Lavoro remoto, Qualys spiega quali sono le priorità per renderlo sicuro

L'importanza di garantire le best practice di cybersecurity per proteggere il nuovo workplace ibrido delle aziende Italiane.

Lavoro remoto

Mettere in sicurezza il lavoro da remoto, quest’anno sarà una necessità. Emilio Turani Managing Director per Italia, Qualys.

L’arrivo dei vaccini in Italia ha portato una ventata di ottimismo sulla possibilità che un futuro post pandemico sia all’orizzonte. Nonostante alcuni piccoli passi avanti siano stati fatti, occorre analizzare con attenzione i prossimi passi da intraprendere anche a livello IT. Visto che l’emergenza sanitaria ci ha costretti a sperimentare su larga scala tecnologie che prima suscitavano solo curiosità. Lo smart working ha permesso alla maggior parte delle aziende di contenere le difficoltà causate dal Covid-19, spingendole a sperimentare nuovi approcci per poter continuare in maniera efficiente anche in questa nuova normalità.

Un’indagine condotta la scorsa primavera dalla società di ricerca Statista  ha evidenziato che l’84% dei lavoratori da remoto, ha valutato lo smart working come un’esperienza molto produttiva, soddisfacente e allo stesso tempo non particolarmente complessa. Partendo quindi da un presupposto di necessità, la pandemia ha accelerato notevolmente questa migrazione.

Sicurezza Qualys lavoro da remoto

Quindi, se lo smart working diventerà un modello consolidato, dovremo stabilire nuove policy per far fronte all’incremento degli hacker presenti nel network. Questi ultimi, infatti, sanno molto bene che i sistemi IT non aggiornati ed ancora in uso sono inadeguati.  Di seguito, indichiamo alcune delle priorità che ogni responsabile IT dovrebbe considerare per avere sistemi sicuri ed in linea con la compliance.

Mantenere aggiornata la lista degli asset – Lavoro remoto

In questo contesto sono necessarie nuove procedure per garantire che tutti possano lavorare dove, quando e come vogliono. Come prima cosa, la gestione degli asset dovrebbe avere la priorità per far fronte alla creazione di ambienti ibridi complessi di cloud storage, containerizzazione, dispositivi personali e reti pubbliche non controllate da parte dei lavoratori da remoto. Un inventario preciso e aggiornato può identificare più facilmente i punti deboli. Formulando piani d’azione per affrontarli ed evitando così di rimanere in stallo ed aspettare che si presenti la violazione. Se consideriamo uno scenario di questo tipo e le potenziali catastrofi connesse, si può comprendere del perche’ sia stato coniato il termine minaccioso “Shadow IT”.

Lavoro remoto

La gestione degli asset IT è oggigiorno in gran parte automatizzata. Qualsiasi dispositivo che si connette alla rete aziendale, anche su larga scala  viene esaminato e registrato, dai PC alle applicazioni che offrono servizi in cloud, dal software ai dispositivi IoT. Se uno tra questi legge, crea o aggiorna i dati, ne verremo subito informati. In questo scenario il monitoraggio in tempo reale e la scansione delle vulnerabilità rappresentano la “nuova normalità.” Una corretta gestione degli asset permetterà di applicare le patch più facilmente.

Le vulnerabilità caratterizzano tutti gli ecosistemi tecnologici e affrontarle con cautela è uno dei lavori più richiesti ai team IT di oggi. Passare metodicamente attraverso ogni app, applicando manualmente ogni correzione disponibile, potrebbe però risultare poco pratico e controproducente. Per questi motivi è necessario creare una lista di priorità delle patch che tenga conto della facilità di sfruttamento della vulnerabilità e di quanto possa essere dannosa la conseguente penetrazione. Ogni azienda sarà caratterizzata dai propri scenari, dalle app utilizzate e dai dati critici.

Sicurezza Qualys lavoro da remoto. Assegnare le giuste priorità

La gestione moderna delle vulnerabilità deve anche tenere in considerazione il ritmo con il quale cambia il network. Nel mondo ibrido c’è un costante passaggio di dispositivi che si connettono e disconnettono dalla rete aziendale, ognuno con le proprie vulnerabilità in attesa di essere risolte. Per far fronte a questo problema, un framework delle priorità classificherà le vulnerabilità evitando uno spreco degli asset nell’affrontare i problemi più semplici. Una corretta implementazione di questo processo non porterà solo a una maggiore efficienza operativa all’interno dei sistemi di sicurezza IT. Ma renderà più semplice alimentare la linea di business con un reporting chiaro su come le misure di protezione sono applicate efficacemente in tutta l’azienda.

Le conseguenze della pandemia globale hanno imposto alcune decisioni difficili alle organizzazioni e ai loro CISO. La crisi economica costringerà infatti i team di sicurezza IT a giustificare i loro budget e persino come svolgono il proprio ruolo. Secondo gli analisti di tutto il mondo, la spesa per la sicurezza in cloud è destinata ad aumentare, ma i dirigenti aziendali si aspettano ancora molta efficienza operativa dai propri collaboratori. Per garantire questo, l’automatizzazione dei compiti più semplici è vitale per consentire ai tecnici esperti di concentrarsi sulle minacce che richiedono maggiore attenzione. I professionisti della sicurezza, quando riescono a dedicarsi solo agli scenari più complessi, possono dimostrare il loro valore.

Lavoro remoto – La trasformazione in evoluzione

Vivendo in un mondo in continuo mutamento e aspettandoci che la modalità di lavoro smart working rimanga in questo stato ibrido anche nel prossimo futuro, dobbiamo adottare standard di sicurezza adeguati alla nostra nuova routine. In altre parole, stiamo percorrendo una strada senza limiti, in un uno stato di continua adattabilità. Mentre i luoghi di lavoro stanno cambiando altre realtà rimangono immutate: gli hacker sono sempre attivi, i legislatori si aspettano il rispetto della compliance e i clienti chiedono la privacy dei dati e operazioni di business sicure.

Quindi, mentre inseguiamo l’orizzonte dobbiamo restare sempre attenti e vigili. La trasparenza delle performance, il reporting puntuale, i benchmark e tutti gli strumenti di accountability devono essere disponibili ai responsabili della sicurezza IT. Implementare le best practice non è semplice ma i riconoscimenti sono molto elevati e le alternative non sono contemplate.