Home Prodotti Networking e TLC Smart working, linee guida per accesso da remoto efficiente e sicuro

Smart working, linee guida per accesso da remoto efficiente e sicuro

Creare i presupposti tecnici per garantire che il lavoro quotidiano, la comunicazione necessaria e un accesso facile ai dati siano possibili da remoto.

Questo il fine di qualsiasi iniziativa di smart working, che non può prescindere comunque dalla individuazione dei reparti aziendali chiave (scelta di management) e della strumentazione hardware e software necessaria (scelta dell’IT).

Fatte queste due scelte si può passare alla definizione della rete atta a consentire il lavoro delle persone. E sarà una rete smaterializzata, fuori dal perimetro classico dell’azienda, ma parimenti da controllare come se lo fosse.

Secondo gli esperti di Paessler, azienda specializzata nel monitoraggio IT, vi sono alcune linee guida da seguire per preparare l’infrastruttura.

L’accesso da remoto

Quando quasi tutti gli impiegati hanno bisogno di accedere da remoto dovranno essere attivate quattro modalità, anche in parallelo

  • Accesso diretto
  • Accesso da remoto (Terminal Services)
  • Accesso da remoto alla workstation aziendale personale
  • SSL VPN

Indipendentemente da come i lavoratori accedano alla rete aziendale dall’esterno, per Paessler va chiarito se la larghezza di banda del proprio ISP è sufficiente per questa emergenza.

Va controllato l’utilizzo della larghezza di banda, determinare rapidamente se un client o un server stia causando un traffico insolitamente elevato e agire di conseguenza. Ciò consente di determinare se è necessario un aumento della larghezza di banda quando improvvisamente più colleghi del solito devono accedere alla rete da casa.

Quasi o altrettanto importante di una connessione buona e stabile sono le licenze. Paessler stessa si è resa conto che il numero di licenze disponibili non sarebbe stato sufficiente per consentire a tutti i dipendenti di accedere alla nostra rete da casa o in trasferta e ha dovuto aggiornare le licenze per garantire un numero più elevato di accessi.

Se l’ISP fornisce larghezza di banda sufficiente e le licenze sono sufficienti per tutti i dipendenti, è utile passare a considerare altri punti:

  • Il firewall è configurato correttamente (accessibile dall’esterno) e ha dimensioni adeguate?
  • I backbone switch sono configurati correttamente?
  • Sono disponibili abbastanza licenze? In particolare per l’accesso da remoto?
  • Tutti i server che vengono utilizzati in questo ambito (ad esempio, Terminal Server e Direct Access Server) hanno una capacità sufficiente?
  • È necessaria l’autenticazione a più fattori? In caso affermativo, tutti i dipendenti sono registrati?
  • Alcuni dipendenti necessitano con urgenza di una connessione VPN perché non riescono ad eseguire o ad accedere a un’applicazione tramite accesso diretto? Ad esempio, un softphone o il file server?
  • Esiste un rischio di sovraccarico dovuto al maggior numero di accessi (sia hardware sia software)?

Secondo Paeesler è poi meglio eseguire una prova prima che si verifichi l’emergenza, al fine di identificare i punti deboli e poterli correggere in tempo.

In questo modo si può anche determinare se ci sono le basi per un’operazione di home office che coinvolga l’intera azienda.

Inoltre, si può organizzare per tempo il ridimensionamento dell’infrastruttura IT e guardare meglio allo scenario futuro.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php