<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1126676760698405&amp;ev=PageView&amp;noscript=1">
Home Prodotti Sicurezza Lavoro ibrido: sicurezza e protezione moderna dei dati, secondo Veeam

Lavoro ibrido: sicurezza e protezione moderna dei dati, secondo Veeam

Dave Russell, Vice President of Enterprise Strategy in Veeam, spiega come sopravvivere e prosperare in un mondo di lavoro ibrido.

Potrebbe sembrare che le conversazioni sulle implicazioni del lavoro da remoto o ibrido vadano avanti da sempre. Dalla pandemia al “ritorno in ufficio”, fino ad arrivare al presente, dove l’ibrido sembra essere qui per restare. Una recente indagine ha rilevato che tre quarti delle aziende (78%) consentono il lavoro ibrido.

Anche se sembra che questo sia lo status quo da un po’ di tempo, alcuni leader hanno trattenuto il fiato in attesa di vedere quanto questo cambiamento sarebbe stato permanente. Ora che la maggior parte delle aziende ha accettato che l’ibrido è qui per restare, i team IT devono pianificare il lungo periodo.

Quali sono le caratteristiche della sicurezza e della protezione dei dati in un mondo ibrido e quanto ancora devono spingersi le aziende per proteggersi adeguatamente dai rischi?

Perché le aziende si stanno ancora adattando al lavoro ibrido

Quando è iniziata la pandemia, abbiamo parlato dei rischi del lavoro a distanza: domini pubblici non protetti, nuovi dispositivi portatili e igiene digitale dei lavoratori in un nuovo contesto di lavoro a distanza. Quando le persone sono tornate in ufficio, abbiamo parlato di rischi quali la reintroduzione di dispositivi non protetti nella rete dell’ufficio. Ma anche adesso l’adattamento è in corso.

La trasformazione digitale è avvenuta rapidamente negli ultimi due anni, sia per la forza lavoro che per le aziende nel loro complesso, sia che si tratti di passare al cloud che di passare al lavoro ibrido. Sebbene questo sia in definitiva un bene, ora che il polverone si è posato la cosa più saggia da fare è fare il punto su queste transizioni e assicurarsi che non ci siano lacune o vulnerabilità da affrontare.

Inoltre, mentre tutti questi cambiamenti sono in corso, i CIO hanno spesso dovuto stabilire delle priorità. Così, mentre i team di sicurezza possono avere un elenco crescente di attività necessarie per modernizzare la sicurezza, spesso sono costretti a fare pochi piccoli passi alla volta a causa di capacità e risorse limitate. Ciò significa che, mentre molte aziende hanno subìto una trasformazione digitale a fronte del lavoro da remoto, la “trasformazione della sicurezza” che ne consegue è ancora in corso.

Veeam

Secondo il Veeam Data Protection Trends Report 2022, l’89% delle organizzazioni globali presenta un “gap di protezione” tra la quantità di dati che possono permettersi di perdere e la frequenza con cui i dati vengono protetti/sottoposti a backup. Pertanto, molte aziende non hanno solo bisogno di “stare al passo” con le minacce in espansione, ma piuttosto stanno cercando di colmare il gap di protezione creato dalla rapida trasformazione digitale combinata con le crescenti minacce informatiche.

Come proteggersi dalle minacce

Molti dei rischi del lavoro ibrido sono legati all’accesso sicuro alle reti aziendali. Ovviamente, le reti aperte come il WI-FI di casa sono meno sicure, ed è per questo che la maggior parte delle aziende utilizza una rete privata virtuale (VPN). Ma gli hacker lo sanno bene e le VPN non sono impermeabili se non sono crittografate end-to-end, quindi possono essere necessarie misure più avanzate come l’infrastruttura desktop virtuale (VDI) per mitigare ulteriormente i rischi.

Naturalmente, la diligenza dei dipendenti e l’igiene digitale saranno sempre un fattore importante. È importante non ignorare la formazione informatica, in particolare per quanto riguarda le sfumature del lavoro ibrido: VPN, integrità dei dispositivi e altro ancora. Ma forse ciò di cui non si parla altrettanto è l’aumento della formazione sulla sicurezza in linea con la crescente sofisticazione delle minacce alla sicurezza.

Se, nonostante gli sforzi, le password vengono rubate attraverso attacchi di phishing o altri mezzi, requisiti di autenticazione rigorosi possono fare la differenza. Una violazione della sicurezza su un singolo computer portatile può trasformarsi rapidamente in una falla nella rete, ma l’autenticazione a più fattori (MFA) può mitigare questo rischio ed è relativamente facile da implementare.

Nell’attuale ambiente ibrido e ad alto rischio, l’autenticazione è il fondamento della sicurezza. La dispersione della forza lavoro e la migrazione al cloud hanno portato a una superficie di attacco sempre più ampia e questo significa che è giunto il momento di adottare una strategia zero-trust. Un’architettura a fiducia zero prende i principi di sicurezza che prima esistevano solo sul perimetro del sistema IT di un’azienda e li applica all’intero sistema. I sistemi in un ambiente a fiducia zero non si fidano mai, verificano sempre e si basano sul principio del minimo privilegio.

L’ultima linea di difesa

Se, o forse quando, tutto il resto fallisce, il fattore chiave di differenziazione o “ultima linea di difesa” per le aziende è rappresentato dai sistemi di backup e ripristino. Mentre il panorama delle minacce digitali alle organizzazioni si espande senza sosta e le minacce informatiche come il ransomware diventano sempre più gravi, la capacità di recupero diventa di vitale importanza. Tre organizzazioni su quattro (76%) hanno dichiarato di aver subìto almeno un attacco solo nell’ultimo anno, con link malevoli e credenziali compromesse come due cause principali.

Disporre di una solida soluzione di backup è fondamentale per riprendersi da attacchi informatici, violazioni di dati e interruzioni. Tuttavia, la prima cosa da fare è sapere esattamente quali dati devono essere protetti e ripristinati. L’impossibilità di definire i dati “mission critical”, quelli più sensibili o quelli che devono essere recuperati per primi per rientrare dai tempi di inattività, può rapidamente rendere il backup e il disaster recovery costosi e dispendiosi in termini di tempo.

In particolare, in un ambiente di lavoro ibrido, le considerazioni sul backup sono uniche, poiché i laptop e i dispositivi che possono contenere dati critici archiviati localmente devono essere protetti in caso di perdita, danneggiamento o disastro. La possibilità di eseguire il backup centralizzato dei laptop remoti insieme a sistemi come Windows e Microsoft 365 sarà fondamentale per le aziende che si affacciano sul futuro del lavoro ibrido.

I backup non sono tutti uguali, tuttavia gli attacchi ransomware in particolare stanno prendendo attivamente di mira i sistemi di backup come parte degli attacchi. Il Veeam 2022 Ransomware Report ha rilevato che i repository di backup sono stati presi di mira nel 94% degli attacchi e il 68% di questi ha avuto successo. Per evitare che ciò accada, più copie dei dati possono ridurre il rischio, ma soprattutto mantenere archivi di dati off-site, offline o immutabili significa avere sempre qualcosa su cui contare in caso di disastro.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php