Cyber Security Monitoring: Lo Smart Access

Lo Smart Access è un sistema solido basato su tecnologie consolidate che permettono di rendere più sicuro il lavoro in remoto.

Caratteristiche:

  • Permettere l’accesso alle risorse interne
  • Controllo adeguato degli accessi
  • Indipendenza dalla VPN

Uso non corretto della VPN

  • La macchina esterna diviene parte della rete locale con problemi di sicurezza
  • Difficoltà nell’uso di PC non aziendali
  • Migrazione dei dati all’esterno del perimetro
  • Difficoltà tecnica diffusa
  • PC aziendali usati in dominio nella LAN e non protetti fuori dal perimetro.

Con l’uso di una VPN o di software terzi, non ho il controllo di chi e che cosa avviene tra i dispositivi esterni al perimetro, non ho il controllo dell’utilizzo di dati che migrano in continuazione dal client per essere elaborati e trasferiti poi nell’infrastruttura, perdendo revisioni, modifiche, accessi allo stesso.

Non posso più schedulare un piano efficace dei file che compongono le mie condivisioni, in quanto la maggior parte dei file vengono scaricati dalla LAN, elaborati su un client spesso di uso personale, e salvati in secondo tempo, rendendo vano un piano di schedulazione dei file che compongono il nostro file system.

Non avendo controllo, dunque, sui dispositivi che compongono il nuovo perimetro perdo il focus su dove e da chi, do accesso alle mie risorse interne, creando enormi vulnerabilità e perdendo interamente il controllo aprendo brecce ad attacchi.

La Soluzione di SMEUP ICS

  • Le risorse rimangono all’interno dell’azienda
  • Un’applicazione funge da gateway sicuro
  • Dall’esterno si può accedere con qualsiasi device
  • L’uso può essere da PC/Mac – Mobile – Web
  • Possibile utilizzo di strong authentication

Da qui rendo i dispositivi “esterni” parte integrante del mio perimetro e dirottando alle nuove tecnologie, come la remotizzazione delle applicazioni aziendali in cloud o integrando l’uso del terminal server, ottengo che il dispositivo interconnesso diventi semplicemente un Monitor con mouse e tastiera, dove avviene la proiezione delle informazioni non esteriorizzando i dati verso l’esterno, non perdendo il focus su di essi.

Cosa risolve il nostro sistema Smart Access

Siamo anche riusciti a sfruttare la potenza di calcolo di Workstation o server dedicati , per far si che il dipendente usi un dispositivo non idoneo alle operazioni che dovrebbero effettuare solitamente e con lo Smart Access possa invece assolvere i compiti slegandosi dalla potenza del dispositivo che sta utilizzando. Le informazioni possono essere accessibili da pc – tablet – smartphone – o un dispositivo munito semplicemente di browser, slegato dunque dal sistema operativo aggiornamenti , licenze ecc..

Come arginare le criticità in assenza di una soluzione idonea

Non usare sistemi personali, neppure per leggere la posta elettronica, ma ricorrere sempre a dispositivi forniti dall’azienda, sui quali dovrebbero essere attivi e verificati con regolarità sistemi di sicurezza adeguati.

In caso contrario, installare almeno un buon sistema antivirus (magari quello aziendale messo a disposizione per l’emergenza) ed effettuare un’accurata scansione preventiva.

E’ molto utile un sistema di gestione remota del PC, con il quale i tecnici possano monitorare e gestire eventuali problemi.

A questo punto, stabilito il dispositivo da usare e messo in condizioni di sicurezza, ci si deve collegare ai sistemi aziendali, con differenti possibilità di interazione.

Questa è la condizione più critica, che richiede particolare attenzione in quanto mette in collegamento diretto il dispositivo remoto col sistema informativo aziendale, con il rischio ad esempio che un software malevolo attacchi il dispositivo remoto e da qui l’intero sistema.

Da ultimo, resta ancora un aspetto delicato: l’accesso (il login). Se non si usano adeguati sistemi di protezione – come protocolli sicuri e software di protezione adeguati – è possibile che le utenze e le password digitate vengano carpite. Se possibile, l’adozione di sistemi di autenticazione a due fattori (con l’uso di codici o token, in aggiunta alla normale password), risolve questo problema. In caso contrario, consiglio almeno di aumentare il grado di complessità delle password utilizzate e di forzarne il cambiamento molto più frequentemente di quanto si faccia normalmente (possibilmente anche una volta alla settimana, predisponendo tuttavia un servizio di supporto per chi resterà bloccato).

Le politiche organizzative

Se da un lato al dipendente/autorizzato è richiesta una disciplina “agile”, bisogna comunque formare e gestire anche i comportamenti del dipendente in tale utilizzo del lavoro agile.

Creare relativa documentazione e evidenziare responsabilità ed esoneri di responsabilità per la fruizione di questo tipo di lavoro che è ufficialmente regolamentato e ottiene un forte impatto sulle Compliance e GDPR vigente.

Per approfondire io e la mia squadra siamo a disposizione per maggiori chiarimenti!

Gabriele Dovico Lupo
Sales Specialist – SMEUP ICS
My LinkedIn Profile

Published On: Luglio 4th, 2020 / Categories: Sicurezza informatica / Tags: , /

Naviga per categoria:

Seleziona una categoria d’interesse dal nostro magazine