CyberArk, tre best practice per una corretta gestione degli accessi remoti privilegiati nella nuova normalità

redazione

Anche se non ho incontrato molti dei miei colleghi di persona per quasi un anno, abbiamo comunque trovato nuovi modi per collaborare sui progetti e, nel frattempo, siamo riusciti a creare legami ancora più stretti.

Dopo esserci ambientati alla nuova normalità, molti sembrano essere d’accordo sul fatto che ci siano anche lati positivi: si sentono connessi e produttivi e vogliono continuare a lavorare da casa. Eppure, anche se sono molte le aziende disponibili a offrire ai dipendenti modelli di lavoro flessibili, la sfida legata alla sicurezza di una forza lavoro distribuita, in particolare per quelli che richiedono un accesso privilegiato, rimane.

Nel 2020, l’uso delle VPN è cresciuto fino a 277 milioni di download in tutto il mondo, mentre i team IT hanno lavorato sodo per portare e mantenere online i lavoratori remoti. Ma dopo mesi di lavoro da casa, il 78% dei dipendenti ha dichiarato che la difficoltà di connettersi ai sistemi aziendali era il loro problema principale e, considerando il numero di recenti violazioni legate ai sistemi di accesso remoto, è evidente che garantire un accesso sicuro e semplice ai dipendenti remoti è tutt’altro che facile.

Ogni lavoratore remoto, fornitore terzo o appaltatore che richiede legittimamente l’accesso ai sistemi aziendali sensibili deve poter entrare. Come evitare che i malintenzionati facciano lo stesso?

Ecco le migliori practice che un’organizzazione può adottare per rafforzare i controlli di sicurezza degli accessi privilegiati da remoto e ridurre al minimo le difficoltà per dipendenti e terze parti:

1. Partire da un’autenticazione forte. Può sembrare ovvio, ma vale la pena ripetere che la capacità di autenticare ogni singola identità – sia che si tratti di un lavoratore remoto o di un fornitore – con precisione è oggi la sfida principale per qualsiasi iniziativa di cybersecurity. Ed è fondamentale applicare un’autenticazione a più fattori (MFA) ogni volta che gli individui richiedono l’accesso a risorse interne sensibili. Vista la moltitudine di opzioni MFA (chiavi, token, notifiche push, sms e biometria, per citarne alcuni), ciò che è meno ovvio è trovare un metodo che sia sicuro e poco fastidioso per l’utente finale. La produttività e il morale generale dipendono da questa decisione, quindi è bene scegliere saggiamente.

2. Riconsiderare l’uso della VPN. Le VPN, se non correttamente implementate e mantenute, possono essere sfruttate dagli aggressori per ottenere un accesso privilegiato a sistemi e dati sensibili. I malintenzionati sanno che possono ridurre gli step nella loro catena di attacco (come rubare credenziali non privilegiate e muoversi lateralmente e verticalmente per aumentare i privilegi) prendendo di mira gli utenti privilegiati che si collegano da casa tramite VPN. I router domestici insicuri o mal configurati introducono il rischio anche nell’equazione VPN – e danno agli aggressori un facile “ingresso” ai sistemi aziendali. Inoltre, in alcuni casi i router domestici stabiliscono una connessione VPN permanente, il che significa che chiunque sulla rete di casa potrebbe accedere alle risorse aziendali. Il 57% dei lavoratori remoti che ammette di permettere ai membri della famiglia di utilizzare dispositivi aziendali anche per compiti, giochi e shopping rende ancora più facile il compito degli aggressori.

3. Non scombussolare i flussi di lavoro delle persone. Per citare il CEO di Salesforce Marc Benioff “La velocità è la nuova moneta del business”. Gli utenti privilegiati – dagli amministratori IT agli architetti di sicurezza nel cloud – hanno molto da fare, e devono farlo velocemente. Devono essere in grado di accedere alle postazioni di lavoro, ai sistemi e alle applicazioni. Ma negli ambienti di lavoro distribuiti, questi utenti privilegiati spesso richiedono più connessioni RDP ogni giorno – e stabilirle manualmente è lungo e complesso. I gestori di connessioni desktop remote possono centralizzare questo processo, ma c’è il rischio che creino punti ciechi per i team di sicurezza. Al fine di mantenere la visibilità e minimizzare il pericolo, assicuratevi che ogni volta che un gestore di connessione remota viene usato per lanciare una sessione, quest’ultima sia isolata, monitorata e registrata. In questo modo si ha il meglio dei due mondi: si rimuovono le difficoltà per l’utente finale, offrendo ai team di sicurezza le informazioni necessarie per mantenere un audit trail completo.

Prendete in considerazione anche modi per aiutare gli amministratori IT: le soluzioni con notifiche push e la possibilità di ricevere richieste dirette sullo smartphone consentono di velocizzare le richieste degli utenti, assicurando al contempo maggiore flessibilità.

Trovare il giusto equilibrio tra sicurezza e agilità aziendale richiede tempo e aggiustamenti lungo la strada, ma il risultato vale decisamente la pena.