Mix vita privata-lavoro: Come rimanere sicuri nell’era del lavoro ibrido

Mix vita privata-lavoro: Come rimanere sicuri nell’era del lavoro ibrido

Il lavoro da remoto non è più una tendenza: nel 2022, i lavoratori da remoto rappresentavano il 30% della forza lavoro complessiva. I servizi cloud e i dispositivi mobili hanno reso l’ambiente di lavoro più flessibile e le aziende hanno implementato politiche BYOD (bring-your-own-device) per consentire ai dipendenti che lavorano da qualsiasi luogo di ottenere maggiori risultati.

L’atteggiamento dei lavoratori nei confronti del lavoro e della tecnologia è cambiato e con esso è cambiato anche il panorama della sicurezza. In una recente indagine, Lookout ha rilevato che il 92% dei lavoratori remoti dichiara di utilizzare i propri tablet o smartphone personali per le attività lavorative, e il 46% di loro ha salvato un file di lavoro su tali dispositivi. Queste pratiche comuni di lavoro da remoto significano che la vostra azienda ha meno visibilità su ciò che accade con i dati aziendali, il che vi rende più vulnerabili ai rischi.

Questo articolo affronta alcune delle principali sfide legate alla protezione dei dati negli ambienti di lavoro remoti; per un approfondimento, consultate il report The State of Remote Work Security pubblicato di recente da Lookout.

Il lavoro da remoto rende meno netta la linea di demarcazione tra vita personale e professionale

I dipendenti non svolgono più tutto il loro lavoro dai portatili aziendali e, se da un lato le politiche BYOD hanno permesso una maggiore flessibilità e un aumento della produttività, dall’altro hanno creato nuove sfide per i reparti IT, tra cui la mancanza di visibilità su ciò che accade con i dati aziendali.

Questo aspetto è particolarmente importante se si considera la frequenza con cui i lavoratori remoti mescolano la sfera personale con quella professionale. Lookout ha rilevato che il 43% dei dipendenti remoti utilizza dispositivi personali invece di quelli forniti dall’azienda e che la maggior parte dei lavoratori remoti e ibridi ha ammesso di svolgere attività personali durante l’orario di lavoro.

Lookout ha anche rilevato che i lavoratori remoti e ibridi sono meno propensi a utilizzare le migliori best practice per la sicurezza dei dati, spesso perché è più comodo. Quasi il 60% ha ammesso di aver inviato un’e-mail da un account di lavoro a un account personale e il 45% dei lavoratori ricicla le proprie password sia per gli account di lavoro che per quelli personali.

La diffusione di queste pratiche è una notizia negativa per la sicurezza generale dell’azienda. Ciò significa che se gli account personali di uno dei vostri dipendenti vengono compromessi, potrebbero essere compromesse anche le informazioni aziendali sensibili.

Un nuovo scenario di esposizione al rischio

In un mondo ibrido, le aziende non hanno più la sicurezza del perimetro. Sono esposte a minacce diverse – e più numerose – di quelle a cui sono state esposte in passato.

Ecco alcune delle aree di sicurezza specifiche su cui la vostra azienda dovrebbe concentrarsi:

  • Dispositivi obsoleti: In un modello BYOD, i dipendenti sono responsabili degli aggiornamenti e spesso non lo fanno, lasciando il dispositivo vulnerabile alle minacce.
  • Shadow IT: Un terzo dei dipendenti utilizza applicazioni e software non approvati dall’IT, il che significa che l’azienda non può garantire che i dati aziendali siano al sicuro.
  • Minacce di phishing sempre più frequenti: I lavoratori remoti sono bersaglio di attacchi di phishing più frequentemente di quanto non lo fossero quando il lavoro in ufficio era la normalità, e tutte le app di messaggistica possono essere utilizzate per attacchi di phishing.

Quando il lavoro e la vita si mescolano, dovete essere pronti ad affrontare questi rischi.

Lavoro remoto senza preoccupazioni

Si sono sviluppate nuove abitudini per i lavoratori ibridi e remoti, e con esse sono arrivate nuove minacce alla sicurezza. In questo panorama in continua evoluzione, come si fa a garantire la sicurezza della propria società?

La risposta è una sicurezza che funzioni ovunque si trovino i vostri dipendenti. Poiché i dipendenti lavorano nel cloud, anche la vostra soluzione di sicurezza dovrebbe farlo. Una soluzione basata sul cloud offre la flessibilità necessaria per proteggere i dispositivi non gestiti e le applicazioni cloud, consentendo di tenere sotto controllo i dati ovunque vadano.

Con una soluzione completa e nativa cloud come Lookout Cloud Security Platform, avrete visibilità e controllo su tutti i dispositivi, le applicazioni e le reti, in modo da poter abbracciare un ambiente di lavoro remoto flessibile senza sacrificare la sicurezza.

Per saperne di più su come il lavoro da remoto sta cambiando il panorama della sicurezza, consultate il report completo State of Remote Work Security di Lookout.

Fonte: Lookout

 

Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Come lo Shadow IT mina la vostra strategia Zero Trust Network Access

Un principio fondamentale della sicurezza dei dati è garantire che si sappia dove vengono conservati; i dati che si spostano al di fuori del controllo aziendale sono la ragione per cui lo Shadow IT è un problema per i team di sicurezza. Senza la possibilità di gestire l’autenticazione e l’accesso alle applicazioni shadow, è probabile che esse siano protette in modo improprio e che compromettano la sicurezza.

Sfortunatamente per i team di sicurezza, il 41% dei dipendenti utilizza applicazioni professionali senza chiedere l’autorizzazione all’IT, con una probabilità quasi doppia che venga fatto da dipendenti a livello manageriale. Quando si ha una non conformità dall’alto, la sfida a proteggere i dati diventa molto più difficile e diventa un problema culturale complesso da correggere.

Perché lo Shadow IT viene adottato?

Ogni reparto vuole adottare nuove tecnologie per migliorare le operazioni e la produttività al fine di ottenere un vantaggio competitivo; purtroppo, se tutte le decisioni tecnologiche hanno bisogno di un’approvazione da parte dell’IT, in particolare durante i progetti di trasformazione digitale, ci sarà inevitabilmente un collo di bottiglia e alcuni progetti avranno priorità e altri ritardi. In caso di ritardo è possibile vedere le unità aziendali prendere in mano la situazione e aggirare il processo ufficiale di approvvigionamento IT.

Ad esempio, è la fine del trimestre, un venditore sta per inviare una proposta e il cliente chiede se può essere trasmessa tramite Dropbox, un servizio non approvato. Il venditore contatta l’IT e attende una risposta o usa Dropbox per tranquillizzare il cliente? Per un compito apparentemente innocuo, perché aspettare? Il rischio percepito è minimo ed è meglio chiedere perdono, giusto?

Un altro esempio è un responsabile delle risorse umane che deve prepararsi a diversi colloqui il giorno successivo. È già tardi e deve tornare a casa per mettere a letto i bambini, così decide di inviare i profili dei candidati alla sua email personale per semplicità. Anche se con buone intenzioni, i dati sono, anche in questo caso, al di fuori della sicurezza aziendale.

Se consideriamo che lo Shadow IT nasce dalla volontà di essere produttivo e di accedere a determinate informazioni in modo efficiente, è chiaro che lo Shadow IT è in parte un problema di accesso.

Shadow IT e accesso

Permettere ai dipendenti di accedere in modo sicuro ai dati di cui hanno bisogno ovunque si trovino, qualunque sia il dispositivo che utilizzano, è alla base della trasformazione digitale, tanto che le strategie di sicurezza e di accesso hanno dovuto evolversi per soddisfare le moderne esigenze aziendali. COVID-19 ha costretto le aziende a rivalutare il modo in cui la forza lavoro accede alle informazioni, allontanandosi dalle tecnologie tradizionali. Se gli utenti non sono in grado di accedere alle informazioni di cui hanno bisogno o subiscono continue disconnessioni tramite la VPN, ciò porterà inevitabilmente all’adozione di Shadow IT.

Zero Trust Network Access (ZTNA) è stato pubblicizzato come il modello sostitutivo per la sicurezza e l’accesso tradizionale basato sul perimetro, con Gartner che prevede che entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle loro reti private virtuali di accesso remoto (VPN) a favore di ZTNA.

Shadow IT mina lo ZTNA. I progetti ZTNA avranno successo solo se forniranno una protezione universale per l’infrastruttura applicativa di un’organizzazione, non solo per le applicazioni note, senza continueranno a esserci lacune nella sicurezza.

Con ZTNA, l’infrastruttura applicativa di un’organizzazione beneficia di una serie di tecnologie di sicurezza e di accesso, tra cui Identity & Access Management (IAM), controlli di adaptive access e gestione dei privilegi; le applicazioni shadow non funzioneranno perché non sono integrate. Oltre ad essere vantaggioso per la sicurezza, allevia i problemi di produttività ottimizzando la connettività e riducendo l’onere della riautenticazione su più servizi. ZTNA può mitigare l’adozione di Shadow IT consentendo agli utenti di essere produttivi.

Le aziende devono adottare tecnologie che consentano loro di ottenere visibilità dello Shadow IT su tutte le piattaforme e di applicare policy su tutti i dispositivi. Mentre lo sviluppo e la comunicazione di una chiara governance del cloud è importante, i team di sicurezza non possono contare sulla prudenza o sulla conformità dell’intera forza lavoro, ed è necessario un ulteriore livello di protezione.

Fonte: Wandera

Scoprite i vostri super poteri segreti per il SAM

Scoprite i vostri super poteri segreti per il SAM

Nel mondo del software asset management (SAM), ci sono coloro che coraggiosamente passano le loro giornate a combattere gli auditor, a dare la caccia agli shadow IT e a perfezionare la loro posizione relativa alle licenze software effettive. Queste azioni eroiche potrebbero non essere mai riconosciute perché queste anime coraggiose lavorano dietro le quinte per proteggere le loro organizzazioni. In realtà, molti di questi difensori digitali non si rendono nemmeno conto della portata dei loro super poteri.

Ma noi vediamo questi supereroi e riconosciamo le loro incredibili capacità. Il trucco è sapere quale super potere si applica a una determinata sfida, soprattutto in un’impresa in continua evoluzione. Date un’occhiata ad alcune di queste sfide troppo familiari nella vita di un professionista IT e vedete se riuscite a identificare quale super potere potrebbe meglio contrastare il problema.

Sfida 1: mancanza di visibilità

Le organizzazioni di oggi sono colme di shadow IT, VM zombie, licenze saas dimenticate e altri nefasti oggetti tecnologici. È necessario vedere l’intero panorama tecnologico, ma come si fa a stabilire quale fornitore affrontare per primo? Quali sono quelli che presentano il rischio maggiore?

A volte si può vedere un po’ troppo e sentirsi sopraffatti. Ricordate, il nemico è il software, non i vostri colleghi e le parti interessate. Promuovete la produttività e l’innovazione dove potete, per diventare una persona che incoraggia la tecnologia. Quando si presentano dei veri problemi, intervenite rapidamente.

Quale super potere usate?

  • Lettura della mente
  • Super intelligenza
  • Super vista
  • Agilità avanzata
  • Super forza

Sfida 2: complessità

Man mano che la tecnologia aziendale diventa sempre più consumerized, molte parti interessate si dedicheranno all’IT e semplicemente procureranno nuovi strumenti. Ma una volta che la tecnologia più recente è stata acquisita e l’astuto venditore è uscito dalla porta, l’IT è lasciato a gestire i nuovi strumenti. Ciò può essere particolarmente impegnativo visti i differenti tipi di licenze software: abbonamento, licenza perpetua, a consumo e altro ancora.

Potreste avere un’agilità incredibile e una resistenza senza pari ma la tecnologia si sta evolvendo così rapidamente che potreste imbattervi in qualcosa che mette alla prova i vostri poteri.

Quale super potere usate?

  • Lettura della mente
  • Super intelligenza
  • Super vista
  • Agilità avanzata
  • Super forza

Sfida 3: sottoporsi ad un audit del software 

Gli audit del software sono un processo lungo e prolungato che può mettere a dura prova la vostra organizzazione e le implicazioni finanziarie, in caso di  perdita di una battaglia di audit, rappresentano un serio rischio per la vostra azienda. Anche se gli audit possono essere allineati alle date di rinnovo, la verità è che possono verificarsi in qualsiasi momento. Dovete restare vigili. Mantenetevi un passo avanti e assicuratevi di avere un sistema che dimostri le vostre effettive licenze.

Per evitare disastri, i vostri processi devono cambiare come fanno i modelli tecnologici e di licenza. Fogli elettronici e database sono importanti, ma semplicemente non sono sufficienti, data la rapida evoluzione del cloud e delle licenze. La vostra migliore difesa verso gli audit è una reazione forte: investite ora negli strumenti e nei processi giusti in modo da avere piena visibilità quando i revisori, inevitabilmente, si presenteranno.

Quale super potere usate?

  • Lettura della mente
  • Super intelligenza
  • Super vista
  • Agilità avanzata
  • Super forza

Che gli obiettivi di un’organizzazione siano legati all’efficienza o all’ottimizzazione dei costi, sono gli eroi di tutti i giorni come voi che aiutano a raggiungerli. Come scegliere di mostrare i vostri poteri dipende da voi.  Per leggere il resto delle difficili sfide che i professionisti del SAM affrontano, scaricate il nostro nuovo eBook, Calling All Digital Defenders: Discover Your Secret SAM Superpowers.

 

 

Fonte: Snow Software