• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Tre best practice per gestire gli accessi remoti privilegiati

    Tre best practice per gestire gli accessi remoti privilegiati

    By Redazione LineaEDP01/03/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Andrew Silberman (in foto), Sr. Product Marketing Manager in CyberArk, spiega come gestire gli accessi remoti privilegiati nella “nuova normalità”

    La sfida legata alla sicurezza di una forza lavoro distribuita, in particolare per coloro che richiedono accessi remoti privilegiati, è viva più che mai.

    Anche se non ho incontrato molti dei miei colleghi di persona per quasi un anno, trovo comunque che abbiamo trovato nuovi modi per collaborare sui progetti e, nel frattempo, siamo riusciti a creare legami ancora più stretti.
    Dopo esserci ambientati alla nuova normalità, molti sembrano essere d’accordo sul fatto che ci siano anche lati positivi: si sentono connessi e produttivi e vogliono continuare a lavorare da casa.

    Gestire al meglio gli accessi remoti privilegiati: una vera sfida

    Nel 2020, l’uso delle VPN è cresciuto fino a 277 milioni di download in tutto il mondo, mentre i team IT hanno lavorato sodo per portare e mantenere online i lavoratori remoti. Ma dopo mesi di lavoro da casa, il 78% dei dipendenti ha dichiarato che la difficoltà di connettersi ai sistemi aziendali era il loro problema principale e, considerando il numero di recenti violazioni legate ai sistemi di accesso remoto, è evidente che garantire un accesso sicuro e semplice ai dipendenti remoti è tutt’altro che facile.

    Ogni lavoratore remoto, fornitore terzo o appaltatore che richiede legittimamente l’accesso ai sistemi aziendali sensibili deve poter entrare.
    Come evitare che i malintenzionati facciano lo stesso?

    Ecco le migliori practice che un’organizzazione può adottare per rafforzare i controlli di sicurezza degli accessi remoti privilegiati e ridurre al minimo le difficoltà per dipendenti e terze parti:

    1. Partire da un’autenticazione forte.

    Può sembrare ovvio, ma vale la pena ripetere che la capacità di autenticare ogni singola identità – sia che si tratti di un lavoratore remoto o di un fornitore – con precisione è oggi la sfida principale per qualsiasi iniziativa di cybersecurity. Ed è fondamentale applicare un’autenticazione a più fattori (MFA) ogni volta che gli individui richiedono accessi remoti privilegiati a risorse interne sensibili. Vista la moltitudine di opzioni MFA (chiavi, token, notifiche push, sms e biometria, per citarne alcuni), ciò che è meno ovvio è trovare un metodo che sia sicuro e poco fastidioso per l’utente finale. La produttività e il morale generale dipendono da questa decisione, quindi è bene scegliere saggiamente.

    1. Riconsiderare l’uso della VPN.

      Le VPN, se non correttamente implementate e mantenute, possono essere sfruttate dagli aggressori per ottenere accessi remoti privilegiati a sistemi e dati sensibili. I malintenzionati sanno che possono ridurre gli step nella loro catena di attacco (come rubare credenziali non privilegiate e muoversi lateralmente e verticalmente per aumentare i privilegi) prendendo di mira gli utenti privilegiati che si collegano da casa tramite VPN. I router domestici insicuri o mal configurati introducono il rischio anche nell’equazione VPN – e danno agli aggressori un facile “ingresso” ai sistemi aziendali. Inoltre, in alcuni casi i router domestici stabiliscono una connessione VPN permanente, il che significa che chiunque sulla rete di casa potrebbe accedere alle risorse aziendali. Il 57% dei lavoratori remoti che ammette di permettere ai membri della famiglia di utilizzare dispositivi aziendali anche per compiti, giochi e shopping rende ancora più facile il compito degli aggressori.

    2. Non scombussolare i flussi di lavoro delle persone.

      Per citare il CEO di Salesforce Marc Benioff: “La velocità è la nuova moneta del business”. Gli utenti che ottengono accessi remoti privilegiati – dagli amministratori IT agli architetti di sicurezza nel cloud – hanno molto da fare, e devono farlo velocemente. Devono essere in grado di accedere alle postazioni di lavoro, ai sistemi e alle applicazioni. Ma negli ambienti di lavoro distribuiti, questi utenti privilegiati spesso richiedono più connessioni RDP ogni giorno – e stabilirle manualmente è lungo e complesso. I gestori di connessioni desktop remote possono centralizzare questo processo, ma c’è il rischio che creino punti ciechi per i team di sicurezza. Al fine di mantenere la visibilità e minimizzare il pericolo, assicuratevi che ogni volta che un gestore di connessione remota viene usato per lanciare una sessione, quest’ultima sia isolata, monitorata e registrata. In questo modo si ha il meglio dei due mondi: si rimuovono le difficoltà per l’utente finale, offrendo ai team di sicurezza le informazioni necessarie per mantenere un audit trail completo.

    Prendete in considerazione anche modi per aiutare gli amministratori IT: le soluzioni con notifiche push e la possibilità di ricevere richieste dirette sullo smartphone consentono di velocizzare le richieste degli utenti, assicurando al contempo maggiore flessibilità.

    Trovare il giusto equilibrio tra sicurezza e agilità aziendale, soprattutto negli accessi remoti privilegiati, richiede tempo e aggiustamenti lungo la strada, ma il risultato vale decisamente la pena.

     

    accessi remoti privilegiati Andrew Silberman CyberArk
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.