L'impennata dell'Home Office: 3 consigli per la sicurezza
Flowmon
propone alcune raccomandazioni chiave per mantenere la
rete aziendale sicura e funzionante
Molte aziende in questi
tempi difficili hanno giustamente chiesto ai dipendenti di
lavorare da casa per proteggere la loro salute. Come
conseguenza di questa decisione, le caratteristiche del
traffico di rete sono mutate radicalmente provocando un
cambiamento che comporta una serie di nuove sfide operative e
relative alla sicurezza.
Flowmon,
fornitore di soluzioni avanzate per il monitoraggio e la
sicurezza della rete, partendo dalla propria esperienza
diretta in merito a queste problematiche, fornisce alcuni
consigli per consentire un'operatività in remoto efficiente e
sicura.
1. Garantire una capacità
sufficiente alla VPN
La Virtual Private Network è la soluzione ideale
per proteggere la connettività remota. Ciò che è cambiato,
tuttavia, è che invece di pochi utenti, improvvisamente si sta connettendo un
numero molto elevato di dipendenti. Ma molto spesso le VPN non
sono state progettate per elevate capacità. Questo implica che
il traffico regolare nei giorni feriali può aumentare anche di
dieci volte rispetto al livello abituale. Sebbene la
situazione possa variare molto da azienda ad azienda, anche in
rapporto alle dimensioni, i principi di base rimangono i
medesimi.
. Si parte controllando la struttura
del traffico, ovvero quanta capacità viene utilizzata e di cui
si ha bisogno in termini di numero di utenti simultanei e la
relativa larghezza di banda.
. Se si utilizzano soluzioni con
licenza e si stanno esaurendo gli utenti dotati di licenza,
contattare il proprio fornitore e verificare se è necessario
un aggiornamento in proposito. Molti fornitori offrono in
questi giorni un supporto particolare e talvolta una sorta di
upgrade gratuito.
. Se la larghezza di banda è limitata a
causa di risorse hardware insufficienti, verificare con il
proprio rivenditore se è possibile ottenere un aggiornamento in tempi brevi.
. Alcuni potrebbero avere un server
aggiuntivo disponibile e, se si è abbastanza sicuri, è
possibile sfruttarlo per la VPN utilizzando ad esempio OpenVPN
per accedere al traffico di rete. Soprattutto in una
situazione come questa, quando si è sotto pressione, è
necessario prestare attenzione alla sicurezza e osservare
sempre le migliori practice, come abilitare l'autenticazione a
2 fattori per la VPN.
. Per quanto consentito dalla politica
di sicurezza, è possibile configurare le stazioni client per
instradare direttamente il traffico Internet, scaricando così
parte della capacità VPN, ma introducendo naturalmente alcuni
compromessi in tema di sicurezza.
. Infine, occorre istruire i propri
utenti ad astenersi dall'utilizzare servizi ad alto volume
come YouTube o Netflix.
2. Gestire l'utilizzo di uplink
A seconda di come è stata configurata la VPN, si
riscontrerà un aumento o un calo nell'utilizzo di uplink
Internet. In Flowmon, ad esempio, vengono utilizzate molte
applicazioni fornite dal cloud (Google Suite, Salesforce,
ecc.), a cui gli utenti accedono direttamente da casa: ciò
significa che l'uso dell'uplink Internet all'interno
dell'azienda è diminuito e molti dei nostri dipendenti non
necessitano dell'accesso VPN. Questo è uno dei vantaggi
derivanti dal fatto di essere un'organizzazione moderna
abilitata per il cloud.
Tuttavia, se gli utenti utilizzano l'uplink più del
solito a causa dell'accesso ai servizi on-premise, è opportuno
consultare il proprio ISP. In questo momento molti offrono
aggiornamenti temporanei. Inoltre, si possono sempre limitare
i servizi consentiti per l'utilizzo, ad esempio bloccando le
applicazioni di streaming.
3. Ridurre al minimo i rischi
introdotti dai dispositivi personali
Consentire ai dipendenti di lavorare sui propri
device personali da casa solleva gravi problemi di sicurezza.
Di solito non si ha alcun controllo su questi dispositivi e le
politiche di sicurezza diventano estremamente difficili da
applicare. In questo caso, occorre considerare i seguenti
suggerimenti:
. Monitorare correttamente il
traffico : proseguire il normale monitoraggio
quotidiano, ma con una particolare attenzione agli host VPN e
al traffico VPN. Tuttavia, come è successo in passato, gli
attori delle minacce possono essere molto creativi quando si
tratta di sfruttare le questioni sociali globali. Un malware
chiamato Emotet ha utilizzato l'emergenza globale generata dal
coronavirus per trovare nuove vittime. Quindi, oltre a
prendersi cura della nostra salute, vale la pena essere
particolarmente vigili anche nel mondo cibernetico, monitorare
gli indicatori di compromissione, le anomalie ed evitare i
rischi di sicurezza informatica.
. Limitare l'accesso e isolare gli
utenti : consentire agli utenti di accedere solo ai dati
e ai servizi di cui hanno bisogno nel loro ruolo. In caso di
escalation di privilegi da parte di alcuni malware, si potrà
ridurre al minimo l'impatto. In ogni caso, se si stanno
eseguendo applicazioni SaaS, questo non dovrebbe essere un
problema.
. Cercare altri modi per proteggere
la comunicazione : un'opzione potrebbe essere quella di
utilizzare i servizi terminal, in cui l'utente si collega dal
dispositivo personale non protetto attraverso la VPN a, per
esempio, un server Windows tramite Remote Desktop Protocol
(RDP). Questo server è sotto il controllo dell'azienda e
quindi sicuro. Il desktop remoto potrebbe non essere la
soluzione migliore dal punto di vista dell'esperienza
dell'utente, ma è molto meno rischiosa e abbastanza semplice
da configurare e utilizzare.