Giovanni Prinetti, Solution Marketing Manager di Allied Telesis, in questi anni c’è stata una crescita esponenziale del lavoro ibrido e delle reti VPN. E della loro sicurezza.
Come evidenziato nella recente edizione dell’osservatorio “Cybersecurity e Data Protection”, sempre più spesso i cybercriminali puntano sulle infrastrutture critiche aziendali. Con un incremento del numero di attacchi dell’8,4% nel primo semestre 2022, rispetto allo stesso periodo nell’anno precedente. Negli ultimi anni, con l’esplosione del lavoro ibrido, è aumentato sensibilmente il numero delle organizzazioni che si sono affidate – o hanno iniziato a farlo -, a reti private virtuali (VPN). Questo per offrire ai dipendenti remoti un’estensione sicura della rete aziendale, garantendo al contempo gli stessi vantaggi di sicurezza e connettività.
Metodi di accesso più restrittivi
Tuttavia le VPN possono contribuire a rendere le organizzazioni vulnerabili a malintenzionati e cyberattacchi. Perché, se configurate in modo improprio, possono dare agli utenti accesso illimitato. Per difendersi da potenziali vulnerabilità, le aziende stanno adottando metodi di accesso remoto più restrittivi. Come l’accesso zero trust (ZTNA), per garantire la sicurezza della rete dell’ambiente di lavoro ibrido. Prendiamo in esame qui di seguito alcune delle best practice più efficaci per la sicurezza del lavoro ibrido.
Adottare modelli di sicurezza di rete zero trust
l modello zero trust è uno dei più diffusi approcci integrati alla sicurezza. E a ragione in quanto autentica separatamente richieste di accesso e sessioni per impedire alle autenticazioni di procedere con le sessioni o agli utenti di effettuare ulteriori richieste. I framework di sicurezza zero trust impongono l’autenticazione di dispositivi e utenti a livello di ret. Trattano le richieste di accesso in modo identico, che vengano effettuate all’interno e all’esterno della rete.
Sicurezza delle VPN negli ambienti di lavoro ibridi
Invece di dividere dispositivi e utenti in due campi, tipicamente “fuori dal perimetro” e “dentro il perimetro”. Un approccio integrato alla sicurezza, come ad esempio il framework zero trust, non concede automaticamente l’accesso alle risorse a utenti e dispositivi interni.
Favorire un’architettura incentrata sull’identità
Al centro di un framework di sicurezza ZTNA si trova l’identità. I modelli zero trust concedono agli utenti designati accesso alle risorse in base all’identità. Cosa che pone ancor più importanza su una gestione rigorosa delle identità. I tipici modelli di sicurezza di accesso remoto si basano su perimetri sicuri e obbligano gli utenti esterni ad accedere alle reti aziendali attraverso un tunnel crittografato (di solito una VPN). Tuttavia, le VPN tradizionali forniscono solo connettività crittografata, ma non identificano l’utente. Senza l’autenticazione dell’individuo, la rete non sa chi è connesso e non può quindi controllare l’accesso alle risorse.
Priorità a un approccio zero trust
Qui entra in gioco l’architettura focalizzata sull’identità. Anziché basare l’accesso di un utente sulla sua capacità di accedere a una VPN, questa architettura si basa sull’identità stessa dell’utente con i firewall UTM (Unified Threat Management). Soluzioni che integrano la connettività VPN con l’autenticazione a più fattori (MFA) per controllo più forte e rigoroso dell’accesso. Favorire un’architettura incentrata sull’identità che dia priorità a un approccio zero trust è più importante che mai, per prevenire le minacce esterne ed evitare che agiscano inosservate mentre compromettono dati sensibili.
Maggiore attenzione alla sicurezza degli endpoint
Qualsiasi programma di cybersecurity aziendale include una strategia per la sicurezza degli endpoint. Strategia che, con la diffusione dei modelli ZTNA, diventa ancor più prioritario proteggere adeguatamente. Inoltre, una volta adottata un’architettura basata sull’identità, in cui gli utenti si autenticano da soli, è necessario un metodo per affrontare dispositivi e sistemi degli utenti potenzialmente compromessi.
Come garantire la sicurezza delle VPN negli ambienti di lavoro ibridi
Si può iniziare dalla consapevolezza della diversità degli endpoint, che comprendono tra gli altri, tablet, laptop, smartphone e dispositivi indossabili. Pertanto, si consiglia di utilizzare soluzioni di sicurezza dedicate. Così che offrano prevenzione della perdita di dati, crittografia di endpoint ed e-mail, rilevamento e risposta degli endpoint e controllo degli utenti privilegiati. Sarà quindi necessario implementare l’autenticazione a più fattori e considerare la prevenzione della perdita di dati (DLP) basata su endpoint. L’MFA può contribuire notevolmente a proteggere i punti di ingresso della rete da accessi non autorizzati, mentre una DLP basata su endpoint può salvaguardare il numero crescente di dati memorizzati.
Rafforzare la sicurezza della collaborazione
Infine, in un ambiente di lavoro ibrido, è fondamentale rafforzare la sicurezza della collaborazione. Con dipendenti e collaboratori sempre più distribuiti, le applicazioni di collaborazione sono diventate sempre più comuni e le sfide di sicurezza ad esse associate più evidenti. Considerando alcune delle app di collaborazione più diffuse, come Slack, Microsoft Teams e Zoom, si potrebbe pensare che siano intrinsecamente sicuri. Ma non è sempre così. La sicurezza non è integrata e questa mancanza può portare a policy di sicurezza frammentate, non completamente zero trust. Con regole che si applicano solo ad alcune app di collaborazione, causando vulnerabilità di sicurezza.
Vince la prevenzione
In un mondo del lavoro sempre più digitale, rivolto alla condivisione, l’approccio chiave che prenderà piede sarà tuttavia quello basato sul minimo livello di fiducia. E questo a ogni livello, per garantire la più elevata sicurezza di identità, dispositivi e reti. Al fine di prevenire pericolosi attacchi che potrebbero compromettere attività, reputazione, persone e produttività.