mettere in sicurezza i dati preziosi delle aziende e tutelare le informazioni sensibili degli utenti.
L'avvento della Rete 5G è particolarmente sfidante dal punto di vista della sicurezza informatica, per questo è importante che essa sia tra le massime priorità delle aziende. ESET PROTECT è la soluzione adatta perché consente di avere un controllo totale e sicuro di tutti i dispositivi presenti nella rete, così come assicura report completi ed esaustivi di tutte le soluzioni ESET, in tempo reale e in modalità centralizzata.
Nel contesto di lavoro da remoto le VPN rappresentano gli strumenti indispensabili per quanto riguarda il fattore sicurezza. Infatti, una VPN crea un tunnel virtuale criptato che abilita una connessione sicura tra il dispositivo dell’utente e internet: in questo modo lo si abilita all’accesso in sicurezza ai documenti che sono conservati sulla rete aziendale. Ovviamente una VPN da sola non basta a difendere in modo efficace lo smartphone dai molteplici attacchi informatici, ma occorre associarla a una soluzione completa di sicurezza.
Per essere affidabili le VPN devono possedere funzionalità specifiche, necessarie per preservare i dati e la privacy dei dipendenti. Devono nascondere l'indirizzo IP e le tracce di navigazione in rete, abbandonare i programmi utilizzati, qualora ci fosse un problema di connessione, e richiedere una serie di autenticazioni per consentirne l'accesso. Una regola fondamentale da seguire quando si deve scegliere che tipo di servizio VPN utilizzare è quella di leggere attentamente l'informativa sulla privacy, per sapere con precisione per quali finalità e con quali modalità vengono trattati i dati. Se il servizio VPN segue una policy di "no-log" vuol dire che garantisce che i dati e le informazioni non vengono registrati.
La soluzione ESET Secure Authentication unita alla VPN permette un'autenticazione sicura, multi-fattore sui sistemi più diffusi ed è adatta alle imprese di ogni dimensione, proteggendo l'accesso ai dati aziendali e rispondendo ai criteri di conformità In particolare, la protezione di ESET Secure Authentication parte dalla doppia autenticazione semplificata, che prevede di rispondere a una notifica sul cellulare e funziona su dispositivi iOS e Android e per tutte le piattaforme e servizi, per poi supportare applicazioni mobili, notifiche, push, hardware tokens, chiavi di sicurezza FIDO e metodi personalizzati. Le app VPN si possono trovare su Google Play Store: ESET collabora con Google per garantire l'affidabilità delle applicazioni pubblicate su Google Play.
Ai clienti business che necessitano di mettere in sicurezza gli smartphone dei dipendenti suggeriamo di dotarsi di una soluzione di sicurezza completa come ESET PROTECT Complete, la soluzione di protezione per le aziende di qualsiasi dimensione, che mantiene sicuri anche gli smartphone. Si tratta di una soluzione che include:
In sintesi, ESET PROTECT Complete garantisce una protezione multilivello degli endpoint, protegge i dati dagli attacchi malware e di phishing e rende sicuri i cellulari aziendali dotandoli anche di una protezione sicura per le transazioni bancarie. Inoltre, ESET PROTECT Complete, affiancata dalla soluzione EDR – Endpoint Detection & Response, monitora costantemente la situazione e interviene prontamente contro qualsiasi rischio che si sia sviluppato, senza compromettere velocità e capacità di prestazione del dispositivo o interrompere la continuità lavorativa dell’utente.