SecurityOpenLab

Dipendenti che lavorano in movimento, rischi e soluzioni

VMware fa il punto sull'evoluzione che le aziende devono compiere per garantire sicurezza anche con i dipendenti che lavorano in movimento usando più dispositivi.

VMware Italia torna sullo scottante tema di attualità della mobilità digitale dei dipendenti aziendali. Gli stessi che un tempo lavoravano solo dal desktop aziendale, sicuro e collegato a una rete certificata. Ora molti lavorano in movimento, in qualsiasi momento, usando un'ampia varietà di dispositivi e piattaforme. La richiesta è di avere accesso continuo a tutte le applicazioni, ai file e ai dati.

Da una parte questo approccio porta indiscutibili vantaggi sia per i dipendenti sia per le aziende, sotto il profilo della produttività. Una ricerca di VMware condotta con Vanson Bourne conferma che più flessibilità sul lavoro e una Digital Experience positiva permettono di ottenere risultati migliori. Oltre a sollevare lo stato d'animo dei dipendenti, si ottiene una crescita del business.
michele apa 2 lowMichele Apa, Senior Manager Solutions Engineering VMware ItaliaIl rovescio della medaglia è che si espone l’azienda a un rischio maggiore sul fronte della sicurezza. Prevenire ed evitare problemi non è impossibile. È una sfida per l'IT, che deve concedere un accesso più ampio, mantenendo il livello di controllo richiesto dalle policy interne.

Michele Apa, Senior Manager Solutions Engineering VMware Italia, fa il punto della situazione. La prima reazione di molte aziende è reagire in maniera difensiva. Alcune moltiplicano gli strumenti di sicurezza, aumentando troppo la complessità. Altre tornano a policy di sicurezza antiquate, negando gli accessi ai dispositivi non autorizzati.  

Entrambi gli approcci sono errati. L'ideale, spiega Apa, è partire dall’adozione di una sicurezza intrinseca che consideri e sfrutti tutte le informazioni per proteggere gli utenti. Deve coinvolgere applicazioni, endpoint e l'intera infrastruttura. Più nel dettaglio, Apa consiglia di prendere tre misure.

La prima è mettere da parte l'idea che usare tanti prodotti di sicurezza di fornitori differenti sia vantaggioso. I team di sicurezza informatica utilizzano in media oltre 80 diversi prodotti di sicurezza di 40 fornitori. Ottengono così una visibilità limitata e un approccio non coordinato di rilevamento e risoluzione delle minacce. Oltre ad avere un impatto negativo sulle aziende, dal punto di vista dei costi, della complessità e delle attività necessarie per gestirli.
web design 1953129 1280L'approccio corretto è quello open platform. Ossia un'unica soluzione che migliora la visibilità su tutto l'ambiente. Il framework ideale sfrutta le API costruite su una piattaforma di lavoro digitale collaudata. Questo perché, tramite API, si può creare un ricco ecosistema di soluzioni di sicurezza che comunicano con un'unica piattaforma. Gli amministratori IT ne ricavano una vista aggregata della sicurezza, una gestione semplificata ed efficace.

Una strategia efficace per il digital workspace include un ecosistema aperto di soluzioni di sicurezza affidabili. Devono essere specializzate nel mitigare rischi quali, ad esempio, la valutazione dello stato di salute dei dispositivi, l'impostazione delle policy, le patch, il monitoraggio.

Il secondo passaggio consigliato da Michele Apa è la rilevazione intelligente dei rischi. L'uso di una piattaforma aperta è solo una parte del lavoro. Bisogna aggiungere gli analytics, sfruttando un framework di fiducia in tutto l'ecosistema e utilizzando i dati raccolti per prendere le giuste decisioni per la sicurezza. Con un monitoraggio continuo e adattivo si possono rilevare le minacce su endpoint, applicazioni mobili e desktop. Si possono rilevare le differenze intercorse sull'infrastruttura e i sistemi e prendere decisioni migliori sul da farsi.

Non ultimo, bisogna sfruttare l'automazione per risolvere i problemi. Da uno studio di VMware risulta che un cliente su dieci impiega oltre un anno per completare le patch di Windows su tutti gli endpoint. Con tempi tanto dilatati si dà tempo ai cyber criminali di sfruttare le vulnerabilità.

Per evitarlo, occorre una precisa definizione delle policy di sicurezza. Bisogna decidere attraverso l'automazione, di mettere in quarantena, sospendere o bloccare l'accesso a un'applicazione o a un servizio cloud. Una volta rilevate le minacce, bisogna attuare una soluzione efficace per bloccare l'accesso ai dati sensibili e avviare il ripristino della sicurezza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 25/11/2019

Tag: cyber security cloud security vmware security



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy