Home Prodotti Sicurezza Fortinet, firewall next gen per proteggere lo smart working

Fortinet, firewall next gen per proteggere lo smart working

Antonio Madoglio Director Systems Engineering – Italy & Malta di Fortinet, esprime la posizione della società di cybersecurity su virtual workplace e firewall.

A giugno di quest’anno Fortinet ha  condotto un sondaggio in tema di smart working, coinvolgendo i lavoratori in 17 Paesi diversi, tra cui anche l’Italia, in rappresentanza di quasi tutti i settori industriali e della PA.

Ne è emerso che quasi due terzi delle aziende intervistate hanno dovuto trasferire rapidamente in remoto oltre la metà della propria forza lavoro. Inoltre, la maggior parte degli intervistati ha affermato che il cambiamento ha rappresentato una sfida per la propria azienda: l’83% lo ha definito moderatamente, molto, o estremamente impegnativo. Mentre solo il 3% degli intervistati ha dichiarato di non aver riscontrato difficoltà in questa fase di transizione.

La trasformazione dell’ambiente di lavoro a distanza, la maggiore dipendenza dall’uso di dispositivi personali e l’afflusso complessivo di lavoratori al di fuori della rete aziendale hanno indotto una maggiore esposizione alle minacce informatiche, che includono phishing e business email compromise (BEC), campagne sostenute dagli Stati-Nazione e attacchi ransomware. Il 60% delle aziende ha rivelato un aumento dei tentativi di violazione della cybersecurity nel passaggio allo smart working, mentre il 34% ha segnalato violazioni effettive nelle proprie reti.

Antonio Madoglio
Antonio Madoglio

Le strategie di difesa devono essere adeguate tenendo conto dell’estensione del perimetro di rete all’interno delle mura domestiche: come previsto nei mesi scorsi, ci sarà un passaggio allo smart working a lungo termine. Quasi il 30% delle aziende si aspetta che più della metà dei dipendenti continui a lavorare a tempo pieno a distanza anche dopo la pandemia. Quasi tutte le imprese prevedono di investire di più per garantire il lavoro in remoto a lungo termine. Quasi il 60% delle aziende nei prossimi 24 mesi spenderanno più di 250.000 dollari per investimenti in smart working.

Con un picco di dipendenti che si connettono da remoto alla rete aziendale e un aumento dei tentativi di violazione e attacchi informatici, le aziende hanno dichiarato che gli aspetti più impegnativi di questa transizione sono garantire connessioni sicure, business continuity e accesso alle applicazioni business-critical. Al momento della survey le aziende avevano già investito in tecnologie innovative a seguito della pandemia. Quasi la metà delle imprese ha investito ulteriormente in VPN e sicurezza nel cloud, mentre quasi il 40% ha puntato maggiormente all’assunzione di professionisti IT qualificati o al network access control (NAC).

La maggior parte delle aziende intervistate intende effettuare in futuro aggiornamenti non pianificati dei sistemi esistenti per garantire la sicurezza. Molte di esse prevedono anche di implementare nuove tecnologie non ancora in uso. Solo il 40% delle organizzazioni aveva un piano di business continuity prima della pandemia. Eppure, a seguito del Covid-19 e del rapido passaggio allo smart working, il 32% ha investito ulteriormente in questo ambito.

I dati del sondaggio rivelano che ci sono diverse aree che potrebbero essere ulteriormente migliorate per garantire una connessione remota sicura. Queste aree includono:

Multi-factor Authentication (MFA): la survey ha rivelato che il 65% delle aziende disponeva di soluzioni VPN prima della pandemia, ma solo il 37% di esse disponeva di Multi-factor Authentication (MFA). Sebbene le VPN svolgano un ruolo importante nel garantire una connessione sicura, costituiscono solo una parte della sicurezza d’accesso. Pertanto, se non sono già presenti, è bene che le aziende prendano in considerazione l’integrazione dell’MFA nelle loro strategie di sicurezza da remoto. Endpoint Security and Network Access Control (NAC): il 76% e il 72% delle aziende prevede di aggiornare o  adottare a breve rispettivamente le soluzioni NAC o endpoint detection and response (EDR). Poiché i dipendenti lavorano in remoto, le imprese devono controllare l’afflusso di dispositivi non affidabili sulle loro reti per consentire appunto tale modalità di lavoro, un’ulteriore sfida alla sicurezza. Adottando soluzioni NAC, i team IT ottengono maggiore visibilità e controllo sugli utenti e sui dispositivi della loro rete. Le soluzioni EDR offrono una protezione avanzata e in tempo reale dalle minacce per gli endpoint sia prima che dopo l’attacco. Software-defined Wide-area Networking (SD-WAN) per l’ambiente domestico: il 64% delle aziende prevede di aggiornare o adottare l’SD-WAN, specificamente per gli home office. Il vantaggio critico di estendere le funzionalità secure SD-WAN ai singoli smartworkers, in particolare ai super utenti, è che possono godere di un accesso remoto on-demand e di prestazioni dinamicamente scalabili indipendentemente dalla disponibilità della rete locale. Secure Access Service Edge (SASE): Il 17% delle organizzazioni ha investito nel SASE prima della pandemia e il 16% dopo. Tuttavia, il 58% prevede di investire in SASE in una certa misura anche in futuro. Sebbene il SASE sia una strategia aziendale emergente, è riconosciuta sempre di più come un’opportunità per combinare le funzioni di rete e di sicurezza con le capacità WAN per supportare le esigenze di accesso dinamico e sicuro delle aziende di oggi. Professionisti della sicurezza qualificati: all’inizio della pandemia, solo il 55% delle aziende disponeva di personale informatico qualificato a sufficienza per garantire il passaggio al lavoro a distanza in sicurezza. E mentre il 73% delle realtà ha dichiarato l’intenzione di investire ulteriormente in lavoratori qualificati nel settore IT nei prossimi 24 mesi, la carenza di professionisti con skills nel settore della sicurezza IT potrebbe rappresentare una sfida.

Fortinet, la situazione odierna e quali misure è bene adottare

Con il passaggio repentino allo smart working in modalità diffusa nei primi mesi dell’anno, molte persone che erano abituate a lavorare in azienda si sono trovate a lavorare da casa, e in molti casi con dispositivi poco controllati. Qualche dipendente aveva un client VPN, ma molti ancora dovevano essere abilitati all’accesso dall’esterno. Ora le cose stanno cambiando.

Spesso lo staff IT dispone degli strumenti per accedere da remoto anche fuori orario in modalità sicura, adottando un software che impedisce al PC di comunicare al di fuori dell’azienda: l’infrastruttura in questo caso è progettata per lavorare in sicurezza, sia per l’end point sia dal punto di vista aziendale. Questo approccio, prima solo di pochi, ora è adottato da numerose aziende, di tutte le dimensioni. La tecnologia per garantire accesso sicuro all’azienda è una prassi ormai consolidata. Quello che è cambiato, in tempi di pandemia da Covid-19, è che da un momento all’altro lo smart working è entrato a far parte in modo determinante nelle nostre vite: si lavora da dispositivi diversi, ed è bene adottare le precauzioni corrette.

Se il PC per accedere all’azienda è utilizzato anche per fini domestici, ad esempio per il gaming on line, diventa importante avere dispositivi che permettano di creare ambienti virtuali, una sorta di ‘bolle’ operative virtuali. Vengono considerate ‘immuni’ da virus e altro: creano un ambiente ideale, un vero e proprio virtual workplace. In questo caso ci sono software ad hoc che vengono installati sui device e sul PC, che creano un ambiente controllato. Per fare un esempio, non è possibile inserire una chiavetta e scambiare i dati, ma sono consentite solo le comunicazioni strettamente necessarie. Secondo il manager di Fortinet tale tecnologia, lato azienda, viene implementata attraverso dei firewall/VPN che verificano l’identità dell’utente attraverso token o altri metodi basati su certificato digitale o tecniche di autenticazione biometrica come l’impronta digitale o il riconoscimento facciale. Molto comune è l’autenticazione con one-time password, come avviene per esempio durante l’accesso alle applicazioni di home banking.

Secondo Fortinet, il firewall in azienda verifica l’identità degli utenti, controlla che il PC in utilizzo sia abilitato e sufficientemente protetto e restringe i permessi di accesso alle infrastrutture interne strettamente necessarie. Tutte le comunicazioni vengono cifrate, rimangono confidenziali. Si possono inoltre imporre delle verifiche sul dispositivo in uso (ad esempio verifica delle presenza di un software antivirus aggiornato), o impedire al device di comunicare all’esterno del dominio aziendale.

L’implementazione di infrastrutture di accesso remoto è qualcosa che è disponibile già da tempo, non è una novità dei giorni d’oggi. La novità degli ultimi mesi è che chi disponeva già di questa infrastruttura ha dovuto potenziarla per permettere l’accesso a tutta l’azienda, potenzialmente decine, centinaia a volte migliaia di persone contemporaneamente.

Fortinet firewall
Fortinet FortiGate

Tra le soluzioni Next Generation firewall principali, Fortinet propone FortiGate, un concentratore VPN che accoglie le comunicazioni cifrate dall’esterno, una soluzione scalabile e disponibile in un centinaio di modelli a seconda di quante persone devono accedere in rete e della tipologia e capacità delle linee Internet. Il firewall di Fortinet ha la capacità di individuare gli utenti da remoto, fare il controllo posturale sul device, erogare la strong authentication, anche integrando i sistemi di autenticazione già presenti in azienda attraverso il nostro FortiAuthenticator: tutti elementi che permettono di creare un ambiente sicuro e di riuscire a gestire in modo flessibile l’accesso alle informazioni da parte degli utenti in modo filtrato e puntuale.

Lo stesso Fortigate, grazie a tecniche di SD-WAN, è in grado ad esempio di ottimizzare l’utilizzo della banda Internet disponibile scegliendo dinamicamente la linea migliore o più scarica in funzione dell’applicazione richiesta.

Per realizzare una struttura del genere, conclude Madoglio, suggeriamo ai clienti di avere Forticlient a bordo del PC. Si tratta di un’applicazione che permette di aprire il canale crittografato verso l’azienda, verificare le vulnerabilità, imporre delle regole per la navigazione in rete, del tutto analoghe a quelle che il dipendente dovrebbe rispettare se fosse fisicamente in azienda. In questo modo aumenta il livello di sicurezza del posto di lavoro virtuale rendendo l’esperienza dello smart working molto simile a quella in ufficio.

 

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php