Tutti noi abbiamo visto e testimoniato personalmente individui e organizzazioni brillare durante questa crisi. Sfortunatamente, in questo periodo abbiamo anche visto hacker sfruttare i più vulnerabili. Il controllo degli accessi deboli e le campagne di phishing di social engineering sono i principali veicoli utilizzati dagli hacker per mirare e sfruttare individui e organizzazioni vulnerabili.
Lavorando da remoto, i nostri utenti finali non hanno più gli stessi controlli di sicurezza che avevano nel loro ambiente di ufficio.
Uno dei controlli fondamentali è quello che ci permette di capire chi e cosa sta cercando di accedere ai propri ambienti tecnologici e ai dati archiviati al suo interno. Questo requisito di sicurezza è ulteriormente amplificato con tutte le nuove normative sul ritorno al lavoro che richiedono alle organizzazioni di mettere in atto modelli operativi ibridi che soddisfino sia l’ufficio che il lavoro a distanza.
Questo requisito di sicurezza viene spesso definito come implementazione di un modello “zero-trust”. Ci sono dei componenti chiave da considerare quando si applica un modello zero-trust all’interno della propria organizzazione quando si implementa un modello operativo ibrido per soddisfare le restrizioni date dal COVID-19.
End-Users: Comprendere i raggruppamenti degli utenti finali e i loro requisiti per svolgere le funzioni date dai loro ruoli all’interno dell’azienda. Ad esempio, i team di vendita hanno requisiti aziendali molto diversi rispetto ai team tecnologici. È necessario raggruppare gli utenti finali per ruolo, accesso e requisiti dell’applicazione.
Identity: Standardizzare il controllo degli accessi e semplificare la creazione di un’unica piattaforma Identity and Access Management (IAM) per tutti gli end-users bilanciando costi e rischi. Devono disporre di un’unica posizione per accedere in modo sicuro a tutte i mezzi di comunicazioni e alle applicazioni aziendali.
Policy: Avere una chiara “acceptable use policy” che delinea le azioni consentite e non consentite sui dispositivi dell’organizzazione della tua azienda. Alcuni esempi sono non condividere il dispositivo aziendale con i membri della famiglia, non utilizzare il dispositivo per guardare servizi di streaming e\o non accedere a siti Web che non si condividerebbero con genitori, partner e/o figli. Si dovrebbe cogliere l’occasione per rieducare gli end-users sui requisiti delle policy come parte della propria strategia di return-to-work.
Governance: Impostare l’autenticazione a più fattori come requisito per tutte le applicazioni aziendali critiche e le applicazioni di comunicazione come e-mail, messaggistica istantanea, strumenti di collaborazione e videoconferenza. È essenziale aggiornare i processi aziendali esistenti nella propria organizzazione per supportare l’organizzazione mantenendo l’allineamento.
Assurance: Utilizzare l’autenticazione a più fattori avanzata come garanzia per supportare l’autenticità per l’autorizzazione di privilegi di potere e/o azioni ad alto rischio all’interno del proprio dipartimento tecnologico, dipartimento finanziario e l’esecuzione di attività sui social media dalla direzione esecutiva. È qui che all’utente finale viene presentato un meccanismo di nuova autenticazione in cui deve autenticarsi con successo prima di poter eseguire l’azione ad alto rischio e/o sensibile.
OneLogin ha riscontrato un aumento delle attività in tutti i tipi di settore che si sono rivolte a loro per collaborare con sulla gestione dell’identità e degli accessi.
In OneLogin si lavora insieme per comprendere i requisiti aziendali e, seguendo i componenti chiave sopra, progettiamo e implementiamo la nostra Trusted Experience Platform.
A loro volta, ai potenziali clienti e ai già clienti, viene fornita la garanzia indipendente che l’accesso ai propri dati e sistemi è protetto da qualsiasi dispositivo e luogo, tramite la Trusted Experience Platform di OneLogin.
Informazioni su OneLogin
OneLogin è la piattaforma di identità per esperienze sicure, scalabili e intelligenti che connettono le persone alla tecnologia. Con la piattaforma Trusted Experience di OneLogin, i clienti possono connettere tutte le loro applicazioni, identificare potenziali minacce e agire rapidamente.