Smart working, cinque consigli per gestire in sicurezza i dispositivi - Cyber Security 360

LA GUIDA PRATICA

Smart working, cinque consigli per gestire in sicurezza i dispositivi

La gestione in sicurezza dei dispositivi nello smart working è una priorità. Ecco alcuni semplici consigli per evitare rischi

04 Giu 2021

La pandemia e il ricorso allo smart working o lavoro agile è stata l’occasione per un epocale cambio di paradigma. Nell’arco di pochi mesi si è passati da un modello di lavoro tradizionale e vincolato al posto “fisico” dell’ufficio a un ambiente fluido. Lo smart working ha quindi portato con sé una nuova organizzazione del lavoro che ha coinvolto tutta la scala gerarchica dell’azienda.

Gli IT manager sono stati costretti in poco tempo a dotare i propri dipendenti di una serie di dispositivi hardware idonei per svolgere le mansioni dell’organizzazione. Una prima conseguenza è stata quella di elaborare un nuovo regolamento per l’utilizzo dei dispositivi IT, siano essi privati o forniti dall’azienda. Ma quali sono le cosiddette best practice per gestire i dispositivi in tutta sicurezza? Ecco cinque semplici consigli da seguire.

Smart working e sicurezza: attenzione ai device “privati”

L’uso indiscriminato di dispositivi privati non è mai una buona scelta. L’organizzazione, qualora fosse impossibilitata a fornire dispositivi preconfigurati di sua proprietà, deve comunque stabilire a monte un regolamento e/o un’adeguata policy.

L’azienda, attraverso di essa, deve poter essere in grado di verificare nei device dei dipendenti la presenza delle impostazioni di sicurezza considerate da lei perentorie. Una buona soluzione è quella delle best practice da fornire ai dipendenti che utilizzano una connessione domestica. Un esempio in tal senso è quello di vietare la condivisione di importanti documenti aziendali attraverso uno dei tanti servizi gratuiti in cloud.

Potrebbe poi tornare utile prevedere l’accesso ad applicazioni aziendali solo attraverso canali di comunicazione criptati SSL VPN/IPSec, rendere obbligatori gli accessi applicativi con autenticazioni multifattoriali, e verificare la presenza e il regolare aggiornamento di antivirus/antimalware. Nello specifico, utilizzare la VPN (Virtual Private Network) consente allo smart worker, attraverso client, di connettersi alla rete aziendale e memorizzare i file direttamente nel server aziendale.

Virtualizzazione? Sì, è una buona soluzione

Diverse compagnie hanno deciso di investire nella tecnologia della virtualizzazione. Attraverso di essa è possibile “scindere” il software dall’hardware utilizzato dai dipendenti quando si trovano in ufficio e memorizzarli in un ambiente cloud privato.

L’ambiente desktop viene così virtualizzato in un server centralizzato e distribuito agli utenti finali su richiesta. Questi ultimi possono accedervi utilizzando le loro credenziali e impiegando qualsiasi dispositivo.

I dipendenti possono quindi utilizzare i propri device personali quali strumenti per accedere da remoto sia alla propria postazione presente in azienda sia a servizi virtualizzati che l’organizzazione ha reso disponibili.

Indubbiamente la virtualizzazione, seppur a fronte di costi non trascurabili, garantisce un maggior controllo della variabile sicurezza. Essa, infatti, elimina il rischio di perdita o violazione dei dati, perché nessuno di essi viene memorizzato localmente.

La virtualizzazione rappresenta quindi una valida scelta per tutte le compagnie che operano con un elevato livello di privacy.

L’employee choice è più di un’opzione per lo smart working

Abbiamo visto che il tipo di dispositivo personale quando si parla di smart working riveste un’elevata importanza, soprattutto in termini di sicurezza. Alcune aziende hanno deciso di aggirare il problema implementando un programma di employee-choice o choose your own device (CYOD), ossia di “scelta tecnologica”.

Attraverso di esso il dipendente ha la possibilità di selezionare un device che preferisce e con cui si trova a suo agio. L’azienda, gestendo l’intero processo, può così fornire i device ai propri dipendenti già preconfigurati, predisponendo un repository nel quale includere una serie di applicazioni fondamentali per la produttività.

In questo modo è possibile avere un maggiore controllo del processo e delle app utilizzate dai dipendenti, con vantaggi in termini di sicurezza.

No all’improvvisazione

Le contingenze dovute alla pandemia hanno costretto tutte le aziende a effettuare un completo switch-off verso lo smart working. Con tutte le criticità che ne conseguono. Fortunatamente in questi mesi le organizzazioni hanno avuto modo di fare tesoro delle criticità e di stilare delle politiche aziendali dedicate allo smart working con specifiche per l’utilizzo in sicurezza dei dispositivi.

In ogni caso, anche le aziende più piccole non dovrebbero mai cedere alla tentazione di improvvisare, magari con l’obiettivo del risparmio. È sempre opportuno adottare una strategia a lungo termine che possa essere implementata anche nei periodi “normali”.

Un’azienda che garantisce libertà al proprio dipendente, concedendogli di lavorare in smart working, è potenzialmente in grado di attirare più talenti.

Outsourcing: perché no?

Il ricorso al fai da te è più di una tentazione. Le aziende mediamente strutturate hanno al suo interno un reparto IT che magari o non ha le giuste competenze oppure è numericamente limitato.

La sicurezza all’interno di un’organizzazione che ricorre allo smart working non deve mai essere un optional. È per questo che spesso conviene affidarsi a professionisti esterni di comprovata esperienza, esternalizzando il processo. Come ad esempio Westpole società specializzata nell’IT che offre una serie di soluzioni e servizi idonei per valutare il livello di sicurezza di un’azienda e per garantire una “pacifica” trasformazione digitale.

Lo step preliminare consiste in un audit attraverso il quale i consulenti esterni possono valutare le criticità dell’organizzazione e proporre delle azioni correttive.

Avvalersi di uno “sguardo” di un consulente esterno rappresenta più di un’opportunità per l’organizzazione poiché, in questo modo, è possibile constatare effettivamente il proprio “stato dell’arte” e implementare un’idonea politica di sicurezza.

Contributo editoriale sviluppato in collaborazione con Westpole

White Paper - Application Management: come modernizzare l’azienda grazie a un partner esperto
@RIPRODUZIONE RISERVATA

Articolo 1 di 4