Home work.

Home work. Le sfide.

Home work. Le sfide.

Di recente, l’Organizzazione mondiale della sanità, ha dichiarato il coronavirus una pandemia globale. Questa decisione ha portato con sé diverse misure di salute e sicurezza e la vita normale si è fermata in molti paesi. Ciò ha portato molte aziende in tutto il mondo ad adottare metodi di telelavoro per prevenire la diffusione di COVID-19.

Le persone si stanno adattando agli improvvisi cambiamenti nel loro modo di lavorare, i criminali informatici stanno sfruttando questa opportunità per sfruttare le nuove vulnerabilità presenti nell’ambiente dello smart working. Poiché i dipendenti si trovano al di fuori della normale zona di lavoro, presentano un rischio molto più elevato di esposizione a attacchi di phishing, malware, minacce persistenti avanzate (APT) e molto altro.

Mentre il mondo combatte il coronavirus, i centri operativi di sicurezza di tutto il mondo si battono per mantenere la posizione di sicurezza della propria organizzazione nel caos. Diamo un’occhiata più da vicino ad alcuni dei rischi per la sicurezza informatica del modello di telelavoro e al modo in cui i centri operativi di sicurezza possono superarli.

Home work. Infinite possibilità.

Un numero enorme di dipendenti che passano allo smart working si tradurrà inevitabilmente in una superficie di attacco più ampia. Questo ci porta alla sfida dei dipendenti remoti che utilizzano i propri dispositivi per lavoro. Questo spesso introduce una serie di nuove piattaforme e sistemi operativi nella rete dell’azienda. La maggior parte di essi non rientra nelle politiche di sicurezza dell’azienda. Potrebbe creare crepe nell’infrastruttura di sicurezza, aumentando le possibilità di un attacco alla sicurezza.

Una tale opportunità per gli aggressori si presenta sotto forma di VPN. I lavoratori remoti dipendono dalle VPN per rimanere connessi. Gli aggressori li stanno prendendo di mira per stabilire una solida base sulla rete nella prima fase del loro attacco. Questi aggressori sono spesso armati di molte risorse per eseguire sofisticati attacchi a più livelli.

Una volta che un utente malintenzionato ottiene l’accesso alla rete tramite una connessione VPN, può trovare altri target vulnerabili nel perimetro aziendale. Una volta entrati, potrebbero installare malware per creare una backdoor da utilizzare anche dopo aver inserito la vulnerabilità. Questo apre la strada a un ulteriore sfruttamento poiché potrebbero ora essere in grado di ottenere credenziali di testo privilegiato di account privilegiati.

Home work. Rischi e Protezione.

Gli aggressori stanno attivamente prendendo di mira le vulnerabilità della VPN. Quali sono le misure che le aziende possono adottare per proteggersi? Innanzitutto, il patching del server VPN è essenziale. Il Dipartimento della sicurezza nazionale degli Stati Uniti mette continuamente in guardia sui rischi dei server VPN senza patch e sulla frequenza con cui vengono compromessi dagli aggressori.

L’aggiornamento dei dispositivi dell’infrastruttura di rete e dei dispositivi utilizzati per il lavoro remoto con le ultime patch software e le configurazioni di sicurezza contribuirà a evitare intrusioni. L’implementazione dell’autenticazione a più fattori su tutte le connessioni VPN rafforzerà ulteriormente la tua posizione di sicurezza contro gli intrusi.

Assicurati che il tuo team di sicurezza sia pronto a svolgere audit di tutti gli accessi remoti. È importante rilevare gli indicatori di compromesso ed essere in grado di rispondere in modo efficace. Poiché le VPN consentono connessioni remote alla rete della tua azienda, non puoi sempre fidarti dell’altra estremità.

Home work. Come fare.

Log360 monitora gli accessi alle VPN e garantisce che solo i lavoratori autorizzati possano accedere alla rete. La funzione di monitoraggio dei log delle VPN dovrebbe essere la prima barriera che protegge l’accesso alla rete. La soluzione raccoglie anche registri dai dispositivi VPN e fornisce agli amministratori preziose informazioni di accesso e attività VPN attraverso report predefiniti. Questi aiutano a garantire la sicurezza della rete consentendo di visualizzare i dettagli di accesso dell’utente e di analizzare le tendenze nei modelli di accesso dell’utente.

I modelli di accesso sono informazioni essenziali per la funzionalità di analisi del comportamento degli utenti e delle entità (UEBA) di Log360. La soluzione basata sull’apprendimento automatico rileva i modelli di accesso tra i dispositivi e crea una base di sicurezza per ogni utente. Qualsiasi deviazione dai soliti schemi sarà considerata un comportamento anomalo e sarà associata a un punteggio di rischio.

L’amministratore può monitorare costantemente questi punteggi di rischio e identificare attività insolite o sospette. La soluzione offre la possibilità di rilevare l’installazione di software sospetto, l’accesso a dati sensibili e altro ancora. Log360 è una soluzione completa di informazioni sulla sicurezza e gestione degli eventi (SIEM). Offre funzionalità di sicurezza avanzate che forniscono agli amministratori funzionalità complete di monitoraggio e rilevamento degli incidenti per monitorare i dipendenti remoti in ogni momento.

Poiché i dipendenti sono connessi in remoto, gli amministratori potrebbero non essere prontamente disponibili a gestire gli incident. Pertanto, educare i dipendenti alle pratiche di sicurezza informatica è lo strumento più efficace di tutti.

Prova la versione demo: https://www.manageengine.it/log-management/ Se hai necessità di informazioni di carattere tecnico o commerciale contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Written by:

Bludis è il distributore ufficiale in Italia delle soluzioni ManageEngine. Da oltre 25 anni si occupa della distribuzione di soluzioni ICT e della fornitura di una vasta gamma di servizi a valore aggiunto per consentire il massimo livello di soddisfazione possibile per Vendor, Reseller e End-User

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

MODIFICA CONSENSI