Per la business continuity meglio lasciar perdere la scaramanzia

Per lo smart working e gli accessi privilegiati è meglio affidarsi a una sicurezza a più livelli e biometrica, non alla scaramanzia. I suggerimenti di CyberArk

 

I detti per riferirsi al momento attuale sono numerosi e risalgono ad epoche diverse. Extreme times call for extreme measures, dicono gli anglosassoni, mala tempora currunt, gli antenati latini, che ricorrevano anche al detto “in omnia pericula tasta …. “.

Facile immaginare a quale gesto scaramantico, ancora in voga,  si riferissero. E’ comunque indicativo che di momenti critici nel passato l’umanità non è stata avara ma se siamo qui a parlarne vuol dire che li ha superati tutti.

Tornado all’oggi  uno degli imperativi del momento, e dove più che dalla scaramanzia  ci si attende un aiuto dalla tecnologia e dalla ricerca scientifica,  è quello di come mantenere attivi i canali di comunicazione e cooperazione in un mondo fortemente, e verrebbe da aggiungere sin troppo, globalizzato.

In sostanza, la domanda che ci si pone, osserva CyberArk, società specializzata nelle soluzioni che assicurino un business “always on”, che ben si adatta al momento, è in che modo l’attuale tecnologia permette alle aziende di continuare ad operare in momenti come quello che si sta attraversando.

Posti di fronte ad una situazione imprevista le aziende hanno dovuto studiare come continuare a operare in un mondo virtuale, facendo leva sulla tecnologia per infondere stabilità e ridurre al minimo le interruzioni delle loro attività.

In questo, le tecnologie di collaborazione, come le conferenze web e il project management, consentono ai dipendenti di lavorare da casa, mantenendo l’operatività.

Quello che però si rivela essenziale è che strumenti e applicazioni utilizzati online siano sicuri e protetti, per evitare che aggressori possano sfruttare questi momenti di difficoltà per i loro fini ed aumentino ulteriormente la criticità per le aziende.

Il fattore tempo

Fondamentale , in una economia globalizzata, fortemente interdipendente e dove il benessere sociale dipende dalla velocità con cui circolano merci e servizi, si delinea essere il fattore tempo.

La domanda che ci si pone allora è: le aziende stanno cercando di tenere il passo con i dipendenti che lavorano a distanza, ma in che modo possono farlo rapidamente? Una cosa è certa, in frangenti come questi la velocità e il tempismo, oltre che alle giuste decisioni, è tutto, e lo insegna la Storia.

Momenti di crisi anche profondi hanno poi portato ad un rapido sviluppo successivo, crisi di media intensità ma di lunga durata hanno richiesto alla società molto tempo per riprendersi.

Molte società, come le banche, hanno già attivato ad esempio i piani di continuità operativa che prevedono la possibilità per i dipendenti di lavorare da remoto. Tuttavia, molte aziende fanno fatica a mantenere le attività commerciali, soprattutto per problemi legati all’IT.

Rispetto all’epidemia di SARS del 2003, i progressi tecnologici stanno però permettendo a dipendenti e fornitori, e tutta la supply chain, di lavorare da remoto in sicurezza, fornendo l’accesso ad applicazioni e risorse mission critical al fine di supportare le attività quotidiane. Cosa che lascia ben sperare anche se la guardia va tenuta alzata.

I rischi dell’accesso remoto ad applicazioni mission critical 

Un fattore di rischio nel lavoro remoto e realizzato tramite infrastrutture disperse fisse e mobili, e relativi dispositivi di utente, è dato dal fatto che si moltiplicano i punti che possono essere fruiti da malintenzionati per superare le difese, entrare nei sistemi e muoversi una volta entrati in ogni direzione. In pratica, ampliando la superficie esposta  aumentano in modo esponenziale i rischi.

E’ una cosa sperimentata da tutti i grandi imperi che, oltrepassata una certa dimensione, non sono stati più in grado per limitazione tecnologica di far fronte ai nemici che ne penetravano in diversi punti le frontiere troppo estese.

In pratica, lo smart working distribuisce e amplia la superficie  in cui si può lavorare, ma  lo possono fare non solo i lavoratori ma anche i malintenzionati, che comunque sono pur sempre dei lavoratori, seppure sui generis e che sfruttano computer, cellulari e email per accedere ad applicazioni e dati critici dell’azienda.

Va poi considerato, osserva CyberArk, che molte imprese oggi si affidano a fornitori esterni per gestire porzioni della loro infrastruttura IT e, per farlo, queste organizzazioni devono disporre di un accesso privilegiato ai sistemi IT dell’azienda.

Tuttavia, l’estensione degli accessi privilegiati a provider terzi può essere difficile quando ci si affida a sistemi di autenticazione e autorizzazione degli utenti convenzionali. I motivi sono svariati:

  • I tradizionali sistemi di gestione dell’identità e le soluzioni di controllo degli accessi, progettati per l’autenticazione dei dipendenti aziendali e dei dispositivi di proprietà dell’azienda, non sono adatti a garantire la sicurezza del personale di terze parti e dei dispositivi esterni.
  • La maggior parte delle aziende ha scarsa o nulla visibilità o controllo sull’accesso remoto alla rete aziendale. Fornire postazioni di lavoro a ogni fornitore non è una strategia applicabile e l’implementazione di VPN o agenti su laptop o desktop di un’altra azienda è spesso troppo oneroso da gestire per i team IT.
  • Personale e requisiti di accesso possono cambiare da un giorno all’altro, rendendo poco o punto praticabili i tradizionali schemi di gestione delle identità basati su ID utente e password.
  • Con un perimetro flessibile e una crescente dipendenza dalle attività in outsourcing, i team di sicurezza devono trovare modi innovativi per garantire ai fornitori esterni un accesso sicuro agli account privilegiati senza interrompere le operazioni.

Ce n’è per un SIO e un CIO, ma anche per il board aziendale, che in fin dei conti è responsabile ultimo della protezione dei dati aziendali, abbastanza per passare delle notti inquiete.

 Autenticazione a più fattori e biometria la chiave per la sicurezza degli accessi

Per dare una mano ad affrontare il momento difficile e nell’ambito della sua attività, CyberArk si è proposta di aiutare i suoi clienti a risolvere le esigenze di Business Continuity accelerandone il processo ed estendendo la sua soluzione CyberArk  Alero a fornitori e dipendenti che devono accedere ai sistemi critici interni.

Si tratta, nella sua essenza, di una soluzione che combina accesso Zero Trust, autenticazione biometrica a più fattori e provisioning just-in-time in un’unica soluzione erogata sotto forma di SaaS.

Tra gli obiettivi perseguiti dalla soluzione ed evidenziati dall’azienda, va annoverato che:

  • Può essere configurata rapidamente per consentire alle aziende di mettere in sicurezza la propria infrastruttura IT e le informazioni sensibili.
  • Mitiga i rischi per la sicurezza tramite un approccio Zero Trust Access. In pratica, assicura che i fornitori accedano solo a ciò di cui hanno bisogno.
  • Non richiede VPN, agenti o password, e consente l’accesso dei fornitori attraverso sessioni tracciabili.
  • Fornisce un accesso privilegiato senza password ai fornitori che hanno bisogno di accedere a sistemi interni critici.

 Comunque,  volendo dare  un aiuto al detto scaramantico latino con comportamenti pratici, CyberArk suggerisce ai  dipendenti che lavorano da casa di mantenere i dispositivi mobili e i computer portatili al sicuro con password e crittografia, utilizzare la cifratura, l’autenticazione a più livelli e il blocco delle sessioni per proteggere i dati e, non ultimo, mantenere hardware e software aggiornati e dotati delle più recenti patch.

La tecnologia aiuta di certo, ma di aiuto è di sicuro anche il buon senso.