New Protezione dell’attuale accesso remoto Fattori di successo critici · 2017. 9. 12. · ad...

4
Pensare al di fuori degli schemi o degli edifici La necessità per gli imprenditori di fornire l’accesso agli utenti aziendali continua a crescere con un tasso note- vole. Lavorare lontano dall’ufficio non è più qualcosa che riguarda solo i lavoratori fuori sede oppure i dipendenti che utilizzano il proprio dispositivo personale per condurre trat- tative occasionali. Lavorare da remoto fa parte del nuovo modo in cui si conducono gli affari, ovunque ci si trovi. L’accesso remoto deve ora estendersi a tutta l’organizza- zione. Ma rendere sicuro questo accesso può essere molto proibitivo in termini di costi se i vecchi modelli di sicurezza non vengono aggiornati. La domanda è: quanto arriverà lontano questa tendenza e quanto dovrà essere reattivo il settore IT per poterla gestire? Un sondaggio 1 condotto su professionisti delle risorse umane ha evidenziato come più di un quarto di essi abbia almeno un dipendente che lavora da remoto. Questo dato si raddoppia per le organizzazioni multinazionali, con 2-3 dipendenti che lavoravano da remoto. Ovviamente, le percentuali cambiano molto a seconda del settore. Protezione dell’attuale accesso remoto Fattori di successo critici per rendere produttivi i dipendenti remoti: La giusta combinazione di persone, strutture e tecnologia La giusta combinazione di apparecchiature, formazione e supporto Connettività tecnologica: plug-and-play, condivisione di dati, accesso alla rete, riunioni virtuali e funzionalità wireless Ottimizzazione delle capacità online Misurazione delle prestazioni Documento Flash Point Applicazione del controllo dell’accesso

Transcript of New Protezione dell’attuale accesso remoto Fattori di successo critici · 2017. 9. 12. · ad...

Page 1: New Protezione dell’attuale accesso remoto Fattori di successo critici · 2017. 9. 12. · ad essere la soluzione più popolare per la for-nitura di un accesso sicuro a utenti remoti,

Pensare al di fuori degli schemi o degli edificiLa necessità per gli imprenditori di fornire l’accesso agli utenti aziendali continua a crescere con un tasso note-vole. Lavorare lontano dall’ufficio non è più qualcosa che riguarda solo i lavoratori fuori sede oppure i dipendenti che utilizzano il proprio dispositivo personale per condurre trat-tative occasionali. Lavorare da remoto fa parte del nuovo modo in cui si conducono gli affari, ovunque ci si trovi. L’accesso remoto deve ora estendersi a tutta l’organizza-zione. Ma rendere sicuro questo accesso può essere molto proibitivo in termini di costi se i vecchi modelli di sicurezza non vengono aggiornati.

La domanda è: quanto arriverà lontano questa tendenza e quanto dovrà essere reattivo il settore IT per poterla gestire? Un sondaggio1 condotto su professionisti delle risorse umane ha evidenziato come più di un quarto di essi abbia almeno un dipendente che lavora da remoto. Questo dato si raddoppia per le organizzazioni multinazionali, con 2-3 dipendenti che lavoravano da remoto. Ovviamente, le percentuali cambiano molto a seconda del settore.

Protezione dell’attuale accesso remoto Fattori di successo critici

per rendere produttivi i dipendenti remoti:

La giusta combinazione di persone, strutture e tecnologia

La giusta combinazione di apparecchiature, formazione e supporto

Connettività tecnologica: plug-and-play, condivisione di dati, accesso alla rete, riunioni virtuali e funzionalità wireless

Ottimizzazione delle capacità online

Misurazione delle prestazioni

Documento Flash PointApplicazione del controllo dell’accesso

Page 2: New Protezione dell’attuale accesso remoto Fattori di successo critici · 2017. 9. 12. · ad essere la soluzione più popolare per la for-nitura di un accesso sicuro a utenti remoti,

Documento Flash PointApplicazione del controllo dell’accesso

2

I rischi di lavorare al di fuori degli schemiSembra che ogni settimana un articolo di gior-nale riporti la notizia che un’altra organizzazione abbia scoperto (o ammesso) una grande vio-lazione di dati. Le aziende vittime di tali azioni sono spesso molto rinomate e spaziano in di-versi settori.

Per un decennio, il Ponemon Institute ha con-dotto sondaggi annuali al fine di controllare il costo di questi cyber-attacchi, che continuano a crescere. I costi totali di una violazione sono sa-liti del 23 percento negli ultimi due anni. Inoltre, in tutto il mondo, il costo medio di un record ru-bato è attualmente di $ 154, di cui una notevole parte è dovuta alla perdita di clienti (e, in molti casi, di pazienti). Si tratta di soldi veri, soldi in en-trata. In termini di pianificazione di provvedimenti fattibili, è importante notare che le credenziali rubate consentono 8 su 10 violazioni. Pertanto, quando un’organizzazione esamina il modo in cui dovrà aggiornare il proprio controllo dell’accesso per consentire ai dipendenti mobili di lavorare da

remoto, i rischi connessi al furto di credenziali non possono essere ignorati.

Inoltre, se i manager di piccole aziende pensano di essere immuni da questo tipo di rischio, pen-siamo che, lo scorso anno, 1 violazione su 3 si è verificata all’interno delle piccole e medie imprese (PMI). La verità è che, anche se i cri-minali comprendono che il ricavo del furto di informazioni dalle PMI è significativamente in-feriore rispetto a una grande azienda, la barriera per ottenere informazioni digitali importanti, in questo caso, è in genere più bassa e spesso riescono ad ottenere l’accesso non autorizzato tramite l’ingegneria sociale. Pertanto, come è stato dimostrato più volte, il guadagno vale il tempo speso dai criminali.

Le gratificazioni del lavorare al di fuori degli schemi Se i team addetti all’IT e alla sicurezza decidono che la strada giusta è quella di dare una stretta all’accesso remoto, devono tenere presente il fine ultimo: consentire ai team aziendali di

Il costo medio di una violazione di dati negli USA è di $ 217Settore sanitario

Istruzione

Settore farmaceutico

Settore finanziario

Comunicazioni

Vendita al dettaglio

Settore industriale

Servizi

Consumer

Energia

Ospitalità

Tecnologia

Mezzi di informazione

Ricerca

Trasporti

Settore pubblico

Fonte: Studio sulle violazioni del 2015 condotto da Ponemon

7 attacchi alla sicurezza su 10

colpiscono le piccole aziende

Fonte: Report sulla sicurezza globale di Trustwave

Fonte: Studio di Verizon DBIR

3 violazioni su 4

vengono effettuate tramite credenziali rubate

1. Sondaggio 2015 Global State of Information Security®, condotto da PwC, CIO e CSO: www.pwc.com/gsiss20152. Cybercrimine negli USA: rischi in aumento, reattività in diminuzione, di PwC http://www.pwc.com/en_US/us/increasing-it-effectiveness/publications/assets/2014-us-state-of-cybercrime.pdf

Page 3: New Protezione dell’attuale accesso remoto Fattori di successo critici · 2017. 9. 12. · ad essere la soluzione più popolare per la for-nitura di un accesso sicuro a utenti remoti,

3www.netiq.com

essere il più produttivi possibile. Quindi, la sicu-rezza si deve intrecciare con la strategia, perché la produttività e la flessibilità sono ciò che fa sopravvivere le aziende e altre organizzazioni. Uno dei componenti chiave è assicurarsi che i professionisti siano in grado di accedere alle informazioni e ai servizi di cui hanno bisogno indipendentemente da dove si trovino o da quale dispositivo utilizzino. Pertanto, se si hanno ripen-samenti sulla sicurezza, prima o poi l’azienda per-derà. Tuttavia, neanche ostacolare la produttività aziendale è una strada vincente.

Sebbene le reti privati virtuali (VPN) continuino ad essere la soluzione più popolare per la for-nitura di un accesso sicuro a utenti remoti, altre tecnologie di accesso remoto si stanno dimo-strando ancora più efficaci. Queste tecnologie comprendono soluzioni di virtualizzazione che forniscono da remoto applicazioni, servizi specia-lizzati o viste desktop complete e richiedono solo una larghezza di banda della rete e una potenza di elaborazione cliente molto modeste. Inoltre, proteggono le informazioni private dai dispositivi

remoti, rendendo comunque conveniente l’ac-cesso. A mano a mano che le aziende sfruttano queste tecnologie remote e i professionisti inte-ragiscono con esse, le aspettative continuano a salire. La risposta giusta non è quella di essere il reparto del “no”, ma piuttosto essere esperti del “come”.

I professionisti lavoreranno presto al di fuori degli schemiIndipendentemente dal fatto che si utilizzi una VPN tradizionale per le proprie esigenze di accesso remoto o un qualche tipo di tecnologia virtualiz-zata, è di fondamentale importanza proteggere l’accesso. Poiché 8 violazioni su 10 coinvolgono il furto di credenziali, la verifica dell’identità degli utenti è fondamentale per la sicurezza.

Uno degli approcci più efficaci per verificare l’i-dentità di qualcuno è quello di richiedere l’auten-ticazione a due fattori, in altre parole, utilizzare un tipo di autenticazione aggiuntivo, una volta che qualcuno inserisce le proprie credenziali, che potrebbero venire rubate. Ciò significa chiedere

Fonte: ricerca e lavoro svolti da Sandy Burud, PhD presso organizzazioni flexpaths.com

Costi ridotti in termini di immobili e spazio d’ufficio

Condivisione del lavoro: le persone condividono un lavoro e uno spazio

Pianificazioni flessibili, basate sulle esigenze piuttosto che su orari di lavoro disciplinati.

Ragioni per cui le società stanno aumentano la forza lavoro remota:

nel Nord america con almeno un dipendente che lavora da remoto1su 4

Page 4: New Protezione dell’attuale accesso remoto Fattori di successo critici · 2017. 9. 12. · ad essere la soluzione più popolare per la for-nitura di un accesso sicuro a utenti remoti,

NetIQ Milano Via Enrico Cialdini, 16 20161 Milano (MI) Italia Tel: +39 02 36634900

Roma Palazzo dell’Arte Moderna – EUR P.zza Marconi 15 00144 Roma Italia Tel: +39 06 32803663

[email protected] www.netiq.com/communities www.netiq.com

Per un elenco completo dei nostri uffici in Nord America, Europa, Medioriente, Africa, Asia-Pacifico e America Latina, visitate www.netiq.com/contacts.

www.netiq.com

agli utenti di fornire qualcosa che hanno, ad esempio il codice di un dispositivo, o qualcosa che fa parte del loro essere: l’impronta digi-tale, il volto, la voce e così via. Se svolto nel modo corretto, il processo di autenticazione incrementale si è dimostrato molto efficace nel tenere lontani gli intrusi.

Se fate parte di un’organizzazione che si affida ancora agli hard token per l’autenticazione a due fattori, probabilmente state pagando troppo in termini di licenze e di overhead am-ministrativo. Mano a mano che aumentate il numero di persone che accedono da remoto in modo sicuro, vi renderete conto che il vec-chio modo di autenticare gli utenti VPN non è adatto, né dal punto di vista finanziario né in termini di ore richieste per la gestione. NetIQ ha molto da offrire in entrambi i casi.

Se, al momento, consentite alle VPN o ad altri tipi di tecnologie di accesso remoto, di acce-dere ad informazioni sensibili semplicemente con le credenziali utente, state giocando con il fuoco. Se avete dato uno sguardo alle noti-zie ultimamente, prima o poi pagherete per il fatto di aver trascurato la sicurezza. Ma NetIQ può esservi di aiuto. Grazie alla sua architettura aperta e a una gestione semplificata delle li-cenze utente, NetIQ Advanced Authentication Framework è il modo per iniziare.

Per maggiori informazioni su Advanced Au then-ti cation Framework, visitate il sito www.netiq. com/2FA.

NetIQ offre la libertà di integrare qualsiasi tipo

di autenticazione che funziona meglio con la

propria azienda.

584-IT0020-001 | 12/16 | © 2015 NetIQ. Tutti i diritti riservati. NetIQ e il logo NetIQ sono marchi registrati di NetIQ Corporation negli Stati Uniti. Tutti gli altri marchi appartengono ai rispettivi proprietari.

www.netiq.com