• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Data Strategy: quali sono le sfide per le nostre imprese?
    • Polizia di Stato e Gruppo Cassa Centrale si alleano per prevenire i crimini informatici
    • Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working
    • OCI Supercluster per i servizi AI di NVIDIA
    • Nuovo Data Center BBBell
    • Per app di successo in ambiente multi-cloud
    • Google Cloud apre la seconda region in Italia
    • Come proteggere i dati da attacchi hacker
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza di rete negli ambienti di lavoro ibridi: come garantirla?
    Sicurezza

    Sicurezza di rete negli ambienti di lavoro ibridi: come garantirla?

    Di Redazione LineaEDP28/02/2023Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Allied Telesis, in questo contributo, prende in esame alcune delle best practice più efficaci per la sicurezza del lavoro ibrido

    sicurezza di rete negli ambienti di lavoro ibrido
    Giovanni Prinetti, Allied Telesis

    Come evidenziato nella recente edizione dell’Osservatorio “Cybersecurity e Data Protection”, sempre più spesso i cybercriminali puntano sulle infrastrutture critiche aziendali, con un incremento del numero di attacchi dell’8,4% nel primo semestre 2022, rispetto allo stesso periodo nell’anno precedente. Negli ultimi anni, con l’esplosione del lavoro ibrido, è aumentato sensibilmente il numero delle organizzazioni che si sono affidate – o hanno iniziato a farlo -, a reti private virtuali (VPN) per offrire ai dipendenti remoti un’estensione sicura della rete aziendale, garantendo loro al contempo gli stessi vantaggi di sicurezza e connettività. Tuttavia, le VPN possono contribuire a rendere le organizzazioni vulnerabili a malintenzionati e cyberattacchi perché, se configurate in modo improprio, possono dare agli utenti accesso illimitato. Per difendersi da potenziali vulnerabilità, le aziende stanno adottando metodi di accesso remoto più restrittivi, come l’accesso zero trust (ZTNA), per garantire la sicurezza di rete negli ambienti di lavoro ibrido.

    A tal fine, prendiamo in esame alcune delle best practice più efficaci per la sicurezza del lavoro ibrido.

    Adottare modelli di sicurezza di rete zero trust

    Il modello zero trust è uno dei più diffusi approcci integrati alla sicurezza di rete, a ragione in quanto autentica separatamente richieste di accesso e sessioni per impedire alle autenticazioni di procedere con le sessioni o agli utenti di effettuare ulteriori richieste. I framework di sicurezza zero trust impongono l’autenticazione di dispositivi e utenti a livello di rete, trattando le richieste di accesso in modo identico, che vengano effettuate all’interno e all’esterno della rete.

    Invece di dividere dispositivi e utenti in due campi – tipicamente “fuori dal perimetro” e “dentro il perimetro” – un approccio integrato alla sicurezza, come ad esempio il framework zero trust, non concede automaticamente l’accesso alle risorse a utenti e dispositivi interni.

    Favorire un’architettura incentrata sull’identità

    Al centro di un framework di sicurezza ZTNA si trova l’identità. I modelli zero trust concedono agli utenti designati accesso alle risorse in base all’identità, cosa che pone ancor più importanza su una gestione rigorosa delle identità.

    I tipici modelli di sicurezza di accesso remoto si basano su perimetri sicuri e obbligano gli utenti esterni ad accedere alle reti aziendali attraverso un tunnel crittografato (di solito una VPN). Tuttavia, le VPN tradizionali forniscono solo connettività crittografata, ma non identificano l’utente. Senza l’autenticazione dell’individuo, la rete non sa chi è connesso e non può quindi controllare l’accesso alle risorse.

    Qui entra in gioco l’architettura focalizzata sull’identità: anziché basare l’accesso di un utente sulla sua capacità di accedere a una VPN, questa architettura si basa sull’identità stessa dell’utente con i firewall UTM (Unified Threat Management) che integrano la connettività VPN con l’autenticazione a più fattori (MFA) per controllo più forte e rigoroso dell’accesso.

    Favorire un’architettura incentrata sull’identità che dia priorità a un approccio zero trust è più importante che mai, per prevenire le minacce esterne ed evitare che agiscano inosservate mentre compromettono dati sensibili.

    Maggiore attenzione alla sicurezza degli endpoint

    Qualsiasi programma di cybersecurity aziendale include una strategia per la sicurezza degli endpoint che, con la diffusione dei modelli ZTNA, diventa ancor più prioritario proteggere adeguatamente. Inoltre, una volta adottata un’architettura basata sull’identità, in cui gli utenti si autenticano da soli, è necessario un metodo per affrontare dispositivi e sistemi degli utenti potenzialmente compromessi.

    Si può iniziare dalla consapevolezza della diversità degli endpoint, che comprendono tra gli altri, tablet, laptop, smartphone e dispositivi indossabili. Pertanto, si consiglia di utilizzare soluzioni di sicurezza dedicate che offrano prevenzione della perdita di dati, crittografia di endpoint ed e-mail, rilevamento e risposta degli endpoint e controllo degli utenti privilegiati.

    Sarà quindi necessario implementare l’autenticazione a più fattori e considerare la prevenzione della perdita di dati (DLP) basata su endpoint. L’MFA può contribuire notevolmente a proteggere i punti di ingresso della rete da accessi non autorizzati, mentre una DLP basata su endpoint può salvaguardare il numero crescente di dati memorizzati.

    Rafforzare la sicurezza della collaborazione

    Infine, in un ambiente di lavoro ibrido, è fondamentale rafforzare la sicurezza della collaborazione. Con dipendenti e collaboratori sempre più distribuiti, le applicazioni di collaborazione sono diventate sempre più comuni e le sfide di sicurezza ad esse associate più evidenti. Considerando alcune delle app di collaborazione più diffuse, come Slack, Microsoft Teams e Zoom, si potrebbe pensare che siano intrinsecamente sicuri, ma non è sempre così. La sicurezza non è integrata e questa mancanza può portare a policy di sicurezza frammentate, non completamente zero trust, con regole che si applicano solo ad alcune app di collaborazione, causando vulnerabilità di sicurezza.

    In un mondo del lavoro sempre più digitale, rivolto alla condivisione, l’approccio chiave che prenderà piede sarà tuttavia quello basato sul minimo livello di fiducia, a ogni livello, per garantire la più elevata sicurezza di identità, dispositivi e reti, al fine di prevenire pericolosi attacchi che potrebbero compromettere attività, reputazione, persone e produttività.

     

    A cura di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis

    Allied Telesis Sicurezza di rete
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working

    24/03/2023

    Nuovo Data Center BBBell

    24/03/2023

    Come proteggere i dati da attacchi hacker

    24/03/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working

    24/03/2023

    Nuovo Data Center BBBell

    24/03/2023

    Come proteggere i dati da attacchi hacker

    24/03/2023

    PLINK allarga alla cyber security

    23/03/2023
    Report

    Software: la metà delle licenze non viene utilizzata dai dipendenti

    20/03/2023

    Rete aziendale: non comprenderne il valore mette a rischio la trasformazione digitale

    10/03/2023

    Da Telco a TechCo, il futuro delle telco

    03/03/2023

    Energy & Utilities e clienti: relazione ancora sconosciuta

    24/02/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Data Strategy: quali sono le sfide per le nostre imprese?

    24/03/2023

    Polizia di Stato e Gruppo Cassa Centrale si alleano per prevenire i crimini informatici

    24/03/2023

    Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working

    24/03/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare