Fase 2 e smart working, c'è molto lavoro da fare

Il lavoro dei dipartimenti IT e di sicurezza è solo all'inizio. Adesso inizia la Fase 2, in cui bisogna mettere in sicurezza i dati.

Business Tecnologie/Scenari Vulnerabilità
La Fase 1 dell'emergenza sanitaria sta per terminare. Tutte le aziende dovrebbero già essere al lavoro per preparare la Fase 2. Per i lavoratori che svolgono lavoro d'ufficio, lo smart working resta l'opzione più caldeggiata. Il fatto che si proseguirà con il lavoro agile non significa che non ci sarà nulla fa dare. I responsabili IT e della sicurezza devono rimboccarsi le maniche come e più di prima.
smart working

La Fase 1

Nella Fase 1 c'è stata la corsa per garantire l'accesso agli strumenti lavorativi a tutti i dipendenti. I provvedimenti per garantire la riservatezza e l'integrità delle comunicazioni di rete. Le misure per dare almeno una sicurezza di base agli endpoint. Tuttora sono in corso i lavori per correggere falle nelle applicazioni quali Zoom, e per monitorare tutte le applicazioni di comunicazione e meeting in uso.
zoom image

La Fase 2

Nella Fase 2 bisogna pensare alla valutazione del rischio e mettere in atto misure di mitigazione. Quella attuale, per un periodo di tempo al momento indefinibile, è la nuova realtà. I CISO sono quindi obbligati ad adottare un approccio a lungo termine, ipotizzando che la modalità di lavoro attuale diventi un punto di svolta per il futuro dell'IT e della sicurezza.Oggi tutti i dipendenti dovrebbero essere in grado di svolgere le proprie mansioni da casa. Usando computer aziendali o BYOD aggiornati e dotati di soluzioni antivirus efficaci e strumenti di controllo da remoto. Dopo che le aziende hanno fatto la corsa all'acquisto del necessario per ampliare la larghezza di banda, tutti dovrebbero poter accedere alle risorse aziendali mediante VPN efficienti.
Lo Speciale di SecurityOpenLab dedicato alla cyber security durante l'emergenza coronavirus
Per i CISO è il momento di ottenere un livello di visibilità adeguato sulle comunicazioni. È una necessità intrinsecamente legata al fatto che il traffico LAN è stato reindirizzato su WAN e connessioni a Internet. È una circostanza rischiosa, che amplia la superficie di attacco e che richiede una valutazione adeguata del rischio e conseguenti misure di mitigazione.

Per ottenere questo livello di visibilità è necessario installare soluzioni di sicurezza sugli endpoint per valutarne lo stato a livello di sistema. Gli strumenti devono anche essere in grado di eseguire scansioni delle reti domestiche a cui sono collegati gli endpoint, per verificare la presenza di prodotti IoT non protetti, di router non aggiornati e di altre situazioni a rischio.
iot 4085382 1280Ultimo passaggio è quello di monitorare il traffico di rete sulla VPN o direttamente verso i provider SaaS e il cloud pubblico. Le aziende devono inoltre intensificare il monitoraggio delle cyber minacce e condurre accurate indagini di intelligence alla ricerca di attacchi mirati e simili.

Valutazione dei rischi e mitigazione

Se tutto dovesse procedere come da programma, nell'arco di 4 settimane si potrà passare alla valutazione completa dei rischi. A quel punto dovrebbero essere pronti i rapporti dettagliati con l'infrastruttura di WFH, i nuovi schemi di traffico, le vulnerabilità percepite, le minacce in aumento, ecc.

Alla luce di questi dati si potranno approfondire le problematiche emergenti legate alle minacce interne, ai privilegi, all'esposizione dei dati, alle configurazioni di applicazioni cloud non sicure, eccetera. L'obiettivo è quantificare il rischio e stabilire le priorità delle azioni da intraprendere.
smart homeQuesto porta all'ultima fase del lavoro: la mitigazione del rischio. Entro metà di maggio le aziende dovrebbero essere in grado di applicare controlli per la privacy e la sicurezza dei dati, assegnare privilegi per l'accesso a reti e applicazioni. Dovrebbero poter segmentare il traffico delle reti domestiche per proteggere le risorse WFH dalle console di gioco, dai dispostivi IoT, dalle telecamere di sicurezza, eccetera.

Dovrebbero avere implementato tecnologie quali l'autenticazione a più fattori e la gestione degli account, in modo da garantire la sicurezza dei dati aziendali.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori