Dipendenti digital, ambienti di lavoro illimitati, necessità aziendale di tutelare la propria sicurezza. Quesiti e soluzioni secondo Fabio Cipolat, Regional Sales Manager, Italy Zscaler.
La nuova figura del dipendente digitale che si muove in un ambiente di lavoro senza limiti rende necessario garantire la sicurezza aziendale ovunque sia il posto da cui si lavori.
È indubbio che l’ambiente di lavoro stia attraversando una fase di cambiamento importante: questo fattore sta inducendo molte aziende ad intraprendere un percorso di trasformazione digitale. I dipendenti non sono più legati fisicamente né alle loro scrivanie né al data center aziendale. La nuova figura del lavoratore di oggi è quella di un «dipendente digitale» che ha bisogno di un accesso flessibile ai dati e alle applicazioni aziendali, indipendentemente dal luogo in cui si trovano tali risorse, dal dispositivo utilizzato o dal luogo da cui lavora.
Gli utenti che accedono alle risorse aziendali come parte della loro attività professionale quotidiana non si preoccupano delle modalità di connessione. Desiderano solo accedere a ciò di cui hanno bisogno, quando ne hanno bisogno. Con l’aumento del numero di applicazioni aziendali e un crescente numero di policy relative al lavoro in mobilità e da remoto, le aziende devono cambiare il loro approccio quando si tratta di protezione della rete. È finito il tempo in cui i dipendenti potevano accedere liberamente alla rete, poiché questi stessi dipendenti, sfruttando le nuove modalità di lavoro, non sono più isolati e protetti dal firewall aziendale. Le società devono consentire un accesso sicuro alle applicazioni senza necessariamente accordare ogni volta l’accesso alla rete aziendale, poiché tale accesso comporta inevitabilmente dei rischi.
Tuttavia, prima di procedere con un cambiamento è necessario assicurarsi che il nuovo approccio venga accettato. Questo diventa sempre più facile di giorno in giorno, poiché anche i negazionisti più convinti non possono più ignorare i vantaggi offerti dalla migrazione al cloud. Anche gli ultimi dati dell’indagine di Atomik Research lo dimostrano. Secondo il rapporto State of Digital Transformation-EMEA 2019, i piani di trasformazione digitale sono sempre più diffusi tra le imprese della regione EMEA, e la maggioranza è ormai consapevole dei suoi benefici. Più del 70% dei responsabili delle decisioni di Regno Unito, Germania, Francia e Paesi Bassi all’interno di imprese con più di 3.000 dipendenti è già in fase di implementazione dei loro progetti di trasformazione digitale o sta già traendo beneficio da un progetto di trasformazione digitale. Solo il 7% delle aziende intervistate non ha ancora iniziato, mentre molte altre hanno già completato i loro progetti in tal senso. È incoraggiante notare che molte di queste iniziative di digital transformation sono guidate dai livelli dirigenziali più alti all’interno dell’azienda.
Se la trasformazione del cloud è senza dubbio una priorità per la maggior parte delle aziende, in realtà, alcune rimangono almeno in parte legate alle loro infrastrutture legacy. Anche le aziende con una parte del personale che lavora da remoto o in movimento, spesso mantengono una grande quantità di risorse in sede. Il passaggio culturale a un approccio infrastrutturale cloud-first, insieme allo spostamento delle applicazioni nel cloud, sembra essere un primo passo troppo impegnativo per molti.
Tuttavia, il semplice trasferimento delle applicazioni nel cloud è ben lungi dall’assicurare una migrazione verso il cloud completa e sicura. Se le applicazioni sono nel cloud e Internet diventa la nuova rete aziendale, come deve essere progettato l’accesso sicuro a queste stesse applicazioni? Durante le fasi di pianificazione, le aziende spesso trascurano questo passaggio di trasformazione della rete. Rimangono fedeli alle loro strutture tradizionali e, al contrario, effettuano il backhauling degli utenti sulla loro rete legacy. Questa deviazione non influisce solo sulla velocità, ma anche sulla sicurezza dell’intera rete.
Le aziende fin dall’inizio devono tenere conto dell’effetto che la trasformazione delle applicazioni ha sulle prestazioni di rete e sul consumo di banda, nonché della latenza causata dalle architetture hub-and-spoke. La migrazione delle applicazioni al cloud deve essere presa in considerazione insieme alle nuove infrastrutture di rete e ai requisiti di sicurezza. Tuttavia, il rapporto State of Digital Transformation-EMEA 2019 ha rilevato che solo il 9% delle imprese considera la trasformazione delle applicazioni, della rete e della sicurezza altrettanto importante quando pianificano il loro percorso di migrazione verso il cloud.
Questa visione olistica è fondamentale per qualsiasi progetto di trasformazione digitale, in quanto gioca un ruolo chiave nell’esperienza complessiva dell’utente. E, soprattutto per la forza lavoro digitale, l’esperienza utente è di fondamentale importanza. Questo significa che velocità, affidabilità, sicurezza e usabilità sono fattori determinanti da prendere in considerazione quando si intraprende un percorso di migrazione al cloud, indipendentemente dalle dimensioni dell’azienda in questione.
Come parte di tale esperienza, l’utente non vuole più dover distinguere tra le applicazioni che sono in cloud o sulla rete. Disporre di un accesso costante alle applicazioni è fondamentale, sia che si trovino in cloud privati o pubblici, in Azure e AWS, o nel data center aziendale. I dipendenti si aspettano inoltre che le applicazioni aziendali forniscano la stessa esperienza utente fluida cui sono abituati utilizzando le applicazioni consumer sui loro smartphone. Questo è l’inizio della transizione a un ambiente di lavoro senza limiti. Sia che ci si trovi in ufficio o a casa propria, o che il dipendente sia in viaggio e acceda ad applicazioni e dati dall’hotel o dall’aeroporto, il percorso verso tali dati deve essere sicuro e veloce.
Per garantire un’esperienza ottimale all’utente, un processo di migrazione sicura al cloud dovrebbe essere accompagnata da un altro passaggio: dall’accesso alla rete all’accesso a livello di applicazione. Dopo tutto, se l’applicazione ha già lasciato la rete aziendale, perché il dipendente dovrebbe essere ancora collegato alla rete e non accedere immediatamente all’applicazione sulla connessione più diretta? Aprire l’intera rete agli utenti remoti crea solo un rischio per la sicurezza dell’azienda. Le aziende che per motivi di efficienza decidono di migrare al cloud devono adottare anche un nuovo approccio per proteggere gli accessi.
Il concetto «zero trust» è un approccio moderno. In questo modello, gli utenti sono collegati in modo sicuro solo alle applicazioni per le quali sono autorizzati con una verifica continua dei loro diritti di accesso.
Dato che l’accesso alla rete tradizionale sta rapidamente diventando obsoleto, le aziende dovrebbero valutare fin dall’inizio l’integrazione della tecnologia Zero Trust Network Access (ZTNA) come parte del loro processo di migrazione sicura verso il cloud per garantire la sicurezza qualunque sia il posto da cui si lavori nel prossimo futuro.