SMART WORKING: COME CAMBIANO LE VALUTAZIONI IT SU UTENTI, APPS E SECURITY WEB
Il nuovo virus Covid-19 ha costretto tutti noi a cambiare il nostro modo di lavorare, vita e rapporti sociali. Le aziende oggi devono affrontare un grave cambiamento del modo in cui forniscono i servizi IT e, molte di esse, hanno dovuto adattarsi rapidamente alla situazione di emergenza adottando una strategia idonea che permettesse ai dipendenti di lavorare da casa.
Smart working, lavoro da remoto, telelavoro – ora c’è un grande uso di questi termini ed anche una grande confusione tra di essi – hanno però una cosa in comune: l’utente non è più in ufficio.
La sfida per il mondo IT e per il ‘vecchio’ modello strutturale è proprio quello di non poter più fare affidamento sulle architetture basate sul concetto di ‘perimetro di sicurezza’ e sulle soluzioni accessibili, in senso fisico, dall’ufficio stesso.
Fornire l’accesso in piena sicurezza ai sistemi e ai dati aziendali è diventato più importante che mai.
Alcune aziende, più previdenti, hanno adottato i nuovi sistemi di lavoro da anni, mentre altre hanno dovuto instaurare la nuova metodologia molto rapidamente per poter garantire la continuità aziendale durante l’emergenza. Il team IT è diventato protagonista assoluto di questo processo.
La principale sfida che le aziende stanno affrontando ora è quella di garantire un accesso sicuro all’utente giusto nel momento giusto, scegliendo il sistema più consono rispetto alla varietà di applicazioni, utenti e dispositivi:
Tutte le applicazioni aziendali – on-premises, SaaS, in Public Cloud, ospitato in un datacenter e distribuito in protocolli remoti, applicazioni legacy – devono essere accessibili in modo sicuro.
In merito agli utenti bisogna tener conto di quanto tale nozione sia cambiata nel tempo; Un utente infatti non è più un semplice dipendente, ma anche un fornitore, un partner, un cliente, uno sviluppatore. Utenti diversi devono avere accesso a diverse applicazioni ed il dipartimento IT deve essere in grado di gestire e di monitorare questo accesso.
Dispositivi adottati: già prima della pandemia il BYOD era ampiamente utilizzato; per molte aziende questo concept si è trasformato in un device utilizzabile da casa, Use-Your Own Device from home se vogliamo. Considerando la varietà di dispositivi mobili, laptop e desktop, con differenti versioni di sistema operativo, sono sorti problemi inerenti all’incompatibilità delle app, agli antivirus, alla sicurezza ed alla connessione Internet.
Per distribuire le applicazioni aziendali tradizionalmente le imprese utilizzano VPN, soluzioni di accesso remoto (RDP) e proxy. Questi tipi di processi organizzativi, a fronte dei nuovi metodi di lavoro, si rivelano inadeguati, contribuendo all’aumento dei rischi per la sicurezza.
L’architettura basata sul concetto di ‘perimetro di sicurezza‘ non è più compatibile con l’evoluzione che stiamo vivendo e con i nuovi modelli di business.
È necessario prendere in esame un nuovo approccio e fornire quindi un accesso sicuro e specifico ai sistemi ed ai dati aziendali, mentre l’approccio tradizionale potrebbe rendere un’azienda vulnerabile agli attacchi ed alle minacce di malintenzionati che si muovono lateralmente all’interno della rete.
È necessario implementare una soluzione che consenta agli utenti di accedere agli specifici programmi aziendali e non ad intere reti o segmenti di rete, come accade utilizzando una VPN.
La soluzione ideale è l’utilizzo di un servizio ad alte prestazioni distribuito in cloud, in grado di riconoscere l’identità per fornire agli utenti l’accesso sicuro alle applicazioni quando e dove ne hanno bisogno.
Scopri come Criticalcase ed Akamai riescano a fornire soluzioni rapide, sicure e ad alte prestazioni per gestire l’accesso alle applicazioni, scarica il brief del prodotto.