Il panorama dell’End User Computing con l’andar del tempo diventa sempre più complesso e secondo Michele Apa, Senior Manager Solutions Engineering VMware Italia e ha bisogno di protezione.
Con il cambiamento radicale delle modalità di lavoro preferite dai dipendenti, negli ultimi anni anche l’end user computing ha subito trasformazioni enormi. Se in giorni non così lontani ci si recava quotidianamente in ufficio collegandosi a un computer fisso di proprietà dell’azienda e connesso a una rete aziendale sicura, oggi le cose appaiono molto diverse.
I dipendenti richiedono di utilizzare una varietà di dispositivi e piattaforme, da qualsiasi luogo e in qualsiasi momento, e di avere accesso a tutte le applicazioni, file e dati. Consentire loro di farlo porta dei vantaggi sia per i dipendenti che per i datori di lavoro. La nostra ricerca con Vanson Bourne conferma che fornire ai dipendenti più flessibilità sul lavoro e una Digital Experience positiva permetta di ottenere risultati migliori in termini di posizionamento, crescita del business e stato d’animo dei dipendenti.
Tuttavia, pur considerando tutti i benefici, questo cambiamento rappresenta una sfida per l’IT, che deve essere in grado di dare un accesso più ampio che mai, mantenendo al contempo il livello di controllo richiesto dalle policy interne. Le aziende IT spesso reagiscono in maniera difensiva correndo due rischi:
-Tornare a policy di sicurezza binarie che ostacolano l’esperienza dei dipendenti (ad esempio, negare l’accesso, avere un eccessivo numero di password).
-Adottare un numero maggiore di strumenti di sicurezza, aumentando così la complessità.
Ironia della sorte, queste reazioni focalizzate sull’offrire ulteriore protezione al business finiscono per esporre l’azienda a un rischio maggiore.
È necessario un nuovo approccio, che si allontani dal semplice rilevamento delle minacce tramite numerosi strumenti, che inviano una grande quantità di avvisi, occupando i team IT e di InfoSec. Questa nuova strategia deve partire dall’adozione di una sicurezza intrinseca che consideri e sfrutti tutte le informazioni per proteggere gli utenti, dalle applicazioni, agli endpoint, all’infrastruttura.
Con questo obiettivo finale, sono tre le misure che i team IT possono adottare per proteggere il digital workspace:
Step 1: gestire il “product-sprawl” con un approccio Open Platform
Le minacce alla sicurezza sono in aumento sia in termini di frequenza e costi, sia per quanto riguarda la focalizzazione e la sofisticazione. Il lavoro del CISO non è mai stato più gravoso e la posta in gioco non è mai stata più alta. Troppo spesso i leader IT cercano di affrontare le vulnerabilità di sicurezza di tasca propria, aggiungendo prodotto dopo prodotto. Infatti, i team di sicurezza informatica utilizzano in media oltre 80 diversi prodotti di sicurezza di 40 diversi fornitori.
Più prodotti di sicurezza dovrebbero significare un’organizzazione più sicura, giusto? Non necessariamente. Gli strumenti di sicurezza legacy e stand-alone forniscono una visibilità limitata per l’IT e portano alla creazione di silos di soluzioni in tutto l’ambiente. Questo “product-sprawl” si traduce in un approccio non coordinato di rilevamento e risoluzione delle minacce che ha un impatto negativo sulle organizzazioni, aumentando i costi dovuti alla complessità e alle attività manuali associate al tentativo di proteggere uno spazio di lavoro digitale.
Invece di implementare soluzioni in silos, sarebbe opportuno che le aziende adottassero un approccio open platform per collegare varie soluzioni e migliorare la visibilità in tutto l’ambiente. Il framework ideale sfrutta le API costruite su una piattaforma di lavoro digitale collaudata. Questo perché le API permettono a un ricco ecosistema di soluzioni di sicurezza di comunicare con la piattaforma e, in ultima analisi, forniscono una vista aggregata agli amministratori che vogliono e devono semplificare la sicurezza e la gestione.
Una strategia efficace per il digital workspace includerà un ecosistema aperto di soluzioni di sicurezza affidabili specializzate nell’impedire gli attacchi e nel mitigare i rischi in aree quali, ad esempio, la valutazione dello stato di salute dei dispositivi, l’impostazione delle policy, le patch, il monitoraggio della compliance.
Step 2: rilevare con intelligenza
Con le soluzioni di sicurezza collegate tramite un’unica piattaforma di digital workspace, il rilevamento delle minacce diventa un compito molto più semplice. La combinazione di gestione dell’accesso, dei dispositivi e delle applicazioni tramite una piattaforma aperta è solo una parte dell’equazione di sicurezza dello spazio di lavoro digitale. A questa vanno aggiunti gli analytics, sfruttando un framework di fiducia in tutto l’ecosistema e utilizzando i dati raccolti per prendere le giuste decisioni in materia di sicurezza.
Le aziende preparate possono rilevare le minacce utilizzando un monitoraggio continuo e adattivo, consentendo alle operation IT e ai team di sicurezza di individuare le minacce su endpoint e applicazioni mobili e desktop. Grazie al monitoraggio automatico e continuo e alla segnalazione di chi sta accedendo a quali informazioni, da dove e come, attraverso quali reti, l’IT mantiene il controllo. Quindi, utilizzando l’ultima configurazione funzionante, il logging e l’intelligence sotto forma di analytics, l’IT dispone degli strumenti per riconoscere le differenze e utilizzare tali informazioni per prendere decisioni migliori su cosa fare in seguito.
Step 3: risolvere i problemi con l’automazione
Da uno studio di VMware emerge che un cliente aziendale su dieci impiega un anno o più per completare le patch di Windows che interessano la maggior parte o tutti gli endpoint. In questo modo gli aggressori hanno il tempo di trovare nuovi metodi di sfruttamento delle vulnerabilità, mettendo l’organizzazione a grande rischio.
I team IT devono essere in grado di sfruttare le intuizioni del proprio ambiente per definire con sicurezza le policy, basate sulle cause profonde, per automatizzare rapidamente la risposta e il ripristino e ottenere i migliori risultati. Attraverso l’automazione, l’IT può scegliere di mettere in quarantena, sospendere o bloccare l’accesso a un’applicazione o a un servizio cloud. Dopo il rilevamento delle minacce, le aziende più preparate dispongono di una soluzione efficace per automatizzare il ripristino attraverso un motore in grado di rilevare anomalie e avviare policy in automatico per bloccare l’accesso ai dati sensibili.
Adottare una piattaforma di digital workspace open al posto di soluzioni in silos. Sfruttare gli analytics per rilevare proattivamente le minacce. Automatizzare la remediation per velocizzare i tempi di reazione e alleggerire il carico dell’IT. Questi sono gli ingredienti chiave di una ricetta vincente per la sicurezza del digital workspace. Quando i team IT adottano questo moderno approccio alla sicurezza del proprio ambiente di lavoro digitale possono dare alle persone la possibilità di essere più produttivi ed efficienti, a vantaggio sia dei dipendenti che dei datori di lavoro.