Come proteggere la produttività in un perimetro aziendale labile

I reparti IT, abituati a garantire la sicurezza all’interno di perimetri aziendali tradizionali, oggi si trovano ad affrontare una nuova sfida per proteggere la produttività. Nell’era del cloud, infatti, assegnare la priorità agli asset on-premise è superato, le applicazioni cloud e i dispositivi mobili hanno assunto un ruolo centrale nello svolgimento delle attività, consentendo di mantenere alta la produttività.

È tornata a ribadirlo Ivanti per voce del suo Regional Sales Director, Mediterranean Area, Marco Cellamare. Stando a un sondaggio effettuato dalla società su un campione di 1.600 professionisti IT a livello internazionale, a partire da febbraio 2020, per il 63% degli intervistati, i carichi di lavoro IT sono aumentati del 37%.

Qual è, dunque, la causa di questo incremento per i carichi di lavoro IT e come possono i CISO alleviare la pressione senza compromettere la produttività?

Per proteggere la produttività l’IT deve prevedere qualsiasi attacco

Sempre secondo i dati del sondaggio Ivanti, il 72% dei dipendenti che ha utilizzato i dispositivi personali ha causato la progressiva dissoluzione del perimetro di sicurezza aziendale. In un contesto caratterizzato da minacce informatiche crescenti e dall’aumento del numero di dispositivi on-premise, cloud ed edge che hanno accesso ai dati aziendali, l’IT deve prevedere ogni possibile attacco.

Dal momento che sempre più dipendenti utilizzano dispositivi e reti personali per accedere alle applicazioni aziendali, la linea di separazione tra dati aziendali e personali è sempre meno nitida. Quindi, se un hacker riesce ad accedere facilmente a un dispositivo personale, cosa gli impedisce di violare un’applicazione aziendale?

Per allinearsi alla nuova modalità di lavoro, l’approccio alla cyber-sicurezza deve cambiare. Il team IT, considerando che i dispositivi e le reti sono caratterizzati da confini poco definiti, deve presupporre che chiunque tenti di accedere alla rete potrebbe essere un hacker.

Il modello Zero Trust parte proprio dal presupposto che i cyber criminali siano presenti all’interno della nostra rete, indipendentemente dai controlli di sicurezza o dalle tecnologie attive. Quando gli utenti entrano in una rete, dovrebbero avere un accesso alle risorse limitato finché non si sottopone il dispositivo ad autenticazione e autorizzazione.

Combinando questo approccio con la biometria del dispositivo, tra cui il riconoscimento facciale, i dipendenti non devono più ricorrere a password complesse, sbloccando le funzionalità SSO (Single Sign On), evitando di rivolgersi all’help desk IT e migliorando anche l’esperienza dell’utente.

Servono Zero Trust e automazione 24 ore su 24

Il primo passo importante per proteggere la produttività richiede la conoscenza dei dispositivi utilizzati dai dipendenti per accedere ai dati aziendali. Di conseguenza, per il team IT è prioritario garantire una corretta visibilità su tutti gli asset, nonostante l’aumento dei dispositivi utilizzati dagli utenti, è sempre più difficile per l’IT riuscire ad avere una visuale complessiva dell’intero ambiente informatico.

 

L’utilizzo di un software di gestione degli asset IT con automazione integrata (ITAM), in grado di identificare gli asset utilizzati per accedere ai dati aziendali, fornirà al personale IT un’analisi in tempo reale del loro inventario software e hardware. Questo assicura una visibilità continua, attraverso la scansione attiva e passiva, la scansione della rete e i collegamenti di terze parti.

L’automazione può anche essere utilizzata per potenziare la compliance e la produttività degli utenti, rilevando e risolvendo eventuali problemi IT prima che vengano notati dagli utenti. Gli strumenti di difesa dalle minacce mobili, guidati dall’AI, grazie a un monitoraggio costante delle applicazioni e degli utenti sui dispositivi, possono rispondere tempestivamente a eventuali attività sospette e proteggere da potenziali vulnerabilità.

In aggiunta, questi software sono discreti e, non richiedendo alcuna azione da parte dell’utente finale, consentono di svolgere le proprie attività in modo produttivo.

Gestione dei problemi in autonomia

La gestione dei servizi nell’Everywhere Workplace porta i team IT a risolvere molti problemi per proteggere la produttività. Quando il team lavora da remoto, l’IT deve rispondere a tutte le richieste dei dipendenti, nuove o di routine, a discapito della loro funzionalità. Ivanti ha rilevato che le richieste più comuni sono legate a problemi di VPN (74%), videoconferenze (56%), vincoli di larghezza di banda (48%), ripristino delle password (47%) e problemi di messaggistica (47%).

Le organizzazioni hanno bisogno di soluzioni rapide che permettano al supporto IT di assegnare una priorità al rischio, distinguendo così le richieste di routine da quelle urgenti, attraverso strumenti efficaci di gestione dei servizi IT (ITSM). L’uso di bot intelligenti per elaborare le richieste può accelerare la diagnosi e la risoluzione dei problemi anche al di fuori dell’orario di lavoro regolare.

La modalità di lavoro da remoto adottata per far fronte a un’emergenza oggi è diventa la prassi più apprezzata da tutti. Considerando che in questo contesto il ruolo dell’IT è centrale per garantire e proteggere la produttività, non deve essere sottoposto a carichi di lavoro eccessivi. Implementare l’automazione e il modello Zero Trust consentirebbe ai dipartimenti IT di ottimizzare il loro tempo senza compromettere la qualità o la sicurezza.