Considerazioni per la sicurezza di un mondo in cui si lavora da qualsiasi luogo
Fortinet
Durante la pandemia, il passaggio a un modello di lavoro da casa ha richiesto alle aziende di spostare le risorse critiche nel cloud, di garantire ai dipendenti l'accesso alle applicazioni aziendali critiche e di proteggere le comunicazioni tra l'ufficio domestico e la rete aziendale. Ora, invece di riportare tutti i dipendenti alla sede centrale, molte aziende stanno passando a un approccio di tipo work-from-anywhere (WFA), con alcuni dipendenti che lavorano da casa, altri in sede e altri ancora che trascorrono una parte del loro tempo in ciascuna sede.
Questo nuovo approccio offre ai dipendenti la flessibilità che desiderano e un migliore equilibrio tra lavoro e vita privata, aumentando la produttività e la soddisfazione sul lavoro. Le aziende beneficiano anche dei vantaggi logistici e finanziari derivanti dalla riduzione delle spese di ufficio. Tuttavia, l'adattamento a questa forza lavoro ibrida richiede anche reti ibride in grado di bilanciare sicurezza e facilità d'uso.
Qualità dell'esperienza e EFC
La qualità dell'esperienza (QoE) misura quanto i dipendenti siano soddisfatti della loro esperienza lavorativa complessiva. Ciò include aspetti come l'accesso facile e veloce alle risorse chiave, la disponibilità costante di applicazioni business-critical e la qualità del servizio per aspetti come la voce e le videoconferenze.
Tuttavia, mantenere la QoE per una forza lavoro EFC è impegnativo. Richiede un accesso continuo alle applicazioni e ai dati critici per l'azienda, sia in sede che nel cloud, indipendentemente da dove l'utente vi acceda. Inoltre, tutto questo deve essere fatto senza compromettere la sicurezza della rete, una sfida particolare dato che le reti domestiche e i dispositivi remoti sono notoriamente poco protetti.
Tre punti critici dell'IT nei modelli EFC
Idealmente, l'accesso alle applicazioni e ai dati aziendali dovrebbe avvenire senza soluzione di continuità da qualsiasi luogo, ma la connettività remota spesso influisce sull'esperienza dell'utente e sulla sicurezza. Per risolvere questi problemi, è necessario affrontare tre punti critici dell'IT.
1. esperienza imprevedibile
Un approccio comune per mantenere la sicurezza nella gestione del traffico remoto è quello di instradare e ispezionare tutto il traffico delle applicazioni e di Internet attraverso il data center dell'organizzazione prima che raggiunga la destinazione. Tuttavia, questo aumenta la latenza e spreca larghezza di banda rispetto a una connessione diretta. Queste architetture possono anche essere complesse e costose da gestire, in quanto il reparto IT deve configurare e gestire individualmente i router nelle filiali e impostare i criteri del firewall.
Per gli utenti finali nelle filiali, la QoE diventa incoerente, poiché il backhauling del traffico applicativo può compromettere l'affidabilità delle applicazioni. Gli utenti domestici sono costretti ad accedere alle applicazioni attraverso un tunnel VPN verso la rete aziendale, il che comporta un'imprevedibilità ancora maggiore a causa delle fluttuazioni della capacità di banda a casa.
Anche quando le aziende consentono l'accesso diretto alle applicazioni cloud, le sfide rimangono, poiché la migliore esperienza applicativa va a scapito della sicurezza. Gli utenti domestici devono inoltre utilizzare una VPN per accedere alle risorse interne, con il risultato di un'esperienza complessiva incoerente.
2. politiche incoerenti
È difficile per i team IT garantire un'applicazione coerente dei criteri in tutta la rete quando vengono distribuiti sistemi di sicurezza diversi in sede, nelle filiali, nel cloud e nelle postazioni di lavoro domestiche. Questo perché la generale mancanza di visibilità e controllo crea un panorama predestinato all'infiltrazione di minacce. In effetti, i ricercatori sulle minacce hanno recentemente notato un cambiamento nel comportamento degli attori delle minacce che mirano a sfruttare le incoerenze delle policy prendendo di mira le abitazioni o le filiali più piccole piuttosto che attaccare i dispositivi di rete tradizionali. Questi malintenzionati possono accedere a un dispositivo distribuito su una rete non adeguatamente protetta e utilizzarlo per dirottare una connessione VPN verso le risorse aziendali, invece di doversi fare strada attraverso le misure di sicurezza commerciali.
3. fiducia implicita
Molte organizzazioni utilizzano un modello di fiducia implicita quando concedono l'accesso alle applicazioni. Chi utilizza una connessione VPN viene in genere autenticato con un processo generico che consente l'accesso all'intera rete, partendo dal presupposto che ogni dispositivo che si connette attraverso un tunnel VPN sicuro è affidabile. Tuttavia, a un aggressore basta compromettere il computer, l'identità o le credenziali di un utente remoto per ottenere l'accesso all'intera rete attraverso questa connessione VPN fidata.
Superare le sfide WFA con SD-WAN e ZTNA
Quando implementano un modello EFC, le organizzazioni devono adattare le infrastrutture e i modelli di sicurezza esistenti: le soluzioni di sicurezza e connettività tradizionali non sono semplicemente all'altezza del compito. La buona notizia è che le sfide descritte sopra possono essere superate utilizzando soluzioni Secure SD-WAN e Zero Trust Network Access (ZTNA).
Sebbene SD-WAN sia ottimo per fornire connessioni affidabili alle applicazioni basate sul cloud, la maggior parte delle soluzioni SD-WAN manca di sicurezza integrata. Secure SD-WAN, invece, combina una connettività avanzata con una sicurezza di livello aziendale su una piattaforma di sicurezza appositamente costruita e consente la gestione da un'unica console che permette la creazione, l'implementazione e l'applicazione unificata dei criteri. Inoltre, ZTNA fornisce un accesso specifico per l'utente a determinate applicazioni, superando di gran lunga la fiducia implicita in termini di sicurezza. Ogni dispositivo, utente e applicazione può essere visto e controllato, indipendentemente da dove viene effettuata la connessione. Insieme, soluzioni come Secure SD-WAN e ZTNA aiutano le organizzazioni a superare le sfide e a cogliere le opportunità offerte dall'EFC.