VMware, come proteggere il data journey dei dipendenti

Raffaele Gigantino analizza i principali punti di preoccupazione e le soluzioni per la sicurezza dei lavoratori

Avatar di Antonino Caffo

a cura di Antonino Caffo

Il lavoro strettamente legato all'ufficio sta diventando obsoleto, a favore di modelli più flessibili, fluidi e distribuiti, dove il luogo non ha più importanza.

Ma il successo dell'anywhere working dipende dal fatto che le applicazioni e le informazioni arrivino ai dipendenti velocemente, ovunque si trovino, e - cosa più importante - in modo sicuro.

Con i dipendenti che potenzialmente lavorano ovunque, il flusso di dati è aumentato in termini di complessità, con molteplici punti di rischio tra i data center, le applicazioni, la rete, il cloud, i computer portatili, i telefoni cellulari e i dispositivi edge, e l'esposizione a minacce molto più pericolose, sia in numero che in importanza.

I dati aziendali non sono più protetti dal tradizionale perimetro dell'infrastruttura dell'ufficio aziendale. "Tenendo presente la crescita esponenziale delle minacce alla sicurezza che abbiamo visto negli ultimi 12-18 mesi, la sicurezza dei dati in tutti questi potenziali punti d'ingresso diventa giustamente una questione da mettere sul tavolo del consiglio di amministrazione" ci dice Raffaele Gigantino, Country Manager VMware Italia.

Nel recente Global Security Insights Report di VMware, condotto su 3.500 CIO, CTO e CISO, sono emersi quelli che sono considerati i punti di violazione più vulnerabili nel data journey, con le organizzazioni che spostano la propria infrastruttura per accogliere la forza lavoro distribuita.

Infatti, l'80% delle organizzazioni intervistate ha subìto attacchi informatici a causa del maggior numero di dipendenti che lavorano da casa, evidenziando nelle tecnologie di sicurezza legacy.

"Dare ai dipendenti l'accesso ai carichi di lavoro e alle app mission-critical è una priorità assoluta, ancor più con l'improvviso passaggio al lavoro distribuito e a distanza".

"Ma le app sono anche percepite dai CIO come i punti più vulnerabili del data journey, e sono in cima alla classifica di ciò che è più a rischio di violazione (per il 34,7%), insieme ai carichi di lavoro (per il 19,5%)".

Le app legacy, alcune delle quali potrebbero avere 15 anni o più, non sono mai state progettate per essere accessibili da remoto; in passato sarebbero sempre state protette da firewall sul perimetro dell'infrastruttura.

La preoccupazione è che alcune di queste soluzioni di ripiego siano ancora in atto oggi, lasciando molti dati esposti.

La maggior parte dei responsabili della sicurezza (63%) concorda sulla necessità di una migliore visibilità dei dati e delle app al fine di prevenire gli attacchi.

Le app devono essere modernizzate per un mondo di lavoro in cloud e distribuito. I tradizionali antivirus e i processi di patching non sono ottimali in un mondo digitale in accelerazione, e il divario di conoscenza tra i team di sicurezza e quelli delle infrastrutture sta crescendo.

"I team di sicurezza non sanno come ci si aspetta che si comportino i carichi di lavoro di produzione e i team delle infrastrutture non sono in grado di riconoscere il comportamento degli attaccanti" continua Gigantino.

"Questo sta causando un punto cieco. Ecco perché la sicurezza deve - e ora può essere - inserita nelle app e nei carichi di lavoro fin dall'inizio, con un approccio zero-trust by design, piuttosto che un ripensamento a posteriori".

"Prendiamo due esempi: la compagnia di aeroambulanze Angel MedFlight fornisce unità di terapia intensiva (ICU) in volo – il lavoro distribuito per definizione. Trattare con pazienti gravemente malati, a 40.000 piedi in aria, dove ogni secondo conta, non lascia spazio a errori o tempi morti".

"Garantire la sicurezza dell'infrastruttura è fondamentale, quindi l'azienda è passata al controllo basato sull'identità per le proprie applicazioni e i dati".

Adottando un modello zero-trust, Angel Medflight ha utilizzato una piattaforma digitale che le ha permesso di passare rapidamente al lavoro interamente a distanza, poiché ogni dipendente ha potuto semplicemente portare a casa il proprio computer per continuare a lavorare, con un accesso sicuro a tutte le app necessarie per aiutare il trasporto dei pazienti.

"DVB Bank, specializzata nella finanza internazionale dei trasporti, ha scelto una soluzione di carico di lavoro automatizzato per convalidare qualsiasi cambiamento e sincronizzarlo con i meccanismi di sicurezza implementati".

"Il livello di sicurezza intrinseco built in ha permesso una sicurezza basata sulle prestazioni, aumentando non solo la fiducia dei clienti nella banca, ma anche coltivando una maggiore consapevolezza della sicurezza informatica tra i dipendenti della banca".

Il 19% dei CIO vede la rete come principale punto di preoccupazione per le violazioni. Ampliando enormemente la portata della rete attraverso le VPN, i leader IT hanno perso la visibilità end-to-end su cui contavano.

"La sicurezza della rete deve essere amplificata, con una migliore visibilità per la pianificazione delle reti fisiche e virtuali. La Virtual Cloud Network, come modello modernizzato per il networking aziendale, offre connettività pervasiva e sicurezza intrinseca come un servizio distribuito integrato, per gli utenti alle applicazioni e le aziende ai dati, indipendentemente dalla posizione".

Alla base di questo ci sono nuove tecnologie come Secure Access Service Edge (SASE), che reindirizza i requisiti di rete attraverso il cloud. Questo overlay di rete virtuale risolve i problemi di visibilità e fornisce un contesto migliore e un'esperienza utente senza soluzione di continuità.

"SASE offre efficacemente semplicità, scalabilità, flessibilità e sicurezza pervasiva come un unico insieme integrato per l'impresa distribuita, e Gartner prevede che, entro il 2024, più del 60% dei clienti di soluzioni software-defined, wide-area network (SD-WAN) si sarà evoluto in un'architettura SASE, rispetto al solo 35% circa del 2020".

Lavorare da remoto ha anche spostato le priorità della sicurezza sull'endpoint. Gli strumenti legacy per la sicurezza degli endpoint non sono abbastanza evoluti per identificare i rischi e prevenire, rilevare e rispondere alle minacce e ai vettori di attacco più recenti.

"Poiché gli endpoint ora si trovano fuori dalla rete interna, i team di sicurezza devono assicurarsi di avere visibilità e connettività continue per garantire che i dispositivi abbiano la sicurezza più aggiornata. Questi dispositivi rappresentano una minaccia sempre presente e sono uno dei motivi principali per cui il 10,6% dei CIO cita gli endpoint come il punto di violazione della sicurezza più vulnerabile".

"L'adozione di un approccio zero-trust alla sicurezza degli endpoint aiuterà le organizzazioni a navigare in questi problemi. Un hub intelligente basato sul cloud, che gestisce tutto ovunque in tempo reale, può agire come una fonte centrale di "verità" per tutti gli endpoint".

"Con il monitoraggio dei dispositivi in tempo reale, questa piattaforma è in grado di avvisare i team di sicurezza quando c’è il sospetto di un problema di sicurezza".

"Quando si verificano gli attacchi, le organizzazioni saranno più abili nell'identificarli e valutarli, intervenendo rapidamente e agendo per riparare qualsiasi danno con un impatto minimo. Le azioni si basano sui fatti, utilizzando l'automazione e l'orchestrazione".