Magazine

Le cinque funzionalità che deve avere un Virtual office sicuro

Quali sono le funzionalità che deve possedere un Virtual office per poter essere considerato davvero sicuro? Bisogna precisare subito che parlando di digital workplace e virtualizzazione, in realtà, le caratteristiche legate alla cyber security propriamente detta sono tutto sommato poche. La sicurezza, infatti, non può più essere considerata una questione meramente tecnologica, e nemmeno una funzione da applicare ai processi e agli strumenti aziendali: è diventata a sua volta un processo, da integrare in senso orizzontale in ciascuna delle attività intraprese da utenti e applicazioni. Per dare vita a un Virtual office sicuro servono quindi, prima di ogni altra cosa, consapevolezza dei rischi che si corrono ed ergonomia delle soluzioni adottate per mitigarli. Si tratta dunque di sviluppare una cultura della sicurezza, rispetto alla quale la sfera tecnologica rappresenta un abilitatore, un insieme di tool e servizi che aiutano utenti e amministratori di sistema a seguire con maggiore facilità le policy dell'impresa. Senza mai scendere a compromessi sul piano della produttività.

 

No allo shadow IT: l'importanza di un'interfaccia intuitiva e usabile

La prima considerazione che deriva da questa premessa è che il Virtual office deve essere progettato e disegnato intorno alle reali esigenze dei lavoratori. Sia in termini di strumenti messi a disposizione degli utenti, sia soprattutto sul piano dell'usabilità degli strumenti. Basti pensare che il 54% dei CIO americani (secondo un'indagine svolta da Tanium, specialista delle soluzioni di sicurezza per gli endpoint), afferma che le iniziative di dipendenti e team che aggiungono al proprio workplace soluzioni e ambienti cloud senza autorizzazione sono la sfida più grande nel mantenere il controllo dell'ambiente IT. Un'interfaccia intuitiva, facile da gestire su qualsiasi device, è indispensabile per evitare che i collaboratori riscontrino difficoltà nell'utilizzo delle applicazioni e delle piattaforme certificate messe a disposizione dall'azienda e si rivolgano per questo a software esterni. Soluzioni che magari possono allettare in quanto più semplici da adottare nel breve termine, ma incapaci di garantire il corretto svolgimento delle procedure e una sicurezza adeguata per i workflow. Evitare lo shadow IT significa offrire agli utenti, fin da subito, un Virtual office accessibile ed ergonomico.

 

A cosa servono i sistemi di Identity and access management

Cyber security oggi è sinonimo di tracciamento degli eventi e correlazione degli eventi stessi con le minacce identificate. Attribuire a ciascun utente un’identità in modo univoco è il primo passo per stabilire, in maniera coerente al desiderato, diritti di accesso alle applicazioni e ai dati, privilegi e funzionalità. In questo modo è anche possibile tenere traccia di tutto ciò che succede all'interno dell'ecosistema digitale dell'azienda.

Per questo occorre istituire un sistema di Identity and access management che non solo garantisca il riconoscimento degli individui e semplifichi l’accesso con credenziali univoche ma che consenta anche ai responsabili IT di monitorare costantemente le azioni intraprese dai vari account durante le sessioni di lavoro.

 

Da un approccio reattivo a un approccio proattivo: un virtual office sicuro con la rilevazione automatica delle minacce

Fare un ulteriore passo in questa direzione significa adottare piattaforme di rilevazione automatica delle minacce basate sulle tecnologie di Intelligenza artificiale e Machine learning. Studiando il modo in cui utenti, applicazioni e servizi interagiscono tra di loro, il sistema apprende quali sono i comportamenti considerati normali e quali invece costituiscono delle anomalie, e li segnalano agli amministratori, che hanno così la possibilità di investigare sulle potenziali minacce e intraprendere, laddove ce ne fosse la necessità, contromisure adeguate.

 

Raccolta, gestione, conservazione e protezione dei dati vanno centralizzate

Anche potendo fare affidamento su sistemi così avanzati, resta fondamentale che i dati non escano mai dai repository protetti. Gli utenti possono leggerli, utilizzarli, elaborarli e condividerli attraverso i propri device, senza mai però estrarli dal database aziendale: in questo senso PC, laptop, tablet e smartphone devono rimanere client inerti, e il Virtual office deve rappresentare una parete osmotica che si limita a esporre le informazioni sensibili secondo le modalità e le policy stabilite dagli amministratori di sistema. La centralizzazione delle funzioni di raccolta, gestione, conservazione e protezione dei dati si rivelerà utile anche nelle operazioni di backup e soprattutto nel momento in cui dovesse presentarsi la necessità di attivare piani di disaster recovery.

 

Non dimenticarsi mai del backup e dei piani di disaster recovery

A tal proposito (sarà scontato ricordarlo, ma quando si parla di sicurezza informatica nulla va mai dato per scontato), sottolineiamo che una soluzione sicura di Virtual office deve sempre prevedere funzionalità di backup automatico per le attività svolte e per le sessioni di collaboration, e va corredata con specifici piani di disaster recovery che aiutino utenti e amministratori a mitigare gli effetti di eventi imprevedibili. Inutile dire che sotto questo profilo la scelta di puntare sul cloud per virtualizzare la postazione di lavoro si rivela assolutamente vincente.

 

CTA_Digital Workplace_i passi per virtualizzare la postazione di lavoro

Condividilo su: