• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Pinalli sceglie Engineering per migliorare la Customer Experience dei suoi clienti
    • Bitdefender supporta Amazon GuardDuty per il rilevamento avanzato delle minacce
    • Check Point: + 42% degli attacchi informatici a livello globale
    • WINDTRE sceglie la Core 5G di Ericsson per introdurre la rete Standalone
    • Ivanti amplia la piattaforma Neurons per una migliore Digital Employee Experience
    • Dynabook: i Top Tips per le PMI che vogliono restare competitive
    • Cloudera: guida all’Intelligenza Artificiale per ragazzi
    • SIM Swapping: tre regole per non caderne vittima
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Featured»Bitdefender: sicurezza e smart working
    Featured

    Bitdefender: sicurezza e smart working

    Di Redazione LineaEDP17/03/2020Lettura 6 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Bitdefender spiega quali sono i principali rischi per la security e quali sono le best practices che le aziende dovrebbero mettere in atto

    Denis Cassinerio, Regional Director Sud Europa di Bitdefender
    Denis Cassinerio, Regional Director Sud Europa di Bitdefender

    A cura di Denis Valter Cassinerio, Regional Director Sud Europa di Bitdefender

    I principali rischi per la sicurezza quando si lavora da casa sono legati in modo particolare ai rischi in cui può incorrere il dipendente.

    Nel momento in cui i dipendenti si trovano a svolgere il loro lavoro da casa, possono trovarsi a dover affrontare qualsiasi tipo di rischio, sia fisico sia legato alla sicurezza informatica. Questi rischi possono portare ad esporre i dati sensibili dell’azienda o addirittura causare una potenziale violazione dei dati stessi.

    Se non viene applicata una policy di crittografia, tecnicamente, chiunque abbia accesso al dispositivo fisico può accedere a dati sensibili o persino collegarsi all’infrastruttura dell’azienda se il dispositivo non è protetto da password.

    Alcuni dipendenti possono anche utilizzare dispositivi di lavoro per attività personali, ad esempio per l’installazione di applicazioni non autorizzate, o prestarli a familiari o conoscenti meno esperti di tecnologia, esponendo potenzialmente i dati sensibili a terzi. Inoltre, non condividendo l’ufficio con i colleghi e trovandosi nella comodità della propria casa, i dipendenti che lavorano da remoto possono sentirsi meno legittimati a rispettare norme e procedure.

    Ad esempio, i dipendenti potrebbero essere più esposti alle email di spearphishing quando sono a casa. Se al lavoro possono chiedere aiuto ai colleghi o ai responsabili IT in merito all’attendibilità o meno di email sospette, a casa non possono contare su questo tipo di supporto. Il dipendente potrebbe essere quindi colto alla sprovvista e i malintenzionati potrebbero sfruttare la situazione.

    I 5 principali rischi per la sicurezza quando l’azienda decide che la maggior parte dei suoi dipendenti può lavorare da casa

    Quando un’azienda acconsente al remote working per la maggior parte dei propri dipendenti, alcune possono affrontare rischi operativi; per esempio, l’infrastruttura e i servizi potrebbero non essere in grado di supportare un numero elevato di connessioni VPN simultaneamente. Questo può causare disagio ai dipendenti che hanno bisogno di accedere alle risorse interne e può anche mettere a dura prova i team IT, se non si sono preparati in anticipo alla gestione di tutto questo. Anche se ciò non è di per sé un rischio per la sicurezza, può causare interruzioni del flusso di lavoro e potenzialmente aggiungere ulteriore tensione a un reparto IT già sovraccarico di lavoro, cercando di risolvere il problema in itinere. C’è anche il rischio di non implementare correttamente le policy di accesso, autorizzazione e autenticazione, con dipendenti che accedono a risorse per cui non hanno l’autorizzazione. Per ridurre al minimo il rischio di avere un accesso remoto non autorizzato alla propria infrastruttura, i team IT e di sicurezza dovrebbero chiarire quali client VPN, servizi e applicazioni sono supportati dall’azienda.

    Qualsiasi tentativo di accedere all’infrastruttura interna con strumenti non autorizzati deve essere trattato come un potenziale rischio per la sicurezza della rete e bloccato immediatamente. Poiché alcune aziende hanno una rigorosa policy IT per la gestione e la distribuzione centralizzata del software e degli aggiornamenti di sicurezza degli endpoint, si raccomanda di elaborare procedure di rollout graduale per la distribuzione di tali aggiornamenti, in quanto la consegna di questi ultimi ai dipendenti connessi alla VPN potrebbe creare congestioni nella larghezza di banda e influenzare il traffico in entrata e in uscita. Infine, ma non meno importante, l’abilitazione della crittografia del disco per tutti gli endpoint dovrebbe essere una priorità, in quanto riduce al minimo il rischio di accesso o violazione dei dati sensibili a causa del furto del dispositivo.

    Best practice per le aziende (soprattutto per i reparti IT, sicurezza IT etc..) quando l’azienda decide di far rispettare le policy aziendali durante il lavoro da casa

    Prima di decidere di applicare le policy per il lavoro da casa, i team IT e della sicurezza devono valutare le risorse di cui dispongono, prevedere quanta pressione debbano sostenere per consentire ai dipendenti di lavorare in remoto in condizioni ottimali, e valutare quali rischi devono essere presi in considerazione e affrontati. Ad esempio, aumentare il numero di connessioni VPN simultanee per soddisfare le richieste di tutti i dipendenti in collegamento da remoto, dovrebbe essere al primo posto nell’elenco delle migliori pratiche di sicurezza. L’impostazione e il supporto di un software per le conferenze che garantisca sia una connessione vocale che video stabile dovrebbe essere una priorità, poiché la maggior parte delle riunioni si svolgeranno virtualmente e l’affidabilità è fondamentale per creare un digital workplace che funzioni in modo ottimale.

    È inoltre obbligatorio assicurarsi che tutti i dipendenti siano in possesso di credenziali valide che non scadono prima di 30 giorni, poiché la modifica delle credenziali Active Directory scadute può essere difficile quando avviene da remoto. Anche se un gran numero di dipendenti deve cambiare la propria password prima di lasciare l’ufficio, è una procedura senza problemi che è meglio affrontare in modo proattivo che reattivo. L’invio di regole e linee guida relative alle applicazioni e alle piattaforme collaborative è anch’esso un must, poiché i dipendenti devono essere informati su ciò che è approvato e ciò che non lo è.

    In combinazione con l’implementazione di strumenti per la sicurezza della rete, il monitoraggio e il log in, i team IT e di sicurezza possono essere avvisati ogni volta che vengono individuate connessioni non affidabili o applicazioni non autorizzate, al fine di bloccarle rapidamente e tempestivamente.

    Quanto è sicuro esternalizzare la sicurezza IT e una parte della tipica gestione dell’infrastruttura IT quando si è una piccola/media azienda (250-500 endpoint) e si deve consentire il lavoro da casa?

    Per le piccole e medie imprese, l’approvvigionamento della sicurezza IT può essere una grande cosa, perché possono portare la competenza, le conoscenze, gli strumenti e le procedure giuste al processo. I team interni che si occupano di IT e sicurezza sono già oberati e sovraccaricati di lavoro, ed è per questo che l’esternalizzazione dell’IT agli MSP può essere più efficace sia in termini di tempo di realizzazione che di efficienza.

    Naturalmente, esistono anche servizi MDR (Managed Detection and Response) che potrebbero essere d’aiuto nel rintracciare le minacce, soprattutto negli scenari di lavoro a domicilio, dove l’infrastruttura potrebbe essere più vulnerabile agli attacchi esterni.

    Questi team, esperti di sicurezza informatica, potrebbero contribuire a mettere a punto strategie di protezione e a mettere in atto i giusti strumenti di rilevamento delle minacce in grado di individuare qualsiasi potenziale segnale di violazione dei dati. L’ulteriore vantaggio di questi scenari è che le aziende hanno accesso ai migliori esperti di sicurezza, mantenendo bassi i costi operativi. Ciò significa che possono godere degli stessi vantaggi delle grandi aziende che dispongono di SOC (Security Operation Center) interni a un costo nettamente inferiore.

    Bitdefender sicurezza Smart working
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Bitdefender supporta Amazon GuardDuty per il rilevamento avanzato delle minacce

    05/08/2022

    Check Point: + 42% degli attacchi informatici a livello globale

    05/08/2022

    SIM Swapping: tre regole per non caderne vittima

    04/08/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Defence Tech

    Check Point: + 42% degli attacchi informatici a livello globale

    05/08/2022

    SIM Swapping: tre regole per non caderne vittima

    04/08/2022

    Attacchi ransomware: colpita 1 organizzazione su 40 a settimana

    03/08/2022

    Identità digitali sicure e protette: i vantaggi del paradigma ITDR

    02/08/2022
    Report

    Dati usati in maniera inefficace ostacolo all’innovazione

    03/08/2022

    Crescono le applicazioni cloud personali in uso in azienda

    27/07/2022

    Digital Mindset: cosa sta cambiando

    22/07/2022

    Se la collaboration è inadeguata si riducono i profitti

    20/07/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Pinalli sceglie Engineering per migliorare la Customer Experience dei suoi clienti

    05/08/2022

    Bitdefender supporta Amazon GuardDuty per il rilevamento avanzato delle minacce

    05/08/2022

    Check Point: + 42% degli attacchi informatici a livello globale

    05/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare