Quali suggerimenti si possono dare alle imprese alle prese con lo smartworking per essere tranquille sulla sicurezza loro e della forza lavoro? WatchGuard mette nero su bianco i suggerimenti per i leader dei team IT. Si tratta di un eBook con alcune strategie utili a mantenere la continuità aziendale durante l’epidemia di coronavirus.
Una delle problematiche derivanti dall’avere una forza lavoro operativa a distanza (smartworking) è che le probabilità di essere vittima di attacchi informatici aumentano significativamente. Senza i benefici forniti dalle protezioni della rete principale, gli utenti in mobilità possono infettarsi senza che l’IT aziendale ne venga a conoscenza e quindi propagare l’infezione a tutto l’ambiente quando si riconnettono alla rete.
A tutto ciò si aggiungono poi altre sfide derivanti dal sovraccarico delle VPN e da problemi di larghezza di banda. Cosa fare in questo scenario? WatchGuard ha stilato 8 consigli per superare queste sfide:
-
Inventariare e valutare le risorse aziendali per il telelavoro
Per molte società, il passaggio al telelavoro è avvenuto repentinamente e non c’è stato il tempo di provvedere a una pianificazione adeguata. Ora è arrivato il momento di verificare e valutare le nuove necessità di accesso alla rete e di considerare le implicazioni a livello di sicurezza. Per le persone che prima non lavoravano da casa, può invece essere utile stilare un inventario di tutti i dati e le applicazioni a cui accedono regolarmente. Partendo da questo, sarà possibile stabilire a quali sistemi devono avere accesso, chi ha la necessità di accedere e quale sia il modo migliore di fornire questi accessi.
-
Stabilire quali sono le aspettative in materia di telelavoro e comunicarle
È probabile che per molti dipendenti dell’azienda questa sia la prima esperienza di telelavoro, ecco perché questo è il momento giusto per comunicare la policy aziendale sul telelavoro e chiarire quali sono le aspettative nei confronti di chi lavora da remoto.
-
Promuovere una cultura che favorisca la sicurezza informatica
I responsabili della sicurezza aziendale devono favorire l’apertura di canali di comunicazione, in modo che, se un dipendente si rende conto di qualcosa che potrebbe costituire una minaccia, si senta autorizzato a segnalarlo sapendo che riceverà la dovuta attenzione.
-
Implementare l’autenticazione a più fattori
É consigliabile implementare l’autenticazione a più fattori (MFA) per tutti gli utenti, così da autenticarli in modo completo ogni volta che si connettono alla rete: questo consentirà di proteggere l’accesso alle applicazioni e agli ambienti cloud a cui i telelavoratori possono accedere direttamente da Internet.
-
Estendere l’accesso alla VPN agli utenti prioritari
Affinché i dipendenti mantengano la stessa produttività lavorando da remoto, è essenziale una connessione sicura alla sede principale dell’azienda e alle applicazioni critiche. Le reti private virtuali (VPN) aggiungono un livello di sicurezza alle reti private e pubbliche, consentendo a persone e organizzazioni di inviare e ricevere dati via Internet in modo sicuro.
-
Garantire la sicurezza degli utenti dai clic pericolosi con filtri DNS
Con i dipendenti bloccati a casa, è probabile che i computer portatili aziendali vengano utilizzati anche per una serie di attività personali di navigazione in rete e controllo dell’e-mail. I filtri DNS in cloud permettono di bloccare le connessioni e limitare l’accesso ad aree di Internet rischiose.
-
Mantenere gli endpoint liberi da malware
Sebbene le soluzioni antivirus per gli endpoint intercettino molte delle minacce, non hanno alcun potere contro il malware elusivo zero day che osserviamo anche troppo spesso. Le soluzioni di rilevamento e risposta per gli endpoint (EDR) non solo rilevano anche queste minacce avanzate, ma sono in grado di neutralizzarle e riportare al normale funzionamento il dispositivo infettato agendo al 100% da remoto.
-
Mantenere il controllo del WiFi
Per chi abita in zone residenziali ad alta densità di popolazione, ad esempio in palazzi e condomini, tutti i dispositivi Wi-Fi, inclusi citofoni, console di giochi e dispositivi IoT, possono costituire un punto di vulnerabilità sfruttabile da vicini malintenzionati, che potrebbero trarre vantaggio dal fatto che nello stesso stabile lavorano da remoto molte persone e il Wi-Fi rappresenta circa il 50% di tutto il traffico IP. Occorre prendere in considerazione l’adozione di access point certificati in ambiente wireless attendibile, come WatchGuard AP225W, per conferire al reparto IT aziendale la piena visibilità sulle prestazioni dei client e della rete, in modo da poter supportare al meglio i telelavoratori, e preconfigurare gli access point per facilitare l’implementazione da parte degli utenti a casa.
Per scaricare l’eBook cliccare qui.
Clicca qui per vedere altri suggerimenti in tema di sicurezza durante lo smartworking