Smart working e cybersecurity

Luca Gottardi Italy country manager di Pulse Secure
Ascolta l'articolo

Come Pulse Secure può aiutare nell’implementazione di soluzioni Secure Access

Pulse Secure[i], vendor leader nell’ambito dello ZTA (Zero Trust Access), è in grado di supportare aziende/enti/organizzazioni nell’implementare soluzioni di “Secure Access” secondo le linee guida indicate dal Framework Nazionale di Cybersecurity[ii]. Il Framework aiuta a definire un percorso volto alla cybersecurity e alla protezione dei dati introducendo controlli essenziali che la soluzione SDP “Software Defined Perimeter” di Pulse Secure supporta, riducendo i costi e aumentando l’efficacia delle misure realizzate.

L’#iorestoacasa e il conseguente lavoro da remoto, come gli attuali tempi stanno imponendo, richiede processi, soluzioni flessibili e capacità tali da consentire ai lavoratori, ovunque si trovino, di accedere, in modo facile e sicuro, alle applicazioni, alle risorse e ai
servizi necessari per lavorare. Pulse Secure mette a disposizione la propria esperienza per garantire la resilienza aziendale, la produttività degli utenti e l’accesso sicuro nello smart working, attraverso i seguenti
suggerimenti:

Comprendere: le esigenze di un accesso remoto in termini di utenti, applicazioni e risorse.
Revisionare e mantenere: processi, applicazioni, dati e ruoli per garantire agli utenti,
l’accesso, esclusivamente, a tutte quelle risorse di cui hanno bisogno.
Considerare: l’implementazione di ambienti virtuali e cloud, modalità di accesso
clientless per una scalabilità rapida in base alle necessità.
Stabilire: siti di business continuity (BC) o disaster recovery (DR) per continuare a fornire servizi di accesso sicuro in caso di guasto del sito primario.
Attivare: funzionalità avanzate di accesso sicuro, come: VPN sempre attive, funzionamento senza client e utilizzo di portali online, disaccoppiamento tra l’utente finale e il terminatore di accesso.
Garantire: strumenti di accesso locale, di accesso HTML5 di accesso all’infrastruttura di
desktop virtuale.
Applicare: una politica di conformità degli endpoint con funzionalità di remediation automatica per ridurre le minacce di phishing e ransomware dovute a un
aumento di accessi con dispositivi vulnerabili o già compromessi.
Rivalutare: le opzioni di sicurezza dei dispositivi mobili con la VPN mobile, la separazione delle informazioni e delle app aziendali, per consentire un uso più ampio di dispositivi anche personali.
Utilizzare: Adaptive Authentication and User Entity Behavior Analytics (UEBA) per comprendere al meglio l’utilizzo utenti/dispositivi, eliminando attività indesiderate o anomale.
Monitorare: l’impiego di banda e risorse, per distribuire i carichi di lavoro e fornire agli
utenti applicazioni “essenziali” senza ridurre le prestazioni.

Leggi anche:  Tecniche da polizia scientifica sulla scena del cybercrimine

Pulse Secure offre strumenti tali da garantire l’accesso sicuro più completo e affidabile: per
proteggere le organizzazioni, i collaboratori, i dispositivi, le applicazioni, le risorse e i servizi nel cloud e nel data center.


[i] Pulse Secure San Jose, CA

[ii] Framework Nazionale per la Cybersecurity e la Data Protection CIS-Sapienza Research Center of Cyber Intelligence and Information Security Sapienza Università di Roma CINI Cybersecurity National Lab Consorzio Interuniversitario Nazionale per l’Informatica