Il lavoro è cambiato radicalmente grazie alla pandemia globale di COVID. I lavoratori di tutti i settori di mercato in Australia trascorrono ora le loro giornate lavorative alternando gli uffici e altri luoghi come le loro case. È un modello di lavoro ibrido che è sicuramente qui per restare.
Ma spostare i lavoratori al di fuori del perimetro della rete presenta sfide alla sicurezza informatica per ogni organizzazione. Fornisce una superficie di attacco ampliata man mano che le aziende aumentano l’uso dei servizi cloud e consentono al personale di accedere a sistemi e applicazioni chiave da qualsiasi luogo.
I leader tecnologici senior si sono riuniti di recente a Melbourne per discutere le implicazioni sulla sicurezza informatica di una forza lavoro distribuita in modo permanente mentre le loro organizzazioni spostano più servizi nel cloud. La conversazione è stata sponsorizzata da Palo Alto Networks.
Sean Duca, vicepresidente, responsabile della sicurezza regionale, Asia-Pacifico e Giappone presso Palo Alto Networks, afferma che ora l’obiettivo principale è la sicurezza e la consegna sicura del lavoro al personale, indipendentemente da dove si trovi, le organizzazioni devono pensare a dove si trovano i dati risiedi, come è protetto, chi vi ha accesso e come vi si accede.
“Con molte applicazioni consumate ‘come servizio’ o in esecuzione al di fuori del perimetro della rete tradizionale, la necessità di eseguire l’accesso, l’autorizzazione e l’ispezione è fondamentale”, afferma Duca.
“Gli aggressori prendono di mira i laptop e le applicazioni dei dipendenti che utilizzano, il che significa che dobbiamo ispezionare il traffico per ogni applicazione. La superficie di attacco continuerà a crescere e sarà anche un bersaglio per i criminali informatici. Ciò significa che dobbiamo rimanere vigili e avere la capacità di identificare continuamente quando si verificano cambiamenti nella nostra forza lavoro, tenendo d’occhio le nostre proprietà cloud in ogni momento”, afferma.
Brenden Smyth di Palo Alto Networks aggiunge che l’impatto principale di questa forza lavoro più flessibile sulle organizzazioni è che non hanno più uno o due punti di ingresso ben controllati e gestiti.
“Dal 2020, le organizzazioni hanno creato molte centinaia se non decine di migliaia di punti di accesso con l’introduzione forzata del lavoro a distanza”, afferma.
“Inoltre, i consigli di amministrazione dell’azienda devono considerare gli impatti personali e finanziari [of a breach] di cui sono responsabili nell’attività che gestiscono. Devono assicurarsi che gli utenti siano protetti all’interno dell’ufficio, così come gli utenti che si connettono da qualsiasi luogo”, afferma.
Gus D’Onofrio, Chief Information Technology Officer presso la United Workers Union, ritiene che verrà il momento in cui i dispositivi fisici saranno distribuiti tra la forza lavoro per garantire la loro connettività sicura.
“Questo sarà il nuovo standard”, dice.
Iain Lyon, direttore esecutivo, IT di IFM Investors, afferma che la chiave per proteggere la forza lavoro distribuita è garantire che l’ambiente domestico sia adeguatamente protetto in modo che il dipendente possa svolgere il lavoro di cui ha bisogno.
“Può darsi che per determinate classificazioni di dati o attività degli utenti, dovremo installare una tecnologia aggiuntiva in casa per garantire la conformità con la politica di sicurezza. Questa sfida è sia tecnica che richiede un’attenta riflessione delle risorse umane”, afferma.
Soddisfare le esigenze dei lavoratori a distanza
Durante la discussione, ai partecipanti è stato chiesto se le capacità di sicurezza sono adeguate per soddisfare le nuove esigenze di connessione dei lavoratori remoti a sedi in loco, infrastruttura come servizio e applicazioni software come servizio.
Duca di Palo Alto Networks afferma che le capacità informatiche esistenti sono adeguate solo se fanno più della connettività (accesso e autorizzazione).
“È analogo a un aeroporto; controlliamo dove vanno i passeggeri in base alla loro carta d’identità e d’imbarco e ispezioniamo la loro persona e i loro effetti personali. Se il fiore all’occhiello di un aeroporto sono gli aerei, facciamo di tutto per proteggere cosa e chi sale.
“Perché le organizzazioni dovrebbero fare qualcosa di meno?” lui chiede “Se non è possibile eseguire la convalida e l’applicazione continue, qual è l’efficacia della sicurezza della capacità di sicurezza?”
Nel frattempo, Suhel Khan, responsabile della pratica dei dati presso l’organizzazione di previdenza sociale, Cbus, aggiunge che la forza lavoro distribuita ha bisogno di sistemi di sicurezza perimetrale e perimetrale più forti, controllo degli accessi e diritti “joiner-mover-leaver” a grana fine, nonché una gestione dei contenuti sensibile alla geografia e paradigmi distributivi.
“Abbiamo raggiunto una certa linea di base per quanto riguarda le capacità di sicurezza informatica disponibili sul mercato. La sfida più grande è procurarsi e integrare la giusta suite di applicazioni che funzionino nei rispettivi ecosistemi”, afferma.
Trattenuto da sistemi legacy
Molte aziende eseguono ancora sistemi e applicazioni legacy che non possono soddisfare le esigenze di una forza lavoro senza confini.
Smyth di Palo Alto Networks afferma che gli impatti informatici derivanti dall’adesione a sistemi e applicazioni precedenti sono infiniti.
“Connesso direttamente alle app SaaS e IaaS senza sicurezza, gestione delle patch, supporto dei fornitori – l’elenco continua – significa che le organizzazioni non avranno il pieno controllo del proprio ambiente”, afferma.
Duca aggiunge che le organizzazioni che eseguono piattaforme legacy potrebbero vedere un impatto sulla produttività dei propri dipendenti e la soluzione potrebbe non essere in grado di affrontare le minacce moderne.
“Ogni organizzazione dovrebbe utilizzare questo come un punto nel tempo per rivalutare e riprogettare come appare il mondo oggi e come potrebbe essere domani. In un mondo dinamico e in continua evoluzione, le aziende dovrebbero guardare a un modello basato su software in quanto consentirà loro di ruotare e cambiare in base alle proprie esigenze”, afferma.
Cbus ha delle sfide per l’integrazione ottimale di suite software per un flusso di processo senza interruzioni end-to-end, come la maggior parte delle aziende che hanno costruito sistemi tecnici per le funzioni aziendali principali negli ultimi 10 anni, afferma Khan di Cbus.
“Esistono diversi programmi di trasformazione della modernizzazione delle app per aiutarci ad andare avanti. Credo che ci saranno sempre “sistemi del patrimonio” di cui prendersi cura e da cui allontanarsi.
“L’unica differenza è che nel prossimo futuro, questi vecchi sistemi saranno costruiti sul cloud anziché [run] on-premise e sostituiremmo tali applicazioni legacy native del cloud con app intelligenti autonome”, afferma Khan.
Nel frattempo, IFM Investor’s Lyon afferma che, come una società molto solida, IFM ha diverse applicazioni chiave che sono mature e svolgono un lavoro eccellente.
“Non ci stiamo trattenendo. Il nostro utilizzo della piattaforma Citrix per incapsulare le applicazioni core stabili e resilienti ci ha permesso di essere agnostici rispetto alla natura senza confini del lavoro”, afferma.
Centralizzazione della sicurezza nel cloud
L’avvento delle tecnologie Secure Access Service Edge (SASE) e SD-WAN ha visto molte organizzazioni centralizzare i servizi di sicurezza nel cloud anziché mantenerli in siti remoti.
Duca di Palo Alto Networks afferma che per molti anni continueranno a emergere lacune a causa di politiche e applicazione incoerenti. Con la maggior parte delle app e dei dati che si trovano nel cloud, la centralizzazione dei servizi informatici consente una sicurezza coerente vicino ai gioielli della corona.
“Non ha senso rimandare il traffico al quartier generale aziendale per rispedirlo di nuovo”, dice.
La decisione se centralizzare o meno i servizi di sicurezza nel cloud o mantenerli in siti remoti si basa sulla propensione al rischio dell’organizzazione.
“In pensione, una buona parte dei programmi di sicurezza informatica è orientata alla conformità e alla gestione delle minacce a causa di una prospettiva politica globale incerta. Le organizzazioni che possono permettersi di eseguire il proprio sistema di backup/failsafe in loco dovrebbero prendere in considerazione [moving this function] alla nuvola. Il cloud-first è l’approccio dominante in un mercato molto dinamico”, afferma.
D’Onofrio della United Workers Union, aggiunge che i vantaggi della centralizzazione dei servizi di sicurezza nei siti remoti sono tempi di accesso e risposta più rapidi, ideali per la forza lavoro e le basi di clienti geograficamente distribuite. Un imbroglio, dice, è che un footprint distribuito implica domini di sicurezza estesi.
D’altra parte, i domini di sicurezza sono più facili da gestire se sono centralizzati nel cloud, ma forniranno tempi di risposta più lenti per i clienti e il personale che si trovano geograficamente lontano, afferma.