Introducing G2.ai, the future of software buying.Try now

Come Autenticare i Lavoratori Remoti in un Modello di Sicurezza Zero Trust

Marzo 25, 2020
da Merry Marwig, CIPP/US

Dove e come lavorano i dipendenti è cambiato drasticamente nell'ultimo decennio. I lavoratori potevano accedere alle risorse aziendali solo mentre lavoravano in ufficio.

Ma nell'ambiente lavorativo odierno, i dipendenti hanno portato il lavoro fuori dall'ufficio e nelle nostre case e sui nostri dispositivi mobili. Nell'era di questa trasformazione digitale—e per supportare una forza lavoro sempre più mobile e remota—è cruciale per i team IT e di cybersecurity gestire correttamente la sicurezza.

La sicurezza aziendale moderna va oltre i modelli di sicurezza tradizionali basati sul perimetro e impiega anche modelli di sicurezza "zero trust". I modelli di sicurezza zero trust forniscono ulteriori livelli di sicurezza, in particolare per il lavoro remoto e gli ambienti cloud. L'autenticazione è un primo passo per raggiungere un modello di sicurezza zero trust, e inizia con la verifica che la persona dall'altra parte del desktop, laptop o dispositivo mobile sia effettivamente un collega, non un cybercriminale.

Il software di gestione delle identità e degli accessi (IAM), noto anche come "identità della forza lavoro" o strumenti di accesso e identità dei dipendenti, aiuta le aziende a garantire che solo gli utenti autorizzati—come i dipendenti in sede, i dipendenti in viaggio o i contrattisti remoti—possano accedere alle applicazioni e ai dati aziendali. Il software IAM autentica l'identità di un utente prima di concedergli l'accesso alle risorse aziendali per cui ha permessi specifici. Ad esempio, il direttore finanziario di un'azienda dovrebbe probabilmente avere accesso al software contabile dell'azienda, ma una persona del team vendite no. Far adottare ai dipendenti questi tipi di strumenti di sicurezza su base giornaliera è fondamentale, motivo per cui le soluzioni IAM sono progettate per offrire esperienze intuitive e user-friendly.

Fornire esperienze di autenticazione e accesso positive e sicure per i dipendenti remoti

Gli strumenti di sicurezza migliori sono quelli che le persone effettivamente usano. La tecnologia lenta e obsoleta può impedire ai dipendenti di essere produttivi al lavoro. Pertanto, fornire ai lavoratori remoti un accesso facile ai loro sistemi quotidiani è fondamentale per la produttività e il risultato economico di un'azienda.

Il software IAM offre una serie di strumenti user-friendly—tra cui la funzionalità di single sign-on—che facilitano un processo di autenticazione e login fluido e sicuro per gli utenti finali per accedere a tutte le loro applicazioni critiche per il business effettuando l'accesso una sola volta. Questo riduce l'affaticamento da password e permette ai dipendenti di avviare rapidamente le loro applicazioni.

Implementare soluzioni di autenticazione come il software IAM aiuta anche a prevenire che gli utenti adottino soluzioni IT ombra, dove i dipendenti utilizzano il proprio software o hardware non autorizzato (e potenzialmente rischioso) per soddisfare le loro esigenze aziendali. Avere processi di accesso facili da usare aiuta anche a prevenire che i dipendenti accedano ai dati tramite altri mezzi, come scaricare copie personali di dati aziendali sensibili da utilizzare sui propri computer locali, il che introduce rischi per la sicurezza e la privacy. Gli strumenti di prevenzione della perdita di dati possono anche aiutare a prevenire che i dati vengano scaricati in questo modo.

Per aiutare gli acquirenti di software IAM a determinare quale software sia il migliore per loro, G2 ha compilato un Indice di Usabilità per la Gestione delle Identità e degli Accessi (IAM) | Inverno 2020, che valuta il software sulla facilità di amministrazione e facilità d'uso basandosi sulle recensioni degli attuali utenti di software IAM. La prossima iterazione di questo rapporto sarà pubblicata a fine marzo 2020, quindi torna per gli aggiornamenti.

Utilizzare il software IAM in un modello di sicurezza zero trust

Secondo uno studio del 2019 della Cloud Security Alliance, il 69% delle organizzazioni sta migrando i dati per applicazioni critiche per il business al cloud—il che significa che la sicurezza deve adattarsi. In precedenza, la sicurezza perimetrale era considerata sufficiente per proteggere le risorse on-premises; tuttavia, per proteggere i dati che risiedono offsite, le aziende hanno adottato un modello di sicurezza zero trust per proteggere le loro attività. Gli strumenti IAM fanno parte di una soluzione di modello di sicurezza zero trust.

Usiamo un'analogia per spiegare la sicurezza basata sul perimetro. Immagina che un ente di beneficenza stia organizzando una cena di gala in una sala da ballo di un hotel. Quando gli ospiti entrano nella hall dell'hotel, vengono accolti da buttafuori che chiedono ai partecipanti i loro nomi e una frase segreta. Una volta che i nomi dei partecipanti vengono controllati sulla lista e forniscono la frase segreta corretta, i buttafuori aprono le corde di velluto rosso e lasciano entrare i partecipanti alla festa. Mentre i partecipanti sono all'evento, sono liberi di muoversi, socializzare, magari fermarsi al bar, curiosare tra i dolci e generalmente divertirsi senza che vengano fatte domande. In questa analogia, i buttafuori rappresentano la sicurezza perimetrale dell'azienda e i partecipanti rappresentano gli utenti aziendali, come i dipendenti. Una volta che i partecipanti forniscono i loro nomi e le frasi segrete corrette (cioè, nomi utente e password), sono liberi di girare per la festa (cioè, accedere a ciò di cui hanno bisogno sulla rete aziendale).

Modello di sicurezza zero trust per le forze lavoro mobili e gli ambienti cloud

Tuttavia, con la forza lavoro mobile di oggi che accede alle applicazioni aziendali—sia on-prem tramite VPN che tramite applicazioni basate su cloud—la sicurezza perimetrale è sufficiente? No. Questo è il motivo per cui, oltre alla sicurezza perimetrale, molte aziende impiegano un modello di sicurezza stratificato, zero trust. In questo modello, nessun utente è considerato affidabile e deve autenticarsi per accedere alle risorse, anche se è già nella rete.

Torniamo all'analogia dell'evento di gala in hotel per spiegare questa volta come funziona la sicurezza zero trust. Diciamo che oltre a partecipare all'evento, alcuni partecipanti trascorrono anche la notte nelle camere degli ospiti dell'hotel. Un ambiente di sicurezza zero trust opera in modo simile a come sono sicure le camere degli ospiti dell'hotel, effettuando il check-in e ricevendo una chiave magnetica per accedere agli ascensori e alla serratura della camera. Solo perché un ospite ha accesso alla hall principale dell'hotel e alle sale riunioni pubbliche (cioè, la rete) non significa che l'ospite debba anche essere in grado di accedere agli ascensori dell'hotel o, in ultima analisi, alle camere degli ospiti dell'hotel (i dati o le applicazioni di un'azienda) senza permesso. 

In definitiva, che un'azienda debba proteggere una camera d'albergo nell'ambiente fisico o un dataset nel cloud, un approccio stratificato alla sicurezza è fondamentale.

Il software IAM facilita l'adozione e l'amministrazione da parte degli utenti

Le migliori soluzioni di sicurezza sono quelle che vengono utilizzate. Avere strumenti di sicurezza facili da usare, e che migliorano l'esperienza di autenticazione dell'utente finale, è fondamentale per l'adozione della soluzione. Gli strumenti di sicurezza migliori sono quelli che vengono utilizzati, e il software IAM soddisfa le esigenze sia dei team di sicurezza che della forza lavoro di un'azienda.

Vuoi saperne di più su Software di gestione delle identità? Esplora i prodotti Gestione dell'identità.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.