Dieci misure per un lavoro a distanza sicuro e produttivo

Dieci misure per un lavoro a distanza sicuro e produttivo

Lo smart working è passato rapidamente da lusso a necessità. È arrivato il momento di equipaggiare i vostri team per una collaborazione a distanza protetta e sicura. Le aziende si stanno già adattando alla nuova realtà del lavoro a distanza con decisioni mirate in fatto di software. Nelle nostre Conversazioni a cerchia ristretta sono emerse dieci misure incentrate su produttività e sicurezza che aiutano a introdurre tutti gli accorgimenti necessari per rimanere competitivi.

Produttività

1) Offrite ai vostri lavoratori a distanza gli strumenti necessari per connettersi, collaborare e creare.

2) Collegate tra loro tutti i vostri team a distanza con strumenti di videoconferenza sicuri e di alto livello.

3) Consentite la collaborazione sui documenti per fare lavorare i team in parallelo mantenendo un’unica fonte di dati.

4) Incoraggiate una comunicazione affidabile, sicura e in tempo reale tra i collaboratori a distanza.

Sicurezza

5) Proteggete la comunicazione da remoto, gli spazi di lavoro virtuali e le app e i dati su cloud su vasta scala.

6) Proteggete le e-mail della vostra azienda come fonte di dati affidabile, ed evitate l’infiltrazione di malintenzionati.

7) Definite un approccio di sicurezza Zero Trust che sostenga gli spazi di lavoro dinamici necessari alla moderna collaborazione a distanza.

8) Offrite l’accesso VPN da remoto sicuro in modo che sempre più dipendenti possano accedere ai propri dati e app on-network.

9) Proteggete risorse, app e dati aziendali su cloud e on-premise da tutte le minacce, interne ed esterne.

10) Il moderno spazio di lavoro sta cambiando a un ritmo senza precedenti;
ecco quindi alcuni link utili:

eBOOK: Come preparare il personale affinché possa lavorare a distanza con successo
Q&A: Offrire accesso sicuro ai lavoratori a distanza

 

Fonte: Okta

Mantenere la sicurezza informatica del commercio al dettaglio durante la stagione degli acquisti natalizi

Mantenere la sicurezza informatica del commercio al dettaglio durante la stagione degli acquisti natalizi

Ogni anno, i commercianti attendono con ansia l’inizio della stagione degli acquisti natalizi. E per una buona ragione, visto che questi pochi giorni rappresentano il 20-30% delle vendite annuali.

Anche i criminali informatici non vedono l’ora che arrivi la stagione delle vacanze con lo stesso entusiasmo. Dopo tutto, più transazioni significano più opportunità per loro.

I rivenditori sono un bersaglio privilegiato dei criminali informatici perché dispongono di informazioni personali, comprese quelle relative alla carta di credito, di  milioni di persone. Questi dati sono un tesoro che può essere facilmente venduto o sfruttato dagli hacker.

Vulnerabilità della catena di fornitura

I rivenditori, naturalmente, mirano a fornire ai loro clienti un’esperienza il più possibile priva di attrito, basata sulla comprensione che un processo di acquisto più semplice rende più probabile che i clienti comperino – e tornino a comprare. Questo spesso significa memorizzare molte informazioni sensibili sui clienti, comprese quelle relative alla carta di credito, per rendere più semplice l’acquisto. Significa anche dipendere sempre più dalle soluzioni tecnologiche di un numero crescente di fornitori terzi. Secondo un sondaggio, le aziende consentono in media a 89 fornitori di accedere alle loro reti.

Le vulnerabilità della catena di fornitura hanno portato a gravi violazioni dei dati per i rivenditori. Alcuni  esempi:

  • Home Depot. Accedendo alla rete Home Depot tramite un fornitore terzo, gli aggressori hanno installato malware che ha permesso loro di rubare informazioni per 56 milioni di conti di carte di credito/debito.
  • Under Armour.150 milioni di conti sono stati compromessi da un attacco avvenuto tramite l’applicazione MyFitness Pal, che Under Armour aveva acquisito.
  • Saks, Lord & Taylor. Cinque milioni di dati di carte di credito e di debito sono stati compromessi da un attacco tramite un fornitore di sistemi di registratori di cassa.

Secondo un rapporto di IBM, il costo medio di una violazione dei dati negli Stati Uniti nel 2020 è stato di oltre 8 milioni di dollari. In alcuni casi, ad esempio se la violazione si traduce in una violazione delle leggi europee sulla privacy dei dati e fa scattare massicce multe, il costo può superare i 100 milioni di dollari, come è avvenuto per British Airways e Marriott.

In molti casi, i criminali informatici hanno utilizzato le credenziali di fornitori terzi per arrivare dietro i firewall aziendali e nei sistemi dei point of sales (POS) per installare malware.

Combattere le vulnerabilità della catena di distribuzione

La sicurezza informatica convenzionale dipende da un perimetro protetto da firewall, VPN e altre tecnologie destinate a tenere fuori gli intrusi. Ma una volta che un utente-attaccante è all’interno della rete, ha accesso a più punti.

I pericoli sono ovunque e nessun sistema di sicurezza è infallibile. Il malware può essere installato tramite un exploit zero-day, da parte di un utente interno o di un terzo fidato – ma non affidabile – o in un attacco di phishing. Ecco perché è importante ridurre al minimo i danni che un hacker potrebbe fare se riuscisse a violare le vostre difese.

Il modo migliore per proteggere il vostro business è quello di implementare una filosofia. Non fidatevi di nessun utente e non fidatevi di nessun sito web. Trattate tutto con sospetto.

La microsegmentazione dell’accesso è un passo importante verso l’implementazione di un approccio “Zero Trust” per proteggere il vostro business da un attacco informatico. Gli utenti possono accedere solo alle risorse di cui hanno bisogno per svolgere il loro lavoro e i diversi server, applicazioni e carichi di lavoro sono isolati l’uno dall’altro. Se qualcuno riuscisse a violare il vostro sistema utilizzando credenziali compromesse, sarebbe comunque in grado di accedere solo a ciò di cui il legittimo proprietario delle credenziali ha bisogno per svolgere il proprio lavoro. Questo riduce al minimo la potenziale esposizione a una violazione dei dati, poiché bloccherebbe gli hacker dall’accesso al sistema POS o dall’installazione di malware dietro il firewall.

Ci sono diversi modi per implementare la microsegmentazione. Molte aziende utilizzano il controllo d’accesso basato sui ruoli (RBAC), che consente a tutti gli utenti di un determinato ruolo di accedere alle stesse risorse. Questo non è l’ideale: una soluzione migliore sarebbe che ogni singolo utente potesse accedere solo alle risorse specifiche di cui ha bisogno. La maggior parte delle organizzazioni non ha implementato questo livello di granularità a causa dell’elevato onere amministrativo che comporta.

Per queste aziende, Ericom Application Isolator (EAI) è una novità assoluta. Esso automatizza il processo di assegnazione dei diritti di accesso, rendendo facile segmentare l’accesso fino al singolo utente e al livello di carico di lavoro. L’EAI maschera inoltre le applicazioni da parte degli utenti che non sono autorizzati a utilizzarle, per cui in caso di violazione l’aggressore non sarebbe nemmeno in grado di vedere ciò che esiste in rete – e ciò che è disponibile per l’attacco.

Andare per “Phishing” durante le vacanze

Con così tanta attività di e-commerce, la stagione delle vacanze è un momento popolare per i criminali informatici che lanciano truffe e attacchi di phishing contro i consumatori. I rivenditori, tuttavia, devono proteggere le loro reti da criminali informatici più sofisticati.

I tradizionali software antivirus / antimalware si basano sull’identificazione e il blocco delle minacce, ovvero sulla fiducia in tutto, tranne che nelle minacce note. Questo è l’opposto dell’approccio Zero Trust. Non può proteggere dagli exploit “zero day”, le cui firme non sono ancora riconosciute e quindi non saranno bloccate. L’isolamento remoto del browser, invece, è un approccio di Zero Trust che blocca tutti i contenuti, a meno che non sia dimostrato (o reso) sicuro.

Ericom Shield Remote Browser Isolation esegue tutta la navigazione web in un contenitore ad uso singolo su un server remoto. Se un utente ha accidentalmente cliccato sul link sbagliato, non c’è modo di installare malware sul dispositivo dell’utente o sulla rete dell’azienda.  Ericom Shield protegge anche dal furto di credenziali impedendo agli utenti di inserire le credenziali in siti web non riconosciuti, anche se brillantemente falsificati.

Conclusione

I grandi rivenditori sono un obiettivo particolarmente popolare per i ladri informatici perché dispongono di informazioni personali, compresi i dati delle carte di credito, di milioni di consumatori. Questo è un motivo sufficiente per essere super vigili; le festività natalizie comportano un ulteriore rischio di attacchi nel settore del commercio al dettaglio. L’implementazione di Zero Trust Network Access è un modo eccellente per i rivenditori di evitare di diventare vittime di costose violazioni e vettori di esposizione dei dati dei loro clienti.

Fonte: Ericom Shield

Cosa è la sicurezza Zero Trust?

Cosa è la sicurezza Zero Trust?

Probabilmente avete sentito parlare di Zero Trust e vi è stato detto perché ne avete bisogno, ma cos’è Zero Trust e come può aiutare il vostro business?

Cos’è la sicurezza Zero Trust?

C’è molta ambiguità su cosa sia in realtà la sicurezza Zero Trust. Fornitori e analisti hanno tutti definizioni leggermente diverse, il che lo ha stigmatizzato come una parola d’ordine. Per essere sinceri, Wandera usa il termine Zero Trust Network Access, ma ci sono tante altre varianti tra cui zero trust networking, zero trust application access, zero trust authentication, la lista continua, ma alla fine tutti fanno riferimento al controllo degli accessi.

Il concetto centrale di Zero Trust è l’eliminazione della fiducia implicita dall’infrastruttura di rete di un’organizzazione. Probabilmente avete sentito l’espressione “mai fidarsi, verificare sempre”. Zero Trust è costruita intorno all’autenticazione e all’autorizzazione prima che venga concesso l’accesso.

Autenticazione: La rigorosa verifica di ogni individuo è necessaria quando si tenta di accedere alle risorse sulla rete aziendale. Sia l’utente che il dispositivo che si sta usando devono essere sicuri.

Autorizzazione: Viene applicata una politica di accesso con il minor numero possibile di privilegi, che fornisce agli utenti l’accesso alle applicazioni che hanno il permesso esplicito di utilizzare. Limitando l’accesso viene impedito il movimento laterale, limitando il raggio d’azione di qualsiasi potenziale violazione.

È importante sottolineare che l’autenticazione e l’autorizzazione non sono una cosa che si verifica una sola volta, ma è necessaria una valutazione costante per garantire la conformità alla sicurezza. Se viene rilevata una minaccia o un rischio sospetto l’accesso alle applicazioni deve essere interrotto immediatamente, durante la sessione dell’utente.

Perché l’identità è importante in Zero Trust?

Gartner, che ha coniato il termine Zero Trust Network Access (ZTNA), lo definisce come:

“ZTNA creates an identity and context-based, logical boundary around an application or set of applications. The applications are hidden from discovery and access is restricted via a trust broker. The broker verifies the identity, context and policy adherence of the specified participants before allowing access.”

L’identità è considerata una pietra miliare di Zero Trust. Il livello di autorizzazione di un utente deve essere direttamente legato alla sua identità. Piuttosto che avere gruppi con ampie autorizzazioni, i permessi di ogni utente devono essere controllati con precisione. Il processo di configurazione di ogni identità non può essere laborioso, ma deve essere in grado di scalare utilizzando un motore di policy centralizzato che può essere applicato su diversi tipi di dispositivi, applicazioni e gruppi di utenti.

Gli utenti dovrebbero avere accesso solo a ciò di cui hanno bisogno per fare il loro lavoro, limitando la possibilità di accesso non autorizzato.

Non basta fidarsi di qualcuno con le giuste credenziali utente, sono troppo facili da rubare e il controllo delle password degli utenti finali è tipicamente scarso. L’identità di un utente non dovrebbe mai garantire la conformità di un dispositivo. Solo perché qualcuno può dimostrare chi è, non significa che il suo dispositivo non contenga malware o che non sia stato compromesso in qualche modo, prendete l’hackeraggio del telefono Jeff Bezos per esempio.

Ci sono anche fattori contestuali che devono essere considerati come la geolocalizzazione. Se la sede permanente di una persona è a New York, allora perché accede da Nuova Delhi? Il contesto sta diventando una parte sempre più importante della maturità di Zero Trust. Sia Forrester che Gartner suggeriscono che, per un’implementazione di successo di Zero Trust, sia necessario considerare una gamma più ampia di metriche e non fare affidamento sull’identità dell’utente finale.

Quanto sopra può essere suddiviso in cinque principi guida per una strategia di Zero Trust.

Principi di zero trust

Ogni fornitore avrà i propri “principi” che si legano convenientemente al prodotto Zero Trust che sta cercando di vendere, ma ci sono degli aspetti comuni:

  • Non fidarsi di nessuno

La filosofia alla base di una rete Zero Trust presuppone che ci siano aggressori sia all’interno che all’esterno della rete fisica, quindi tutti gli utenti e i dispositivi devono dimostrare la loro affidabilità. Si collega alla frase “mai fidarsi, verificare sempre”.

  • Verifica le attestazioni di identità

L’identità e l’autenticazione di un utente finale è una pietra miliare della sicurezza di Zero Trust. Le prime forme di autenticazione a più fattori richiedevano agli utenti di inserire un codice di utilizzo una tantum oltre alla password per dimostrare di essere chi affermavano di essere. Gli approcci più moderni all’autenticazione utilizzano altre forme di verifica più snelle e meno onerose per l’utente, come il possesso di un dispositivo specifico o l’uso di un identificatore biometrico.

  • Non ignorare il dispositivo

Oltre ai severi controlli sull’accesso degli utenti, i sistemi di accesso alla rete Zero Trust devono essere consapevoli dei dispositivi e richiedono la garanzia che ogni dispositivo sia autorizzato. Negando le connessioni da dispositivi anonimi la superficie di attacco è ulteriormente ridotta al minimo. I modelli di sicurezza più avanzati di Zero Trust incorporano una valutazione del rischio di ogni dispositivo, non lasciando nulla al caso.

  • Date a chi conoscete solo ciò di cui ha bisogno

I principi di fiducia zero partono proprio da questo: zero. Gli utenti e i dispositivi non ricevono alcuna fiducia iniziale. Sulla base dei risultati della valutazione dell’utente e del dispositivo, la fiducia viene estesa, ma solo nella misura necessaria. Il risultato offre agli utenti solo l’accesso di cui hanno bisogno, il che rappresenta una chiara applicazione del principio del minor privilegio. Questo riduce al minimo l’esposizione di ogni utente alle parti sensibili della rete, riducendo l’impatto che una violazione può avere sull’organizzazione.

  • Difesa della Play Zone

Un modo di pensare all’accesso alla rete zero trust è questo: creare e gestire perimetri personalizzati che contengono due e solo due componenti: un utente e l’applicazione con cui sta interagendo. Prima di connettersi a un’applicazione, l’utente e il dispositivo devono autenticarsi e verificare di disporre dell’autorizzazione per accedere a quella specifica applicazione. Ad esempio, un’organizzazione con più applicazioni gestite dall’IT utilizzerebbe l’accesso alla rete a zero trust per costringere gli utenti, i dispositivi o i carichi di lavoro ad essere autorizzati separatamente per ogni applicazione a cui accedono.

Perché si è sviluppata la sicurezza Zero Trust?

La metodologia di sicurezza tradizionale dell’approccio “castello e fossato” utilizza tipicamente la localizzazione come indicatore di fiducia. Ad esempio, quando si è seduti in ufficio, la teoria è che ci si possa fidare automaticamente perché si è sottoposti a tutti i controlli dei badge necessari per entrare in ufficio e accedere alla rete. Tutto ciò che si trovava all’interno del perimetro della rete poteva essere considerato affidabile, e tutto ciò che si trovava al di là di esso poteva essere trattato come ostile.

La realtà è che le minacce possono ancora penetrare nella rete e muoversi lateralmente, basta guardare alle minacce interne, al malware e agli attacchi di phishing. Il modello di sicurezza tradizionale, basato sul perimetro, è ulteriormente indebolito dai moderni ambienti IT che hanno adottato i servizi cloud e hanno abilitato una forza lavoro mobile.

Adozione del cloud

Inizialmente, il cloud è stato introdotto con cautela. L’outsourcing dell’infrastruttura IT a terzi significa meno controllo. Ma ora, lo scetticismo iniziale del cloud è stato superato e l’adozione del cloud continua a crescere, in particolare sulla scia della pandemia di COVID; l’82% dei leader IT ha incrementato l’utilizzo del cloud dopo il passaggio al lavoro in remoto.

Il cloud computing cambia le dinamiche di accesso e sicurezza per le aziende. Un’infrastruttura distribuita significa che le tecnologie di sicurezza incentrate sul perimetro diventano inefficaci. Un firewall non può proteggere un’applicazione SaaS perché non è ospitata sulla rete che sta proteggendo. Quindi la sicurezza e il controllo degli accessi devono spostarsi dove si trovano i dati, gli utenti e i dispositivi.

La mobilità moderna

Consentire ai dipendenti di lavorare da qualsiasi luogo porta vantaggi in termini di produttività. Non ha senso che i dipendenti siano incatenati alla loro postazione di lavoro dalle 9 alle 5 per poter lavorare. Tuttavia, la mobilità moderna complica la sicurezza e l’accesso.

Tutto ciò che si trova al di fuori del perimetro della rete è considerato ostile, quindi come si permette agli utenti fidati di accedere alle risorse aziendali? I servizi di accesso remoto come VPN, VDI, RDS, DaaS sono stati tutti utilizzati per consentire l’accesso agli utenti remoti, ma hanno tutti i loro limiti e non sono progettati per gli ambienti mobili e per gli ambienti cloud, né forniscono una solida sicurezza.

Gli ultimi due decenni hanno dimostrato che il modello di sicurezza tradizionale non è appropriato per l’ambiente aziendale odierno. Abbiamo assistito a gravi violazione dei dati, che hanno costretto a introdurre nuove normative e le aziende di tutte le dimensioni a riconsiderare il loro approccio alla sicurezza.

Statistiche zero trust

Ci sono una serie di fattori di mercato dietro zero trust, e ci sono ricerche per sostenerle.

  • Le imprese gestiscono già il 77% del loro carico di lavoro nel cloud.
  • Il 48% degli intervistati ritiene che gli imprenditori lascino la loro azienda esposta a un significativo rischio di conformità.
  • Il 77% dei professionisti IT ritiene che la segmentazione della rete possa aiutare a prevenire la compromissione dei server
  • Il 73% deI CISO cita l’implementazione del minor privilegio come la sfida principale.
  • Il 66% del CISO considera la visibilità sull’utilizzo di dati strutturati nel cloud come una sfida critica.

Qui potete trovare altre statistiche su Zero Trust e le ricerche a supporto del caso d’uso.

Piattaforme e tecnologie Zero Trust

Se state cercando una piattaforma Zero Trust, scoprirete presto che non si tratta di un’unica tecnologia; Zero Trust è un modello di sicurezza che richiede un approccio olistico alla sicurezza della rete e la scelta di una selezione di tecnologie basate sui principi sopra citati.

È importante notare che ci sono diversi modi per implementare un modello Zero Trust, con due metodi principali: un Perimetro definito dal software e un Reverse Proxy.

Un buon punto di partenza per comprendere il panorama dei mercati Zero Trust è il Gartner Market Guide per ZTNA  che fornisce una panoramica completa del mercato, della direzione, dei casi d’uso, delle tecnologie e delle raccomandazioni per i professionisti della sicurezza e dell’IT.

Molte aziende hanno iniziato i loro progetti Zero Trust con i servizi IAM come Single Sign On (SSO) e Multifactor Authentication, centralizzando le identity directories per facilitare la gestione e mitigare la necessità per gli utenti di ri-autenticarsi manualmente durante una sessione.

Risorse aggiuntive

La vostra casella di posta elettronica è probabilmente piena di email con oggetto Zero Trust. Su Google ci sono oltre 400.000 risultati in merito alla sicurezza Zero Trust. Abbiamo quindi cercato su Internet le migliori informazioni:

Fonte: Wandera

Mese della Sensibilizzazione alla Sicurezza Informatica

Mese della Sensibilizzazione alla Sicurezza Informatica

Qualsiasi manager dell’Information Security degno di fiducia – o manager IT- vi dirà che ogni giorno dovrebbe essere un giorno di sensibilizzazione alla sicurezza informatica. Ma come dice il proverbio, “se tutti sono speciali, nessuno è speciale”. Quindi, vale la pena designare un momento particolare per aumentare la consapevolezza della sicurezza informatica, anche se in realtà, dovremmo occuparcene TUTTI i giorni.

A tal fine, il US Department of Homeland Security (DHS), in collaborazione con la National Cybersecurity Alliance, ha designato il mese di ottobre come “National Cybersecurity Awareness Month (NCSAM)“, una tradizione iniziata nel 2003. Il tema dell’NCSAM di quest’anno è Do Your Part. #BeCyberSmart.”

Fortunatamente, la Cybersecurity and Infrastructure Security Agency (CISA) del DHS è andata oltre gli slogan accattivanti per pubblicare una serie di utilissimi documenti informativi che sono disponibili da copiare, distribuire, riassumere o adattare per supportare gli sforzi educativi degli utenti, senza alcuna restrizione di copyright.

In qualità di professionisti dell’Information Security o IT, state indubbiamente facendo tutto il possibile per proteggere al massimo la vostra infrastruttura. Ma come ben sapete, qualsiasi catena è forte solo quanto il suo anello più debole. Utenti istruiti e vigili sono un elemento vitale della vostra strategia di cybersecurity – forse uno dei più vitali, poiché l’infrastruttura può arrivare solo fino a un certo punto per proteggere dagli errori degli utenti.

Quindi, con questo in mente, siamo lieti di presentare alcuni dei punti principali che il CISA ha raccomandato di sottolineare agli utenti durante il National Cybersecurity Awareness Month.

Coltivare una mentalità “Zero Trust”

L’approccio dominante per la sicurezza dei dati oggi è Zero Trust – tutto, ogni utente (all’interno o all’esterno della vostra struttura fisica), ogni sito web, ogni documento scaricato, è considerato non attendibile, a meno che non venga dimostrato il contrario. Potete leggere di più su come applicare questo principio per proteggere la vostra organizzazione nel nostro recente post “Ten Years of Zero Trust – From Least Privilege Access to Microsegmentation and Beyond“.

La maggior parte degli utenti non voglio avere un approccio “Zero Trust”, ma è di vitale importanza che prestino attenzione e siano cauti. Dovrebbero sapere che se ricevono un’e-mail che è assolutamente fuori dal comune, dovrebbero dare un’occhiata da vicino all’indirizzo e-mail prima di aprirla. Nelle “spedizioni di phishing” gli hacker spesso creano un indirizzo e-mail che sembra molto simile a un indirizzo legittimo, compreso il nome del mittente. Se non è il normale indirizzo e-mail del mittente, potrebbe essere qualche cosa di pericoloso.

Una delle cose più importanti che gli utenti possono fare per proteggere sé stessi – e la propria organizzazione – dagli attacchi di phishing è fare molta, molta attenzione prima di cliccare su qualsiasi indirizzo email o link all’interno di un’email. È un gioco da ragazzi mostrare un indirizzo e-mail o un link diverso da quello reale. C’è un modo semplice per controllare. Basta passare il mouse sull’indirizzo e-mail o su un link prima di cliccarlo e assicurarsi che ciò che viene visualizzato nell’hover sia uguale a ciò che è nel testo.

Una volta che l’email di qualcuno è stata violata, il suo account può inviare messaggi che provengono realmente da quell’account – solo che si tratta di messaggi violati caricati con malware. Una delle più recenti truffe di phishing coinvolge persone che hackerano gli account di LinkedIn e poi inviano messaggi da quell’account violato. È un cybercriminale che lo sta effettivamente inviando, insieme a un link che installa malware sul dispositivo quando viene cliccato.

Dal punto di vista dell’infrastruttura, un modo importante e molto efficace per proteggersi dagli utenti che cliccano su link sbagliati, nonostante i vostri migliori sforzi educativi, è l’installazione di Remote Browser Isolation (RBI). RBI isola qualsiasi danno potenziale dal phishing e da altri attacchi di social engineering basati su siti web lontani dalla vostra rete, riducendo notevolmente il rischio di errori del fattore umano che inevitabilmente si verificano.

Non trascurare le password

Gli utenti spesso non vogliono essere infastiditi da una buona gestione delle password, rendendoli vulnerabili agli attacchi. Ricordate:

  • Non rendere facile il lavoro dei ladri informatici. Utilizzare password lunghe e complesse. Alcune delle password più comuni sono 123456 e “password”.
  • Non riutilizzare le password.
  • Utilizzare un gestore di password. Permette agli utenti di avere password uniche, lunghe e complesse per ogni sito senza farvi impazzire.
  • Utilizzare l’autenticazione multi-fattore ogni volta che viene offerta.

 

Fare attenzione quando si viaggia

Quando sono in viaggio, gli utenti devono essere consapevoli di questi rischi aggiuntivi e delle raccomandazioni:

  • “Se lo collegate, proteggetelo”. Tutto ciò che è connesso a Internet, che si tratti di un laptop, smartphone, tablet o qualsiasi altra cosa, dovrebbe essere protetto. Ciò significa mantenere tutti i software aggiornati e le patch applicate.
  • Eseguire il backup prima di partire. Assicuratevi che tutte le informazioni importanti siano salvate in modo sicuro, in modo che se un dispositivo viene smarrito, rubato o violato i dati importanti non vadano persi.
  • Spegnere la connessione automatica. Alcuni dispositivi possono connettersi automaticamente alle reti, il che potrebbe essere una pessima idea – un cybercriminale potrebbe accedere al dispositivo nel momento in cui l’utente si connette.
  • Assicuratevi che tutte le reti utilizzate siano legittime – in altre parole, assicuratevi che sia davvero la rete dell’hotel in cui vi state collegando, non qualche altra rete. Se l’accesso avviene da un punto di accesso pubblico non sicuro, come ad esempio un coffee shop, evitate di fare qualsiasi cosa che coinvolga informazioni sensibili.
  • Siate consapevoli della sicurezza fisica. Non lasciate incustodite in un luogo pubblico nessuna apparecchiatura, comprese le chiavette USB.

Conclusione

La vera sicurezza informatica è una joint venture tra le organizzazioni e i loro utenti. Il National Cybersecurity Awareness Month è un ottimo momento per educare i vostri utenti sulle cose che possono fare per aiutare a mantenere al sicuro sia i loro dati personali che quelli dell’azienda.

Fonte: Ericom Software

I “phishermen” alzano la posta in gioco

I “phishermen” alzano la posta in gioco

Ormai quasi tutti coloro che utilizzano un computer sono a conoscenza degli attacchi di “phishing” in cui i criminali informatici attirano utenti ignari per indurli a infettare i loro computer con malware facendo clic su un link dannoso o scaricando un file carico di malware, oppure li inducono con l’inganno a rivelare le loro credenziali di utente accedendo a un sito web contraffatto.

Mentre le vecchie e collaudate truffe di email phishing mettono ancora in rete alcune prede, gli hacker continuano a creare nuovi e sempre più sofisticati tipi di attacchi, in grado di ingannare anche gli utenti più esperti. Per difendersi da questi nuovi attacchi intelligenti sono necessari sia i più recenti strumenti anti phishing, sia una migliore educazione per gli utenti.

Malware tramite Macro

Microsoft Security Intelligence ha pubblicato una serie di tweet che descrivono un attacco di phishing che sembra provenire dal Johns Hopkins Medical Center, con oggetto “WHO COVID-19 SITUATION REPORT”. Il messaggio di posta elettronica contiene file di Excel che mostrano casi di coronavirus negli Stati Uniti. Quando il file viene aperto, un file macro maligno scarica ed esegue NetSupport Manager Remote Access Tool, permettendo all’hacker di prendere il controllo del computer dell’ignaro utente. La formattazione delle email è molto simile alle email legittime che provengono dal Johns Hopkins.

Attacchi “Branded” Spear-Phishing

I cybercriminali eseguono sempre più spesso attacchi di spear-phishing “di marca”, ospitando i loro moduli di phishing o le loro pagine su servizi legittimi come Google Docs o gli URL di Microsoft Office. Gli utenti possono essere cullati in un senso di sicurezza dal link a un indirizzo Google o Microsoft – quando in realtà un criminale digitale sta semplicemente abusando di un servizio legittimo.

Rubare le credenziali del cloud

Con molte più persone che lavorano in remoto durante e dopo la chiusura per coronavirus, molte aziende hanno aumentato l’utilizzo di servizi cloud come Amazon Web Services, Microsoft Azure e Google Cloud. I criminali digitali hanno visto questa tendenza e hanno risposto con tentativi aggressivi di rubare le credenziali del cloud.

In una campagna di phishing, gli utenti hanno ricevuto quella che sembrava essere un’email automatica da Amazon Web Services. Le email contenevano link che assomigliavano a indirizzi AWS legittimi, ma la pagina a cui si collegavano in realtà non era una pagina AWS, anche se assomigliava esattamente alla pagina di accesso AWS, completa di logo e di immagini reali di Amazon. Con l’accesso, un utente fornisce le proprie credenziali a un cybercriminale – che può quindi utilizzarle per accedere liberamente all’account dell’utente, almeno fino alla successiva modifica della password o all’attivazione dell’autenticazione multifattore.

Cosa fare?

Per contrastare questi attacchi sempre più sofisticati sono necessarie due cose: strumenti tecnologici più efficaci e un’intensa attività di educazione per aumentare la consapevolezza del phishing via email.

I software anti-malware e antivirus convenzionali sono validi solo quanto l’aggiornamento è più recente. Il modo migliore per impedire agli utenti di installare inavvertitamente malware sui loro computer è quello di istituire e applicare i principi di Zero-Trust “verifica sempre, mai fidarsi”. Con il Remote Browser Isolation, come Ericom Shield, tutti i siti web e gli allegati di posta elettronica vengono aperti in un contenitore isolato, a distanza dall’endpoint. Solo un flusso mediatico interattivo sicuro che rappresenta il sito web raggiunge il dispositivo dell’utente, insieme ai file scaricati completamente igienizzati. Non vi è alcuna possibilità che malware infetti il computer dell’utente o i server aziendali. Inoltre, i link all’interno dei siti web possono essere aperti in modalità di sola lettura, in modo che gli utenti non possano inserire erroneamente le credenziali nei siti spoofed.

Gli utenti devono essere educati a stare attenti alle email che sono appena un po’ fuori luogo e a non cliccare su link o allegati se qualcosa è anche solo leggermente sospetto. Ma l’educazione degli utenti e i consigli per la consapevolezza del phishing via email non vanno oltre. In realtà, anche i professionisti della sicurezza informatica sono noti per essere caduti nelle sofisticate truffe di phishing che gli hacker escogitano. Quando si tratta di attacchi di phishing sofisticati e intelligenti è molto importante essere prudenti, proteggere gli utenti dai loro inevitabili errori è ancora più importante.

Consultate l’articolo “Best Practices in Enterprise Identity and Access Management” per maggiori informazioni su come mantenere al sicuro i vostri dati aziendali.

Fonte: Ericom Software

3 modi in cui il Digital Workspace supporta il lavoro remoto

3 modi in cui il Digital Workspace supporta il lavoro remoto

Viviamo in tempi senza precedenti.  Potreste essere stanchi di sentire la parola “senza precedenti”, ma non ci sono molti sinonimi che dettano esattamente il significato in questo contesto.

È probabile che voi  lavoriate da casa da tempo indeterminato.  Se siete come me, all’inizio potrebbe essere sembrato eccitante, ma sta cominciando a perdere il suo fascino.  Gli sfondi virtuali di Zoom stanno diventando meno divertenti, e il flusso infinito di incontri online sta prendendo il sopravvento.

Man mano che ci si abitua alla routine del lavoro remoto, quali sono i modi per renderlo più sostenibile a lungo termine?  Questo non è interessante solo per i dipendenti, ma anche per i datori di lavoro che cercano di continuare i programmi di lavoro remoto e offrire ai dipendenti la possibilità di scegliere come e dove lavorare. Abilitare il lavoro a distanza può portare una maggiore produttività, un turnover dei dipendenti più basso, risparmi sui costi – sia per quanto riguarda gli immobili, sia per quanto riguarda i costi per l’assunzione, e molto altro ancora.

Il digital workspace supporta il lavoro remoto in quanto fornisce un cambiamento olistico nel modo in cui i servizi vengono forniti dall’IT agli utenti finali, in maniera tale che le aziende possano fornire le applicazioni e i dati di cui i dipendenti hanno bisogno per lavorare su qualsiasi dispositivo, da qualsiasi luogo. Ci sono tre modi principali in cui un digital workspace  può aiutare le organizzazioni a fornire la migliore esperienza per i dipendenti: flessibilità dei dispositivi, coinvolgimento dei dipendenti e supporto IT. Diamo un’occhiata a tutti e tre.

1. Offrire ai dipendenti la possibilità di scelta.

Poiché i dipendenti stanno imparando a lavorare in modo nuovo in diversi luoghi, le applicazioni e i dispositivi che li hanno supportati nell’ufficio aziendale potrebbero non funzionare più.  Ecco come il digital workspace può aiutare.

In primo luogo, i programmi BYOD.  Qui in VMware, oggi più che mai si sente dire che il supporto dei dispositivi personali è la chiave del successo del lavoro remoto.  Forse i dipendenti si sentono più a loro agio a lavorare dai dispositivi personali a casa, grazie alla connettività e alla facilità di accesso. Inoltre, stiamo anche sentendo che, poiché l’intera famiglia potrebbe essere a casa e i bambini potrebbero aver bisogno di usare i computer portatili per l’apprendimento, il dipendente potrebbe aver bisogno di usare un tablet o un Chromebook.  E come gestite gli scenari di break/fix quando i dipendenti hanno bisogno di un hardware sostitutivo? Ci sono alcune considerazioni per un programma BYO di successo.

Policy dei dispositivi – Dispositivi diversi possono supportare diversi modi di BYO. Si potrebbero utilizzare applicazioni containerizzate più sicure su dispositivi mobili. Fornire un accesso basato su browser al catalogo delle app unificato dell’organizzazione con un ulteriore fattore di autenticazione. Oppure, non lasciare che i dati risiedano sul dispositivo e indirizzare i dipendenti a utilizzare un desktop virtuale per l’accesso alle applicazioni aziendali. VMware Workspace ONE, la piattaforma VMware per il digital workspace, consente di impostare tutte queste modalità di BYOD con Intelligent Hub, l’applicazione per lo spazio di lavoro digitale che consente ai dipendenti di accedere alle risorse aziendali in modo coerente su qualsiasi dispositivo.

Sicurezza – Se si supportano i dispositivi BYOD, potrebbe non essere possibile avere una gestione completa di tale dispositivo. È possibile adottare misure incrementali per proteggere meglio i vostri dati migliorando progressivamente l’esperienza dell’utente. L’autenticazione multi-fattore dovrebbe essere il vostro primo passo, andando oltre nomi utente e password vulnerabili e dimenticabili. Il single sign-on delle applicazioni protegge ulteriormente le applicazioni semplificando al contempo l’esperienza dell’utente. Le politiche di accesso condizionato possono controllare lo stato di sicurezza di un endpoint e correggere le patch del sistema operativo, ad esempio, aiutando ulteriormente a proteggere meglio le vostre informazioni e agevolando gli utenti a rimanere connessi. Per-App-VPN può rimuovere l’ennesimo accesso e l’agente da installare, esponendo solo le informazioni necessarie all’applicazione, e non l’intero datacenter. Ognuno di questi singoli passi vi metterà sulla buona strada verso un’implementazione di sicurezza Zero Trust.

Privacy – Proteggere la privacy dei dipendenti è una delle considerazioni principali per un programma BYO. Certamente, questo richiede una partnership con i vostri legali per creare le policy, ma poi è necessario  condividerle con i dipendenti.  La vostra soluzione di digital workspace non dovrebbe solo supportare la condivisione dei termini di utilizzo, ma dovrebbe fornire una visione facile da interpretare di cosa e perché i dati vengono raccolti, cosa non lo è, e permettere al dipendente di accettare prima di procedere e di essere avvisato se qualcosa cambia. Workspace ONE Privacy Guard, una funzionalità di Workspace ONE, è integrata direttamente in Intelligent Hub e nella suite di applicazioni mobili Workspace ONE per consentire ai dipendenti di vedere esattamente quali dati vengono raccolti e di essere avvisati di eventuali modifiche. Privacy Guard ha anche un ruolo di privacy per gli amministratori per configurare e controllare le impostazioni appropriate.

Un altro modo in cui il digital workspace può aiutare è l’acquisizione di applicazioni self-service.  I dipendenti possono capire come collaborare e lavorare in team distribuiti.  Le applicazioni che avevano prima potrebbero non essere adatte alla loro situazione attuale.  I consigli sulle app e la possibilità per i dipendenti di richiedere e accedere a nuove o ulteriori applicazioni, senza dover compilare un ticket, attraverso un catalogo unificato di app offre ai dipendenti l’opportunità di navigare, cercare e installare direttamente da un’unica console.  Fornire questa esperienza simile a quella dei consumatori può consentire ai vostri team di essere più produttivi.

2. Il coinvolgimento dei dipendenti è oggi essenziale più che mai.

Durante una crisi, la comunicazione con i dipendenti è fondamentale.  Ora che gli incontri di persona non sono disponibili per il prossimo futuro, le organizzazioni stanno cercando nuovi modi per comunicare con i dipendenti.

Abbiamo sentito da molti clienti che la condivisione dei messaggi video del CEO riscuote favore, e l’intranet è un ottimo posto per ospitarli. Ma questo significa che le organizzazioni devono essere consapevoli di come accedere al sito Intranet e renderlo disponibile ai  dipendenti e dispositivi in ​​tutto il mondo.  Promuovere l’intranet come pagina di destinazione predefinita nello spazio di lavoro digitale è un ottimo punto di partenza.  Oltre alla messaggistica aziendale, i dipendenti hanno bisogno di accedere a molte risorse aggiuntive – pianificazione finanziaria, risorse umane e sanitarie, consigli dall’IT e altro ancora. Abbiamo scoperto che l’utilizzo delle notifiche nell’area di lavoro digitale è un ottimo modo per avvisare i dipendenti di queste risorse, a cui possono facilmente accedere o rivedere quando necessario.

Infine, le organizzazioni vogliono mantenere le comunicazioni bidirezionali.  Chiedete ai vostri dipendenti il loro feedback e le loro domande da rivolgere durante il prossimo ciclo di comunicazioni.

Un’altra funzione di Workspace ONE, Workspace ONE Notifications, fornisce uno strumento di facile utilizzo per condividere le risorse con i membri del team, oltre a sollecitare un feedback collegandosi a uno strumento di sondaggio.

3. Lavoro flessibile significa che per incoraggiare la produttività, anche il supporto IT deve cambiare.

Ora che i team lavorano esclusivamente da casa, con coniugi, partner, figli e genitori, la giornata lavorativa standard “9-17” deve cambiare. I genitori cercano di lavorare e di educare i propri figli – due lavori a tempo pieno! E con il cambiamento delle priorità a casa, questo significa che la giornata lavorativa si sta spostando. I dipendenti potrebbero avere un problema quando stanno finendo un progetto a tarda notte o al mattino presto, e non possono aspettare che il supporto informatico sia online alle 9 del mattino.  Ci sono diversi modi in cui una piattaforma digital workspace può aiutare le organizzazioni a pianificare la scalabilità per supportare i dipendenti nella nuova realtà.

Il primo è costituito dalle opzioni self-service. Fornire ai dipendenti gli strumenti per essere in grado di risolvere i problemi e scoprire le soluzioni direttamente dalle loro applicazioni. Utilizzare un assistente virtuale, o anche configurare un modulo di “supporto” personalizzato all’interno dell’applicazione Workspace ONE Intelligent Hub per consigliare le soluzioni migliori.

In secondo luogo, vediamo dai nostri clienti che la maggior parte delle richieste di assistenza è per il reset della password. Evitate queste sfide supportando il SSO con un catalogo di applicazioni unificato. I dipendenti non dovranno mai più ricordare più password, in questo modo l’attenzione dell’IT rimarrà concentrata sui progetti con maggiore priorità.

In terzo luogo, quando tutto il resto fallisce e l’IT deve aiutare a risolvere un problema, rendete il tutto rapido e indolore con il supporto remoto di Workspace ONE Remote Support.  Niente più scambi di email e messaggi vocali. Con questa funzionalità di Workspace ONE, l’IT può accedere da remoto al dispositivo dell’utente (con il suo permesso, naturalmente!) per vedere in prima persona qual è il problema e risolverlo ovunque si trovi. Questo aiuta a ridurre i tempi di risoluzione dei ticket e a riportare i dipendenti alla produttività.

C’è molto stress nel mondo in questo momento. Come gli impiegati riusciranno a lavorare da remoto non dovrebbe essere uno di questi! Avere la giusta piattaforma di digital workspace consente di fornire soluzioni migliori alle principali sfide che i dipendenti si trovano ad affrontare. Per ulteriori informazioni su come VMware e Workspace ONE possono aiutarvi a navigare nel lavoro da remoto visitate il sito https://www.vmware.com/solutions/business-continuity.html

Fonte: VMware – Autore: 

La tua rete è sicura? Cinque passaggi per una rete Zero Trust

La tua rete è sicura? Cinque passaggi per una rete Zero Trust

La protezione della rete è oggi uno degli aspetti più importanti della sicurezza informatica. La complessa rete di connessioni tra un vasto numero di dispositivi e sistemi presenta un’enorme superficie di attacco per ogni rete aziendale.

Chi sceglie un percorso più tradizionale per la protezione della rete sigilla semplicemente il perimetro, come un fossato attorno ad un castello. Ma non siamo più nell’era dei castelli e dei fossati. All’interno di un’organizzazione, gli utenti creano costantemente connessioni con l’esterno, navigando sul Web, scaricando file, eseguendo script e comunicando attraverso i continenti. I vantaggi di questa cultura aperta e collaborativa sono grandiosi, ma c’è un grosso svantaggio: gli utenti all’interno della rete ora presentano un innegabile rischio per la sicurezza, sia che abbiano intenzioni malevoli, che siano preda del social engineering o commettano un semplice errore umano. Un modello di rete zero trust risponde a questa sfida con una semplice regola: non ci si può fidare di nessuno.

I vantaggi delle reti zero trust sono evidenti: indipendentemente dalla loro origine, interna o esterna, i principi di rete zero trust sono progettati per impedire che le minacce si concretizzino. La creazione di una rete zero trust richiede di seguire attentamente il modello zero trust.

Ecco cinque passaggi da seguire per applicare un’implementazione della rete zero trust:

  1. Crea un’immagine della rete chiara
    Questa fase è il fondamento cruciale di qualsiasi progetto di rete zero trust. Analizzare tutte le parti della rete, costruendo un’immagine di ogni singolo sottosistema, incluso tutto l’hardware e il software.
  2. Identificare i dati importanti e mappare i flussi di dati
    Una volta che è stato analizzato il sistema, individuare i punti chiave in cui sono conservati dati e risorse preziose e sensibili, e quali utenti richiedono l’accesso a quali dati. Utilizzando queste informazioni, creare una mappa dei flussi di dati attraverso il sistema. Una volta che tutto è stato mappato, è possibile iniziare ad ottimizzare i processi di lavoro, ottimizzando il flusso di dati importanti. Il diagramma di rete zero trust che ne risulta sarà utilizzato nella prossima fase: la microsegmentazione.
  3. Microsegmentazione della rete
    Sulla base dei flussi di dati che avete appena analizzato e mappato, creare l’architettura di rete zero trust dividendo la rete in piccoli microsegmenti. Definire protocolli e sistemi di autenticazione per garantire che agli utenti della rete sia consentito l’accesso solo ai microsegmenti e alle risorse di cui hanno bisogno. Tutte le altre parti della rete devono essere off-limits. Ogni volta che un utente ha bisogno di accedere a un particolare microsegmento, deve essere identificato, autenticato e può accedere solo fino al completamento della sua attività.
  4. Implementare controlli di sicurezza della rete zero trust
    Ogni microsegmento ha il proprio microperimetro e ogni microperimetro deve essere protetto con soluzioni di rete zero trust – sia hardware che software. Questo può (e dovrebbe) includere soluzioni tradizionali come firewall, web gateway e software antivirus. Per quanto riguarda la protezione zero trust dalle minacce basate sul web, Remote Browser Isolation (RBI) è probabilmente la soluzione di rete zero trust più efficace disponibile sul mercato. Quando gli utenti navigano sul Web utilizzando RBI, tutto il codice attivo viene visualizzato al di fuori della rete dell’organizzazione. Pertanto, indipendentemente dal fatto che sia benigno o dannoso, non viene dato credito a nessun codice web, in linea con i principi della rete zero trust. Un flusso di contenuti interattivi viene fornito agli utenti in tempo reale, garantendo un’esperienza di navigazione senza interruzioni per la massima produttività e la minima interruzione dei flussi di lavoro.
  5. Monitorare la rete e apportare continui miglioramenti
    La natura dinamica e in continua evoluzione delle reti e delle minacce di rete rende essenziale il monitoraggio e il miglioramento continuo. Gli strumenti di sicurezza dovrebbero analizzare costantemente i sistemi per rilevare possibili minacce ed evidenziare le aree della rete che non sono adeguatamente protette. È necessario apportare continui miglioramenti sulla base di queste analisi, come l’installazione di nuovi tipi di software zero trust e il rafforzamento dei controlli di sicurezza intorno ai microsegmenti.

Con un’attenta progettazione e pianificazione, un’architettura di rete zero trust può fornire alla vostra organizzazione la sicurezza di rete più completa disponibile. Utilizzando microsegmenti sicuri, un modello di rete zero trust protegge la rete da minacce sia esterne che interne e mantiene sempre al sicuro le risorse aziendali preziose.

Fonte: Ericom Software