We couldn't find a match for given <KEYWORD>, please try again.

Che cos'è l'accesso remoto sicuro?

L'accesso remoto sicuro è una combinazione di processi o soluzioni di sicurezza progettati per impedire l'accesso non autorizzato alle risorse digitali dell'organizzazione impedendo la perdita di dati sensibili. L'accesso remoto sicuro può includere una serie di metodologie come VPN, autenticazione multifattore e protezione degli endpoint.

Il panorama delle minacce in rapida evoluzione e l'aumento del numero di lavoratori remoti a causa della pandemia di Covid hanno reso l'accesso remoto sicuro un elemento cruciale dell'ambiente IT odierno. Il successo richiede la formazione degli utenti, il rafforzamento delle policy di sicurezza informatica e lo sviluppo di best practice in materia di sicurezza.

Accesso sicuro, ottimizzato e ad alte prestazioni per utenti dei dispositivi mobili e remoti

6 requisiti essenziali per una strategia vincente di accesso alle applicazioni

Come funziona l'accesso remoto sicuro?

  1. Protegge gli endpoint di tutti gli utenti remoti e i loro dispositivi: proteggere gli endpoint in un data center è abbastanza semplice rispetto a proteggere gli endpoint degli utenti remoti che spesso utilizzano più dispositivi nel corso di una giornata di lavoro. Il software antivirus deve essere installato in tutti i dispositivi endpoint, siano essi PC, Mac, Linux, iOS o Android. Le policy di sicurezza devono richiedere a tutti i dipendenti di mantenere la protezione corrente se vogliono accedere alle risorse aziendali. Se necessario, occorre fornire indicazioni e assistenza ai dipendenti per aiutarli a stabilire un accesso sicuro all'organizzazione.
  2.  Impedisce che l'accesso remoto aumenti la superficie di attacco: la configurazione dell'accesso remoto può comportare dei rischi per l'organizzazione. In particolare, gli attacchi ransomware spesso eseguono la scansione dei server RDP (Remote Desktop Protocol) e ottengono accesso da qualsiasi porta disponibile. È quindi importante non aprire le porte di accesso remoto a meno che non siano configurati dei firewall in modo da rispondere solo agli indirizzi IP noti degli amministratori di sistema.
  3. Adotta l'autenticazione multifattore: l'autenticazione a due fattori (2FA) richiede agli utenti di fornire "qualcosa che conoscono e qualcosa che hanno", come una password e un token di autenticazione, che possono essere generati da un dispositivo o da un'applicazione per smartphone come DUO. Ciò può garantire che gli utenti accedano alle risorse aziendali solo dopo una verifica.
  4. Utilizza reti private virtuali (VPN): molti utenti remoti vorranno connettersi da reti Wi-Fi non sicure o altre connessioni di rete non affidabili. Le VPN possono eliminare questo rischio, tuttavia anche il software degli endpoint VPN deve essere aggiornato per evitare le vulnerabilità che possono verificarsi con le versioni precedenti del client del software.
  5. Normalizza i registri e tiene traccia delle informazioni di sicurezza: le informazioni di sicurezza e gli strumenti di gestione degli eventi (SIEM) esistenti che registrano il traffico dai dispositivi client possono improvvisamente visualizzare gli utenti che accedono dai loro indirizzi IP domestici come un'anomalia, pertanto potrebbe essere necessario modificare le funzionalità SIEM e di geofencing o di geoblocking nei firewall per garantire che i dipendenti possano accedere ovunque si trovino.
  6. Formazione di utenti e collaboratori esterni: la pandemia di Covid ha portato alla creazione di nuovi attacchi di phishing e minacce informatiche che si ritiene siano legati al virus. Nell'ambito della formazione sulla sicurezza e sulla compliance, occorre ricordare a tutti i dipendenti e a chiunque accede alle risorse aziendali di non fare clic su e-mail non richieste o sui link che contengono.
  7. Aggiorna le policy per la forza lavoro remota: assicurarsi che le policy di utilizzo accettabile includano le risorse di elaborazione personali dei dipendenti, come computer, laptop, tablet e smartphone, incluso l'aggiornamento del software antivirus e della VPN che potrebbero essere installati sui dispositivi di proprietà dei dipendenti.

Quali tecnologie vengono utilizzate per l'accesso remoto sicuro?

L'accesso remoto sicuro non è un'unica tecnologia, quanto piuttosto un insieme di tecnologie capaci di offrire la sicurezza di cui le organizzazioni hanno bisogno quando gli utenti lavorano da casa o in luoghi diversi dalle sedi aziendali. Queste includono quanto segue.

Sicurezza degli endpoint: include software come antivirus per gli endpoint e policy che definiscono le modalità di utilizzo dei dispositivi remoti nei sistemi aziendali. Ciò può includere la gestione delle patch e la prevenzione dei download o della memorizzazione nella cache delle informazioni business critical sui dispositivi remoti.

Rete privata virtuale (VPN): le VPN sono molto utilizzate per l'accesso remoto, perché consentono agli utenti remoti connessi tramite una rete Wi-Fi remota non sicura (come quella offerta nei locali pubblici, ad esempio) di connettersi a una rete privata attraverso un tunnel crittografato.

ZTNA (Zero Trust Network Access): come suggerisce il nome, le soluzioni ZTNA  richiedono sempre la riautenticazione di ogni connessione prima di ogni transazione. In questo modo si garantiscono livelli più elevati di sicurezza per i dati e le applicazioni dell'organizzazione.

Controllo dell'accesso alla rete (NAC): l'accesso alla rete viene gestito tramite una combinazione di strumenti quali autenticazione a due fattori (2FA), sicurezza degli endpoint e formazione e applicazione delle policy.

Single Sign-on (SSO): con l'accesso SSO, gli utenti hanno bisogno di un unico set di credenziali per accedere a tutte le loro applicazioni e risorse.

Perché l'accesso remoto sicuro è importante?

Sebbene prima del 2020 il numero di lavoratori remoti fosse già in aumento, la pandemia di Covid ha accelerato rapidamente la necessità per gli utenti di accedere alle reti aziendali da più luoghi remoti. Per molte organizzazioni, la stragrande maggioranza delle connessioni in entrata ora proviene dalle reti domestiche dei dipendenti, cosa che aumenta i rischi per le reti dell'azienda e dei dipendenti. Per questo le misure di sicurezza legacy meno recenti non soddisfano i requisiti di una base di utenti in gran parte remota e mobile. La nuova base di confronto per la sicurezza richiede il supporto di ogni utente, da ogni dispositivo utilizzato e da qualsiasi rete utilizzi per connettersi.

Quali sono i vantaggi dell'accesso remoto sicuro?

Una strategia di accesso remoto sicuro offre diversi vantaggi, tra cui:

Accesso sicuro da qualsiasi dispositivo e da qualsiasi luogo: gli utenti possono usufruire dello stesso livello di sicurezza su cui potevano contare quando lavoravano in ufficio. I controlli dell'accesso possono offrire accesso ad applicazioni e dati specifici per ciascun utente sulla base del suo ruolo e delle sue responsabilità. Poiché molti dipendenti lavoreranno da casa anche dopo la fine della pandemia di Covid, questo è il vantaggio più importante di una strategia di accesso remoto sicuro.

Protezione affidabile degli endpoint: l'accesso remoto sicuro non ha alcun valore se gli endpoint non sono anch'essi protetti. Poiché gli utenti utilizzano molteplici dispositivi per lavorare, la protezione di laptop, tablet e smartphone è essenziale. Inoltre, è necessario che i dispositivi personali dei dipendenti possano utilizzare le stesse funzionalità di sicurezza offerte dall'azienda.

Accesso web sicuro: le organizzazioni utilizzano molte applicazioni basate su web e incentrate su Internet come parte del loro ambiente IT. Pertanto gli utenti hanno bisogno di protezione ogni volta che sono connessi a Internet, non solo quando sono connessi alle risorse on-premise dell'organizzazione. L'accesso remoto sicuro include la protezione degli utenti dalle minacce malware basate sul web, come ransomware e attacchi di phishing.

Maggiore consapevolezza dei problemi di sicurezza: una forza lavoro sempre più mobile pone molte nuove sfide per la sicurezza e per molte di esse la formazione è la soluzione migliore. Mantenendo e applicando best practice e policy di sicurezza, le organizzazioni IT e di sicurezza possono ribadire continuamente l'importanza di una buona igiene della sicurezza informatica.

 

Soluzioni e prodotti correlati

VMware Secure Access

Consenti l'accesso sicuro e ad alte prestazioni per utenti dei dispositivi mobili e remoti.

SASE (Secure Access Service Edge)

SASE (Secure Access Service Edge)

Unisci reti WAN, sicurezza ed elaborazione tramite un servizio distribuito su cloud.

Workspace ONE Access

Una User Experience sicura per il Digital Workspace.