Zero-Trust come elemento essenziale del return-to-work

08/09/2020
La pandemia COVID-19 ha causato enormi sconvolgimenti e notevoli ripercussioni sull’economia aziendale globale. In breve, tutta la nostra vita è cambiata. Questo fenomeno ha accelerato la necessità e l’adozione della trasformazione digitale all’interno delle nostre attività globali.

Tutti noi abbiamo visto e testimoniato personalmente individui e organizzazioni brillare durante questa crisi. Sfortunatamente, in questo periodo abbiamo anche visto hacker sfruttare i più vulnerabili. Il controllo degli accessi deboli e le campagne di phishing di social engineering sono i principali veicoli utilizzati dagli hacker per mirare e sfruttare individui e organizzazioni vulnerabili.

Lavorando da remoto, i nostri utenti finali non hanno più gli stessi controlli di sicurezza che avevano nel loro ambiente di ufficio.

Uno dei controlli fondamentali è quello che ci permette di capire chi e cosa sta cercando di accedere ai propri ambienti tecnologici e ai dati archiviati al suo interno. Questo requisito di sicurezza è ulteriormente amplificato con tutte le nuove normative sul ritorno al lavoro che richiedono alle organizzazioni di mettere in atto modelli operativi ibridi che soddisfino sia l’ufficio che il lavoro a distanza.

Questo requisito di sicurezza viene spesso definito come implementazione di un modello “zero-trust”. Ci sono dei componenti chiave da considerare quando si applica un modello zero-trust all’interno della propria organizzazione quando si implementa un modello operativo ibrido per soddisfare le restrizioni date dal COVID-19.

End-Users: Comprendere i raggruppamenti degli utenti finali e i loro requisiti per svolgere le funzioni date dai loro ruoli all’interno dell’azienda. Ad esempio, i team di vendita hanno requisiti aziendali molto diversi rispetto ai team tecnologici. È necessario raggruppare gli utenti finali per ruolo, accesso e requisiti dell’applicazione.

Identity: Standardizzare il controllo degli accessi e semplificare la creazione di un’unica piattaforma Identity and Access Management (IAM) per tutti gli end-users bilanciando costi e rischi. Devono disporre di un’unica posizione per accedere in modo sicuro a tutte i mezzi di comunicazioni e alle applicazioni aziendali.

Policy: Avere una chiara “acceptable use policy” che delinea le azioni consentite e non consentite sui dispositivi dell’organizzazione della tua azienda. Alcuni esempi sono non condividere il dispositivo aziendale con i membri della famiglia, non utilizzare il dispositivo per guardare servizi di streaming e\o non accedere a siti Web che non si condividerebbero con genitori, partner e/o figli. Si dovrebbe cogliere l’occasione per rieducare gli end-users sui requisiti delle policy come parte della propria strategia di return-to-work.

Governance: Impostare l’autenticazione a più fattori come requisito per tutte le applicazioni aziendali critiche e le applicazioni di comunicazione come e-mail, messaggistica istantanea, strumenti di collaborazione e videoconferenza. È essenziale aggiornare i processi aziendali esistenti nella propria organizzazione per supportare l’organizzazione mantenendo l’allineamento.

Assurance: Utilizzare l’autenticazione a più fattori avanzata come garanzia per supportare l’autenticità per l’autorizzazione di privilegi di potere e/o azioni ad alto rischio all’interno del proprio dipartimento tecnologico, dipartimento finanziario e l’esecuzione di attività sui social media dalla direzione esecutiva. È qui che all’utente finale viene presentato un meccanismo di nuova autenticazione in cui deve autenticarsi con successo prima di poter eseguire l’azione ad alto rischio e/o sensibile.

OneLogin ha riscontrato un aumento delle attività in tutti i tipi di settore che si sono rivolte a loro per collaborare con sulla gestione dell’identità e degli accessi.

In OneLogin si lavora insieme per comprendere i requisiti aziendali e, seguendo i componenti chiave sopra, progettiamo e implementiamo la nostra Trusted Experience Platform.

A loro volta, ai potenziali clienti e ai già clienti, viene fornita la garanzia indipendente che l’accesso ai propri dati e sistemi è protetto da qualsiasi dispositivo e luogo, tramite la Trusted Experience Platform di OneLogin.

 

Informazioni su OneLogin

OneLogin è la piattaforma di identità per esperienze sicure, scalabili e intelligenti che connettono le persone alla tecnologia. Con la piattaforma Trusted Experience di OneLogin, i clienti possono connettere tutte le loro applicazioni, identificare potenziali minacce e agire rapidamente.

 

 

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

7 suggerimenti per fermare gli hacker del Wi-Fi

7 suggerimenti per fermare gli hacker del Wi-Fi

La sicurezza perimetrale non è più sufficiente per le reti di oggi. Questo perché ci sono tanti modi per aggirare il tuo robusto firewall e semplicemente entrare dalla porta sul retro. Alcuni dei metodi utilizzati dagli hacker per aggirare le difese perimetrali...

Come capire se una mail ha subito spoofing

Come capire se una mail ha subito spoofing

L'email spoofing è la creazione di e-mail con un indirizzo mittente contraffatto, e ha l'obiettivo di indurre il destinatario a fornire denaro o informazioni sensibili. Se la tua azienda utilizza un dominio registrato per la propria e-mail, è probabile che tu ne abbia...