Migliori pratiche di accesso remoto sicuro

L'epidemia del virus COVID-19, nota anche come coronavirus, ha causato gravi interruzioni della catena di approvvigionamento per un'ampia gamma di settori in tutto il mondo. Le aziende aerospaziali Airbus e Boeing e le case automobilistiche Tesla e GM hanno entrambe chiuso gli impianti di produzione, mentre Apple ha annunciato che potrebbe perdere i suoi dati sui ricavi trimestrali, tutto a causa del coronavirus.

Il COVID-19 ha anche indotto i principali datori di lavoro globali, tra cui le aziende tecnologiche Amazon, Google, Microsoft, Facebook e Twitter, a richiedere ai propri dipendenti e appaltatori di terze parti di lavorare da casa.

RICHIEDI PROVA Scopri di più

Accesso Remoto Sicuro

Oggi, il 43% di tutti i dipendenti statunitensi lavora fuori sede almeno part-time, secondo il rapporto State of the American Workplace di Gallup. La ricerca mostra anche che i dipendenti ritengono che lavorare da remoto non sia un ostacolo alla produttività, mentre la maggior parte degli americani ritiene che i lavoratori remoti siano produttivi quanto quelli che lavorano in un ufficio in loco.

Con le aziende che ora adottano in massa il lavoro a distanza a causa della minaccia del coronavirus, la sicurezza online è diventata un problema critico poiché le organizzazioni devono proteggere i propri dipendenti, terze parti e appaltatori, risorse digitali e dati dei clienti non solo dal virus biologico ma anche dai criminali informatici.

Business Continuity, Disaster Recovery e Coronavirus

In risposta a crisi come il coronavirus, le organizzazioni dovrebbero disporre di piani di disaster recovery IT sviluppati contemporaneamente ai piani di continuità aziendale. Ciò include le priorità aziendali e gli obiettivi dei tempi di ripristino per le risorse IT, insieme a un'analisi dell'impatto aziendale. Dovrebbero inoltre essere sviluppate strategie di ripristino tecnologico per ripristinare hardware, applicazioni e dati in tempo per soddisfare le esigenze di ripristino del business in caso di interruzione.

Anche l'accesso remoto sicuro svolge un ruolo fondamentale quando si considera il disaster recovery e la continuità aziendale, poiché le organizzazioni devono essere sufficientemente flessibili da consentire il lavoro a distanza per la maggior parte di tutti i dipendenti, pur mantenendo la normale produttività della forza lavoro nonostante le interruzioni esterne.

Il coronavirus, un evento biologico dirompente, ha costretto le organizzazioni a spostare i propri dipendenti e le risorse IT in modo che possano lavorare da casa o in luoghi sicuri.

Le banche e le istituzioni finanziarie hanno installato schermi nelle case dei commercianti di titoli per aiutare a rallentare e fermare le nuove infezioni da coronavirus attraverso l'isolamento dei dipendenti. E mentre i banchieri d'investimento, gli ingegneri, il personale IT, le risorse umane e il senior management possono lavorare da casa, i lavoratori come i trader o i venditori che devono soddisfare i requisiti normativi si trovano di fronte a limitazioni tecnologiche che devono essere risolte.

Goldman Sachs, JPMorgan Chase, Morgan Stanley e la pianificazione della continuità operativa di Barclays hanno tutte richiesto l'isolamento e la protezione dei dipendenti nei paesi asiatici nell'epicentro dell'epidemia di coronavirus.

"Ci stiamo esercitando", ha detto un alto dirigente di una grande banca statunitense. "Non vuoi svegliarti e scoprire che gli Stati Uniti hanno mezzo milione di casi e qualcuno ti dice di mandare tutti a casa".

Ora, per evitare che i dipendenti bancari vengano messi in quarantena a livello globale a causa del coronavirus, le istituzioni finanziarie stanno cercando di distribuire i lavoratori tra le sedi centrali e i siti di disaster recovery che hanno le stesse capacità tecniche dei loro siti principali, secondo il Financial Times.

Come implementare l'accesso remoto sicuro

Molte organizzazioni consentono ai propri dipendenti, appaltatori, partner commerciali e fornitori di utilizzare tecnologie di accesso remoto aziendale per eseguire lavori in remoto utilizzando il dispositivo client di proprietà dell'organizzazione (BYOD) che deve essere protetto da violazioni e furti di dati. I problemi di sicurezza includono la mancanza di controlli di sicurezza fisica, l'uso di reti non protette, la connessione del dispositivo infetto alla rete interna e la disponibilità di risorse interne per host esterni.

Inoltre, le politiche di sicurezza e gli accordi con terze parti riguardanti la sicurezza del dispositivo non possono sempre essere applicati, lasciando potenzialmente il dispositivo non protetto, infetto da malware e compromesso connesso a risorse organizzative sensibili.

Pertanto, per proteggere le organizzazioni che utilizzano tecnologie di accesso remoto e mitigare i rischi BYOD e di accesso controllato da terze parti alle risorse di rete, il National Institute of Standards and Technology (NIST) consiglia alle organizzazioni di implementare i seguenti controlli:

Pianifica i criteri e i controlli di sicurezza relativi al lavoro da remoto in base al presupposto che gli ambienti esterni contengano minacce ostili.

  • Le organizzazioni devono presupporre che i dispositivi client utilizzati in luoghi esterni da dipendenti e terze parti siano soggetti a smarrimento o furto e potrebbero essere utilizzati da malintenzionati per accedere ai dati o utilizzare il dispositivo per ottenere l'accesso alla rete organizzativa.
  • La mitigazione della perdita o del furto del dispositivo client include la crittografia dell'archiviazione del dispositivo e dei dati sensibili archiviati e la mancata archiviazione completa dei dati sensibili sui dispositivi client. Per mitigare le minacce legate al riutilizzo del dispositivo, utilizzare strong e autenticazione a più fattori.

Sviluppare una politica di sicurezza del lavoro a distanza che definisca i requisiti di telelavoro, accesso remoto e BYOD.

  • Le politiche di sicurezza del lavoro remoto dovrebbero definire i tipi di accesso remoto, il dispositivo, il tipo e le politiche di accesso per i lavoratori remoti.
  • I criteri devono inoltre riguardare il modo in cui vengono amministrati i server di accesso remoto e il modo in cui vengono aggiornati i relativi criteri.
  • Le organizzazioni dovrebbero prendere decisioni basate sul rischio su quali livelli di accesso remoto dovrebbero essere consentiti da quali tipi di dispositivi client.

Assicurarsi che i server di accesso remoto siano protetti in modo efficace e configurati per applicare i criteri di sicurezza del lavoro remoto.

  • La sicurezza dei server di accesso remoto è particolarmente importante perché forniscono agli host esterni un modo per accedere alle risorse interne, nonché un ambiente di telelavoro protetto e isolato per dispositivi client BYOD emessi dall'organizzazione, controllati da terze parti.
  • Oltre a consentire l'accesso non autorizzato alle risorse aziendali e ai dispositivi client di telelavoro, un server compromesso potrebbe essere utilizzato per intercettare le comunicazioni e manipolarle, nonché per fornire un punto di “salto” per attaccare altri host all'interno dell'organizzazione.

Proteggi il dispositivo client di lavoro remoto controllato dall'organizzazione dalle minacce comuni e mantieni la sicurezza regolarmente.

  • Il dispositivo client di lavoro remoto dovrebbe includere tutti i controlli di sicurezza locali utilizzati nella configurazione di base sicura di un'organizzazione per il suo dispositivo client non di telelavoro.

Se l'uso di dispositivi esterni (ad esempio BYOD, controllato da terze parti) è consentito all'interno delle strutture dell'organizzazione, valutare seriamente la possibilità di creare una rete separata, esterna e dedicata per questo uso con policy di accesso remoto.

  • Consentire a BYOD e ai dispositivi client controllati da terze parti di connettersi direttamente alla rete aziendale interna aggiunge rischi poiché questi dispositivi non dispongono delle stesse garanzie di sicurezza del dispositivo dell'organizzazione.

Il NIST consiglia inoltre di posizionare server di accesso remoto nel perimetro della rete e definisce quattro tipi di metodi di accesso remoto:

  • I server di tunneling forniscono agli amministratori il controllo sulle risorse interne per l'accesso dei lavoratori remoti al perimetro della rete.
  • Server del portale che eseguono il software client dell'applicazione sui server stessi. Posizionandoli nel perimetro della rete perché l'utente di accesso remoto esegue l'applicazione solo sul server del portale, non sui server all'interno della rete.
  • L'accesso desktop remoto non coinvolge i server di accesso remoto, pertanto non vi è alcun problema con il posizionamento del server di accesso remoto.
  • I server di accesso diretto all'applicazione eseguono il software del server di applicazione sui server stessi. Il loro posizionamento nel perimetro della rete ha un effetto simile poiché l'utente di accesso remoto esegue l'applicazione solo sul server di accesso diretto all'applicazione, non sui server all'interno della rete.

La soluzione di accesso remoto sicuro di Check Point

Check Point consente alle organizzazioni di soddisfare gli standard di sicurezza di accesso remoto NIST e altro ancora, gestendo con facilità l'accesso con privilegi minimi alle risorse interne con decisioni intelligenti e in tempo reale sulla fiducia basate su policy definite e dati contestuali. L'architettura Zero Trust di Check Point limita inoltre l'accesso degli utenti alle risorse autorizzate in modo che le persone giuste abbiano accesso alle risorse giuste al momento giusto, senza la necessità di una VPN.

Con un controllo granulare degli accessi su e all'interno di ciascuna risorsa, basato sulla valutazione dinamica e contestuale degli attributi dell'utente e dello stato del dispositivo, la soluzione Zero Trust fornisce un ricco insieme di regole che possono essere applicate a tutti gli utenti, server e archivi dati aziendali, compresi gli utenti comandi e query sul database.

Anche la sicurezza dei server di accesso remoto, come gateway e server del portale, è importante in quanto consentono agli host esterni di accedere alle risorse interne, oltre a fornire un ambiente di lavoro remoto sicuro e isolato per gli utenti BYOD emessi dall'organizzazione, controllati da terze parti. dispositivo client.

Check Point offre diverse opzioni di accesso remoto sicuro per i lavoratori remoti, tra cui la sostituzione della VPN, l'accesso di terze parti, l'accesso degli sviluppatori e la gestione degli accessi privilegiati (PAM), nonché l'applicazione. database e accesso desktop remoto che soddisfa o supera i controlli di sicurezza NIST.

Sostituzione VPN:

Le aziende non dispongono più di data center aziendali per una rete di sistemi contenuta, piuttosto hanno tipicamente alcune applicazioni on-premise e alcune in cloud con i dipendenti che accedono a queste applicazioni da una serie di dispositivi e luoghi multipli - tra cui il loro salotto, le sale d'attesa degli aeroporti, le sale conferenze degli hotel e il loro bar locale.

Ciò pone sfide alla sicurezza che erano sconosciute solo un decennio fa. Le aziende non possono più fare affidamento su modelli di sicurezza basati sul perimetro che si focalizzano sul far entrare i buoni e tenere fuori i cattivi.

La soluzione di accesso zero-trust è progettata per le complessità del moderno ambiente digitale. L'accesso privilegiato all'applicazione web aziendale privata viene concesso solo una volta che l'utente e il dispositivo sono stati completamente autenticati e autorizzati a livello di applicazione, eliminando la fiducia implicita dalla rete.

Accesso da parte di terzi:

I freelance e i contractor sono parte integrante della forza lavoro di oggi. Gestire il loro accesso ai dati sensibili su scala è un compito quasi impossibile, che espone le aziende a potenziali rischi di sicurezza. Le soluzioni basate sul perimetro non forniscono alcuna visibilità sull'attività degli utenti. Solo il 34% delle aziende conosce il numero di accessi individuali che possono essere attribuiti a fornitori terzi.

Con Check Point, i controlli basati sui ruoli consentono agli amministratori di eseguire facilmente il provisioning e il deprovisioning dell'accesso alle (e all'interno) delle applicazioni interne e di limitare l'accesso sia nel tempo che nell'ambito. Inoltre, gli amministratori ricevono registri delle attività completi che forniscono visibilità su tutte le attività di terze parti. I team di sicurezza non devono più perdere tempo prezioso cercando di impostare e gestire flussi di lavoro complessi.

Accesso sviluppatore:

Il rapido ritmo di sviluppo e implementazione di oggi aumenta le esigenze di accessibilità, il che aumenta il rischio di semplici errori umani che possono danneggiare, eliminare o far sparire dati preziosi dal database. Tuttavia, i metodi di sicurezza tradizionali basati sul perimetro spesso limitano l'agilità di sviluppo. Di conseguenza, agli sviluppatori vengono spesso dati privilegi di amministratore, che gli aggressori possono sfruttare per muoversi lateralmente nella tua rete.

Check Point elimina la necessità di dare agli sviluppatori tali diritti di accesso. Check Point si integra nativamente con i protocolli di database, fornendo agli sviluppatori una connessione rapida e sicura a qualsiasi database tramite il proprio terminale Eventuali misure di sicurezza sottostanti non sono rilevabili. Allo stesso tempo, i controlli di accesso basati sui ruoli di Check Point permettono agli amministratori di dare e di revocare facilmente l'accesso a (e all'interno di) qualsiasi database e di limitare il ruolo di uno sviluppatore fino alla "sola visualizzazione", bloccando completamente la sua capacità di scrivere, eliminare o modificare il database.

Gestione degli accessi privilegiati (PAM):

La protezione dell'accesso privilegiato ai server si è tradizionalmente concentrata sulla gestione delle chiavi. Ma gestire, tracciare e modificare le chiavi su scala è un compito quasi impossibile. Il furto di credenziali è ancora uno dei vettori di attacco più efficienti ed efficaci, con tre imprese su quattro vulnerabili ad attacchi a livello di root a causa della cattiva gestione di SSH.

L'architettura zero trust di Check Point protegge l'accesso privilegiato ai server tramite una soluzione PAM integrata, progettata per eliminare la necessità che gli utenti abbiano credenziali statiche. Gli utenti si autenticano in un server utilizzando piuttosto un token di breve durata o una coppia di chiavi pubblica-privata, entrambe emesse e gestite tramite Check Point. Le chiavi vengono modificate periodicamente e possono essere revocate manualmente in qualsiasi momento, interrompendo istantaneamente ogni accesso.

Ulteriori vantaggi:

  • Architettura senza agenti per deployment in meno di tre minuti con certificati di sicurezza opzionali.
  • Controlli di accesso granulari su e all'interno di ciascuna risorsa in base alla valutazione dinamica e contestuale degli attributi dell'utente e dello stato del dispositivo.
  • I criteri possono essere applicati a tutti gli utenti, i server e gli archivi dati aziendali, inclusi i comandi utente e le query di database.
  • Controllo sull'accesso di terzi a e all'interno di qualsiasi applicazione, server, database o ambiente con funzioni di monitoraggio, registrazione e avviso.
  • SSO per le chiavi SSH viene mantenuto in una posizione centrale e sicura, eliminando la gestione manuale delle credenziali statiche e riducendo il rischio di perdita o compromissione delle chiavi.
  • Gestione e monitoraggio degli accessi al database con controllo granulare delle autorizzazioni.
  • Tracce di controllo dell'attività dell'utente, inclusi l'accesso al server, i comandi eseguiti e i dati interrogati, nonché le sessioni completamente registrate.
×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK