Le imprese devono evitare il lockdown completo per periodi dalla durata imprevedibile

Business continuity, la chiave è la sicurezza

L’attuale emergenza ha portato alla luce una serie di esigenze che possiamo definire “di business continuity in caso di pandemia globale”, che si verifica quando la disponibilità del personale in sede è forzatamente ridotta o assente. La segregazione sociale, l’impossibilità o i limiti di raggruppamento anche nei luoghi di lavoro si stanno scontrando con la necessità delle imprese di rimanere attive quanto più possibile anche in queste situazioni estreme, evitando il lockdown completo per periodi lunghi e dalla durata non prevedibile.

Da una ricerca condotta da Unioncamere, che ha coinvolto 18mila imprese italiane in un test di maturità digitale, si evince come l’adozione di sistemi di sicurezza e strumenti cloud sia molto bassa. Sono solo tre su dieci le aziende italiane in grado di proteggere le connessioni da remoto con strumenti di cybersecurity in grado di garantire la sicurezza nella gestione dei dati, mentre solo 4 su 10 hanno già adottato tecnologie cloud.

È difficile fare previsioni, ma appare sempre più evidente che anche il nostro approccio al lavoro dovrà cambiare, per limitare i contatti tra gli individui ed essere in grado di attivare immediatamente, in caso di nuova crisi, procedure di lavoro in emergenza che possano garantire maggiori distanze sociali o abbassare i rischi di contagio. Queste riorganizzazioni, che riguarderanno tanti aspetti della vita in azienda, richiederanno tempo e saranno quindi di natura strutturale.

Nella condizione attuale, ovvero il picco della crisi, dal nostro osservatorio privilegiato vediamo una forte spinta alla dotazione di strumenti che consentano la rapida adozione di forme di smart working.

Il primo elemento preso in considerazione dalle aziende è la velocità: la richiesta è quella di utilizzare le capacità di accessi remoti VPN già in essere – e a volte può essere sufficiente – ma nella maggior parte dei casi tali sistemi sono stati pensati per sottoinsiemi limitati di lavoratori con funzioni di reperibilità, ovvero di garanzia di business continuity o service assurance al di fuori dei normali orari di lavoro.

Velocità significa poter fare un onboarding immediato di tutti gli utenti, è necessaria quindi una tecnologia semplice da attivare, completamente gestibile da remoto e potenzialmente scalabile senza limiti. È proprio quello che offrono i sistemi di accesso remoto dal cloud: tramite l’infinite computing dell’infrastruttura cloud gestita e il modello SaaS consentono una scalabilità da poche centinaia fino a molte decine di migliaia di utenti, in modo immediato e sicuro.

Un ulteriore aspetto da considerare è l’impatto della sicurezza derivante dall’adozione massiva o allargata di sistemi di lavoro remoto.

Lo scenario che stiamo vedendo è vario e si spinge fino a consentire l’utilizzo di PC e altri strumenti personali per un’attivazione immediata della capacità lavorativa.

L’estensione dei sistemi di accesso remoto provoca inevitabilmente l’incremento della superficie di attacco a disposizione di malware e malintenzionati e il mantenimento della postura di sicurezza aziendale deve essere considerato come prioritario.

Qui di seguito le best practice principali da mettere in atto:

  • Qualunque forma di bridging tra la rete locale privata e il mondo aziendale va impedito. Se sono richieste risorse locali, quali stampanti o altro, il PC diventa un elemento critico dal punto di vista della security potendo diventare un punto d’accesso ad applicazioni e dati aziendali. La sicurezza sul PC remoto diventa elemento chiave nella security aziendale.
  • Il BYOD, se necessario, deve essere applicato in modo sicuro, in primo luogo aggiungendo sui PC privati una soluzione di endpoint protection di nuova generazione. Inoltre, rientrando di fatto tra gli strumenti aziendali che accedono a dati e sistemi core, l’integrazione tra la protezione dell’endpoint e la sicurezza di rete aziendale è fondamentale, sia a livello di prevenzione che di analisi e remediation. La condivisione della threat intelligence con l’infrastruttura aziendale di sicurezza è il punto chiave: gli host remoti devono rientrare automaticamente negli strumenti di protezione, rilevazione e remediation aziendali con uno sforzo minimo, che includa l’automazione in caso di gestione degli incidenti.
  • Adottare una tecnologia di “remote access” che consenta l’estensione immediata e automatica delle regole di sicurezza presenti in azienda a livello di identificazione utente, applicazione e contenuto, anche in caso di scalabilità elevata, valido sia per i dati interni che per quelli in cloud/SaaS tramite funzioni SASE integrate nativamente.

Stiamo sperimentando una condizione che solo poche aziende strategiche avevano già ipotizzato nella progettazione del proprio modello di business: l’adozione di tecnologie cloud che offrono resilienza anche in caso di indisponibilità di risorse presenti fisicamente, in aggiunta ai già noti benefici di scalabilità, elasticità e automazione. Da oggi e per il futuro sarà più semplice e comune prevedere l’inclusione sistematica di queste tecnologie in ogni piano di business continuity, compresi i temi di disaster recovery e service assurance.

Le piattaforme di cybersecurity da tenere in considerazione devono essere in grado di proteggere in modo integrato, uniforme e automatizzato il mondo cloud, inclusa l’infrastruttura per la connessione sicura di utenti e sedi remoti.

Palo Alto Networks partecipa all’iniziativa di solidarietà digitale del Ministro per l’Innovazione Tecnologica e la Digitalizzazione, mettendo a disposizione delle aziende italiane e delle Pubbliche Amministrazioni coinvolte nell’emergenza COVID-19 soluzioni che abilitano in modo sicuro sistemi di lavoro-agile, proteggendo sia le connessioni remote (anche clientless) che i terminali, le applicazioni e gli utenti.

A cura di Umberto Pirovano, System Engineering di Palo Alto Networks