top of page

Dal castello alla rete. Da perimetro limitato alla sede aziendale a gestione attiva degli endpoint.

Immagine del redattore: Simone Faini / ICT StrategiesSimone Faini / ICT Strategies

Dal momento in cui il mondo intero si è spostato verso lo smartworking massivo anche l’attenzione di tutti gli hacker, professionisti ed improvvisati, si sono accorti di avere a disposizione un enorme opportunità di business …….

……………. I dipendenti a casa!


Ogni dipendente ha un computer con cui si collegherà alla rete aziendale e pertanto potrebbe essere una vera manna dal cielo per tutti coloro che hanno interesse ad entrare a contatto con i più reconditi segreti delle aziende oppure semplicemente con tutte quelle informazioni che, se venissero rese pubbliche, potrebbero creare un danno di immagine.


L’attuale struttura a centro stella non permette di mantenere la stessa filosofia di quando tutti i dipendenti sedevano comodamente all’interno della struttura aziendale, per cui si ha bisogno di un cambio di paradigma nella progettazione del sistema informativo considerando che i rischi di questa nuova situazione sono molteplici:


Quali dovrebbero essere le contromisure del reparto ICT?


· Dotare gli strumenti informatici in carico ai dipendenti, se non addirittura BYOD, di elementi di sicurezza che elevino il perimetro aziendale fuori dai limiti della sede fisica.


· Formare i dipendenti tramite un percorso di Awareness per portarli allo stadio di Human Firewall.


· Creare un’infrastruttura tecnologica tale da permettere il deploy istantaneo delle security policy verso gli endpoint.


· Sviluppare i DLP in essere con feature che permettano di creare un unicum con gli endpoint.


In particolare, prenderemo in esame il punto relativo alla tutela degli Endpoint con una serie di azioni che dovrebbero essere posti in essere per elevare gli stessi ad una sicurezza adeguata alle informazioni trattate.


· Crittografare i dati in movimento o in storage per non permettere accessi o manipolazioni da parte di soggetti non autorizzati.


· Installare sistemi DLP sugli Endpoint che permettano di bloccare la trasmissione dei dati fuori dai processi comunicativi stabiliti dall’azienda.


· Listing delle applicazioni: definire una lista di applicazioni permesse (whitelisting) nel caso di device forniti dall’Azienda mentre una lista di applicazioni non permesse sarà più indicato per i BYOD.


· Provisioning: fornitura di permessi ad hoc per permettere l’accesso a file o applicazioni specifici in base al ruolo assegnato a un utente.


· Behavior check: funzione che bloccherà o limiterà l’operatività sugli Endpoint in caso di superamento di una soglia stabilita di base circa le linee di base di apprendimento automatico (alcuni applicativi ad hoc utilizzano AI per rendere questi servizi sempre più ritagliati sulle esigenze dell’azienda).


· Centralizzazione delle policy: gli AdS dovranno monitorare la politica di protezione degli endpoint aziendali ed aggiornare i dispositivi sulla LAN aziendale o su Internet.


Nei prossimi articoli approfondiremo anche gli altri temi altrettanto importanti. Nel frattempo puoi scrivere a info@cartesiostudio.com per commenti, considerazioni o supporto specialistico.

Post recenti

Mostra tutti

PONDER’S TIME

Comments


bottom of page