▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Come proteggere il data journey dei dipendenti e perché è importante

In questa riflessione, Raffaele Gigantino, Country Manager di VMware Italia, analizza i principali aspetti di sicurezza legati al crescente ricorso a modelli di lavoro più flessibili, fluidi e distribuiti

Sicurezza Cloud
Il lavoro strettamente legato all'ufficio per i lavoratori della conoscenza sta diventando obsoleto, a favore di modelli più flessibili, fluidi e distribuiti, dove il luogo di lavoro non ha più rilevanza. Ma il successo dell'anywhere working dipende dal fatto che le applicazioni e le informazioni arrivino ai dipendenti velocemente, ovunque si trovino, e - cosa più importante - in modo sicuro.

Con i dipendenti che potenzialmente lavorano ovunque - in auto, a casa, nella sede centrale, nell'ufficio distaccato, nei co-working, nei bar - il flusso di dati è aumentato in termini di complessità, con molteplici punti di rischio tra i data center, le applicazioni, la rete, il cloud, i computer portatili, i telefoni cellulari e i dispositivi edge, e l'esposizione a minacce molto più pericolose, sia in numero che in importanza. I dati aziendali non sono più protetti dal tradizionale perimetro dell'infrastruttura dell'ufficio.

Tenendo presente la crescita esponenziale delle minacce alla sicurezza che abbiamo visto negli ultimi 12-18 mesi, la sicurezza dei dati in tutti questi potenziali punti d'ingresso diventa giustamente una questione da mettere sul tavolo del consiglio di amministrazione. Nel recente Global Security Insights Report di VMware, condotto su 3.500 CIO, CTO e CISO, sono emersi quelli che sono considerati i punti di violazione più vulnerabili nel data journey, con le organizzazioni che spostano la propria infrastruttura per accogliere la forza lavoro distribuita. Infatti, l'80% delle organizzazioni intervistate ha subìto attacchi informatici a causa del maggior numero di dipendenti che lavorano da casa, evidenziando nelle tecnologie di sicurezza legacy. Vediamo nel dettaglio questo data journey, esplorando i principali punti di preoccupazione e le soluzioni, evidenziando anche esempi di organizzazioni che stanno già agendo.

vmware raffaele gigantinoRaffaele Gigantino, Country Manager di VMware Italia

Proteggere applicazioni e carichi di lavoro

Dare ai dipendenti l'accesso ai carichi di lavoro e alle app mission-critical è una priorità assoluta, ancor più con l'improvviso passaggio al lavoro distribuito e a distanza. Ma le app sono anche percepite dai CIO come i punti più vulnerabili del data journey, e sono in cima alla classifica di ciò che è più a rischio di violazione (per il 34,7%), insieme ai carichi di lavoro (per il 19,5%).

Le app legacy, alcune delle quali potrebbero avere 15 anni o più, non sono mai state progettate per essere accessibili da remoto; in passato sarebbero sempre state protette da firewall sul perimetro dell'infrastruttura. Ma per il bene della business continuity, le organizzazioni sono state costrette a “lanciare i dadi” e a intervenire sulla propria rete, correndo il rischio di VPN insicure, per dare ai dipendenti l'accesso alle applicazioni di cui avevano bisogno per il proprio lavoro. La preoccupazione è che alcune di queste soluzioni di ripiego siano ancora in atto oggi, lasciando molti dati esposti.

La maggior parte dei responsabili della sicurezza (63%) concorda sulla necessità di una migliore visibilità dei dati e delle app al fine di prevenire gli attacchi. Le app devono essere modernizzate per un mondo di lavoro in cloud e distribuito. I tradizionali antivirus e i processi di patching non sono ottimali in un mondo digitale in accelerazione, e il divario di conoscenza tra i team di sicurezza e quelli delle infrastrutture sta crescendo. 

I team di sicurezza non sanno come ci si aspetta che si comportino i carichi di lavoro di produzione e i team delle infrastrutture non sono in grado di riconoscere il comportamento degli attaccanti. Questo sta causando un punto cieco. Ecco perché la sicurezza deve - e ora può essere - inserita nelle app e nei carichi di lavoro fin dall'inizio, con un approccio zero-trust by design, invece che un ripensamento a posteriori.

telelavoro 2

La sicurezza è una priorità

La rete è fondamentale: trasporta i dati dal data center all'app, al cloud, al dispositivo. Mentre la sicurezza della rete tradizionale è stata in gran parte limitata al perimetro dell'infrastruttura aziendale - una bolla sicura sorvegliata da un firewall - nel mondo moderno non è più chiaro se la nuova rete abbia ancora un perimetro, e tanto meno come proteggerlo: ci possono essere potenzialmente più di 50.000 punti di connessione al di fuori del tradizionale firewall aziendale, ovunque un lavoratore possa trovarsi.

Il 19% dei CIO vede la rete come principale punto di preoccupazione per le violazioni. Ampliando enormemente la portata della rete attraverso le VPN (o "Virtually Pointless Networks", come sono state ironicamente etichettate), i leader IT hanno perso la visibilità end-to-end su cui contavano.

La sicurezza della rete deve essere amplificata, con una migliore visibilità per la pianificazione delle reti fisiche e virtuali. La Virtual Cloud Network, come modello modernizzato per il networking aziendale, offre connettività pervasiva e sicurezza intrinseca come un servizio distribuito integrato, per gli utenti alle applicazioni e le aziende ai dati, indipendentemente dalla posizione.

Alla base di questo ci sono nuove tecnologie come Secure Access Service Edge (SASE), che reindirizza i requisiti di rete attraverso il cloud. Questo overlay di rete virtuale risolve i problemi di visibilità e fornisce un contesto migliore e un'esperienza utente senza soluzione di continuità. SASE offre efficacemente semplicità, scalabilità, flessibilità e sicurezza pervasiva come un unico insieme integrato per l'impresa distribuita, e Gartner prevede che, entro il 2024, più del 60% dei clienti di soluzioni software-defined, wide-area network (SD-WAN) si sarà evoluto in un'architettura SASE, rispetto al solo 35% circa del 2020.

La stessa preoccupazione per la mancanza di visibilità si applica anche ai dispositivi Edge IoT. Sebbene sia meno preoccupante per i nostri CIO (il 4,5% l'ha citata come il principale pensiero), gli stessi problemi relativi alla mancanza di visibilità si applicano ancora. Per i fornitori di infrastrutture critiche come le aziende di energia, i dispositivi IoT sono fondamentali per monitorare lo stato dei sistemi. Allo stesso tempo, la loro diffusione e la mancanza di visibilità aprono problemi di sicurezza. Per Ansaldo Energia un compito critico è il sistema di monitoraggio e diagnostica, che raccoglie dati da più di 200 centrali elettriche in tutto il mondo. Per proteggere i dispositivi che raccolgono questi dati, Ansaldo ha adottato una soluzione basata sul cloud che offre una riduzione del 30% del total cost of ownership, migliorando al contempo la sicurezza e la flessibilità.

telelavoro 4

Endpoint e utenti

Quando si tratta di endpoint, lavorare ovunque ha significato ancora una volta che i team IT hanno dovuto rinunciare al controllo. Storicamente, le organizzazioni hanno avuto la piena proprietà e il controllo dei dispositivi aziendali. Ma questo approccio è dovuto cambiare in nome della continuità, con una miriade di dispositivi di proprietà dei dipendenti che sono entrati nella rete aziendale. I dispositivi mal configurati e più vecchi che sono stati fuori dalla rete aziendale per un periodo significativo, con set di strumenti non progettati per il lavoro in remoto, rappresentano un rischio significativo.

Lavorare da remoto ha anche spostato le priorità della sicurezza sull'endpoint. Gli strumenti legacy per la sicurezza degli endpoint non sono abbastanza evoluti per identificare i rischi e prevenire, rilevare e rispondere alle minacce e ai vettori di attacco più recenti. Poiché gli endpoint ora si trovano fuori dalla rete interna, i team di sicurezza devono assicurarsi di avere visibilità e connettività continue per garantire che i dispositivi abbiano la sicurezza più aggiornata. Questi dispositivi rappresentano una minaccia sempre presente e sono uno dei motivi principali per cui il 10,6% dei CIO cita gli endpoint come il punto di violazione della sicurezza più vulnerabile.

L'identificazione degli utenti finali è un'altra sfida. Mentre l'ufficio ha fornito barriere fisiche come i sistemi di accesso e i badge identificativi digitali per prevenire gli infiltrati, questi non sono più così rilevanti se la maggior parte dei dipendenti lavora fuori dai locali aziendali.

L'adozione di un approccio zero-trust alla sicurezza degli endpoint aiuterà le organizzazioni a navigare in questi problemi. Un hub intelligente basato sul cloud, che gestisce tutto ovunque in tempo reale, può agire come una fonte centrale di "verità" per tutti gli endpoint. Con il monitoraggio dei dispositivi in tempo reale, questa piattaforma è in grado di avvisare i team di sicurezza quando c’è il sospetto di un problema di sicurezza. Quando si verificano gli attacchi, le organizzazioni saranno più abili nell'identificarli e valutarli, intervenendo rapidamente e agendo per riparare qualsiasi danno con un impatto minimo. Le azioni si basano sui fatti, utilizzando l'automazione e l'orchestrazione.

L’approccio zero-trust e l’utilizzo di modelli di controllo dell'accesso condizionato basato sul rischio per autenticare gli utenti e poi implementare l'autenticazione a più fattori e il single sign-on aiutano a ridurre il rischio per le operations e l’”alert fatigue”, il tutto rendendo la sicurezza facile. Quando c’è allineamento con l'intelligenza e l'automazione, può agire come una difesa efficace contro i potenziali intrusi, liberando tempo per i team IT e di sicurezza in modo che possano concentrarsi su attività di maggior valore.

telelavoro 6

Una soluzione olistica

Le organizzazioni devono ripensare la sicurezza come parte intrinseca e distribuita dell'impresa moderna, incorporando tutti gli aspetti del loro ambiente tecnologico per fornire una sicurezza più efficace attraverso un approccio zero-trust. Ma, utilizzando più soluzioni di sicurezza da più fornitori, possono correre il rischio di aggiungere complessità e perdere visibilità. Incorporando i principi di sicurezza zero-trust nella supply chain di un'organizzazione e optando per una piattaforma olistica che ha tutti questi elementi, le aziende possono ottenere una protezione completa end-to-end. Questo crea un "centro operativo di sicurezza" completo, che fornisce il contesto e la visibilità di cui i team IT hanno bisogno.

Le informazioni rilevanti per la sicurezza vengono presentate nel contesto e combinate in modo intelligente tra i team, riducendo i silos e migliorando notevolmente il lavoro di squadra e la comunicazione. Il lavoro distribuito contribuirà a far sentire i dipendenti responsabilizzati, connessi e produttivi, e l'adozione di questo nuovo approccio garantirà che i team siano meglio attrezzati per risolvere le minacce di oggi e di domani, con meno punti ciechi e tempi ridotti per il rilevamento e la risposta. Le organizzazioni possono rendere più operativa la sicurezza, facendo un uso più efficace delle persone e delle risorse, il tutto mentre forniscono la velocità e la sicurezza richieste dall'impresa moderna.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter