Il repentino e massivo passaggio al lavoro a distanza ha fatto sì che l’attenzione delle aziende si focalizzasse sulla connessione prima di tutto e poi sulla sicurezza e questo non ha fatto altro che aumentare i rischi cyber connessi.
Oggi, le aziende si interrogano sulle modalità operative e su come sarà, nel lungo periodo, il lavoro distribuito. Gran parte di esse ha accettato il fatto che questa pratica di lavoro potrebbe diventare permanente come confermato da uno studio di Pulse Secure secondo il quale l’84% delle aziende statunitensi prevede di adottare il telelavoro in modo più ampio e persistente una volta passata la pandemia.
Indice degli argomenti
Lavoro a distanza: la sicurezza è una priorità
Bisogna però considerare che l’adozione del lavoro a distanza come pratica prevalente può rappresentare una sfida importante per i responsabili IT in termini di sicurezza.
Alcuni studi mostrano che chi lavora a distanza è meno propenso a seguire buone pratiche di sicurezza: ad esempio, secondo un report di Malwarebytes, il 18% dei telelavoratori intervistati non ritiene la sicurezza informatica una priorità. Secondo uno studio commissionato da (ISC)², invece, per un quarto (23%) dei professionisti della cyber security, gli incidenti di sicurezza informatica vissuti dalle aziende sono aumentati con il passaggio al lavoro a distanza. In tal senso, la sicurezza deve essere una priorità.
Ecco alcuni aspetti importanti da tenere ben presente nel passare da un’infrastruttura remota creata per far fronte a una pandemia a una permanente, per garantire ai team di lavoro il pieno raggiungimento degli obiettivi stabiliti.
Adottare un approccio Zero Trust
Il concetto Zero Trust è un approccio alla sicurezza ben noto e incentrato sul principio del “non fidarsi di nessuno” – sia internamente che esternamente al perimetro di rete – quando si pianifica la strategia di difesa di un’azienda.
Per far fronte a un numero sempre maggiore di persone che lavorano e lavoreranno da remoto anche nel lungo periodo, è necessario adottare un approccio Zero Trust per poter proteggere adeguatamente gli utenti, i carichi di lavoro e le applicazioni distribuite in tutto il mondo.
Per iniziare un percorso di questo tipo, è fondamentale perseguire le seguenti strategie:
- Conoscere l’identità degli utenti e stabilire il contesto. Ottimizzare la strategia IAM (Identity and Access Management) con una gestione unificata degli account e un’autenticazione multi-fattore (MFA) è fondamentale per creare un’architettura consapevole del contesto.
- Sfruttare gli strumenti che offrono visibilità per classificare dati e applicazioni. È necessario considerare come vengono classificati i dati e capire come quelli sensibili posso essere acceduti. Ciò è fondamentale per poter comprendere cosa significhi avere un traffico di rete “buono” e definire di conseguenza policy Zero Trust.
- Dare priorità alle applicazioni più recenti rispetto a quelle legacy. Partire dalle applicazioni che i team IT utilizzano regolarmente e con cui hanno maggiore familiarità, rispetto ad applicazioni legacy che potrebbero non essere ben documentate o dove potrebbe essere difficile identificare con quali altri servizi hanno la necessità di comunicare. Questo servirà a capire come applicare una policy Zero Trust in modo graduale.
Oltre la sicurezza della VPN
Il repentino passaggio al telelavoro ha portato a un massiccio aumento del numero di dipendenti che utilizzano reti private virtuali (VPN) per connettersi a distanza alle reti aziendali.
Gli utenti domestici e gli endpoint sono spesso bersaglio di malware (phishing, siti web dannosi ecc.), ecco perché nell’ultimo periodo si è dibattuto molto sulla sicurezza fornita dalla VPN.
Una VPN tradizionale permette agli utenti di accedere a una rete interna una volta che l’utente è autenticato. Tuttavia, la VPN tradizionale non è abbastanza granulare per soddisfare le esigenze dei luoghi di lavoro odierni. Se un dispositivo dovesse cadere nelle mani sbagliate, tutte le contromisure si annullerebbero.
Sebbene in passato i team di sicurezza/IT abbiano adottato un approccio più bidirezionale (utente consentito contro utente non consentito) per adattarsi ad un ambiente di telelavoro, le aziende dovrebbero adottare un modello Zero Trust Network Access (ZTNA) che tenga conto del contesto, come ad esempio il ruolo, il dispositivo e la posizione dell’utente, nell’assegnazione dei privilegi di accesso, in modo da applicare protocolli di sicurezza più efficaci.
Molte aziende stanno già riscontrando il valore del modello ZTNA rispetto alle VPN. Gartner prevede che entro il 2023, il 60% delle aziende abbandonerà gradualmente le VPN tradizionali a favore di un modello ZTNA.
Lavoro a distanza: investire nelle Security Operations
Proprio come una visita di controllo annuale presso lo studio medico può aiutare ad affrontare problemi gravi prima che peggiorino, il monitoraggio regolare dello “stato di salute” delle risorse di un’azienda (dalle applicazioni alle reti e ai dati) da un punto di vista della sicurezza, aiuterà a identificare i problemi e a rafforzare la sicurezza sul lungo termine.
Inoltre, una visione olistica dei problemi di salute consente al medico di fornire un’assistenza più efficace. Allo stesso modo, una visione end-to-end dei sistemi organizzativi elimina i silos e fornisce una visibilità più precisa delle esigenze di sicurezza.
I team remoti rendono le aziende più vulnerabili, ecco perché è necessario investire in risorse dedicate e in strumenti che tengano continuamente sotto controllo il livello di sicurezza dell’intera piattaforma e che offrano una visibilità olistica.
Per disporre di misure efficaci è necessario dotarsi di una infrastruttura che fornisca un approccio nativo alla sicurezza. La difesa dovrebbe essere integrata a livello della piattaforma, delle applicazioni, della rete, e oggi estesa fino al multi-cloud. In un ambiente tradizionale gli stack infrastrutturali sono composti da prodotti di più vendor: validare la sicurezza può essere un processo manuale molto dispendioso in termini di tempo e suscettibile di errori.
L’infrastruttura iperconvergente (HCI) riduce la complessità e aumenta la visibilità, semplificando lo stack hardware e software necessario per fornire le prestazioni e l’affidabilità richieste dalle applicazioni moderne. Un ulteriore vantaggio che deriva dalla rimozione della complessità grazie all’HCI è che, grazie al minor numero di silos operativi, anche l’applicazione delle best practice di sicurezza risulterà più semplice e veloce
Per ottenere il massimo risultato, è necessario dotarsi di strumenti di monitoraggio della rete in grado di rilevare le anomalie. Invece di limitarsi a esaminare gli endpoint, i perimetri e i firewall, il rilevamento delle anomalie deve riguardare l’intera rete per individuare possibili problemi.
Questo approccio offre ai team di sicurezza un monitoraggio costante e la possibilità di automatizzare il processo di identificazione di modelli di dati non convenzionali, ad esempio quelli che possono indicare una minaccia. Adottare un approccio proattivo alla salute della sicurezza significa controllare le risorse e le infrastrutture esistenti, identificare i sistemi che non soddisfano le best practice e, in ultima analisi, applicare le soluzioni per eliminare le potenziali minacce.
Conclusioni
La pandemia da COVID-19 non ha cambiato solamente l’ambiente di lavoro ma ha avuto un impatto anche sul modo in cui le aziende intendono il lavoro da remoto – con oltre la metà (55%) degli executive intervistati da PwC pensa di offrire settimane di lavoro flessibili con opzioni di telelavoro.
Poiché le aziende stanno entrando nell’ottica di avere una forza lavoro fissa distribuita, la necessità di rendere sicuri gli ambienti di lavoro a distanza diventa di primaria importanza.
Ecco perché, per ridurre i rischi di sicurezza associati al telelavoro le aziende dovrebbero considerare l’adozione di queste poche, ma fondamentali, misure di sicurezza e valutare di far evolvere la propria infrastruttura su un modello HCI o software defined.