L'epidemia del virus COVID-19, nota anche come coronavirus, ha causato gravi interruzioni della catena di approvvigionamento per un'ampia gamma di settori in tutto il mondo. Le aziende aerospaziali Airbus e Boeing e le case automobilistiche Tesla e GM hanno entrambe chiuso gli impianti di produzione, mentre Apple ha annunciato che potrebbe perdere i suoi dati sui ricavi trimestrali, tutto a causa del coronavirus.
Il COVID-19 ha anche indotto i principali datori di lavoro globali, tra cui le aziende tecnologiche Amazon, Google, Microsoft, Facebook e Twitter, a richiedere ai propri dipendenti e appaltatori di terze parti di lavorare da casa.
Oggi, il 43% di tutti i dipendenti statunitensi lavora fuori sede almeno part-time, secondo il rapporto State of the American Workplace di Gallup. La ricerca mostra anche che i dipendenti ritengono che lavorare da remoto non sia un ostacolo alla produttività, mentre la maggior parte degli americani ritiene che i lavoratori remoti siano produttivi quanto quelli che lavorano in un ufficio in loco.
Con le aziende che ora adottano in massa il lavoro a distanza a causa della minaccia del coronavirus, la sicurezza online è diventata un problema critico poiché le organizzazioni devono proteggere i propri dipendenti, terze parti e appaltatori, risorse digitali e dati dei clienti non solo dal virus biologico ma anche dai criminali informatici.
In risposta a crisi come il coronavirus, le organizzazioni dovrebbero disporre di piani di disaster recovery IT sviluppati contemporaneamente ai piani di continuità aziendale. Ciò include le priorità aziendali e gli obiettivi dei tempi di ripristino per le risorse IT, insieme a un'analisi dell'impatto aziendale. Dovrebbero inoltre essere sviluppate strategie di ripristino tecnologico per ripristinare hardware, applicazioni e dati in tempo per soddisfare le esigenze di ripristino del business in caso di interruzione.
Anche l'accesso remoto sicuro svolge un ruolo fondamentale quando si considera il disaster recovery e la continuità aziendale, poiché le organizzazioni devono essere sufficientemente flessibili da consentire il lavoro a distanza per la maggior parte di tutti i dipendenti, pur mantenendo la normale produttività della forza lavoro nonostante le interruzioni esterne.
Il coronavirus, un evento biologico dirompente, ha costretto le organizzazioni a spostare i propri dipendenti e le risorse IT in modo che possano lavorare da casa o in luoghi sicuri.
Le banche e le istituzioni finanziarie hanno installato schermi nelle case dei commercianti di titoli per aiutare a rallentare e fermare le nuove infezioni da coronavirus attraverso l'isolamento dei dipendenti. E mentre i banchieri d'investimento, gli ingegneri, il personale IT, le risorse umane e il senior management possono lavorare da casa, i lavoratori come i trader o i venditori che devono soddisfare i requisiti normativi si trovano di fronte a limitazioni tecnologiche che devono essere risolte.
Goldman Sachs, JPMorgan Chase, Morgan Stanley e la pianificazione della continuità operativa di Barclays hanno tutte richiesto l'isolamento e la protezione dei dipendenti nei paesi asiatici nell'epicentro dell'epidemia di coronavirus.
"Ci stiamo esercitando", ha detto un alto dirigente di una grande banca statunitense. "Non vuoi svegliarti e scoprire che gli Stati Uniti hanno mezzo milione di casi e qualcuno ti dice di mandare tutti a casa".
Ora, per evitare che i dipendenti bancari vengano messi in quarantena a livello globale a causa del coronavirus, le istituzioni finanziarie stanno cercando di distribuire i lavoratori tra le sedi centrali e i siti di disaster recovery che hanno le stesse capacità tecniche dei loro siti principali, secondo il Financial Times.
Molte organizzazioni consentono ai propri dipendenti, appaltatori, partner commerciali e fornitori di utilizzare tecnologie di accesso remoto aziendale per eseguire lavori in remoto utilizzando il dispositivo client di proprietà dell'organizzazione (BYOD) che deve essere protetto da violazioni e furti di dati. I problemi di sicurezza includono la mancanza di controlli di sicurezza fisica, l'uso di reti non protette, la connessione del dispositivo infetto alla rete interna e la disponibilità di risorse interne per host esterni.
Inoltre, le politiche di sicurezza e gli accordi con terze parti riguardanti la sicurezza del dispositivo non possono sempre essere applicati, lasciando potenzialmente il dispositivo non protetto, infetto da malware e compromesso connesso a risorse organizzative sensibili.
Pertanto, per proteggere le organizzazioni che utilizzano tecnologie di accesso remoto e mitigare i rischi BYOD e di accesso controllato da terze parti alle risorse di rete, il National Institute of Standards and Technology (NIST) consiglia alle organizzazioni di implementare i seguenti controlli:
Pianifica i criteri e i controlli di sicurezza relativi al lavoro da remoto in base al presupposto che gli ambienti esterni contengano minacce ostili.
Sviluppare una politica di sicurezza del lavoro a distanza che definisca i requisiti di telelavoro, accesso remoto e BYOD.
Assicurarsi che i server di accesso remoto siano protetti in modo efficace e configurati per applicare i criteri di sicurezza del lavoro remoto.
Proteggi il dispositivo client di lavoro remoto controllato dall'organizzazione dalle minacce comuni e mantieni la sicurezza regolarmente.
Se l'uso di dispositivi esterni (ad esempio BYOD, controllato da terze parti) è consentito all'interno delle strutture dell'organizzazione, valutare seriamente la possibilità di creare una rete separata, esterna e dedicata per questo uso con policy di accesso remoto.
Il NIST consiglia inoltre di posizionare server di accesso remoto nel perimetro della rete e definisce quattro tipi di metodi di accesso remoto:
Check Point consente alle organizzazioni di soddisfare gli standard di sicurezza di accesso remoto NIST e altro ancora, gestendo con facilità l'accesso con privilegi minimi alle risorse interne con decisioni intelligenti e in tempo reale sulla fiducia basate su policy definite e dati contestuali. L'architettura Zero Trust di Check Point limita inoltre l'accesso degli utenti alle risorse autorizzate in modo che le persone giuste abbiano accesso alle risorse giuste al momento giusto, senza la necessità di una VPN.
Con un controllo granulare degli accessi su e all'interno di ciascuna risorsa, basato sulla valutazione dinamica e contestuale degli attributi dell'utente e dello stato del dispositivo, la soluzione Zero Trust fornisce un ricco insieme di regole che possono essere applicate a tutti gli utenti, server e archivi dati aziendali, compresi gli utenti comandi e query sul database.
Anche la sicurezza dei server di accesso remoto, come gateway e server del portale, è importante in quanto consentono agli host esterni di accedere alle risorse interne, oltre a fornire un ambiente di lavoro remoto sicuro e isolato per gli utenti BYOD emessi dall'organizzazione, controllati da terze parti. dispositivo client.
Check Point offre diverse opzioni di accesso remoto sicuro per i lavoratori remoti, tra cui la sostituzione della VPN, l'accesso di terze parti, l'accesso degli sviluppatori e la gestione degli accessi privilegiati (PAM), nonché l'applicazione. database e accesso desktop remoto che soddisfa o supera i controlli di sicurezza NIST.
Sostituzione VPN:
Le aziende non dispongono più di data center aziendali per una rete di sistemi contenuta, piuttosto hanno tipicamente alcune applicazioni on-premise e alcune in cloud con i dipendenti che accedono a queste applicazioni da una serie di dispositivi e luoghi multipli - tra cui il loro salotto, le sale d'attesa degli aeroporti, le sale conferenze degli hotel e il loro bar locale.
Ciò pone sfide alla sicurezza che erano sconosciute solo un decennio fa. Le aziende non possono più fare affidamento su modelli di sicurezza basati sul perimetro che si focalizzano sul far entrare i buoni e tenere fuori i cattivi.
La soluzione di accesso zero-trust è progettata per le complessità del moderno ambiente digitale. L'accesso privilegiato all'applicazione web aziendale privata viene concesso solo una volta che l'utente e il dispositivo sono stati completamente autenticati e autorizzati a livello di applicazione, eliminando la fiducia implicita dalla rete.
Accesso da parte di terzi:
I freelance e i contractor sono parte integrante della forza lavoro di oggi. Gestire il loro accesso ai dati sensibili su scala è un compito quasi impossibile, che espone le aziende a potenziali rischi di sicurezza. Le soluzioni basate sul perimetro non forniscono alcuna visibilità sull'attività degli utenti. Solo il 34% delle aziende conosce il numero di accessi individuali che possono essere attribuiti a fornitori terzi.
Con Check Point, i controlli basati sui ruoli consentono agli amministratori di eseguire facilmente il provisioning e il deprovisioning dell'accesso alle (e all'interno) delle applicazioni interne e di limitare l'accesso sia nel tempo che nell'ambito. Inoltre, gli amministratori ricevono registri delle attività completi che forniscono visibilità su tutte le attività di terze parti. I team di sicurezza non devono più perdere tempo prezioso cercando di impostare e gestire flussi di lavoro complessi.
Accesso sviluppatore:
Il rapido ritmo di sviluppo e implementazione di oggi aumenta le esigenze di accessibilità, il che aumenta il rischio di semplici errori umani che possono danneggiare, eliminare o far sparire dati preziosi dal database. Tuttavia, i metodi di sicurezza tradizionali basati sul perimetro spesso limitano l'agilità di sviluppo. Di conseguenza, agli sviluppatori vengono spesso dati privilegi di amministratore, che gli aggressori possono sfruttare per muoversi lateralmente nella tua rete.
Check Point elimina la necessità di dare agli sviluppatori tali diritti di accesso. Check Point si integra nativamente con i protocolli di database, fornendo agli sviluppatori una connessione rapida e sicura a qualsiasi database tramite il proprio terminale Eventuali misure di sicurezza sottostanti non sono rilevabili. Allo stesso tempo, i controlli di accesso basati sui ruoli di Check Point permettono agli amministratori di dare e di revocare facilmente l'accesso a (e all'interno di) qualsiasi database e di limitare il ruolo di uno sviluppatore fino alla "sola visualizzazione", bloccando completamente la sua capacità di scrivere, eliminare o modificare il database.
Gestione degli accessi privilegiati (PAM):
La protezione dell'accesso privilegiato ai server si è tradizionalmente concentrata sulla gestione delle chiavi. Ma gestire, tracciare e modificare le chiavi su scala è un compito quasi impossibile. Il furto di credenziali è ancora uno dei vettori di attacco più efficienti ed efficaci, con tre imprese su quattro vulnerabili ad attacchi a livello di root a causa della cattiva gestione di SSH.
L'architettura zero trust di Check Point protegge l'accesso privilegiato ai server tramite una soluzione PAM integrata, progettata per eliminare la necessità che gli utenti abbiano credenziali statiche. Gli utenti si autenticano in un server utilizzando piuttosto un token di breve durata o una coppia di chiavi pubblica-privata, entrambe emesse e gestite tramite Check Point. Le chiavi vengono modificate periodicamente e possono essere revocate manualmente in qualsiasi momento, interrompendo istantaneamente ogni accesso.
Ulteriori vantaggi: