Dipendenti che lavorano in movimento? Ci vuole una trasformazione digitale

Per gestire il lavoro da remoto dei dipendenti occorre una trasformazione digitale, passando dall’accesso alla rete, all’accesso alle applicazioni.

Autore: Redazione SecurityOpenLab

Usare strumenti personali per lavorare è ormai all'ordine del giorno. L'esempio tipico è quello del controllo delle mail aziendali con lo smartphone personale. In realtà la questione è molto più ampia. Di fatto si sono moltiplicate le realtà in cui i dipendenti non sono più legati fisicamente né alle scrivanie né all'ufficio.

Come visto più volte, questa evoluzione dell'ambiente di lavoro comporta vantaggi per l'azienda, ma anche rischi. Fabio Cipolat, Regional Sales Manager di Zscaler Italy spiega qual è il percorso di trasformazione digitale da intraprendere. Quello che bisogna fare è garantire un accesso flessibile e sicuro ai dati e alle applicazioni aziendali. Indipendentemente dal luogo in cui si trovano le risorse, dal dispositivo usato o dal luogo da cui si lavora.
Questo non significa che il dipendete debba poter accedere ai dati aziendali senza preoccuparsi delle modalità di connessione. Anzi, l'accesso libero alla rete dev'essere precluso. Il motivo è che i dipendenti stessi, sfruttando le nuove modalità di lavoro, non sono più isolati e protetti dal firewall aziendale. D'altro canto, dev'essere possibile ottenere un accesso sicuro alle applicazioni senza accordare ogni volta l'accesso alla rete aziendale. In altre parole, lavorare da remoto non dev'essere troppo complicato.

È questa mediazione che richiede piani attenti di trasformazione digitale nelle aziende. Piani già sviluppati in Regno Unito, Germania, Francia e Paesi Bassi in aziende con più di 3.000 dipendenti. Alcune sono in fase di implementazione, altre ne stanno già traendo beneficio.

A frenare la transizione è spesso l'attaccamento alle infrastrutture legacy. Molte aziende hanno ancora una parte del personale che lavora da remoto o in movimento, ma mantengono una grande quantità di risorse in sede. Quello che è necessario è un passaggio a un approccio infrastrutturale cloud-first, traslocando le applicazioni nel cloud. In caso contrario si metterebbe a rischio l'intera rete deviando il traffico da e verso la rete legacy.
Tuttavia il cloud, come visto in questi giorni, non è di per sé sicuro. Nella fase di pianificazione è quindi imperativo mettere in conto l'impiego di soluzioni per la protezione delle applicazioni cloud. Oltre alle soluzioni per gestire l'aumento del consumo di banda e la latenza causata dalle architetture hub-and-spoke.

Altrettanto importante sarà predisporre il passaggio dall'accesso alla rete all'accesso a livello di applicazione. In altri termini, nel panorama che si prospetta al dipendente non serve più collegarsi alla rete aziendale. L'approccio moderno "zero trust" prevede che gli utenti si colleghino in modo sicuro solo alle applicazioni per le quali sono autorizzati. Con una verifica continua dei loro diritti di accesso. Così facendo si semplifica la gestione e si riducono i rischi per la sicurezza aziendale.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.