Home Soluzioni IT Security Cybersecurity checklist. Back to the office!

Cybersecurity checklist. Back to the office!

13 minuti di lettura
0
369
Cybersecurity checklist.

Cybersecurity checklist. Back to the office!

La pandemia COVID-19 ha cambiato il modo di lavorare delle aziende. L’improvvisa transizione verso il lavoro remoto ha imposto di cercare soluzioni temporanee lasciando gli endpoint esposti a un panorama di minacce senza precedenti. Connessioni Internet non sicure, mancanza di sicurezza perimetrale e incapacità di attuare politiche di sicurezza efficaci. Questo ha reso gli endpoint remoti un terreno fertile per le minacce. Stiamo assistendo a restrizioni di blocco semplificate nelle regioni che hanno contenuto il virus. Prima o poi, molti dipendenti torneranno al loro posto di lavoro regolarmente. Il ritorno in ufficio potrebbe infondere un senso di sollievo e normalità ai dipendenti. Riportare i dispositivi che potrebbero essere stati lasciati non protetti durante la quarantena, o addirittura infettati da malware, nella rete aziendale può essere una bomba a orologeria. Di seguito un elenco di misure di sicurezza degli endpoint necessarie per eliminare le perdite di sicurezza causate dal lavoro remoto.

Cybersecurity checklist. Restrict Privileges.

Forrester stima che l’80% delle violazioni dei dati sia legata alle credenziali privilegiate compromesse. Il primo passo per impedire ai worm all’interno di computer compromessi di avanzare con privilegi di amministratore è applicare i privilegi minimi per tutti gli utenti. È necessario consentire i privilegi di amministratore solo per le applicazioni scelte in base alle necessità.

Cybersecurity checklist. Secure BYOD.

Pre-pandemia, alcune aziende hanno utilizzato i computer desktop come workstation di fatto. Viste le improvvise restrizioni, potrebbero essere stati costretti a consentire ai dipendenti l’uso di laptop, dispositivi mobili o tablet per il lavoro remoto. Durante il ritorno in ufficio, i dipendenti possono utilizzare gli stessi dispositivi per riprendere il lavoro. È probabile che gli attori delle minacce prendano il controllo di tutti i dispositivi non protetti, in particolare i dispositivi personali, per ottenere l’accesso ai dati aziendali. Poiché i dati aziendali vengono archiviati insieme ai dati personali e alle app, disporre di una soluzione di gestione dei dispositivi mobili che aiuti a proteggere i dispositivi BYOD e containerizzare i dati aziendali in essi contenuti è essenziale per impedire l’accesso non autorizzato ai dati sensibili.

Cybersecurity checklist. Authorized devices.

Impossibile accedere alle risorse aziendali durante la quarantena. Gli utenti potrebbero aver fatto ricorso a dispositivi di archiviazione personali come USB, sistemi NAS e altri dispositivi ausiliari. I dispositivi rimovibili non attendibili sono uno dei principali vettori utilizzati per distribuire malware ai sistemi. Per evitare tali incidenti, è necessario implementare un programma di controllo dei dispositivi basato su Zero Trust. Ciò consente solo ai dispositivi autorizzati di connettersi ai dispositivi di proprietà dell’azienda. Sarà impostare restrizioni di trasferimento dei file per prevenire ulteriormente l’intrusione di eseguibili dannosi.

Cybersecurity checklist. Reset Passwords.

Con il lavoro remoto che confonde le linee tra i dispositivi utilizzati per lavoro e scopi personali, c’è un’alta probabilità che gli utenti condividano le credenziali con famiglia e amici. È ragionevole invitarli a reimpostare le password in base a complesse norme sulle password una volta tornati in ufficio.

Cybersecurity checklist. Revoke licenses.

Il lavoro a distanza richiede l’implementazione di strumenti di collaborazione e conferenza remoti. Una volta che il lavoro riprende in ufficio, questi non saranno più essenziali. Esegui una scansione dell’inventario per rilevare tali applicazioni e revocare le loro licenze per ridurre i costi e l’archiviazione non necessari.

Cybersecurity checklist. Prioritize and patch vulnerabilities.

Esistono molti motivi per cui gli endpoint remoti potrebbero non essere aggiornati con le patch del software. Mantenere tutto il software aggiornato in un ecosistema IT ibrido è una seccatura, anche all’interno della rete aziendale. Ora che i dispositivi sono usciti di casa, molte aziende si affidano a una VPN per condurre le loro procedure di patching. Ciò comporta spesso colli di bottiglia che rallentano il processo di aggiornamento. Inoltre, gli utenti remoti spesso saltano i prompt di aggiornamento o pospongono gli aggiornamenti ai loro sistemi a tempo indeterminato. Ci sono server nei locali dell’ufficio che sono rimasti spenti durante la fase di lavoro remoto. Molti dispositivi hanno probabilmente accumulato molte vulnerabilità mentre i dipendenti lavorano da casa. Se ci sono troppi endpoint da correggere quando si ritorna in ufficio, eseguire una valutazione della vulnerabilità per prevedere quali sono più critiche e hanno conseguenze di maggior portata. La priorità sarà per le patch che li riguardano. Ultimo ma non meno importante, non dimenticare di testare le patch in un gruppo pilota di macchine prima di distribuirle nel tuo ambiente di produzione.

Cybersecurity checklist. Antivirus.

Non è raro che i dipendenti disabilitino temporaneamente l’antivirus quando impedisce azioni come l’esecuzione di programmi di installazione. Spesso dimenticano di riattivarlo in un secondo momento. Nuovi virus vengono identificati ogni giorno e i fornitori stanno distribuendo i file di definizione alla stessa velocità. È probabile che gli endpoint remoti non siano riusciti a tenere il passo. Non appena i dipendenti tornano in ufficio, esegui la scansione della rete per gli endpoint con antivirus disabilitato o non aggiornato e assicurati che eseguano antivirus di livello aziendale con le definizioni o i file delle firme più recenti.

Cybersecurity checklist. Firewall.

Le connessioni remote che aggirano il firewall non dovrebbero mai essere consentite poiché non è possibile verificare se possono essere attendibili. Disabilita “Abilita l’attraversamento del firewall dall’host di accesso remoto” nei browser Chrome dei tuoi sistemi di rete. Questo consente ai client remoti esterni alla rete di connettersi ai sistemi di rete anche se sono separati da un firewall.

Cybersecurity checklist. Security configuration management.

Prevenire l’ingresso di minacce nella rete è il primo e principale passo nel rafforzare la difesa. Ma se per un incidente sfortunato arriva un exploit o un malware, sfrutteranno le configurazioni errate per raggiungere gli obiettivi previsti. La possibilità di modifiche alla configurazione scarsamente documentate e problemi tecnici negli endpoint che portano a configurazioni errate sono elevate durante il lavoro remoto. Monitora le macchine che non dispongono di impostazioni di sicurezza appropriate o che sono rimaste con configurazioni predefinite e riportale alla conformità.

Cybersecurity checklist. Block Applications.

Gli endpoint remoti, se non monitorati, potrebbero fungere da host per un accumulo di applicazioni non autorizzate e non affidabili. Il ripristino di questi endpoint nella rete comporta gravi implicazioni per la sicurezza. È necessario implementare un programma di controllo che riduce e limita sostanzialmente il numero di applicazioni in esecuzione solo a ciò che è attendibile e ritenuto essenziale dalla propria azienda, mitigando così i potenziali rischi. Oltre a implementare queste misure di sicurezza informatica, non dovremmo dimenticare la lezione portata a casa dalla pandemia. Le aziende devono pianificare in anticipo se devono supportare la loro forza lavoro in caso di crisi.

Sia per supportare la tua forza lavoro distribuita in un momento di crisi sia per stare al passo con le tendenze future, le nostre soluzioni unificate di gestione e sicurezza degli endpoint sono gli strumenti ideali per potenziare la tua forza lavoro con condizioni di lavoro sicure ed efficienti, indipendentemente da dove si trovino.

Scopri le soluzioni ManageEngine per l’area security sul nostro sito: https://www.manageengine.it/products.html e scarica le versioni demo gratuite. Per maggiori informazioni di carattere tecnico o commerciale puoi contattare gli specialisti di Bludis allo 0643230077 o inviare una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
  • Monitorare la tua azienda da remoto

    Monitorare la tua azienda da remoto

    Qual è il modo migliore e più completo per monitorare la tua azienda da remoto? Domanda ma…
  • VPN improving.

    VPN improving. Come fare.

    VPN improving. Come fare. Man mano che le aziende si spostano verso un ambiente di lavoro …
  • Endpoint Devices.

    Endpoint Devices. Proteggiamoli!

    Endpoint Devices. Proteggiamoli! Da marzo 2020, milioni di dipendenti hanno iniziato a lav…
Altri articoli in IT Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

OpManager MSP. Migliora i tuoi servizi.

OpManager MSP. Migliora i tuoi servizi. La tua azienda è un provider di servizi (MSP) e mo…