• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Remote working ancora poco sicuro
    Attualità

    Remote working ancora poco sicuro

    By Redazione BitMAT7 Febbraio 20224 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Una nuova survey di Check Point Software mostra il gap nella security delle aziende che hanno implementato il remote working

    Check Point Software Technologies ha pubblicato i risultati di una nuova indagine (2022 Workforce Security Report) eseguita tra 1.200 professionisti della sicurezza IT a livello globale, che esamina come il passaggio al remote working abbia cambiato le pratiche di security enterprise in merito a utenti, dispositivi e accessi. Mentre il panorama delle minacce si evolve e i cyber-attacchi diventano sempre più sofisticati, molte organizzazioni sorprendentemente non hanno ancora implementato soluzioni di sicurezza che garantiscano le migliori connettività e sicurezza per i dipendenti che lavorano da remoto.

    La pandemia ha cambiato per sempre il modo in cui lavoriamo. La maggior parte delle aziende ha spostato la loro intera forza lavoro dalla propria sede alle case dei dipendenti, alcune adottando completamente il remote working. Però in materia di security esistono ancora molte lacune che devono essere colmate. Le organizzazioni devono trovare un equilibrio tra la produttività degli utenti da remoto e la sicurezza dei dispositivi, degli accessi e delle risorse aziendali.

    Secondo Check Point Software sono cinque le best practice necessarie per proteggere gli utenti che lavorano da remoto, che includono: la URL reputation, il filtraggio degli URL, il CDR (Content Disarm & Reconstruction), lo zero phishing e la protezione delle credenziali. Tuttavia, solo il 9% delle aziende intervistate utilizza tutte e cinque le protezioni e l’11% non utilizza nessuno dei metodi elencati per proteggere l’accesso da remoto alle app aziendali.

    Remote working: le evidenze a livello globale

    • Il gap di sicurezza dell’accesso da remoto: il 70% delle organizzazioni permette l’accesso alle app aziendali da dispositivi personali, come dispositivi non gestiti o BYOD. Solo il 5% degli intervistati ha riferito di utilizzare tutti i metodi di sicurezza raccomandati per l’accesso da remoto.
    • La necessità di un accesso sicuro a Internet: il 20% degli intervistati ha riferito di non utilizzare nessuno dei cinque metodi menzionati per proteggere gli utenti da remoto durante la navigazione su Internet, e solo il 9% utilizza tutti e cinque i metodi per proteggersi dagli attacchi su Internet.
    • Una mancanza di protezione contro il ransomware: il 26% degli intervistati non ha una soluzione in grado di rilevare e fermare automaticamente gli attacchi ransomware. Il 31% non utilizza nessuno dei metodi menzionati per prevenire la fuga di dati aziendali sensibili all’esterno dell’azienda.
    • La sicurezza mobile e delle e-mail: solo il 12% delle organizzazioni che consentono l’accesso aziendale dai dispositivi mobile utilizza una soluzione di difesa contro le minacce mobile. Questo evidenzia come le organizzazioni siano troppo esposte ai cyber-attacchi di quinta generazione che prendono di mira i lavoratori da remoto. 

    Come sottolineato in una nota ufficiale da Itai Greenberg, Vice President of Product Management di Check Point Software Technologies: «“Molte aziende hanno abbracciato i nuovi modelli di hybrid e remote working, ma non hanno adottato tutte le soluzioni necessarie per proteggere la loro forza lavoro da remoto. Questa survey ha confermato che nelle aziende esiste un gap tra utenti, dispositivi e sicurezza degli accessi. Per colmare questo divario, le organizzazioni dovrebbero passare a un Secure Access Service Edge (SASE). I modelli di sicurezza SASE forniscono un accesso rapido e semplice alle applicazioni aziendali, per qualsiasi utente e da qualsiasi dispositivo, e proteggono i dipendenti da remoto da tutte le minacce su Internet».

    Complessivamente nel 2021, i ricercatori hanno registrato un aumento di attacchi considerevole pari al 50% in più a settimana verso le reti aziendali. Poiché gli attacchi informatici diventano più sofisticati e sfruttano il remote working, le imprese hanno bisogno di una soluzione consolidata che rafforzi le loro difese e migliori le loro abilità contro gli attacchi. Check Point Harmony è una soluzione di sicurezza unificata per utenti, dispositivi e accessi. La soluzione fornisce alle organizzazioni una sicurezza della forza lavoro completa e robusta, consolidando 5 prodotti di sicurezza per fornire una protezione completa per gli utenti da remoto. Il tutto in un’unica soluzione che è facile da usare, gestire e acquistare.

     

    remote working
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti

    15 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.