Un pc su chiavetta batte qualsiasi vulcano

C’è un modo con cui le aziende possono fornire al personale accesso remoto flessibile, scalabile e sicuro in caso di eventi imprevisti. Lo illustra Paolo Ardemagni di Check Point Software.

Secondo Paolo Ardemagni, Regional Director Southern Europe di Check Point Software, l’eruzione del vulcano islandese Eyjafjallajökull, che ha bloccato il mondo del trasporto aereo, è stato un evento raro e imprevisto, ma a elevato impatto, dato che ha costretto le aziende a rivedere i piani di continuità e a ricomprendere una serie più ampia di eventualità.

Per la maggior parte delle aziende l’accesso remoto sicuro rappresenta una componente fondamentale del piano di contingenza, per garantire che il business possa continuare nel caso in cui l’ambiente di lavoro consueto non sia accessibile o utilizzabile. Abbisognano quindi di una soluzione di lavoro remota che sia sicura, flessibile e rapidamente scalabile per adattarsi ad eventi inaspettati, e che non necessiti di licenze, manutenzione e supporto continui.

Punto critico, quest’ultimo secondo Ardemagni, poiché in circostanze normali la soluzione di accesso remoto sarebbe utilizzata in maniera molto ridotta rispetto alla sua reale capacità, generando un conflitto in termini di costi.

Per risolverlo la prima sfida consiste nello stabilire il numero di utenti remoti che l’azienda avrà bisogno di supportare. Una soluzione Vpn client-based potrebbe non offrire la flessibilità necessaria, poiché richiede la registrazione e l’implementazione del software client prima che gli utenti ottengano l’accesso.

La soluzione, poi, deve essere abbastanza flessibile per adattarsi sia ai dispositivi completamente gestiti (laptop e smartphone aziendali), sia a quelli non gestiti senza client Vpn (pc di partner o domestici, postazioni Internet).

La sfida successiva consiste nel dare conformità a ogni endpoint. Le soluzioni Vpn tradizionali hanno bisogno che ogni pc dell’utente remoto disponga di una protezione aggiornata contro il malware, e le patch software più recenti.

La soluzione deve comprendere la crittografia dei dati per bloccare le informazioni utilizzabili che rimangono sugli endpoint, e pulire la cache per rimuovere tutte le tracce di lavoro sul pc quando la sessione termina.

Soddisfare tutti questi requisiti potrebbe essere complesso e costoso.

Alle aziende, secondo Ardemagni, serve un approccio alternativo per l’accesso remoto, che riduca sia la complessità che le spese dal piano di contingenza.

Da anni, l’idea di dare agli utenti un pc su chiavetta Usb personale rappresenta un’alternativa. Ma le preoccupazioni in tema di sicurezza fanno pensare che questa opzione non sia raccomandabile per le implementazioni a livello corporate, dal momento che i dispositivi convenzionali non supportano l’accesso remoto o le applicazioni di sicurezza, come antivirus e crittografia.

Però i dispositivi di memoria flash sono oggi disponibili con crittografia automatizzata e integrata a livello hardware, a protezione dei dati archiviati nel caso di perdita o furto del disco. Questi dispositivi supportano la gestione centrale da parte dei team It. Perché non adottare quindi un disco sicuro come soluzione per una piattaforma di lavoro portatile, si chiede Ardemagni?

Utilizzando le tecniche di virtualizzazione la soluzione può creare un desktop virtuale per l’utente nel momento in cui viene inserita nella porta Usb di un qualsiasi pc, ovunque, trasformando l’host in un endpoint sicuro per la durata della sessione, con una connessione Vpn protetta per accedere al network aziendale.

Agli utenti viene offerta la stessa visualizzazione del proprio desktop Windows dell’ufficio, completo di collegamenti e file personali. Le impostazioni sono semplici, dal momento che gli utenti inseriscono il dispositivo, immettono la password e iniziano a lavorare. I dati vengono elaborati utilizzando le applicazioni del pc host, rimanendo protetti nell’ambiente di lavoro sicuro generato dal disco flash.

Si salvaguarda così l’integrità sia dei dati locali che della rete aziendale, facendo da scudo contro malware, tentativi di hacking e furto, o perdita di dati. In altre parole, nessun dato viene scritto sul pc host, né il malware sul pc host può accedere all’ambiente di lavoro protetto.

Quando l’utente termina la sessione l’ambiente di lavoro virtuale protetto scompare. Dal momento che tutti i dati scritti sono crittografati sul disco flash non rimane alcuna traccia della sessione o della connessione Vpn.

Un ambiente di lavoro virtuale sicuro di questo tipo risolve i problemi relativi a costi, complessità e scalabilità per l’accesso remoto all’interno di un piano di contingenza. Consente alle aziende di offrire al personale accesso continuo, controllato e sicuro, in maniera completamente indipendente dal pc host. Inoltre la soluzione è semplice e conveniente da implementare e gestire rispetto a numerosi laptop aziendali.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome