Il parere di Ivanti

Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti

Autore: Redazione SecurityOpenLab

La sicurezza degli smartphone è fondamentale quanto quella dei client, nel momento in cui i dipendenti lavorano da casa usando servizi cloud e strumenti Android/iOS propri per accedere alle app aziendali critiche. Qual è la migliore strategia per fare che malware e altre insidie non minaccino l'azienda passando per lo smartphone del dipendente?

L’arrivo della pandemia ha cambiato definitivamente la normale concezione dell’ambiente di lavoro, introducendo l’Everywhere Workplace. In questo nuovo contesto lavorativo, caratterizzato da infrastrutture distribuite, i dipendenti possono accedere ad applicazioni e dati aziendali attraverso molteplici dispositivi, ovunque si trovino. Se da un lato questo ha comportato un incremento della produttività, dall’altro, l’Everywhere Workplace richiede una sicurezza costante 24 ore su 24. Per questo motivo è necessario rivedere l’approccio alla cybersecurity, presupponendo che chiunque tenti di accedere alla rete potrebbe essere un hacker.

Il modello Zero Trust parte proprio da questo presupposto, indipendentemente dai controlli di sicurezza e dalle tecnologie attive. Quando gli utenti entrano in una rete dovrebbero avere un accesso limitato alle risorse aziendali fino a che non si sottopone il dispositivo ad autorizzazione e autenticazione. Oltre all’autenticazione degli utenti, la verifica include il controllo della postura dei dispositivi e dell’applicazione utilizzata, la micro-segmentazione delle reti e l’analisi dell’intero contesto che circonda l’utente.

La combinazione di questo approccio con la biometria del dispositivo, tra cui il riconoscimento facciale, svincola i dipendenti dall’utilizzo di password complesse, sbloccando le funzionalità SSO (Single Sign On), evitando di rivolgersi all’help desk IT e migliorando anche l’esperienza utente. Implementando il modello Zero Trust, le aziende si possono difendere dal furto di credenziali, dal riutilizzo delle password e dal rischio di clonazione di un utente. In aggiunta, se utilizzata correttamente, Zero Trust protegge la privacy dei dati e dei dipendenti, eliminando ogni ulteriore preoccupazione da parte delle aziende.

Il 2021 dovrebbe essere l'anno del 5G. Da una parte avvantaggerà con la larghezza di banda e la velocità superiori rispetto al 4G. Dall'altra sono attese nuove minacce che correranno più veloci e potranno causare danni maggiori. Che cosa consigliate alle aziende per farsi trovare pronte?

Se da un lato il 5G consentirà di connettersi istantaneamente, implementando una vasta gamma di applicazioni, servizi e dispositivi, dobbiamo anche considerare le nuove infinite opportunità per gli hacker di lanciare attacchi informatici sempre più sofisticati. L’incremento vertiginoso del numero di dispositivi mobile connessi equivale all’aumento del potenziale numero di vettori di attacco che possono essere sfruttati dagli hacker. In questo scenario poco rassicurante, è indispensabile che le aziende implementino soluzioni di threat prevention avanzata, in grado di proteggere velocemente tutti gli asset, ovunque ci si trovi.

Ivanti propone il ricorso a soluzioni come Unified Endpoint Management (UEM), Zero-Trust Access (ZTA) e Enterprise Service Management (ESM). Queste, che al momento rappresentano i tre pilastri sui quali si fonda la nostra offerta, costituiscono un unico pannello di controllo per l'auto-riparazione e l'auto-protezione dei dispositivi e per l'assistenza automatica agli utenti finali. Per stare al passo con la velocità imposta dal 5G e con i nuovi possibili attacchi informatici, è indispensabile implementare soluzioni di sicurezza automatizzate molto veloci. Quest’ultimo aspetto rappresenta a nostro avviso il primo obiettivo che ogni azienda dovrebbe cercare di raggiungere.

Fra le applicazioni mobile più diffuse, e più insidiose se scaricate gratuitamente dagli store, ci sono le app VPN. Quali requisiti devono avere per essere affidabili?

Il primo requisito è quello di adottare una soluzione che utilizzi i cookie in maniera sicura, sfruttando anche la “navigazione privata” che ormai ci viene offerta da tutti i più noti browser. In secondo luogo, si deve considerare molto attentamente il tema legato all’usabilità contro la sicurezza. Infatti, un’applicazione VPN creata per rendere la fruizione di un servizio più semplice potrebbe comportare diversi problemi.

Tutti i sistemi che richiedono una qualsivoglia autenticazione dovrebbero essere rafforzati con tecnologie più efficaci e recenti: una di queste è certamente la MFA (multi factor authentication) applicata alle VPN. Per questo motivo è necessario implementare sistemi di autenticazione a due fattori prima di utilizzare queste App e ricorrere al modello Zero Trust ove possibile.

Qual è la vostra proposta per i clienti aziendali che devono mettere in sicurezza gli endpoint?

Consigliamo a tutte le aziende di dotarsi di software di gestione automatizzata che consentono di avere una visuale completa di tutti gli asset dei dipendenti. La nostra piattaforma Ivanti Neurons consente all'IT di interrogare tutti i dispositivi edge, affidandosi ad una tecnologia basata su sensori e sull'elaborazione del linguaggio comune, per ottenere informazioni in tempo reale, in tutta l'azienda e in pochi secondi.

Con il deep learning, le capacità di apprendimento ottimizzato, le imprese possono rilevare in modo proattivo e predittivo errori di configurazione, problemi di prestazioni, crash delle applicazioni e vulnerabilità sui dispositivi, ponendovi rimedio prima che si verifichi qualsiasi tipo di interruzione. Tutto questo avviene attraverso l’implementazione di automation bot, che permettono a tutte le aziende di rilevare e risolvere vulnerabilità di sicurezza, supportando i team IT. La piattaforma permette di ottimizzare il lavoro da remoto in quattro fasi, quali:

  • Discovery - Un processo che consente a un'organizzazione di comprendere il contesto del dispositivo per poter applicare i criteri di gestione più adeguati al momento giusto.
  • Gestione - Identificare correttamente il dispositivo è una prerogativa indispensabile per adottare un approccio gestionale completo, garantendone l’integrità.
  • Sicurezza – Una gestione delle password carente è una delle principali cause di violazione dei dati e servono strumenti di sicurezza robusti per dimostrare l'identità dell'utente, inclusa l'autenticazione a più fattori.
  • Servizio - Le aziende devono creare applicazioni e processi di back-end che si adattino alle esigenze degli utenti e perfezionarli al mutare delle condizioni aziendali.