La crisi sanitaria del coronavirus ha costretto milioni di lavoratori (che possono) a passare al lavoro da casa. Ciò pone numerosi ostacoli ai lavoratori nel rispettare le scadenze e svolgere il loro lavoro. La gestione e l'applicazione della sicurezza sono diventate alcune delle esigenze transizionali più importanti e critiche sia per i lavoratori che per i loro datori di lavoro.
Il passaggio ovviamente porrà sfide a coloro che sono abbastanza privilegiati da evitare spazi pubblici e lavorare da remoto. Tuttavia, il concetto di lavoro remoto non è nuovo; le aziende facilitano il lavoro remoto da tempo.
Consigli di sicurezza per datori di lavoro e responsabili IT riguardo al lavoro remoto
Le migliaia di nuovi lavoratori remoti con reti e dispositivi potenzialmente vulnerabili hanno i criminali informatici pronti a sfruttare questa devastante crisi. Abbiamo già visto un afflusso di attacchi di phishing legati al coronavirus, campagne di disinformazione su larga scala e contenuti elaborati di malware iniettato legati al coronavirus.
Le aziende devono essere consapevoli delle minacce poste da questo ambiente di lavoro in rapida evoluzione che vediamo oggi. Ecco alcuni consigli per le aziende per pianificare, gestire e facilitare le misure di sicurezza necessarie.
Centralizzare l'amministrazione, stabilire politiche e tenere conto degli asset
Le aziende dovrebbero avere politiche di sicurezza in atto indipendentemente dal fatto che i loro dipendenti lavorino da remoto, ma gli eventi recenti potrebbero richiedere aggiornamenti significativi a tali politiche.
Le politiche di accesso alla rete dovrebbero limitare l'accesso alla rete aziendale, alle applicazioni e ad altre informazioni di valore per gli hacker; queste politiche aiutano a garantire che solo le parti autorizzate con una necessità legittima abbiano accesso per visualizzare, modificare o utilizzare dati sensibili. Utilizzando software di gestione delle identità e degli accessi (IAM), le aziende possono autenticare l'identità dei propri dipendenti prima di fornire accesso agli asset aziendali.
Le linee guida sulla conformità dovrebbero essere sviluppate per prevenire la perdita di informazioni sensibili o personali e per evitare multe. Impostare privilegi basati sui ruoli è efficace nel definire i permessi di accesso alle informazioni sensibili e dovrebbe ridurre la superficie di attacco di un'azienda. Le organizzazioni dovrebbero delineare e crittografare gli archivi di dati sensibili e i dati sensibili in transito utilizzando software di crittografia. Molte altre normative di conformità specifiche del settore si applicano solo a determinate aziende. Queste dovrebbero essere prese in considerazione e gestite continuamente. Il software di prevenzione della perdita di dati può anche aiutare le aziende a prevenire l'estrazione non autorizzata di dati; la perdita accidentale di dati più comune si verifica quando i dipendenti scaricano copie di file da utilizzare sui loro computer locali.
Lo sviluppo e l'applicazione delle politiche sulle password dovrebbero anche essere una parte fondamentale dei piani di sicurezza di ogni organizzazione. Le aziende dovrebbero richiedere che i dispositivi e le password degli account vengano aggiornati regolarmente. Dovrebbero anche applicare linee guida per la protezione delle password forti che seguano le politiche standard del settore come quelle rilasciate ogni anno dal NIST (National Institute of Standards and Technology). Il corollario naturale alla protezione delle password è l'aggiunta di autenticazione a più fattori agli account, che richiede un secondo o terzo passaggio di verifica prima di concedere l'accesso agli asset aziendali.
Le politiche "porta il tuo dispositivo" (BYOD) sono comuni tra le aziende moderne, ma le aziende dovrebbero comunque tenere d'occhio tutti i dispositivi connessi alla loro rete. Le aziende dovrebbero applicare aggiornamenti regolari anti-malware, delle applicazioni e del sistema. L'aspetto più difficile della gestione della sicurezza BYOD è garantire che i file e le informazioni sensibili non lascino la rete. Le piattaforme di analisi del comportamento degli utenti e delle entità possono essere utilizzate per impostare parametri di riferimento comportamentali e monitorare continuamente l'attività per rilevare anomalie e minacce interne.
Rafforzare le applicazioni e proteggere la rete
La gestione degli asset diventa sempre più importante per un'azienda quanto più diversificati e diffusi sono i suoi lavoratori remoti. Per combattere ciò, le aziende dovrebbero sviluppare e mantenere un inventario di dispositivi, applicazioni e patch. Le soluzioni di gestione degli endpoint e delle patch sono utili per tenere conto dei dispositivi e garantire che siano aggiornati, rispettivamente. Alcune aziende implementeranno anche sistemi di gestione delle applicazioni mobili per impedire l'installazione di applicazioni non approvate sui dispositivi dell'azienda. Per la maggior parte, tutte le altre esigenze di gestione dei dispositivi dovrebbero essere soddisfatte, siano essi endpoint BYOD o dispositivi forniti dal datore di lavoro, utilizzando sia la gestione degli asset IT che suite di gestione IT aziendale.
Proteggere la rete. Le piccole e medie imprese spesso trascurano il rischio associato all'uso da parte dei dipendenti di connessioni non crittografate o Wi-Fi pubblico. Quegli individui e i loro rispettivi dispositivi saranno i primi obiettivi per gli hacker. Le aziende dovrebbero considerare di richiedere ai dipendenti di utilizzare una rete privata virtuale (VPN) di accesso remoto se c'è la possibilità che il personale utilizzi reti pubbliche. Le VPN crittograferanno l'attività online dell'utente, indipendentemente dalla sicurezza della loro rete, nascondendo i loro dispositivi e informazioni dai criminali informatici.
Il networking a fiducia zero è un approccio più recente che può proteggere efficacemente le informazioni e le reti; il modello funziona continuamente in background senza la necessità di effettuare il login, a differenza di una VPN. Questi strumenti utilizzano la microsegmentazione per limitare l'accesso se un hacker ottiene un'escalation dei privilegi o un dipendente interno tenta di accedere a qualcosa oltre la loro autorizzazione. Inoltre, l'autenticazione a più fattori (MFA) e l'autenticazione basata sul rischio (RBA) sono ottimi modi per rafforzare la sicurezza e garantire che chiunque acceda alla rete di un'organizzazione sia chi dice di essere.
Migliorare la consapevolezza e le operazioni di sicurezza
Garantire la disponibilità del personale di sicurezza fornendo ai dipendenti le informazioni di contatto per il personale di sicurezza, inclusi numeri di telefono, email e altre informazioni di contatto. In caso di incidente di sicurezza, è importante che i lavoratori remoti avvisino rapidamente i team di sicurezza.
Stabilire programmi di consapevolezza della sicurezza per aiutare a educare i dipendenti sulle minacce alla sicurezza con cui potrebbero entrare in contatto e le conoscenze necessarie per identificarle. Questi strumenti possono spesso essere personalizzati per soddisfare le esigenze di una specifica azienda. Ciò significa che i dipendenti sapranno esattamente come appariranno le minacce all'interno delle varie applicazioni che usano comunemente. Molti strumenti offrono anche attacchi simulati per valutare le risposte dei dipendenti e test di phishing per vedere se i dipendenti esaminano consapevolmente tutte le email.
Stabilire flussi di lavoro operativi e piani di risposta agli incidenti. I flussi di lavoro operativi possono rendere i processi di gestione e risposta agli incidenti significativamente più efficaci. Le aziende dovrebbero assicurarsi di delineare le responsabilità di ciascun individuo, nonché come i team di sicurezza o IT comunicheranno internamente e designare un dirigente per comunicare esternamente. Le soluzioni di allerta IT sono altamente raccomandate per migliorare la velocità di risposta e l'efficacia della rimedio di ciascun membro del personale di sicurezza. Le piattaforme di orchestrazione, automazione e risposta alla sicurezza (SOAR) possono anche essere utili per automatizzare compiti di sicurezza di basso livello, e il software di gestione delle vulnerabilità basato sul rischio può aiutare a identificare e dare priorità ai problemi critici per il business.
Il futuro della sicurezza dell'ambiente di lavoro remoto
La forza lavoro globale remota ha continuato a crescere man mano che le reti domestiche migliorano, le tecnologie dei dispositivi evolvono e le applicazioni basate su cloud diventano gli strumenti più critici per il loro lavoro.
I leader di qualsiasi azienda che adotta nuove tecnologie per proteggere le postazioni di lavoro remote dovrebbero chiedersi se queste nuove tecnologie siano una soluzione temporanea o soluzioni permanenti per i lavoratori futuri. Le soluzioni temporanee dovrebbero essere monitorate da vicino, ma le aziende dovrebbero dedicare personale e risorse sufficienti affinché le soluzioni potenzialmente permanenti abbiano successo a lungo termine.
In entrambi i casi, l'adozione da parte degli utenti è fondamentale per il successo di una soluzione. La formazione iniziale è un inizio, ma il panorama delle minacce alla sicurezza in continua evoluzione richiederà che i dipendenti siano continuamente istruiti.
Esplora il software più votato nelle categorie correlate:
Vuoi saperne di più su Software di gestione delle identità e degli accessi (IAM)? Esplora i prodotti Gestione delle Identità e degli Accessi (IAM).

Aaron Walker
Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.
