Lavoro da casa al sicuro in Italia: le tre priorità

Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli asset e gestire il patching in maniera automatizzata sono i tre caposaldi per mettere in scurezza il lavoro da remoto.

Business Tecnologie/Scenari
Lo smart working, o meglio work from home, ha raccolto il parere favorevole dei lavoratori da remoto. Secondo un'indagine di mercato svolta da Statista la scorsa primavera, l'84 percento degli interpellati lo ha valutato produttivo, soddisfacente e non complesso. Il dato è confermato da altre indagini, secondo cui al termine dell'emergenza sanitaria saranno in molti a non rientrare in ufficio a pieno ritmo.

I responsabili IT tuttavia sono ben consci di due elementi. Il primo è che lo smart working ha alzato il livello di rischio per la cyber security aziendale. Il secondo è che troppo spesso i sistemi IT sono inadeguati per supportare questa modalità produttiva. La questione si dibatte da mesi: l'ampliamento della superficie d'attacco, l'operatività da reti domestiche non adeguatamente protette, l'uso di sistemi promiscui e in alcuni casi la distrazione dei dipendenti favoriscono il successo dell'attività criminale.

Per prepararsi a un futuro che verosimilmente vedrà un incremento del numero di persone che lavora da casa, occorre quindi correre ai ripari e implementare alcuni cambiamenti importanti dal punto di vista strutturale e organizzativo. Cambiamenti che devono essere programmati fin da subito, con piani di sviluppo ben precisi, strutturati di pari passo con soluzioni adeguate per la cyber security.

Emilio Turani, Managing Director per Italia, South Eastern Europe, Turchia e Grecia di Qualys, presenta alcune priorità che ogni team IT dovrebbe considerare al fine di mantenere sistemi sicuri e in linea con la compliance.
emilio turani qualys 1Emilio Turani, Managing Director per Italia, South Eastern Europe, Turchia e Grecia di Qualys

Il primo passo è la lista degli asset: è fondamentale per far fronte alla creazione di ambienti ibridi complessi di cloud storage, containerizzazione, dispositivi personali e reti pubbliche non controllate da parte dei lavoratori da remoto. Un inventario preciso e aggiornato può identificare più facilmente i punti deboli, formulando piani d'azione per affrontarli ed evitando così di rimanere in stallo ed aspettare che si presenti la violazione.

Sul fronte della gestione degli asset, è importante ricordare che oggi è in gran parte automatizzata. Sistemi appositi esaminano e registrano qualsiasi dispositivo che si connette alla rete aziendale, dai PC alle applicazioni che offrono servizi in cloud, dal software ai dispositivi IoT. 

Nella "nuova normalità" questo passaggio è importante perché il monitoraggio e la scansione delle vulnerabilità in tempo reale rappresentano la prima linea di difesa contro i cyber attacchi. 

Il secondo passo è la gestione delle vulnerabilità, che di recente è diventata una sorta di tormentone. Il motivo è che in effetti la mancanza di programmazione nell'installazione degli aggiornamenti è il motivo scatenante di molti cyber attacchi. Ancor più nel momento in cui si gestisce un'infrastruttura ibrida con un costante passaggio di dispositivi che si connettono e disconnettono dalla rete aziendale, ognuno con le proprie vulnerabilità in attesa di essere risolte.
cyber securityAnche qui l'unica soluzione è l'automatizzazione, con un framework delle priorità capace di classificare le vulnerabilità evitando quello spreco di tempo che i reparti IT, oberati di lavoro, non si possono permettere.

Terzo e non ultimo passo riguarda gli standard si sicurezza. Il continuo mutamento dettato dalla trasformazione digitale si contrappone alla realtà immutata del cyber crime: gli hacker sono sempre attivi. È quindi imperativo restare sempre attenti e vigili, con reporting puntuale, benchmark regolari e l'adozione di tutti gli strumenti di accountability a disposizione dei responsabili della sicurezza IT. La consapevolezza deve essere che implementare le best practice non è semplice, ma ripaga ampiamente. Soprattutto, non ci sono alternative.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori