▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Lavoro da casa al sicuro in Italia: le tre priorità

Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli asset e gestire il patching in maniera automatizzata sono i tre caposaldi per mettere in scurezza il lavoro da remoto.

Business Tecnologie/Scenari
Lo smart working, o meglio work from home, ha raccolto il parere favorevole dei lavoratori da remoto. Secondo un'indagine di mercato svolta da Statista la scorsa primavera, l'84 percento degli interpellati lo ha valutato produttivo, soddisfacente e non complesso. Il dato è confermato da altre indagini, secondo cui al termine dell'emergenza sanitaria saranno in molti a non rientrare in ufficio a pieno ritmo.

I responsabili IT tuttavia sono ben consci di due elementi. Il primo è che lo smart working ha alzato il livello di rischio per la cyber security aziendale. Il secondo è che troppo spesso i sistemi IT sono inadeguati per supportare questa modalità produttiva. La questione si dibatte da mesi: l'ampliamento della superficie d'attacco, l'operatività da reti domestiche non adeguatamente protette, l'uso di sistemi promiscui e in alcuni casi la distrazione dei dipendenti favoriscono il successo dell'attività criminale.

Per prepararsi a un futuro che verosimilmente vedrà un incremento del numero di persone che lavora da casa, occorre quindi correre ai ripari e implementare alcuni cambiamenti importanti dal punto di vista strutturale e organizzativo. Cambiamenti che devono essere programmati fin da subito, con piani di sviluppo ben precisi, strutturati di pari passo con soluzioni adeguate per la cyber security.

Emilio Turani, Managing Director per Italia, South Eastern Europe, Turchia e Grecia di Qualys, presenta alcune priorità che ogni team IT dovrebbe considerare al fine di mantenere sistemi sicuri e in linea con la compliance.
emilio turani qualys 1Emilio Turani, Managing Director per Italia, South Eastern Europe, Turchia e Grecia di Qualys

Il primo passo è la lista degli asset: è fondamentale per far fronte alla creazione di ambienti ibridi complessi di cloud storage, containerizzazione, dispositivi personali e reti pubbliche non controllate da parte dei lavoratori da remoto. Un inventario preciso e aggiornato può identificare più facilmente i punti deboli, formulando piani d'azione per affrontarli ed evitando così di rimanere in stallo ed aspettare che si presenti la violazione.

Sul fronte della gestione degli asset, è importante ricordare che oggi è in gran parte automatizzata. Sistemi appositi esaminano e registrano qualsiasi dispositivo che si connette alla rete aziendale, dai PC alle applicazioni che offrono servizi in cloud, dal software ai dispositivi IoT. 

Nella "nuova normalità" questo passaggio è importante perché il monitoraggio e la scansione delle vulnerabilità in tempo reale rappresentano la prima linea di difesa contro i cyber attacchi. 

Il secondo passo è la gestione delle vulnerabilità, che di recente è diventata una sorta di tormentone. Il motivo è che in effetti la mancanza di programmazione nell'installazione degli aggiornamenti è il motivo scatenante di molti cyber attacchi. Ancor più nel momento in cui si gestisce un'infrastruttura ibrida con un costante passaggio di dispositivi che si connettono e disconnettono dalla rete aziendale, ognuno con le proprie vulnerabilità in attesa di essere risolte.
cyber securityAnche qui l'unica soluzione è l'automatizzazione, con un framework delle priorità capace di classificare le vulnerabilità evitando quello spreco di tempo che i reparti IT, oberati di lavoro, non si possono permettere.

Terzo e non ultimo passo riguarda gli standard si sicurezza. Il continuo mutamento dettato dalla trasformazione digitale si contrappone alla realtà immutata del cyber crime: gli hacker sono sempre attivi. È quindi imperativo restare sempre attenti e vigili, con reporting puntuale, benchmark regolari e l'adozione di tutti gli strumenti di accountability a disposizione dei responsabili della sicurezza IT. La consapevolezza deve essere che implementare le best practice non è semplice, ma ripaga ampiamente. Soprattutto, non ci sono alternative.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 10
Azure Special Club
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
scrivi qui il titolo...
Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Accesso Sicuro, Futuro Protetto: Il Viaggio con Cisco Duo
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1