La pandemia di COVID-19, ha costretto le aziende di tutte le dimensioni a ripensare alle proprie operazioni digitali e integrare nuove tecnologie che consentano il lavoro a distanza, supportino flussi di lavoro indipendenti dai dispositivi e migliorino la preparazione alla sicurezza informatica. Sebbene la sicurezza del sistema e dei dati fosse già una delle principali preoccupazioni prima della comparsa della pandemia, l’attuale panorama aziendale è pieno di nuove sfide IT e minacce digitali.
Lotta al Cybercrime negli ambienti work-from-home
Una delle maggiori sfide alla sicurezza informatica relative a COVID-19 ha a che fare con il monitoraggio remoto e la valutazione della vulnerabilità. Con così tanti dipendenti che lavorano da casa, gli amministratori IT stanno lottando per mantenere le migliori pratiche e istruire gli utenti sulle minacce alla sicurezza emergenti. Sebbene la gestione dei sistemi IT e del software in sede di solito richieda molto più supporto back-end rispetto alle soluzioni basate su cloud, offre anche una maggiore supervisione a livello di dispositivo. Le aziende che hanno dovuto implementare rapidamente nuove tecnologie di telecomunicazione e condivisione dei dati probabilmente non hanno avuto il tempo di configurare i corretti controlli di sicurezza informatica su misura per la propria infrastruttura, necessari per scongiurare violazioni dei dati, distribuzione di malware e attacchi brute-force.
“Le organizzazioni di tutti i tipi stanno affrontando un aumento delle minacce basate sulla posta elettronica, delle lacune nella sicurezza degli endpoint e di altri problemi a causa del passaggio improvviso a una forza lavoro completamente remota”, ha affermato William Altman, analista senior presso il Global Cyber Center di New York, durante un evento sulla sicurezza informatica virtuale tenutosi nell’aprile 2020, ha riferito Forbes.
Tra le principali preoccupazioni, le aziende devono prestare maggiore attenzione alla sicurezza Wi-Fi domestica, al rischio di truffe di phishing e alle password di dispositivi e/o applicazioni lassiste. In termini di comportamenti specifici dei dispositivi, i partecipanti all’evento virtuale sono stati avvertiti di prestare attenzione a questi segni comuni di una violazione informatica:
- Vengono visualizzati nuovi programmi che non sono stati installati manualmente
- Prestazioni del dispositivo lente o incoerenti
- Strani annunci pop-up
- Perdita di controllo del mouse o della tastiera
Sebbene questi segnali di avvertimento siano piuttosto semplici da individuare, spetta ai reparti IT adottare misure per mitigare le vulnerabilità della sicurezza informatica e garantire che sulle workstation siano installate le versioni più recenti del software e del sistema operativo. Queste preoccupazioni non sono applicabili solo durante la pandemia, poiché il suddetto sondaggio CSO ha rilevato che il 73% degli intervistati ritiene che la crisi sanitaria cambierà il modo in cui le loro organizzazioni valutano il rischio per i prossimi cinque anni. La necessità di soluzioni lungimiranti non è mai stata così evidente, ma trovare il giusto strumento di gestione remota richiederà tempo, impegno e consenso da parte dei leader dell’organizzazione.
Funzionalità essenziali di gestione remota
L’implementazione di nuove soluzioni di sicurezza informatica può sembrare un’ovvia difesa contro questi (e altri) rischi per la sicurezza informatica, ma l’eccessiva saturazione del mercato della sicurezza informatica ha reso difficile selezionare la piattaforma giusta. Ogni azienda ha esigenze operative e vincoli finanziari diversi: la ricerca di una soluzione valida per tutti può finire per fare più danni nel lungo periodo, in quanto può portare a spese inutili, capacità di gestione non corrispondenti e applicazioni in silos. Invece, i leader IT dovrebbero concentrarsi sull’integrazione di funzionalità specifiche che miglioreranno la loro visibilità e controllo sulle workstation remote.
Come rilevato dal Center for Internet Security, le aziende devono garantire che i propri dipendenti remoti adottino misure per proteggere i propri dispositivi personali. Ciò include tenere il passo con le patch delle applicazioni e del sistema operativo, installare software antivirus, configurare firewall e altro ancora. Senza una piattaforma di gestione centralizzata, gli amministratori IT potrebbero avere difficoltà a garantire che gli utenti finali rispettino le migliori pratiche e prendano sul serio le proprie responsabilità in materia di sicurezza informatica. È qui che può aiutare l’applicazione Faronics Deploy.
Con Deploy, gli amministratori IT possono gestire in modo proattivo i dispositivi remoti e inviare aggiornamenti in tempo reale senza la necessità di intervento umano. Questo livello di controllo è essenziale per ridurre i rischi per la sicurezza informatica e garantire che tutti i dispositivi collegati alle reti aziendali siano protetti, autorizzati e monitorati 24 ore su 24. Faronics Deploy, offre alle aziende funzionalità di gestione policy-based per applicazioni e aggiornamenti di Windows, insieme a una suite di funzionalità che possono aiutare a massimizzare la sicurezza a livello di dispositivo e distribuire senza problemi sulle workstation remote. Questo può aiutare a semplificare una serie di attività di gestione IT, come:
- Applicazione di patch e software, inclusi MS Office, Adobe, Google Chrome e altro
- Automatizzazione degli aggiornamenti del sistema operativo per macchine Windows e Mac
- Facilitare nuove distribuzioni di hardware e software
- Mantenimento dell’utilizzo remoto e monitoraggio delle prestazioni, supportato e analisi in tempo reale
Grazie all’architettura decentralizzata basata su cloud di Faronics Deploy, le organizzazioni possono gestire qualsiasi numero di dispositivi in modo indipendente o in batch. Gli aggiornamenti delle applicazioni e del sistema operativo non riusciti vengono rilevati immediatamente, fornendo una supervisione senza pari basata su una serie di controlli granulari predefiniti. Ad esempio, gli amministratori IT possono utilizzare Deploy per disabilitare o bloccare gli aggiornamenti per applicazioni specifiche, testare nuove versioni prima di inviare patch agli utenti finali e inviare URL personalizzati per installare più facilmente agenti critici.
Per scoprire come Faronics Deploy può supportare le esigenze di gestione remota, contattaci o inizia subito una prova gratuita.