venerdì 27 marzo 2020

L'impennata dell'Home Office: 3 consigli per la sicurezza

Flowmon propone alcune raccomandazioni chiave per mantenere la rete aziendale sicura e funzionante

Molte aziende in questi tempi difficili hanno giustamente chiesto ai dipendenti di lavorare da casa per proteggere la loro salute. Come conseguenza di questa decisione, le caratteristiche del traffico di rete sono mutate radicalmente provocando un cambiamento che comporta una serie di nuove sfide operative e relative alla sicurezza.

Flowmon, fornitore di soluzioni avanzate per il monitoraggio e la sicurezza della rete, partendo dalla propria esperienza diretta in merito a queste problematiche, fornisce alcuni consigli per consentire un'operatività in remoto efficiente e sicura.

1. Garantire una capacità sufficiente alla VPN

La Virtual Private Network è la soluzione ideale per proteggere la connettività remota. Ciò che è cambiato, tuttavia, è che invece di pochi utenti, improvvisamente  si sta connettendo un numero molto elevato di dipendenti. Ma molto spesso le VPN non sono state progettate per elevate capacità. Questo implica che il traffico regolare nei giorni feriali può aumentare anche di dieci volte rispetto al livello abituale. Sebbene la situazione possa variare molto da azienda ad azienda, anche in rapporto alle dimensioni, i principi di base rimangono i medesimi.

. Si parte controllando la struttura del traffico, ovvero quanta capacità viene utilizzata e di cui si ha bisogno in termini di numero di utenti simultanei e la relativa larghezza di banda.
. Se si utilizzano soluzioni con licenza e si stanno esaurendo gli utenti dotati di licenza, contattare il proprio fornitore e verificare se è necessario un aggiornamento in proposito. Molti fornitori offrono in questi giorni un supporto particolare e talvolta una sorta di upgrade gratuito.
. Se la larghezza di banda è limitata a causa di risorse hardware insufficienti, verificare con il proprio rivenditore se è possibile ottenere un aggiornamento  in tempi brevi.
. Alcuni potrebbero avere un server aggiuntivo disponibile e, se si è abbastanza sicuri, è possibile sfruttarlo per la VPN utilizzando ad esempio OpenVPN per accedere al traffico di rete. Soprattutto in una situazione come questa, quando si è sotto pressione, è necessario prestare attenzione alla sicurezza e osservare sempre le migliori practice, come abilitare l'autenticazione a 2 fattori per la VPN.
. Per quanto consentito dalla politica di sicurezza, è possibile configurare le stazioni client per instradare direttamente il traffico Internet, scaricando così parte della capacità VPN, ma introducendo naturalmente alcuni compromessi in tema di sicurezza.
. Infine, occorre istruire i propri utenti ad astenersi dall'utilizzare servizi ad alto volume come YouTube o Netflix.
  
2. Gestire l'utilizzo di uplink

A seconda di come è stata configurata la VPN, si riscontrerà un aumento o un calo nell'utilizzo di uplink Internet. In Flowmon, ad esempio, vengono utilizzate molte applicazioni fornite dal cloud (Google Suite, Salesforce, ecc.), a cui gli utenti accedono direttamente da casa: ciò significa che l'uso dell'uplink Internet all'interno dell'azienda è diminuito e molti dei nostri dipendenti non necessitano dell'accesso VPN. Questo è uno dei vantaggi derivanti dal fatto di essere un'organizzazione moderna abilitata per il cloud.

Tuttavia, se gli utenti utilizzano l'uplink più del solito a causa dell'accesso ai servizi on-premise, è opportuno consultare il proprio ISP. In questo momento molti offrono aggiornamenti temporanei. Inoltre, si possono sempre limitare i servizi consentiti per l'utilizzo, ad esempio bloccando le applicazioni di streaming.

3. Ridurre al minimo i rischi introdotti dai dispositivi personali

Consentire ai dipendenti di lavorare sui propri device personali da casa solleva gravi problemi di sicurezza. Di solito non si ha alcun controllo su questi dispositivi e le politiche di sicurezza diventano estremamente difficili da applicare. In questo caso, occorre considerare i seguenti suggerimenti: 
. Monitorare correttamente il traffico : proseguire il normale monitoraggio quotidiano, ma con una particolare attenzione agli host VPN e al traffico VPN. Tuttavia, come è successo in passato, gli attori delle minacce possono essere molto creativi quando si tratta di sfruttare le questioni sociali globali. Un malware chiamato Emotet ha utilizzato l'emergenza globale generata dal coronavirus per trovare nuove vittime. Quindi, oltre a prendersi cura della nostra salute, vale la pena essere particolarmente vigili anche nel mondo cibernetico, monitorare gli indicatori di compromissione, le anomalie ed evitare i rischi di sicurezza informatica.
. Limitare l'accesso e isolare gli utenti : consentire agli utenti di accedere solo ai dati e ai servizi di cui hanno bisogno nel loro ruolo. In caso di escalation di privilegi da parte di alcuni malware, si potrà ridurre al minimo l'impatto. In ogni caso, se si stanno eseguendo applicazioni SaaS, questo non dovrebbe essere un problema.

. Cercare altri modi per proteggere la comunicazione : un'opzione potrebbe essere quella di utilizzare i servizi terminal, in cui l'utente si collega dal dispositivo personale non protetto attraverso la VPN a, per esempio, un server Windows tramite Remote Desktop Protocol (RDP). Questo server è sotto il controllo dell'azienda e quindi sicuro. Il desktop remoto potrebbe non essere la soluzione migliore dal punto di vista dell'esperienza dell'utente, ma è molto meno rischiosa e abbastanza semplice da configurare e utilizzare.

2 Comments:

Blogger Baba Boxes said...

Your work is truly appreciated round the clock and the globe. It is incredibly a comprehensive and helpful blog. Bespoke Printed Boxes

9:16 AM  
Blogger thomasjack said...

Great post I like it very much keep up the good work.
USA packaging
Gable packaging USA

12:19 AM  

Posta un commento

<< Home