Home Prodotti Sicurezza SolarWinds, nello smart working la singola rete non esiste più

SolarWinds, nello smart working la singola rete non esiste più

Dall’inizio della emergenza coronavirus milioni di italiano hanno dovuto familiarizzare con lo smart working, spesso non tutelato a sufficienza da adeguate misure di cybersecurity e abbiamo voluto chiedere a Tim Brown, Vice President of Security, SolarWinds MSP, quali dovrebbero essere le priorità per la sicurezza informatica nella nuova normalità.

Brown ha ricordato che gli hacker sono più impegnati che mai nella ricerca di un modo per sfruttare la nostra attuale crisi globale.

E, in mezzo a questa crisi, le organizzazioni e i fornitori IT sono stati messi alla prova come mai prima d’ora in quanto molti dei loro dipendenti si sono ritrovati a lavorare in un ambiente domestico, molti per la primissima volta. Questa situazione ha fornito alla comunità degli hacker un’opportunità perfetta, ma prendendo le giuste misure, i rischi possono essere mitigati.

Le tre priorità in materia di sicurezza informatica in questo momento non sono realmente cambiate considerando il periodo precedente al 2020, ma troviamo alcuni “colpi di scena”.

Proteggere gli asset più importanti

In primo luogo, occorre individuare gli asset più importanti in base al proprio core business e metterli in sicurezza. Se non si è mai fatto questo esercizio, questo è il momento. Se si cerca di proteggere tutto non si avrà successo. Ad esempio, nel settore sanitario, l’asset più importante sono le persone e la loro cura. Quindi, come fare in modo che i propri sistemi di assistenza non ne risentano? Nel settore della finanza, l’asset più importante è il denaro mentre in quello del retail i dati. Occorre comprendere quali sono e dove risiedono i propri dati, i sistemi e in generale gli aspetti più importanti per il proprio business e monitorali di conseguenza.

Per coloro che lavorano da remoto in particolare, occorre individuare chi ha accesso alle risorse più importanti. Dove sono memorizzate le loro password? E se vengono compromesse? Se la propria attività e le applicazioni aziendali essenziali sono basate sul cloud, si potrebbe voler indirizzare il traffico via VPN verso le abitazioni degli gli utenti privilegiati.

Tim Brown
Tim Brown

Non dimenticare le basi della cybersecurity

Non c’è mai stato un momento più importante di adesso per mettere la cyber hygiene al primo posto tra le priorità delle aziende, che vogliano rafforzare la sicurezza di utenti e sistemi. Sono tre i livelli di sicurezza che dovrebbero essere alla base di una strategia aziendale. Il livello proattivo ha lo scopo di prevenire del tutto le violazioni, e include la protezione degli endpoint e del web, la gestione delle patch e la sicurezza della e-mail.  Il livello di sicurezza investigativa aiuta a intercettare immediatamente le minacce, includendo l’adozione di antivirus, la rilevazione attiva dei dispositivi e il monitoraggio dei log e dei report. Infine, la sicurezza reattiva permette di ripristinare rapidamente i sistemi in uno stato di protezione in caso di violazione e include il backup e il ripristino, con il cloud ibrido che diventa ancora più importante.

SolarWinds, nello smart working si parla “multi”

I dispositivi endpoint sono diventati un punto di accesso da monitorare con attenzione perché la singola rete non esiste più. Siamo nella fase del “multi-tutto”: multicloud, multireti, multi-endpoint. Le aziende stanno monitorando gli endpoint in modo efficace? Hanno messo in campo il giusto sistema di sicurezza per proteggerli e nel caso ripristinarli?

Il manager di SolarWinds ha rimarcato come, soprattutto nell’era dello smart working, la protezione avanzata degli endpoint sia diventata sempre più importante. Il componente server back-end di una soluzione di sicurezza endpoint avanzata coordina la sicurezza su tutti gli endpoint che si connettono a una rete.

Serve infatti ad autenticare questi endpoint quando si collegano, garantendo che tutti seguano criteri definiti a livello centrale. Coordina la condivisione delle informazioni e dei dati in tempo reale, indaga su potenziali indicatori di compromissione e aiuta a identificare la causa alla radice dei problemi. Tornando al punto uno, è anche importante bilanciare la protezione in modo appropriato e dare priorità agli endpoint più importanti.

Con la rapidità con cui le aziende si sono trovate a dover ripensare al modello organizzativo da remoto, è molto probabile che l’esigenza di efficienza abbia prevalso su quella di sicurezza. Adesso è tempo di ripensare alla sicurezza aziendale, impiegando una buona cyber-hygiene e assicurando che gli endpoint siano protetti. Gli attacchi informatici stanno diventando sempre più aggressivi e le aziende devono fare lo stesso.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php