Proteggere il data journey dei dipendenti
Raffaele Gigantino, Country Manager VMware Italia
Il lavoro strettamente legato all’ufficio per i lavoratori della conoscenza sta diventando obsoleto, a favore di modelli più flessibili, fluidi e distribuiti, dove il luogo di lavoro non ha più importanza. Ma il successo dell’anywhere working dipende dal fatto che le applicazioni e le informazioni arrivino ai dipendenti velocemente, ovunque si trovino, e – cosa più importante – in modo sicuro.
Con i dipendenti che potenzialmente lavorano ovunque – in auto, a casa, nella sede centrale, nell’ufficio distaccato, nei co-working, nei bar – il flusso di dati è aumentato in termini di complessità, con molteplici punti di rischio tra i data center, le applicazioni, la rete, il cloud, i computer portatili, i telefoni cellulari e i dispositivi edge, e l’esposizione a minacce molto più pericolose, sia in numero che in importanza. I dati aziendali non sono più protetti dal tradizionale perimetro dell’infrastruttura dell’ufficio aziendale. Tenendo presente la crescita esponenziale delle minacce alla sicurezza che abbiamo visto negli ultimi 12-18 mesi, la sicurezza dei dati in tutti questi potenziali punti d’ingresso diventa giustamente una questione da mettere sul tavolo del consiglio di amministrazione.
Nel recente Global Security Insights Report di VMware, condotto su 3.500 CIO, CTO e CISO, sono emersi quelli che sono considerati i punti di violazione più vulnerabili nel data journey, con le organizzazioni che spostano la propria infrastruttura per accogliere la forza lavoro distribuita. Infatti, l’80% delle organizzazioni intervistate ha subìto attacchi informatici a causa del maggior numero di dipendenti che lavorano da casa, evidenziando nelle tecnologie di sicurezza legacy.
Vediamo nel dettaglio questo data journey, esplorando i principali punti di preoccupazione e le soluzioni, evidenziando anche esempi di organizzazioni che stanno già agendo.
Proteggere le applicazioni e i carichi di lavoro, parte del DNA di ogni organizzazione moderna
Dare ai dipendenti l’accesso ai carichi di lavoro e alle app mission-critical è una priorità assoluta, ancor più con l’improvviso passaggio al lavoro distribuito e a distanza. Ma le app sono anche percepite dai CIO come i punti più vulnerabili del data journey, e sono in cima alla classifica di ciò che è più a rischio di violazione (per il 34,7%), insieme ai carichi di lavoro (per il 19,5%).
Le app legacy, alcune delle quali potrebbero avere 15 anni o più, non sono mai state progettate per essere accessibili da remoto; in passato sarebbero sempre state protette da firewall sul perimetro dell’infrastruttura. Ma per il bene della business continuity, le organizzazioni sono state costrette a “lanciare i dadi” e a intervenire sulla propria rete, correndo il rischio di VPN insicure, per dare ai dipendenti l’accesso alle applicazioni di cui avevano bisogno per il proprio lavoro. La preoccupazione è che alcune di queste soluzioni di ripiego siano ancora in atto oggi, lasciando molti dati esposti.
La maggior parte dei responsabili della sicurezza (63%) concorda sulla necessità di una migliore visibilità dei dati e delle app al fine di prevenire gli attacchi. Le app devono essere modernizzate per un mondo di lavoro in cloud e distribuito. I tradizionali antivirus e i processi di patching non sono ottimali in un mondo digitale in accelerazione, e il divario di conoscenza tra i team di sicurezza e quelli delle infrastrutture sta crescendo. I team di sicurezza non sanno come ci si aspetta che si comportino i carichi di lavoro di produzione e i team delle infrastrutture non sono in grado di riconoscere il comportamento degli attaccanti. Questo sta causando un punto cieco. Ecco perché la sicurezza deve – e ora può essere – inserita nelle app e nei carichi di lavoro fin dall’inizio, con un approccio zero-trust by design, piuttosto che un ripensamento a posteriori.
Prendiamo due esempi:
La compagnia di aeroambulanze Angel MedFlight fornisce unità di terapia intensiva (ICU) in volo – il lavoro distribuito per definizione. Trattare con pazienti gravemente malati, a 40.000 piedi in aria, dove ogni secondo conta, non lascia spazio a errori o tempi morti. Garantire la sicurezza dell’infrastruttura è fondamentale, quindi l’azienda è passata al controllo basato sull’identità per le proprie applicazioni e i dati. Adottando un modello zero-trust, Angel Medflight ha utilizzato una piattaforma digitale che le ha permesso di passare rapidamente al lavoro interamente a distanza, poiché ogni dipendente ha potuto semplicemente portare a casa il proprio Mac per continuare a lavorare, con un accesso sicuro a tutte le app necessarie per aiutare il trasporto dei pazienti.
Le istituzioni finanziarie hanno il compito quotidiano di proteggere i dati dei clienti e le transazioni relative ai pagamenti, assicurandosi che nessuna applicazione sia esposta alle minacce, e DVB Bank non è da meno. Specializzata nella finanza internazionale dei trasporti, la banca ha scelto una soluzione di carico di lavoro automatizzato per convalidare qualsiasi cambiamento e sincronizzarlo con i meccanismi di sicurezza implementati. Il livello di sicurezza intrinseco built in ha permesso una sicurezza basata sulle prestazioni, aumentando non solo la fiducia dei clienti nella banca, ma anche coltivando una maggiore consapevolezza della sicurezza informatica tra i dipendenti della banca.
The Network to the Edge: quando tutto tocca la rete, la sicurezza è una priorità
La rete è fondamentale: trasporta i dati dal data center all’app, al cloud, al dispositivo. Mentre la sicurezza della rete tradizionale è stata in gran parte limitata al perimetro dell’infrastruttura aziendale – una bolla sicura sorvegliata da un firewall – nel mondo moderno non è più chiaro se la nuova rete abbia ancora un perimetro, e tanto meno come proteggerlo: ci possono essere potenzialmente più di 50.000 punti di connessione al di fuori del tradizionale firewall aziendale, ovunque un lavoratore possa trovarsi.
Il 19% dei nostri CIO vede la rete come principale punto di preoccupazione per le violazioni. Ampliando enormemente la portata della rete attraverso le VPN (o “Virtually Pointless Networks”, come sono state ironicamente etichettate), i leader IT hanno perso la visibilità end-to-end su cui contavano.
La sicurezza della rete deve essere amplificata, con una migliore visibilità per la pianificazione delle reti fisiche e virtuali. La Virtual Cloud Network, come modello modernizzato per il networking aziendale, offre connettività pervasiva e sicurezza intrinseca come un servizio distribuito integrato, per gli utenti alle applicazioni e le aziende ai dati, indipendentemente dalla posizione. Alla base di questo ci sono nuove tecnologie come Secure Access Service Edge (SASE), che reindirizza i requisiti di rete attraverso il cloud. Questo overlay di rete virtuale risolve i problemi di visibilità e fornisce un contesto migliore e un’esperienza utente senza soluzione di continuità. SASE offre efficacemente semplicità, scalabilità, flessibilità e sicurezza pervasiva come un unico insieme integrato per l’impresa distribuita, e Gartner prevede che, entro il 2024, più del 60% dei clienti di soluzioni software-defined, wide-area network (SD-WAN) si sarà evoluto in un’architettura SASE, rispetto al solo 35% circa del 2020.
La stessa preoccupazione per la mancanza di visibilità si applica anche ai dispositivi Edge IoT. Sebbene sia meno preoccupante per i nostri CIO (il 4,5% l’ha citata come il principale pensiero), gli stessi problemi relativi alla mancanza di visibilità si applicano ancora. Per i fornitori di infrastrutture critiche come le aziende di energia, i dispositivi IoT sono fondamentali per monitorare lo stato dei sistemi. Allo stesso tempo, la loro diffusione e la mancanza di visibilità aprono problemi di sicurezza. Per Ansaldo Energia un compito critico è il sistema di monitoraggio e diagnostica, che raccoglie dati da più di 200 centrali elettriche in tutto il mondo. Per proteggere i dispositivi che raccolgono questi dati, Ansaldo ha adottato una soluzione basata sul cloud che offre una riduzione del 30% del total cost of ownership, migliorando al contempo la sicurezza e la flessibilità.
Gli endpoint e i loro utenti: computer portatili, smartphone, internet café, case, auto
Quando si tratta di endpoint, lavorare ovunque ha significato ancora una volta che i team IT hanno dovuto rinunciare al controllo. Storicamente, le organizzazioni hanno avuto la piena proprietà e il controllo dei dispositivi aziendali. Ma questo approccio è dovuto cambiare in nome della continuità, con una miriade di dispositivi di proprietà dei dipendenti che sono entrati nella rete aziendale. I dispositivi mal configurati e più vecchi che sono stati fuori dalla rete aziendale per un periodo significativo, con set di strumenti non progettati per il lavoro in remoto, rappresentano un rischio significativo.
Lavorare da remoto ha anche spostato le priorità della sicurezza sull’endpoint. Gli strumenti legacy per la sicurezza degli endpoint non sono abbastanza evoluti per identificare i rischi e prevenire, rilevare e rispondere alle minacce e ai vettori di attacco più recenti. Poiché gli endpoint ora si trovano fuori dalla rete interna, i team di sicurezza devono assicurarsi di avere visibilità e connettività continue per garantire che i dispositivi abbiano la sicurezza più aggiornata. Questi dispositivi rappresentano una minaccia sempre presente e sono uno dei motivi principali per cui il 10,6% dei CIO cita gli endpoint come il punto di violazione della sicurezza più vulnerabile.
L’identificazione degli utenti finali è un’altra sfida. Mentre l’ufficio ha fornito barriere fisiche come i sistemi di accesso e i badge identificativi digitali per prevenire gli infiltrati, questi non sono più così rilevanti se la maggior parte dei dipendenti lavora fuori dai locali aziendali.
L’azienda svizzera di trasporti pubblici Basler Verkehrs-Betriebe (BVB) è stata pioniere della sicurezza degli endpoint anche prima della diffusione del lavoro da remoto, a causa della natura già distribuita e mobile dei suoi dipendenti e l’azienda continua ancora oggi a innovare in questo ambito. Con diversi autisti che trasportano i residenti in tutta la città, gli iPad con sicurezza integrata forniscono loro un accesso costante e remoto alle applicazioni interne e ai documenti come gli orari e i turni di servizio. Con così tanti dispositivi in movimento, i rischi per la sicurezza erano elevati e richiedevano una mentalità zero-trust per garantire che tutte le informazioni che passavano dal dispositivo alla rete, all’app e al cloud rimanessero sicure.
L’adozione di un approccio zero-trust alla sicurezza degli endpoint aiuterà le organizzazioni a navigare in questi problemi. Un hub intelligente basato sul cloud, che gestisce tutto ovunque in tempo reale, può agire come una fonte centrale di “verità” per tutti gli endpoint. Con il monitoraggio dei dispositivi in tempo reale, questa piattaforma è in grado di avvisare i team di sicurezza quando c’è il sospetto di un problema di sicurezza. Quando si verificano gli attacchi, le organizzazioni saranno più abili nell’identificarli e valutarli, intervenendo rapidamente e agendo per riparare qualsiasi danno con un impatto minimo. Le azioni si basano sui fatti, utilizzando l’automazione e l’orchestrazione.
L’approccio zero-trust e l’utilizzo di modelli di controllo dell’accesso condizionato basato sul rischio per autenticare gli utenti e poi implementare l’autenticazione a più fattori e il single sign-on aiutano a ridurre il rischio per le operations e l’”alert fatigue”, il tutto rendendo la sicurezza facile. Quando c’è allineamento con l’intelligenza e l’automazione, può agire come una difesa efficace contro i potenziali intrusi, liberando tempo per i team IT e di sicurezza in modo che possano concentrarsi su attività di maggior valore.
Più punti di contatto. Una soluzione olistica
Le organizzazioni devono ripensare la sicurezza come parte intrinseca e distribuita dell’impresa moderna, incorporando tutti gli aspetti del loro ambiente tecnologico per fornire una sicurezza più efficace attraverso un approccio zero-trust. Ma, utilizzando più soluzioni di sicurezza da più fornitori, possono correre il rischio di aggiungere complessità e perdere visibilità.
Incorporando i principi di sicurezza zero-trust nella supply chain di un’organizzazione e optando per una piattaforma olistica che ha tutti questi elementi, le aziende possono ottenere una protezione completa end-to-end. Questo crea un “centro operativo di sicurezza” completo, che fornisce il contesto e la visibilità di cui i team IT hanno bisogno. Le informazioni rilevanti per la sicurezza vengono presentate nel contesto e combinate in modo intelligente tra i team, riducendo i silos e migliorando notevolmente il lavoro di squadra e la comunicazione.
Il lavoro distribuito contribuirà a far sentire i dipendenti responsabilizzati, connessi e produttivi, e l’adozione di questo nuovo approccio garantirà che i team siano meglio attrezzati per risolvere le minacce di oggi e di domani, con meno punti ciechi e tempi ridotti per il rilevamento e la risposta. Le organizzazioni possono rendere più operativa la sicurezza, facendo un uso più efficace delle persone e delle risorse, il tutto mentre forniscono la velocità e la sicurezza richieste dall’impresa moderna.