Categorie
News

Le organizzazioni guardano avanti con la sicurezza ibrida

Questo periodo ha, probabilmente, accelerato dei processi. I cambiamenti vanno accolti ed accompagnati con consapevolezza.

Anche se Pfizer, AstraZeneca e Moderna hanno distribuito i vaccini COVID che potrebbero far ripartire l’economia. Le organizzazioni del settore pubblico e privato continueranno ad affrontare le implicazioni per la sicurezza degli ambienti di lavoro remoti o ibridi. Il frettoloso invio di dipendenti, a Marzo dello scorso anno, a lavorare da remoto ha sfidato anche il più agile dei team di sicurezza. Ma supportare una forza lavoro ibrida, che accoglie i lavoratori che migrano di nuovo in ufficio e quelli che lavorano da casa, comporterà una serie di sfide alla sicurezza. Ora le Aziende guardano al futuro con nuove forme di Sicurezza Informatica e Sicurezza ibrida.

Con la reale possibilità di interruzioni future per le attività e le mutate condizioni economiche… Le organizzazioni sarebbero stupide a non passare a una forza lavoro più agile che può essere efficace lavorando in ufficio o da remoto…

ha affermato Brendan O’Connor, CEO di AppOmni.

Cambiamento rapido, potenziali rischi

Realisticamente, la pandemia ha accelerato una tendenza che era già in atto. Il rapporto Securing the Future of Hybrid Working di Tessian ha rilevato che il 75% dei responsabili IT ritiene che gli scenari remoti e ibridi siano il futuro. Solo l’11% dei dipendenti afferma di voler lavorare esclusivamente da casa. E la maggior parte afferma di voler lavorare da remoto almeno due giorni a settimana.

Le organizzazioni di tutto il mondo si sono mosse per supportare i lavoratori a distanza, in velocità, con diversi gradi di successo. La maggior parte degli enti e delle aziende si è accorta di essere impreparata, sul fronte della sicurezza, ad un cambiamento così repentino. Hanno affrontato la necessità di accelerare la loro trasformazione digitale e affrettare la migrazione al cloud per respingere un aumento delle minacce. Con la rapida espansione del perimetro di attacco hanno motivo di essere preoccupati.

È inimmaginabile che un cambiamento tecnologico così grande, realizzato rapidamente, non abbia creato nuove vie di esposizione, ha affermato O’Connor. Anche la mancanza di esperienza sia nella sicurezza informatica che nel SaaS contribuisce a questa sfida.

E gli aggressori erano pronti. Tra marzo e luglio circa un terzo delle organizzazioni ha dichiarato che il ransomware diffuso tramite phishing è aumentato rispetto ai cinque mesi precedenti. E più della metà ha registrato un incidente di sicurezza, come una violazione dei dati. Nei mesi che sono seguiti, le minacce hanno visto un aumento.

Ogni volta che le cose cambiano, ci sono opportunità per i cattivi attori di trarre vantaggio dalle interruzioni e dall’incertezza, ha affermato Tim Wade, direttore tecnico presso l’Ufficio del Chief Technology Officer di Vectra. Il rischio di minacce interne sia molto maggiore quando i dipendenti lavorano in remoto.

Non sorprende che quelle organizzazioni il cui passaggio al cloud e a un ambiente distribuito fosse già ben avviato si siano comportate meglio nella transizione a un modello di lavoro da remoto.

Allo stesso modo, tutte quelle aziende che già avevano una collaborazione con una IT agency hanno potuto sviluppare progetti e piani di Collaboration e Sicurezza ibrida. Molte organizzazioni hanno migrato le loro operazioni nel cloud per sfruttare le applicazioni SaaS sempre attive e sempre disponibili. Queste applicazioni SaaS sono essenziali per le strategie di lavoro a distanza e la continuità aziendale, ma presentano nuove sfide per i team di sicurezza. Il trend non accenna a fermarsi: un passaggio permanente a un modello ibrido offre alle aziende l’opportunità di eseguire correttamente la migrazione al cloud. Non è la sicurezza a doversi mettere al passo dei processi aziendali. Devono e possono includere la sicurezza come parte fondamentale del piano di migrazione.

La parte importante è non trascurare la componente di sicurezza della migrazione, ma piuttosto renderla un primo passo necessario.”

I rischi del ritorno in ufficio

Proprio come le aziende devono adottare misure per impedire ai dipendenti di portare il coronavirus al lavoro, i team di sicurezza devono lavorare diligentemente per impedire loro di riportare i problemi di sicurezza in ufficio.

I rischi per la sicurezza di cui molte organizzazioni dovrebbero preoccuparsi quando i dipendenti iniziano a tornare in ufficio sono ciò che il malware dannoso nasconderà nei loro laptop, in attesa di passare alla rete aziendale, fornendo agli aggressori accesso alla stessa… ha affermato Joseph Carson, Chief Security Scientist e consulente CISO di Thycotic.

Carson ha avvertito che i rischi potrebbero essere seri poiché gli aggressori useranno probabilmente i dispositivi dei dipendenti come cavalli di Troia per accedere alle reti aziendali. Questi rischi differiscono in modo significativo. Quando si accede alle reti tramite una VPN, la maggior parte del traffico viene monitorato e protetto, mentre quando si connettono direttamente alla rete aziendale tendono ad avere accesso a tutti i dispositivi. È importante segmentare i dispositivi fino a quando non vengono scansionati e puliti completamente prima di consentire loro l’accesso completo alla rete.

In un periodo di transizione con nuove implementazioni architetturali, i fornitori devono essere protetti in ogni fase del processo.

Esistono nuove soluzioni che vedono rete e sicurezza come una cosa sola, consentendo una risposta più agile e rapida sia nelle fasi di prevenzione che di mitigazione di un attacco. Anche ripensare a come limitare l’accesso è fondamentale, in particolare per le organizzazioni che hanno avuto un accesso più aperto a dati e sistemi sensibili all’interno dell’ufficio o del data center tradizionale. Ciò significa in definitiva mettere strumenti che una volta venivano applicati a campi sensibili ristretti come i dati di pagamento a una più ampia gamma di dati.

Durante la pandemia, molte organizzazioni hanno imparato una dura lezione su quanto fossero deboli i loro controlli di sicurezza per la gestione delle risorse remote e il monitoraggio della superficie di attacco, oggi aziende e organizzazioni guardano avanti grazie agli esperti di cybersecurity e sicurezza ibrida.

Non puoi difendere ciò che non puoi vedere e prevedere, ha detto Colin Ahern, vice CISO della città di New York, che sovrintende alle scienze della sicurezza per il NYC Cyber ​​Command. Il numero di dispositivi che necessitavano di protezione è aumentato in volume e tipologia.

scopri le nostre soluzioni per lo smart working:
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Cloudflare sventa il più grande attacco DDoS della storia
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record....
Leggi tutto
Continuità operativa: soluzioni avanzate per la protezione dei sistemi
Blog

Continuità operativa: soluzioni avanzate per la protezione dei sistemi

Continuità operativa: soluzioni di disaster recovery e failover per sistemi mission-critical Nell'attuale contesto tecnologico, garantire la continuità operativa è fondamentale per aziende di ogni dimensione, soprattutto quando si tratta di gestire sistemi mission-critical....
Leggi tutto
Cloud Security: rischi e soluzioni integrate
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l'adozione del cloud rappresenta una componente essenziale per l'agilità e la scalabilità delle imprese....
Leggi tutto
Cybersecurity e IT service management: soluzioni avanzate per aziende
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un'opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le...
Leggi tutto
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *