Nel 2020, l’utilizzo della VPN è salito a 277 milioni di download in tutto il mondo mentre i team IT hanno lavorato per portare e mantenere online i lavoratori remoti. Tuttavia, dopo mesi di lavoro da casa, il 78% dei dipendenti ha affermato che le difficoltà nella connessione ai sistemi aziendali erano la loro principale problematica.  Considerando il numero di recenti violazioni legate ai sistemi di accesso remoto, risulta fondamentale fornire un accesso semplice e sicuro per i dipendenti remoti.

Ogni lavoratore remoto, fornitore di terze parti o appaltatore che richiede l’accesso ai sistemi aziendali sensibili ha bisogno di un modo per entrareLa domanda è: come impedisci ai cattivi di fare lo stesso?

Gli esperti di CyberArk hanno pubblicato 3 best practices che le organizzazioni possono adottare per rafforzare i controlli di sicurezza dell’accesso privilegiato remoto e per ridurre al minimo i problemi per i propri dipendenti remoti e terze parti fidate.

  1. «Inizia con un’autenticazione forte. Questo può sembrare ovvio a questo punto, ma vale la pena ribadire che la capacità di autenticare ogni singola identità – sia che si tratti di un lavoratore remoto o di un fornitore – con elevata precisione è oggi la posta in gioco di qualsiasi programma di sicurezza informatica. E per le persone che richiedono un accesso privilegiato, è fondamentale applicare l’autenticazione a più fattori (MFA) ogni volta che richiedono l’accesso a risorse interne sensibili. Con non mancano le opzioni MFA disponibili (chiavi, token, notifiche push, testi e dati biometrici, solo per citarne alcuni), ciò che è meno ovvio è trovare un metodo che sia sia sicuro che minimamente fastidioso per l’utente finale. La produttività e il morale generale dipendono da questa decisione, quindi scegli con saggezza.
  2. Riesamina il tuo utilizzo della VPN. Le VPN, se non adeguatamente implementate e mantenute, possono essere sfruttate dagli aggressori per ottenere un accesso privilegiato a sistemi e dati sensibili. Gli aggressori sanno che possono saltare passaggi che richiedono tempo nella loro catena di attacco (come il furto di credenziali non privilegiate e lo spostamento laterale e verticale per aumentare i privilegi) iniziando a prendere di mira gli utenti privilegiati che si connettono da casa tramite VPN. Anche i router domestici non sicuri o configurati in modo errato introducono rischi nell’equazione VPN e offrono agli aggressori un facile accesso ai sistemi aziendali. Inoltre, i router domestici spesso stabiliscono una connessione VPN permanente, il che significa che chiunque sulla rete domestica può accedere alle risorse aziendali. Il 57% dei lavoratori a distanza che ammettono di consentire ai membri della famiglia di utilizzare i propri dispositivi aziendali per i compiti scolastici, i giochi e gli acquisti stanno rendendo il lavoro degli aggressori ancora più semplice.

Anche se qui ci si sta concentrando sull’infrastruttura IT aziendale, è anche importante riconoscere che gli attacchi alla tecnologia operativa (OT) sono in aumento. Titoli recenti mostrano quanto possa essere pericoloso se gli aggressori ottengono l’accesso remoto alle infrastrutture critiche e manipolano i sistemi che alimentano e riforniscono il pianeta. Le VPN sono insufficienti per questi ambienti e non dovrebbero essere utilizzate per fornire un accesso remoto sicuro a utenti privilegiati, come operatori e ingegneri. Invece, devono essere implementati rigorosi controlli di sicurezza per proteggere le identità durante tutto il loro ciclo di vita, l’accesso dovrebbe essere mediato solo tramite gateway sicuri che si collegano direttamente a obiettivi critici e ogni sessione privilegiata deve essere monitorata e registrata per ridurre il rischio.

  1. Non interferire con i flussi di lavoro delle persone. Per citare il CEO di Salesforce Marc Benioff, “La velocità è la nuova valuta del business”. E gli utenti privilegiati, dagli amministratori IT agli architetti della sicurezza cloud, hanno molto da fare e devono farlo rapidamente. Devono essere in grado di accedere alle loro workstation e accedere a sistemi e applicazioni con interruzioni minime. Ma negli ambienti di lavoro distribuiti, questi utenti privilegiati richiedono spesso più connessioni RDP ogni giorno e stabilire manualmente le connessioni più e più volte è un grosso problema e rallenta le cose. I gestori della connessione desktop remoto possono aiutare a centralizzare questo processo e semplificare la vita agli utenti finali, ma possono anche creare punti ciechi per i team di sicurezza. Per mantenere la visibilità e ridurre al minimo i rischi, assicurarsi che ogni volta che viene utilizzato un gestore connessione remoto per avviare una sessione, la sessione sia isolata, monitorata e registrata

Considera anche modi per aiutare i tuoi amministratori, in modo che possano aiutare tutti gli altri. Nel mondo del lavoro a distanza, il lavoro dalle nove alle cinque si è notevolmente allungato e gli amministratori sentono la pressione di concedere l’accesso rapido e senza intoppi a una forza lavoro eterogenea e “sempre attiva”. Le soluzioni con notifiche push e la possibilità per gli amministratori di ricevere richieste dirette sui loro smartphone aiutano a velocizzare le richieste degli utenti finali, offrendo agli amministratori una maggiore flessibilità».

 

https://www.cyberark.com/resources/blog/three-best-practices-to-get-privileged-remote-access-right-for-the-new-normal-workforce

Twitter
Visit Us
LinkedIn
Share
YOUTUBE