• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Peserico cresce con SAP
    • Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv
    • Ransomware: come difendersi?
    • AI nelle aziende: quattro trend che rivoluzioneranno il 2025
    • Data Center Legacy e le sfide per il futuro
    • Start Campus e Schneider Electric insieme per SIN01, il Data Center più grande del Portogallo
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza di rete negli ambienti di lavoro ibridi: come garantirla?

    Sicurezza di rete negli ambienti di lavoro ibridi: come garantirla?

    By Redazione LineaEDP28/02/2023Updated:28/02/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Allied Telesis, in questo contributo, prende in esame alcune delle best practice più efficaci per la sicurezza del lavoro ibrido

    monitoraggio della rete
    Giovanni Prinetti, Allied Telesis

    Come evidenziato nella recente edizione dell’Osservatorio “Cybersecurity e Data Protection”, sempre più spesso i cybercriminali puntano sulle infrastrutture critiche aziendali, con un incremento del numero di attacchi dell’8,4% nel primo semestre 2022, rispetto allo stesso periodo nell’anno precedente. Negli ultimi anni, con l’esplosione del lavoro ibrido, è aumentato sensibilmente il numero delle organizzazioni che si sono affidate – o hanno iniziato a farlo -, a reti private virtuali (VPN) per offrire ai dipendenti remoti un’estensione sicura della rete aziendale, garantendo loro al contempo gli stessi vantaggi di sicurezza e connettività. Tuttavia, le VPN possono contribuire a rendere le organizzazioni vulnerabili a malintenzionati e cyberattacchi perché, se configurate in modo improprio, possono dare agli utenti accesso illimitato. Per difendersi da potenziali vulnerabilità, le aziende stanno adottando metodi di accesso remoto più restrittivi, come l’accesso zero trust (ZTNA), per garantire la sicurezza di rete negli ambienti di lavoro ibrido.

    A tal fine, prendiamo in esame alcune delle best practice più efficaci per la sicurezza del lavoro ibrido.

    Adottare modelli di sicurezza di rete zero trust

    Il modello zero trust è uno dei più diffusi approcci integrati alla sicurezza di rete, a ragione in quanto autentica separatamente richieste di accesso e sessioni per impedire alle autenticazioni di procedere con le sessioni o agli utenti di effettuare ulteriori richieste. I framework di sicurezza zero trust impongono l’autenticazione di dispositivi e utenti a livello di rete, trattando le richieste di accesso in modo identico, che vengano effettuate all’interno e all’esterno della rete.

    Invece di dividere dispositivi e utenti in due campi – tipicamente “fuori dal perimetro” e “dentro il perimetro” – un approccio integrato alla sicurezza, come ad esempio il framework zero trust, non concede automaticamente l’accesso alle risorse a utenti e dispositivi interni.

    Favorire un’architettura incentrata sull’identità

    Al centro di un framework di sicurezza ZTNA si trova l’identità. I modelli zero trust concedono agli utenti designati accesso alle risorse in base all’identità, cosa che pone ancor più importanza su una gestione rigorosa delle identità.

    I tipici modelli di sicurezza di accesso remoto si basano su perimetri sicuri e obbligano gli utenti esterni ad accedere alle reti aziendali attraverso un tunnel crittografato (di solito una VPN). Tuttavia, le VPN tradizionali forniscono solo connettività crittografata, ma non identificano l’utente. Senza l’autenticazione dell’individuo, la rete non sa chi è connesso e non può quindi controllare l’accesso alle risorse.

    Qui entra in gioco l’architettura focalizzata sull’identità: anziché basare l’accesso di un utente sulla sua capacità di accedere a una VPN, questa architettura si basa sull’identità stessa dell’utente con i firewall UTM (Unified Threat Management) che integrano la connettività VPN con l’autenticazione a più fattori (MFA) per controllo più forte e rigoroso dell’accesso.

    Favorire un’architettura incentrata sull’identità che dia priorità a un approccio zero trust è più importante che mai, per prevenire le minacce esterne ed evitare che agiscano inosservate mentre compromettono dati sensibili.

    Maggiore attenzione alla sicurezza degli endpoint

    Qualsiasi programma di cybersecurity aziendale include una strategia per la sicurezza degli endpoint che, con la diffusione dei modelli ZTNA, diventa ancor più prioritario proteggere adeguatamente. Inoltre, una volta adottata un’architettura basata sull’identità, in cui gli utenti si autenticano da soli, è necessario un metodo per affrontare dispositivi e sistemi degli utenti potenzialmente compromessi.

    Si può iniziare dalla consapevolezza della diversità degli endpoint, che comprendono tra gli altri, tablet, laptop, smartphone e dispositivi indossabili. Pertanto, si consiglia di utilizzare soluzioni di sicurezza dedicate che offrano prevenzione della perdita di dati, crittografia di endpoint ed e-mail, rilevamento e risposta degli endpoint e controllo degli utenti privilegiati.

    Sarà quindi necessario implementare l’autenticazione a più fattori e considerare la prevenzione della perdita di dati (DLP) basata su endpoint. L’MFA può contribuire notevolmente a proteggere i punti di ingresso della rete da accessi non autorizzati, mentre una DLP basata su endpoint può salvaguardare il numero crescente di dati memorizzati.

    Rafforzare la sicurezza della collaborazione

    Infine, in un ambiente di lavoro ibrido, è fondamentale rafforzare la sicurezza della collaborazione. Con dipendenti e collaboratori sempre più distribuiti, le applicazioni di collaborazione sono diventate sempre più comuni e le sfide di sicurezza ad esse associate più evidenti. Considerando alcune delle app di collaborazione più diffuse, come Slack, Microsoft Teams e Zoom, si potrebbe pensare che siano intrinsecamente sicuri, ma non è sempre così. La sicurezza non è integrata e questa mancanza può portare a policy di sicurezza frammentate, non completamente zero trust, con regole che si applicano solo ad alcune app di collaborazione, causando vulnerabilità di sicurezza.

    In un mondo del lavoro sempre più digitale, rivolto alla condivisione, l’approccio chiave che prenderà piede sarà tuttavia quello basato sul minimo livello di fiducia, a ogni livello, per garantire la più elevata sicurezza di identità, dispositivi e reti, al fine di prevenire pericolosi attacchi che potrebbero compromettere attività, reputazione, persone e produttività.

     

    A cura di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis

    Allied Telesis Sicurezza di rete
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.