Categorie
News

Workplace ibrido: cloud e sicurezza

Come garantire un telelavoro sicuro e contrastare il rischio di attacchi informatici
Speciale Smart working services from home Security Architect

Nello scenario attuale, le abitudini professionali si stanno adattando a nuove esigenze. È sempre più diffuso il workplace ibrido, un ambiente dove le persone si trovano a lavorare in modalità diverse – in ufficio, a casa, in mobilità.

Il tema della sicurezza è diventato centrale.

Rischi e limitazioni che derivano dalla connessione a reti Wi-Fi di router home office

In tema di workplace ibrido è doveroso considerare soprattutto i rischi e le limitazioni derivanti dalla connessione all’ambiente aziendale tramite una rete Wi-Fi home office rispetto all’utilizzo di access point professionali.

Accesso da posizioni senza connessione a Internet via cavo. 

Esistono realtà in cui la copertura fornita dall’operatore è inadeguata o inesistente, il che impedisce di beneficiare di una connessione stabile. Un access point professionale dispone di un uplink universale cablato che può essere connesso a qualunque porta dei router residenziali senza alcuna configurazione. E nelle aree in cui non è disponibile una connessione a Internet via cavo (Fibra, ADSL)? È possibile dotare l’access point di un modem USB con connessione 3G/4G. La finalità è estendere l’ambiente di lavoro mantenendone invariate le garanzie di sicurezza, crittografia, user experience e controllo della navigazione.

Capacità di gestione

Il router home office non è controllato dall’azienda. Ciò presuppone una limitazione significativa nel momento in cui è necessario gestire la connessione Wi-Fi dei telelavoratori. L’access point professionale e la rete Wi-Fi aziendale sono interamente gestiti dall’azienda. Questo consente una visibilità molto più completa e capacità avanzate di risoluzione di problemi di qualunque tipo da remoto. Inoltre, l’azienda può occuparsi attivamente degli aggiornamenti di firmware dell’access point, affinché questo rimanga protetto da nuovi attacchi.

Efficienza della rete Wi-Fi

L’efficienza e la velocità di connessione, fornite da una rete Wi-Fi home office condivisa da decine di dispositivi, saranno certamente inadeguate. Rispetto a un router home office, un access point professionale presenta chiari vantaggi in termini di efficienza: velocità e prioritizzazione del traffico. Se a ciò aggiungiamo che l’access point si collega direttamente via cavo al router (il che neutralizza le limitazioni che contraddistinguono la connessione Wi-Fi del router) e che il numero di dispositivi connessi alla rete Wi-Fi aziendale è notevolmente inferiore di quello dei dispositivi collegati alla rete Wi-Fi home office, otteniamo un’esperienza d’uso nettamente migliore.

Copertura di segnale Wi-Fi

La copertura di segnale Wi-Fi offerta da un router home office è inferiore rispetto a quella fornita da un access point professionale. Si tratta di un fattore rilevante in quanto potrebbe costringere il telelavoratore a privilegiare il suo posizionamento vicino al router per beneficiare di una buona copertura di rete a discapito di altre ubicazioni che potrebbero risultare più opportune per lavorare (luce migliore, meno rumore, comodità, utilizzo di una scrivania, ecc.). Le soluzioni basate su access point professionali offrono molta più libertà. Inoltre, consentono al dipendente di posizionarsi dove preferisce senza doversi preoccupare della copertura di rete.

Contrastare il rischio di attacchi informatici

Inoltre, un rischio concreto che il workplace ibrido pone alla sicurezza è rappresentato dagli attacchi informatici diretti ai dipendenti che lavorano dalle proprie case, un’eventualità che potrebbe provocare danni notevoli all’organizzazione coinvolta.

Per questo HPE ha realizzato una guida specifica a supporto delle aziende per contrastare possibili attacchi informatici. Adatta a imprese di ogni genere e settore, la guida di HPE Aruba descrive i principali rischi per la sicurezza che i criminali informatici tendono a sfruttare e le procedure da adottare per evitarli.

Aumento della superficie di attacco

Gli ambienti domestici, che fino a poco tempo fa non erano attraenti agli occhi dei criminali informatici, sono diventati un obiettivo di attacco prioritario per l’elevata probabilità che persone impegnate nel telelavoro abbiano accesso a preziose informazioni aziendali. La soluzione più utilizzata a casa è un router home office ma i vari modelli di router domestici sono ormai noti e, con essi, si conoscono anche i loro punti deboli. Per risolvere questo problema, si suggerisce di utilizzare un access point enterprise, gestito dall’azienda, con cui è possibile creare una rete WiFi corporate sicura separata dal WiFi di casa e protetta da un ulteriore livello di firewall implementato dall’access point stesso.

Connessione a reti WiFi non sicure

La necessità di collegarsi alle reti Wi-Fi home office implica che i dispositivi aziendali debbano connettersi a reti Wi-Fi di ogni tipo, anche non sicure. Inoltre, il fatto che in molti casi sia l’utente a decidere quando attivare il proprio client VPN lascia aperta la possibilità che possa connettersi senza che l’azienda, tramite la VPN, possa attuare politiche che impediscano comportamenti potenzialmente dannosi. Per questo, si propone di utilizzare risorse basate su un access point business che replica la medesima rete WiFi aziendale dell’ufficio. Un dispositivo aziendale sarà così abilitato esclusivamente alla connessione alla rete WiFi dell’azienda, bloccando qualsiasi altra rete WiFi e aumentando il livello di sicurezza e robustezza crittografica del workplace ibrido.

Rete condivisa all’interno dell’ambiente home office

I dispositivi aziendali si connettono alla stessa rete WiFi a cui si collegano gli altri dispositivi domestici. Ognuno di essi, nel caso in cui sia stato compromesso da un attacco informatico, è un rischio notevole perché potrebbe aprire la strada ad un attacco ai dispositivi aziendali. Nel caso di un access point business, invece, i dispositivi aziendali sono connessi a una VLAN aziendale indipendente gestita dall’azienda stessa. Il che rende impossibile la comunicazione tra dispositivi aziendali e dispositivi domestici.

Crittografia e meccanismi di sicurezza Wi-Fi

I criminali informatici sono consapevoli delle vulnerabilità derivanti dalla debole crittografia delle reti Wi-Fi home office e sono in grado di servirsene per accedere alle informazioni trasmesse da qualsiasi dispositivo connesso a queste reti. Inoltre, una volta che il criminale informatico riesce ad accedere alla rete domestica, ottiene connettività diretta con il dispositivo aziendale e può tentare di sfruttarne le vulnerabilità. Un access point business dispone di meccanismi crittografici più solidi che prevedono credenziali differenti per ciascun dispositivo e il supporto del nuovo standard di sicurezza WPA3 che evita accessi non autorizzati alla rete e la decodifica delle informazioni trasmesse.

Rilevamento di attacchi di intrusione radio (IDS/IPS)

Un dispositivo manomesso potrebbe lanciare attacchi DoS (Denial of Service) per impedire l’accesso agli altri dispositivi collegati alla stessa rete Wi-Fi home office. Un dispositivo alterato potrebbe agire come falso access point, sostituendosi al router home office. Attraverso un access point enterprise si ha una doppia protezione: da un lato la capacità di identificare e inibire l’access point rogue, dall’altro un meccanismo di autenticazione che può essere incorporato sulla base di certificati che permettono al dispositivo aziendale di verificare l’identità del server al quale si collegherà. Se il certificato presentato dal server corrisponde a quello memorizzato nel database locale del dispositivo si eviterà qualsiasi connessione a possibili router fasulli.

Nuove tecnologie sul mercato

Hewlett Packard Enterprise, propone soluzioni di telelavoro per il workplace ibrido. Queste sono basate su reti Wi-Fi /LAN fornite tramite access point di livello aziendale, come ad esempio la soluzione Home Office.

Vi sono differenti soluzioni affidabili. Queste forniscono prestazioni eccellenti e contribuiscono alla creazione di un ambiente di lavoro sicuro. In particolare per chi lavora anche da casa. Le soluzioni fanno in modo che le responsabilità legate alla sicurezza aziendale non gravino sulle spalle dei dipendenti.

In particolare, in questo ambito HPE Aruba offre Aruba ESP, la prima piattaforma cloud-native del settore. Essa si basata su AI che prevede e risolve i problemi sull’edge di rete prima che possano verificarsi e permette di estendere l’esperienza del dipendente in un ambiente home office in totale sicurezza.

È costruita su AIOps, sul modello per la sicurezza di rete Zero Trust e su una architettura unificata per ambienti campus, data center, sedi distaccate e di telelavoro. Questi, insieme, danno vita a una piattaforma all-in-one automatizzata che analizza, i dati in transito attraverso i diversi domini. Aruba ESP tiene traccia dei parametri SLA, individua le anomalie e si auto-ottimizza identificando e mettendo in sicurezza i dispositivi sconosciuti che si connettono alla rete.

Un mondo in continuo sviluppo:

Di recente Aruba ESP è stata ulteriormente migliorata con elementi essenziali per garantire una iper-consapevolezza dell’ambiente operativo attraverso access point e switch che agiscono come piattaforme IoT/OT multiprotocollo.

Il fine è di migliorare la produttività del workplace ibrido. Un notevole salto in avanti rispetto a quanto si può ottenere attraverso una connettività elementare e un monitoraggio basato su tecniche di machine learning.

In altre parole, come conferma Alessandro Ercoli, System Engineering Manager di HPE Aruba Italia:

Aruba ESP è una piattaforma dotata del “sesto senso”, che si basa sugli Insight dell’IA per identificare e risolvere rapidamente i problemi prima che possano causare lamentele da parte degli utenti o avere ripercussioni sul Business. Aruba ESP è un’esperienza che offre un’estrema flessibilità di consumo SaaS e NaaS, grazie ai suoi modelli di finanziamento.

Conclude Stefano Brioschi, Category Manager di HPE Aruba Italia: 

Gli eventi della prima metà del 2020 hanno accelerato la necessità di adeguarsi ai cambiamenti, per supportare una forza lavoro sempre più flessibile e distribuita. Investire sull’Edge per le aziende è diventata una necessità per poter avere controllo, sicurezza, affidabilità e dati elaborati. La nostra strategia è di poter utilizzare implementazioni cloud già esistenti per assistere rapidamente il cliente in questa trasformazione digitale. Siamo convinti che la tecnologia possa permettere alle aziende, anche in questo momento, di continuare il business. Di perseguire i propri obiettivi e rispondere alle esigenze dei clienti.

scopri le nostre soluzione legato all’hybrid workplace:

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
News

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2

La scadenza per la registrazione all’Agenzia per la Cybersicurezza Nazionale (ACN) è ormai imminente. Il termine ultimo per la registrazione in conformità alla direttiva NIS2 scade tra 48 ore. Le aziende soggette all’obbligo...
Leggi tutto
Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025
Blog News

Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025

Con l’inizio del 2025, le aziende si confrontano con un panorama cybersecurity sempre più complesso, caratterizzato da una convergenza tra nuove opportunità e sfide significative. Le minacce informatiche stanno diventando sempre più sofisticate,...
Leggi tutto
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa...
Leggi tutto
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Cloudflare sventa il più grande attacco DDoS della storia
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record....
Leggi tutto
Continuità operativa: soluzioni avanzate per la protezione dei sistemi
Blog

Continuità operativa: soluzioni avanzate per la protezione dei sistemi

Continuità operativa: soluzioni di disaster recovery e failover per sistemi mission-critical Nell'attuale contesto tecnologico, garantire la continuità operativa è fondamentale per aziende di ogni dimensione, soprattutto quando si tratta di gestire sistemi mission-critical....
Leggi tutto
Cloud Security: rischi e soluzioni integrate
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l'adozione del cloud rappresenta una componente essenziale per l'agilità e la scalabilità delle imprese....
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *