WatchGuard: remote working sì, ma deve essere sicuro

Il telelavoro porta elasticità alle imprese, ma va protetto: Fabrizio Croce, Regional VP Sales South Europe di WatchGuard

Autore: Redazione ImpresaCity

È grazie al telelavoro che migliaia di aziende hanno potuto mantenersi operative durante il lockdown stesso. Quello che è stato definito come il più grande esperimento di remote working della storia ha funzionato, alla fine, bene. Ma ha anche mostrato che il telelavoro va gestito bene in quanto a cyber security, perché estende e frammenta ben più del normale il perimetro aziendale da difendere.

È una considerazione da tenere ben presente. Perché le imprese, obbligate ad adottare il remote working nell'emergenza, ne hanno finalmente compreso i molti vantaggi. Il telelavoro farà quindi certamente parte della "nuova normalità" delle imprese. Che per implementarlo in maniera sicura ed efficace devono però guardare ad alcuni fattori preminenti di rischio cyber.

Pianificare il telelavoro

Il remote working richiede innanzitutto una buona dose di lavoro preparatorio. Per non trovarsi, come è accaduto a molte imprese negli scorsi mesi, ad abilitare sì il telelavoro ma basandolo su dispositivi, infrastrutture di rete e skill del personale inadeguati. Il che introduce evidentemente numerosi punti deboli per la cyber security.

Il primo passo essenziale è definire con precisione il campo di gioco del remote working aziendale. Quanti e quali dipendenti possono lavorare da remoto? A quali risorse di rete, applicazioni e dati possono dover accedere? Con quali dispositivi? Sfruttando quali tipi di connettività? Rispondere a queste domande, ed a molte altre dello stesso tenore, permette allo staff IT interno di conoscere a priori come sarà composta la rete (estesa) dell'azienda in condizioni di remote working. E, lato cyber security, di individuare precisamente la sua superficie di attacco potenziale.

Ammesso che una impresa abbia gestito correttamente la cyber security di rete prima dell'adozione massiccia del remote working, i principali fattori di rischio supplementari che questa evoluzione introduce riguardano da un lato i dispositivi e gli ambienti di lavoro remoto dei dipendenti e dei collaboratori, dall'altro la rete e le procedure di accesso alle risorse IT aziendali (interne o localizzate in cloud).

In uno scenario di remote working, il PC del dipendente e la rete locale in cui si trova - tipicamente quella della sua abitazione - diventano parte integrante della rete aziendale, pur trovandosene al di fuori e quindi senza la protezione delle sue difese perimetrali evolute. Per questo è essenziale garantire innanzitutto la protezione costante di tutti gli endpoint e il loro "isolamento" in caso di infezione. Il che è possibile grazie in particolare alle soluzioni di EDR (Enhanced Detection and Response) che possono neutralizzare minacce note e zero-day. È analogamente necessario "sanificare" la rete di chi si collega da remoto, che quasi sempre è una rete WiFi e quindi vulnerabile a violazioni ed intercettazioni. La scelta più garantista è adottare access point wireless certificati, sui cui lo staff IT interno possa intervenire da remoto per mantenere la sicurezza delle comunicazioni da e verso l'impresa.

Accesso sicuro

Ciò che sta tra l'endpoint del dipendente e la rete aziendale va considerato a priori come una infrastruttura di accesso non sicura. Sulla quale vanno quindi "appoggiate" le giuste forme di protezione e controllo degli accessi. Le reti private virtuali (VPN) sono in questo senso una soluzione nota e collaudata, che richiede però anch'essa un certo lavoro di pianificazione. Attivare un numero elevato di connessioni VPN simultanee può rappresentare un carico elevato per le risorse IT aziendali, quindi è necessario definire quali utenti siano davvero "ad alto rischio" e quindi da tutelare attraverso una VPN. E per ridurre il carico sull'IT interna è sempre possibile fare ricorso a servizi di firewalling in cloud, come anche pensare di distribuire piccoli firewall domestici che forniscano protezione UTM senza pesare sulle risorse d'impresa.

VPN a parte, è sempre opportuno mettere in sicurezza l'accesso degli utenti remoti attraverso funzioni di autenticazione a più fattori (MFA). Anche in questo caso il cloud viene in aiuto, semplificando l'implementazione della MFA per lo staff IT interno e rendendola di uso facile per gli utenti finali. Che non devono nemmeno usare un token fisico ma, più semplicemente, autenticarsi attraverso il loro smartphone.

La risposta di WatchGuard

WatchGuard ha sviluppato soluzioni per la cyber security che coprono i principali fattori di rischio collegati al remote working. Lato hardware offre ad esempio, nella linea Firebox, diversi tipi di appliance firewall che possono essere installati nelle "micro reti" dei telelavoratori. E per la protezione degli ambienti WiFi offre la linea di access point sicuri WatchGuard.

I servizi cloud della WatchGuard Total Security Suite coprono poi tutte le necessità del remote working. Dalla protezione degli endpoint ai filtri antispam e per i contenuti pericolosi, dal blocco APT a quello delle richieste DNS dannose, dalla Data Loss Prevention alla gestione centralizzata per lo staff IT. Completa questa offerta la piattaforma AuthPoint che, sempre in cloud, abilita in modo semplice l'autenticazione a più fattori per tutta l'impresa.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.