Le minacce informatiche mutano la propria struttura e le proprie potenzialità (quasi) di giorno in giorno, infatti non esiste una soluzione omnicomprensiva in grado di mettere al sicuro i dati in via definitiva. Per mitigare i rischi, la strategia più indicata si muove oggi verso un concetto di cybersecurity basata su layer o “a strati”: più livelli di protezione si andranno a implementare nell’ambiente da difendere e più aumenterà la possibilità che, almeno uno di essi, possa riuscire a intercettare una minaccia, garantendo la sicurezza di utenti e devices.
È opportuno però considerare, come insegna la letteratura in materia Gestione del Rischio, la necessità di individuare il giusto equilibrio tra sicurezza in termini di visibilità e controllo e usabilità delle risorse aziendali. Il semplice inserimento e sovrapposizione di livelli di sicurezza in loop non è certo la soluzione definitiva ottimale. La complessità e l’entropia che ne derivano creerebbero un problema di fruibilità che finirebbe per vanificare gli sforzi e gli investimenti.
In un’ottica di cybersecurity basata su layer, alcuni strati di sicurezza sono spesso indicati a partire dalla protezione “classica” tramite i NGFW per il perimetro aziendale, fino alla difesa delle risorse in Cloud. Ma questo non è sufficiente per garantire una protezione dei dati adeguata.
Purtroppo è comune sottovalutare la sicurezza dei remote workers, che nell’attuale scenario lavorativo e in alcuni contesti aziendali rischiano di essere anche numericamente maggiori di quelli in ufficio. Questi si connettono alla rete da qualsivoglia dispositivo e accedono a una miriade di servizi e applicazioni dislocati ovunque (in HQ centrale, in un cloud privato, in un cloud pubblico ecc.). La presenza di utenti connessi da remoto – che necessitano di assoluta flessibilità per essere produttivi da casa, “on the go”, come in ufficio – estende drasticamente la superficie d’attacco di un’azienda, costringendola all’esposizione di risorse e asset di valore “all’esterno”.
Che cosa serve, qual è la strategia migliore per garantire la sicurezza dei dati in questo scenario digitale?
- È necessario garantire la protezione di utenti e endpoint ovunque si trovino e a prescindere da quali applicazioni e device usano, sia che lavorino in ufficio, che da casa, sia che utilizzino i dispositivi aziendali che BYOD, mobile compreso.
- L’approccio alle risorse deve essere inevitabilmente Zero-Trust: non esiste un perimetro di rete affidabile, ogni utente e ogni dispositivo deve essere verificato e autenticato, prima dell’accesso.
- Massima attenzione a email e piattaforme di collaboration in cloud. La posta elettronica è ancora il primo vettore di attacco, devi bloccare le minacce PRIMA che arrivino alla tua mailbox. E non trascurare strumenti e app basati sul cloud, che utilizzi per videoconference e condivisione file… possono essere veicolo di minacce per la tua azienda!
- Il Team IT deve avere piena governance di ciò che accade in rete e nei diversi domini nei quali risiedono i dati e tutti gli asset informatici aziendali. Ciò si traduce in completa visibilità e semplicità di gestione degli accessi.
La risposta a tutte queste esigenze è la suite Harmony di Check Point, che implementiamo nei nostri progetti di Cyber Security.
Stay tuned sulla nostra community per scoprire tutte le funzionalità e i dettagli di questa soluzione focalizzata sulla massima protezione per gli utenti remoti!