Come garantire la sicurezza della rete in un ambiente di lavoro ibrido

By Graham Walker

Oggi più che mai le aziende si affidano alle VPN, soprattutto dopo la pandemia COVID-19. Le reti private virtuali (VPN) permettono ai dipendenti remoti di diventare un'estensione sicura della rete della propria azienda, garantendo al contempo gli stessi vantaggi di sicurezza e connettività.

Ma gli esperti di sicurezza ritengono che le VPN rendano le aziende vulnerabili alle minacce e agli attacchi informatici; le VPN configurate in modo improprio possono dare agli utenti un accesso illimitato alla rete aziendale.

Per difendersi da potenziali vulnerabilità, le aziende stanno adottando metodi di accesso remoto alternativi, come l'accesso alla rete zero-trust (ZTNA), per garantire la sicurezza della rete ibrida sul posto di lavoro. A tal fine, analizziamo alcune delle best practice più efficaci per la sicurezza della postazione di lavoro ibrida.

Adotta modelli di sicurezza di rete Zero Trusted

Il modello zero-trust è uno degli approcci integrati alla sicurezza più diffusi, e per una buona ragione. Questi modelli autenticano separatamente le richieste di accesso e le sessioni per impedire alle autenticazioni di procedere con le sessioni o agli utenti di effettuare ulteriori richieste. I framework di sicurezza zero-trust impongono l'autenticazione di dispositivi e utenti a livello di rete, trattando le richieste di accesso in modo identico, sia che vengano effettuate all'interno che all'esterno della rete.

Piuttosto che dividere i dispositivi e gli utenti in due campi - tipicamente "fuori dal perimetro" e "dentro il perimetro" - un approccio integrato alla sicurezza, come un framework zero-trust, non concede automaticamente l'accesso alle risorse agli utenti e ai dispositivi interni. Non sorprende che l'adozione di modelli zero-trust sia aumentata dall'inizio della pandemia COVID. Nel 2021, oltre il 40% degli intervistati in un sondaggio di Statista ha dichiarato di aver iniziato ad adottare strategie zero-trust.

Sviluppare un'architettura incentrata sull'identità

Il cuore di una struttura di sicurezza ZTNA è l'identità. I modelli zero-trust concedono agli utenti designati l'accesso alle risorse in base all'identità, il che significa che una gestione rigorosa dell'identità è essenziale per garantire l'accesso alle risorse di rete.

I tipici modelli di sicurezza per l'accesso remoto si basano su perimetri sicuri e obbligano gli utenti esterni ad accedere alle reti aziendali attraverso un tunnel crittografato (di solito una VPN). Ma le VPN tradizionali forniscono solo una connettività crittografata; non identificano l'utente. Senza l'autenticazione dell'utente, la rete non sa chi è connesso e non può controllare l'accesso dell'utente alle risorse.

È qui che entra in gioco un'architettura incentrata sull'identità: anziché basare l'accesso di un utente alle risorse sulla sua capacità di accedere a una VPN, l'architettura incentrata sull'identità basa l'accesso alle risorse sulla - indovina un po' - identità dell'utente. Fortunatamente, i firewall UTM (Unified Threat Management), come quelli di Allied Telesis, integrano la connettività VPN con l'autenticazione a più fattori (MFA) per un controllo degli accessi basato sull'identità.

Sviluppare un'architettura incentrata sull'identità che dia priorità a un approccio zero-trust è più importante che mai, soprattutto se si considera che più di un terzo delle violazioni dei dati proviene da utenti interni. In conclusione, un'architettura incentrata sull'identità può prevenire le violazioni esterne: Un'architettura incentrata sull'identità può evitare che le minacce esterne si intrufolino nelle reti e passino inosservate mentre compromettono i dati sensibili.

Porre maggiore attenzione alla sicurezza degli endpoint

Qualsiasi programma di Cybersecurity aziendale degno di nota include una strategia per la sicurezza degli endpoint. Con la diffusione dei modelli ZTNA, è più importante che mai proteggere adeguatamente gli endpoint della rete. Inoltre, una volta adottata un'architettura basata sull'identità, in cui gli utenti si autenticano, dovrai trovare un modo per affrontare i dispositivi e i sistemi degli utenti potenzialmente compromessi.

Un buon punto di partenza è riconoscere la varietà degli endpoint. Da tablet e laptop a smartphone e dispositivi indossabili, la varietà degli endpoint è sempre più ampia. Per questo motivo, consigliamo di utilizzare soluzioni di sicurezza degli endpoint che offrano la prevenzione della perdita di dati, la crittografia degli endpoint e delle e-mail, il rilevamento e la risposta degli endpoint e il controllo degli utenti privilegiati. La Self-Defending Network offre una valida protezione dalle minacce ed è il modo ideale per automatizzare la protezione degli endpoint nelle reti di grandi dimensioni.

A questo punto è necessario implementare l'autenticazione a più fattori e la prevenzione della perdita di dati (DLP) basata sugli endpoint. L'MFA può essere molto utile per proteggere i punti di ingresso della tua rete da accessi non autorizzati, mentre un DLP basato sugli endpoint può salvaguardare il numero crescente di dati memorizzati sugli endpoint.

Rafforzare la sicurezza della collaborazione

Infine, vale la pena di rafforzare la sicurezza della collaborazione nel tuo ambiente di lavoro ibrido. In risposta alla pandemia, le applicazioni di collaborazione sono diventate di uso comune, in quanto le aziende hanno accolto un maggior numero di dipendenti che lavorano da casa. Tuttavia, man mano che un numero sempre maggiore di aziende adotta questi strumenti di collaborazione, i problemi di sicurezza ad essi associati diventano sempre più evidenti.

Prendiamo in considerazione alcune delle app di collaborazione più popolari come Slack, Microsoft Teams e Zoom: si può essere tentati di pensare che questi strumenti siano intrinsecamente sicuri, ma non è sempre così. La sicurezza non è integrata in questi strumenti e l'assenza di integrazione della sicurezza può portare a una politica di sicurezza frammentata, in altre parole una politica che non è completamente zero-trust.

Le policy frammentate possono avere regole che si applicano ad alcune app di collaborazione ma non ad altre, il che può causare vulnerabilità nella sicurezza. Quando si implementa la sicurezza della collaborazione, è anche importante integrare le protezioni di Cybersecurity delle app di collaborazione, che spesso sono intrinsecamente insufficienti. Se stai stabilendo la sicurezza di rete per un ambiente di lavoro ibrido, non dimenticare di considerare le diverse piattaforme e strumenti di sicurezza della collaborazione all'interno della tua azienda. Vista Manager offre una visione centralizzata dei criteri di sicurezza della rete e può garantire che tutti i gateway VPN abbiano le stesse impostazioni per una sicurezza coerente in tutta l'azienda.