Gli asset digitali aziendali sono sicuri quanto l’anello più debole, e nella maggior parte dei casi l’anello più debole è rappresentato dagli utenti finali e dai loro dispositivi. Sfortunatamente, non è sempre possibile fare affidamento sugli utenti finali per seguire le best practice di sicurezza: potrebbero trascurare di aggiornare immediatamente il sistema operativo e le applicazioni, potrebbero non seguire rigorosamente le linee guida sulla sicurezza delle password. I dipendenti possono anche essere coinvolti in un attacco di phishing e, facendo clic sul link o aprendo l’allegato sbagliato, possono aprire la porta affinché il malware penetri nella rete aziendale.
Le best practices in materia di sicurezza dei dati sono ancora più difficili da applicare sui dispositivi portatili utilizzati anche al di fuori dell’ufficio, come smartphone, tablet e laptop. I dipendenti utilizzano questi dispositivi mentre sono in viaggio, collegandosi a Internet da camere d’albergo e bar, azioni che potrebbero esporli a tutti i tipi di malware sulle reti WiFi pubbliche. Se nel dispositivo sono archiviate informazioni sensibili, ciò rappresenta una grave vulnerabilità alla sicurezza dei dati aziendali. Nel mese di febbraio è stato scoperto un malware sul laptop di un medico dell’Università della Virginia Health Services e su altri dispositivi, che ha compromesso le informazioni mediche di 1.882 persone.
Inoltre, i dispositivi portatili come tablet e laptop possono essere smarriti o rubati. Alcuni mesi fa, un laptop è stato rubato dall’auto di un dipendente della Coplin Health Systems nel West Virginia. I dati sul disco rigido non erano stati crittografati. Su questo disco c’erano informazioni sensibili su 43.000 persone – nomi, data di nascita, indirizzi, dati finanziari, numeri di previdenza sociale, dati medici.
Il fatto che la maggior parte dei computer portatili richiedono una password per accedervi non costituisce un ostacolo all’accesso ai dati. Un ladro potrebbe semplicemente rimuovere il disco rigido, copiarlo e utilizzare strumenti per leggere i dati senza dover avviare il computer.
Come si possono prevenire tali violazioni dei dati?
Immaginate uno spazio di lavoro in cui tutti i vostri dati sensibili rimangono sempre bloccati in un caveau, senza mai risiedere sugli endpoint vulnerabili dei vostri utenti. Naturalmente, questo sembra lo scenario ideale per mantenere le corrette procedure di sicurezza dei dati. Ma come faranno i vostri dipendenti a svolgere il loro lavoro?
Le soluzioni di distribuzione sicure di desktop e applicazioni consentono ai dipendenti di accedere a desktop, applicazioni e dati in modo sicuro, da qualunque parte del mondo si trovino, su qualsiasi connessione Internet e su qualsiasi dispositivo dotato di un browser compatibile con HTML5. Gli utenti possono lavorare normalmente con i propri dati e applicazioni, senza archiviare nulla sul dispositivo endpoint, garantendo che i dati preziosi rimangano sempre al sicuro all’interno del data center o del cloud aziendale.
Si noti che non tutte le soluzioni di distribuzione di desktop e delle applicazioni sono uguali: alcuni si affidano all’installazione di un client locale o di file di configurazione sul dispositivo utilizzato per accedere alla rete. Tali client o file possono fungere da vettori di attacco per gli hacker, consentendo loro di ottenere l’accesso. Le soluzioni di accesso senza client che funzionano in modo nativo da un browser standard, senza plugin, offrono una sicurezza superiore.
Vantaggi per la sicurezza dell’accesso remoto
Ci sono molti vantaggi nel passare al modello Virtual Client computing:
Naturalmente, quando si utilizza un browser per connettersi ai dati e alle applicazioni sensibili della propria organizzazione, è importante considerare anche come proteggere il browser stesso dagli attacchi. Le soluzioni di navigazione sicure si stanno evolvendo rapidamente e tecnologie come l’isolamento remoto del browser offrono un livello inestimabile di protezione contro attacchi basati su browser come il malvertising e lo scripting cross-site che altrimenti potrebbero essere utilizzati a fini dannosi.
Conclusione
In un certo senso, stiamo tornando al punto di partenza. Agli albori dei computer venivano utilizzati terminali stupidi per accedere a un mainframe. Non c’era perdita di dati se il terminale veniva rubato – non era molto più di un monitor e una tastiera. I progressi tecnologici ci consentono di tornare a quel tipo di struttura, con la rete aziendale e il cloud che prendono il posto del mainframe, dispositivi portatili di diverse dimensioni e capacità che prendono il posto del terminale – e Internet prende il posto dei cavi che li collegano. Ultimo ma non meno importante, i progressi della tecnologia HTML5 hanno reso sempre più praticabile l’utilizzo del Web browser come punto di accesso.
Gli utenti finali possono essere produttivi da qualsiasi posizione anche quando nessun software o dato risiede sul dispositivo client, uno scenario che riduce notevolmente la superficie di attacco dell’organizzazione.
Fonte: Ericom
L’isolamento del browser remoto (RBI) è una soluzione di sicurezza informatica che riduce notevolmente le minacce informatiche consentendoti di navigare su Internet…
Le temperature calano, le foglie si tingono di nuovi colori e il guardaroba estivo è ormai riposto fino al prossimo…
Quanto sono sicuri i dispositivi mobili della vostra azienda? Sebbene possiate avere il controllo sulla sicurezza dei dispositivi e della…
Omnissa è stata nominata Leader nel 2024 IDC MarketScape Worldwide Virtual Client Computing Vendor Assessment* (2024, IDC #US51271924). Questa è…
Omnissa celebra il successo del suo primo grande evento europeo, Omnissa ONE, tenutosi presso il Postillion Hotel and Convention Centre…
Keeper Password Manager è stato valutato dagli utenti su G2, il più grande e affidabile marketplace di software al mondo,…