I livelli di sicurezza delle postazioni di lavoro mobili sono ancora critici in molti luoghi

L'aumento degli ambienti di lavoro ibridi ha messo a nudo le vulnerabilità dell'infrastruttura IT esistente in molte aziende. Reti sovraccariche, carenze di sicurezza nel lavoro mobile e silos di dati distribuiti sono solo alcune delle sfide con cui le aziende stanno ancora lottando in molti luoghi anche dopo due anni di crisi. Negli scenari di crisi, non solo è importante mantenere i processi critici e la produttività, ma anche non ridurre il livello di sicurezza esistente nel traffico di dati.

I livelli di sicurezza delle postazioni di lavoro mobili sono ancora critici in molte aziende. (Immagine: zVg / Netzlink Informationstechnik GmbH)

Lavorare in un ufficio da casa è diventato parte della vita quotidiana di molte aziende. Poiché il termine "home office" è usato in modo piuttosto inflazionato, occorre tuttavia fare una chiara distinzione, perché solo pochissimi dipendenti dispongono effettivamente di un home office classico: vale a dire, una postazione di lavoro all'interno delle proprie quattro mura o in una sede esterna che non solo è dotata del software e dell'hardware necessari da parte del datore di lavoro, ma che presenta anche restrizioni di accesso conformi alle norme sulla protezione dei dati (ad esempio, stanza chiusa a chiave, uso esclusivo di componenti del datore di lavoro, ecc.) Quello a cui molti lavoratori hanno fatto ricorso negli anni di crisi del 2020 e 2021 è più simile al lavoro mobile, che porta con sé molte nuove sfide. È diventato pericoloso soprattutto quando le soluzioni sono state introdotte rapidamente e non con la dovuta diligenza, solo per far funzionare l'azienda, anche a scapito della sicurezza e della protezione dei dati. La soluzione di queste lacune di sicurezza continuerà a occupare molte aziende nel 2022.

Connessione sicura delle postazioni di lavoro domestiche

L'impatto che la transizione al moderno lavoro a domicilio ha avuto sui processi operativi delle aziende tedesche dipende in modo decisivo dal modello di business, dai profili di esigenze individuali dei dipendenti e, non da ultimo, dall'infrastruttura IT dell'azienda. Ad esempio, quali sono le esigenze di comunicazione e di scambio di dati? Mentre la semplice condivisione di documenti è sufficiente per una persona, un altro dipendente ha bisogno di una postazione remota per lavorare su un modello 3D complesso. Molte aziende hanno dovuto inviare a lavorare da casa un numero di lavoratori superiore alle risorse operative disponibili. "In questo contesto, ad oggi abbiamo registrato un aumento significativo delle richieste, in alcuni casi per rendere utilizzabili in remoto diverse centinaia di postazioni di lavoro e per colmare le lacune di sicurezza esistenti. Il principio: l'utente accede a un ambiente desktop virtuale (VDI: Virtual Desktop Infrastructure) dell'azienda con il suo dispositivo di lavoro privato tramite una sessione terminale autenticata dall'hardware. L'ambiente del sistema operativo privato e l'interfaccia dell'applicazione aziendale sono fisicamente mondi di sistema completamente separati in ogni momento. Nessun dato aziendale può essere memorizzato sul dispositivo finale privato, poiché non vi è accesso ai dati tra l'ambiente privato e quello aziendale. Si tratta di una soluzione semplice ed efficace per collegare un gran numero di postazioni di lavoro domestiche e per garantire a tutti i clienti un livello di protezione sufficientemente elevato dal punto di vista economico", spiega Holger Priebe, team leader Microsoft e Virtualizzazione presso Netlink. "Di conseguenza, non sorprende che VDI, VMware Horizon e le applicazioni di collaborazione come Office 365 con Teams e Sharepoint siano attualmente le aree di crescita più importanti per noi come system house IT, che stanno anche assorbendo le nostre maggiori risorse di personale", aggiunge.

Colli di capacità fisici

La questione concettuale della connessione alla rete aziendale è seguita da domande sulle capacità fisiche della rete esistente: Dispongo di un firewall sufficiente e di una larghezza di banda sufficiente per collegare contemporaneamente tutti i miei dipendenti mobili in remoto tramite VPN? I dipendenti devono lavorare in remoto su macchine Microsoft o è sufficiente farli lavorare con un client classico, ad esempio attraverso l'accesso locale al cloud di Office 365, in modo da non gravare sulla larghezza di banda della propria rete? Va notato che non è sufficiente stabilire l'accesso una volta sola. A causa degli adeguamenti dinamici dell'infrastruttura IT, devono essere eseguiti anche test di carico per garantire un funzionamento regolare e affidabile dal vivo senza interrompere i flussi di lavoro. 

Ma il dipendente ha anche bisogno di una larghezza di banda sufficiente nella rete domestica per lavorare in remoto con la consueta qualità informatica. Il dipendente è online solo con un client, per cui è sufficiente impostare un tunnel VPN, o forse deve essere collegato anche tramite un punto di accesso remoto? La WLAN privata potrebbe essere già occupata da altri utenti o non soddisfare i requisiti di sicurezza dell'azienda. In questo caso, una scheda LTE e un modem LTE del datore di lavoro possono migliorare le prestazioni e la sicurezza della connessione a basso costo.

Protezione dell'accesso

La sicurezza dell'accesso è sempre un punto nevralgico. "L'accesso alla WLAN deve essere dotato di una password forte che viene cambiata a intervalli regolari. L'ideale sarebbe utilizzare un accesso WLAN guest per il lavoro domestico, in modo che i dati aziendali non vengano trasferiti attraverso la stessa rete utilizzata dagli altri utenti della casa. A seconda del ruolo e dell'autorizzazione, si pone anche la questione se l'accesso alla rete utilizzando solo un nome utente e una password offra una protezione sufficiente o se la sicurezza dell'accesso debba essere aumentata con l'autenticazione a due fattori, ad esempio con token o password monouso, tramite smart card o con l'aiuto di caratteristiche biometriche", spiega Niklas Lay, Team Leader Network and IT Security di Netzlink. "Se avete bisogno di una protezione aggiuntiva per i singoli dispositivi di lavoro, potete anche attivare la crittografia del disco rigido - Windows 10 prevede già un cosiddetto bitlocker nel sistema operativo per impedire l'accesso non autorizzato ai dati, ad esempio in caso di smarrimento o furto." 

BYOD - Sensibilizzazione sui rischi

Un pericolo latente per le aziende è quello di tollerare l'uso di dispositivi finali privati senza linee guida esistenti, ad esempio per mantenere un livello presumibilmente elevato di produttività dei dipendenti. I dispositivi finali privati rappresentano un serio rischio per la sicurezza dei dati in azienda anche dopo due anni di crisi, poiché sono in gran parte fuori dal controllo aziendale. "Molti dipendenti non sono consapevoli del fatto che gli smartphone sono piccoli computer mobili e molto potenti, con un'archiviazione di dati a volte considerevole, che devono essere protetti con firewall e protezioni antivirus aggiornate, proprio come le loro controparti desktop. In caso di cambiamento improvviso della situazione lavorativa, molti utenti non sono in grado di valutare i pericoli e i rischi per se stessi e per l'azienda. A questo proposito, è nell'interesse delle aziende sensibilizzare i dipendenti all'uso degli smartphone privati sul posto di lavoro con linee guida adeguate, al fine di proteggere l'azienda da attacchi all'IT provenienti dall'esterno", avverte Lay.

Strumenti per la prossima crisi: un piano di emergenza in tasca

Con il crescente utilizzo del lavoro mobile, le operazioni ICT stanno diventando ancora più importanti per tutte le aziende. Non si può più permettere che le applicazioni e i dati falliscano. La migliore preparazione per una gestione efficace della continuità operativa è un manuale di emergenza. Questo serve a mantenere e continuare i processi critici quando alcuni eventi interrompono o impediscono le operazioni. Le complesse strutture (informatiche) delle nostre reti di collaborazione globali ci rendono fortemente dipendenti da operazioni commerciali continue tra tutti i partecipanti ai processi, interni ed esterni. Questo aspetto diventa ancora più importante con il progredire della digitalizzazione. La gestione sostenibile del rischio deve essere parte integrante di ogni organizzazione per limitare l'impatto negativo delle interruzioni sulle attività aziendali. Purtroppo, spesso è necessario che si verifichi un evento dannoso prima di intervenire. Per rispondere in modo appropriato alle interruzioni, è necessario un approccio pre-pianificato e rigorosamente metodico che tenga conto di tutti i processi critici, stabilisca le responsabilità e definisca i processi di comunicazione al fine di ritornare a operazioni ICT produttive nel più breve tempo possibile.

Per dare alle aziende una rapida panoramica delle basi tecniche (delle attrezzature) e dei requisiti personali che rendono le aziende e i dipendenti adatti al lavoro mobile, offre I lettori interessati di Netzlink hanno a disposizione un e-booklet da scaricare gratuitamente an. 

(Visitato 177 volte, 1 visita oggi)

Altri articoli sull'argomento