banner
Centro notizie
Standard elevati e costanti, distribuzione tempestiva e attenzione dedicata al cliente

Non importa dove vadano i tuoi dipendenti, eccoti lì

Mar 06, 2023

Con opzioni di lavoro a distanza sempre più flessibili (per lavoro o semplicemente per le vacanze), la sicurezza deve spingersi oltre per tenere il passo.

Scritto da Chester Wisniewski

Vivo in un centro città e l'ora del pranzo non è certo più quella di una volta. Mentre alcune persone sono tornate a lavorare in ufficio, sembra che la maggioranza no. Guardando indietro, la pandemia sarà stata probabilmente un punto di svolta per molte cose in tutto il mondo, e i ritmi della vita lavorativa incentrata sull’ufficio saranno qualcosa che non tornerà mai più ai vecchi tempi.

Grazie a questa maggiore flessibilità, i dipendenti non lavorano solo da casa dietro router Wi-Fi di livello consumer; trascorrono anche parte della giornata al parco o al bar, o forse addirittura facendo una "vacanza-lavoro". I responsabili della protezione delle risorse aziendali devono presupporre che questi endpoint siano sempre in territorio ostile.

Anche prima della pandemia, le organizzazioni che lavoravano per migliorare la propria maturità in termini di sicurezza spesso cercavano di “spingersi a sinistra”. Cosa sta spingendo a sinistra? Al suo livello più elementare significa spostare le cose più vicino all'inizio. Ha origine dallo sviluppo del software in cui le fasi del processo di sviluppo sono concettualizzate da sinistra a destra, dove sinistra è l'inizio. Nella sicurezza applicata usiamo anche il termine "spingere a sinistra", ma anziché riferirci al processo di sviluppo del software ci riferiamo alla catena di attacco, che si muove dalla ricognizione a sinistra attraverso l'azione (esfiltrazione o altro obiettivo dell'attaccante) a destra.

Per molti anni, le strategie di sicurezza più complete hanno coinvolto la difesa in profondità. L’idea è che non tutte le tecnologie sono adatte a rilevare un determinato tipo di minaccia, quindi è meglio distribuirle a strati. Questi strati spesso corrispondono direttamente a quanto si trova "a sinistra" qualcosa nella catena di attacco. Se riesci a rilevare qualcosa al confine della rete attraverso il firewall, la posta elettronica o i filtri web, hai contenuto la minaccia prima che abbia un impatto negativo sulle operazioni.

Idealmente si desidera rilevare e bloccare un aggressore il più a sinistra possibile, ovvero il prima possibile. Il push dei rilevamenti a sinistra avvisa inoltre gli analisti della sicurezza che potrebbe essere in corso un'intrusione, avviando una caccia alle minacce più mirata per anticipare le lacune nelle difese che l'aggressore potrebbe tentare di sfruttare.

Per i dipendenti in ufficio è possibile centralizzare il controllo di queste difese e fornire una protezione ottimale. La domanda è: siete in grado di fornire la stessa protezione ai lavoratori remoti indipendentemente dalla loro ubicazione? Potete monitorare e rispondere alle minacce rilevate su tali risorse quando sono fuori ufficio? Come molti hanno osservato, questo non ha funzionato come avremmo voluto quando siamo stati tutti bloccati, molti di noi senza un piano.

Anche se ci sono ancora molti vantaggi nel monitorare la rete quando se ne ha il controllo, tra cui la riduzione del sovraccarico degli endpoint e la capacità di mantenere le minacce a distanza dalle risorse sensibili, dobbiamo assicurarci di poter portare con noi quanta più protezione possibile quando siamo in giro.

Dobbiamo garantire non solo che la protezione sia ottimizzata, ma anche di non perdere la nostra capacità di monitorare, rilevare e rispondere agli attacchi che prendono di mira queste risorse remote. La maggior parte delle organizzazioni è passata all'utilizzo di soluzioni EDR/XDR (o prevede di farlo nel prossimo futuro), il che è un ottimo inizio, ma non tutte le soluzioni sono complete.

Nell'era del lavoro remoto, gli utenti remoti non sufficientemente protetti possono incontrare numerosi problemi - URL e download dannosi e attacchi di rete, per citare solo i più banali - che prima dei tempi sarebbero stati gestiti da macchine a guardia del "forte" aziendale. " I maggiori componenti mancanti quando gli utenti sono "fuori dal forte" sono il filtro HTTPS e l'ispezione dei contenuti web del tipo che viene tipicamente implementato nei firewall di prossima generazione. Quando aggiungi queste tecnologie alla protezione pre-esecuzione, al rilevamento comportamentale, ai modelli di machine learning, ai firewall client, al DLP, al controllo delle applicazioni e all'XDR, inizi a considerare una serie completa di difese che gli aggressori possono superare, anche se gli endpoint stessi ora sono ruspanti.