VPN, Rete virtuale privata, cos’è e perché è il cuore dello smart working. Tutti a casa, tutti da remoto ma… tutti sicuri? La domanda vale parecchio perché in questa fase imprese e manager di ogni forma e dimensione si stanno misurando con la necessità di dare continuità a lavoro, comunicazione, business anche in questa condizione di emergenza sanitaria. Una necessità che chiama in causa il timore legato ad una storica ed endemica bassa percezione del rischio legato all’uso di strumenti digitali da parte del mercato italiano. Una “piaga” che, nel pieno di questa accelerazione in direzione del telelavoro e dell’uso sempre più diffuso di strumenti e device personali per lavorare, rischia di diventare un pericolosissimo salto nel vuoto in direzione di un cybercrime che, dati del Clusit alla mano (+92% di attacchi nel 2019 e + 100% di crescita per il phishing), non aspettava altro.
Ecco perché impresacity, in collaborazione con Fortinet, ha organizzato un evento streaming senza precedenti il prossimo 24 aprile alle 11 (qui tutti i dettagli per partecipare).
Una diretta straordinaria studiata per rispondere con casi concreti e guide pratiche a domande chiave che tutti, nessuno escluso, oggi ci stiamo ponendo:Quali sono le regole per abilitare il lavoro, davvero, da remoto?
Quali gli errori da non commettere e cosa si rischia se qualcosa va storto?Come si attivano navigazioni, in sicurezza, di centinaia di utenti che devono connettersi con la propria azienda?Che cosa è una VPN e come si costruisce? In attesa del 24 aprile, in esclusiva per Impresacity Antonio Madoglio, Director Systems Engineering Italy & Malta presso Fortinet ha accettato di regalarci una piccola anteprima costruendo una guida pratica su cosa è una VPN, come si costruisce un vero ambiente di telelavoro sicuro e quali sono rischi ed errori da evitare.
Che cos’è una VPN e perché tutti ne hanno bisogno oggi
«VPN significa Rete Privata Virtuale – racconta Madoglio - ed è un metodo per connettere risorse remote tramite un canale crittografato che permette lo scambio sicuro di informazioni.Tutti i lavoratori “nomadici” o in smart working ne hanno bisogno per accedere ai sistemi interni delle aziende che normalmente sono disponibili tramite l’infrastruttura di rete che l’azienda ha costruito appositamente per i propri dipendenti».
Come si costruisce un vero ambiente di telelavoro sicuro?
«L’ambiente di telelavoro, soprattutto se l’attività diventa ripetitiva e duratura, deve essere confortevole e tenere conto dei concetti di ergonomia, illuminazione, postura, aerazione (ecc..) tipici di un ufficio. (lavorare per ore seduti sul divano con il laptop sulle ginocchia non è proprio salutare).Ma a parte questi aspetti, quello tecnologico è quello su cui vorrei concentrarmi, e in particolar modo sulla parte relativa alla sicurezza informatica.La connessione in VPN prevede che ci siano strumenti in grado di crittografare le informazioni e i dati scambiati e di solito un vpn client installato su un PC è sufficiente per instaurare il tunnel sicuro.A volte si riesce a creare un tunnel sicuro anche senza installare nulla sul PC, ma semplicemente utilizzando la capacità dei browser ad instaurare dei tunnel SSL nativamente. In questo caso si parla di VPN clientless.Lato azienda servono dei sistemi che siano in grado di terminare i vari tunnel remoti contemporanei garantendo da un lato la scalabilità necessaria e dall’altro anche la disponibilità del servizio, eliminando quindi tutti gli eventuali single point of failure». Quali sono gli errori da evitare con una VPN e il telelavoro a cui siamo costretti tutti oggi?«Bisogna assolutamente evitare di pensare che la VPN sia sufficiente per garantire un alto livello di sicurezza: la vpn una volta instaurata mette in comunicazione l’azienda con molteplici ambienti remoti potenzialmente ostili, o perlomeno non presidiati e controllati.I dispositivi utilizzati per l’accesso potrebbero non essere asset aziendali ma dispositivi personali da gestire nel rispetto delle normative e con cautele precisamente individuate».
Cosa rischiano le imprese se qualcosa va storto?
«Indisponibilità del servizio, parziale o totale; mancato controllo dell’operato degli utenti; possibili data leakage; infezioni dei sistemi aziendali introdotte dagli utenti remoti; alla vpn dunque deve essere aggiunto un tassello che permetta di essere sicuri che il PC utilizzato per la connessione sia “pulito” e non diventi paradossalmente il veicolo attraverso cui il malware possa essere facilmente iniettato in azienda, e quindi imporre delle verifiche preventive prima di permettere la comunicazione, oltre che un’analisi approfondita de dati scambiati in conformità con le policy aziendali».