Bilanciare la sicurezza della rete e l’esperienza dei dipendenti nell’era del lavoro ibrido

Bilanciare la sicurezza della rete e l'esperienza dei dipendenti nell'era del lavoro ibrido

A cura di Dobias van Ingen, EMEA CTO & Systems Engineers Director at HPE Aruba Networking

Gli ultimi tre anni hanno determinato un cambiamento di mentalità riguardo al modo di lavorare e, nonostante il graduale ritorno in ufficio per molti, siamo ancora nel bel mezzo di una rivoluzione del lavoro da remoto. Infatti Gartner prevede che entro la fine del 2023 il 39% dei lavoratori opererà in modalità ibrida, rispetto al 37% del 2022.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Tuttavia, mentre il futuro del lavoro può sembrare ibrido e destinato a perdurare, tra i datori di lavoro cresce la preoccupazione che questo nuovo modo di lavorare non ottimizzi il tempo e i talenti dei loro dipendenti. Una recente ricerca ha riportato che l’85% dei leader intervistati ha dichiarato che il passaggio al lavoro ibrido ha reso difficile ottimizzare la produttività dei propri collaboratori.

Poiché l’offerta di lavoro flessibile sta diventando un importante terreno di confronto per attrarre e trattenere i talenti, le aziende devono bilanciare le aspettative dei dipendenti con le proprie riguardanti la produttività. Ciò significa assicurarsi che l’infrastruttura offra ai dipendenti un’esperienza senza soluzione di continuità ovunque scelgano di collegarsi, affrontando al contempo tutti gli ostacoli che impediscono di fare di più in meno tempo.

A questi timori si aggiunge la sensazione che un dipendente che lavora da remoto possa introdurre nuove possibilità di violazione della sicurezza. Infatti, le sedi disperse e i lavoratori da remoto espongono le aziende a una serie di rischi per la sicurezza legati a dove, quando e come i dipendenti scelgono di accedere alle risorse IT. In risposta a queste nuove esigenze di flessibilità e accessibilità, le architetture di rete, che comprendono tutto – dai data center al cloud e all’edge – devono adottare un approccio differente alla cybersecurity.

Leggi anche:  Carriere depredate: Group-IB svela il furto di dati di ResumeLooters

Di seguito i tre modi in cui le aziende possono assicurarsi che le loro reti offrano protezione in modo discreto, aumentando la produttività grazie all’eliminazione dei tradizionali ostacoli alla sicurezza e facilitando l’accesso all’IT da ogni luogo.

Adottare un approccio edge – to – cloud con un SD – WAN avanzato

Nell’era del lavoro ibrido, le reti aziendali si stanno evolvendo: una volta erano costruite dal data center verso l’esterno, allineandosi a perimetri solidi e garantendo che, una volta che un utente si connetteva all’interno del perimetro, i suoi dati e le sue applicazioni fossero protetti. Naturalmente, quando le organizzazioni ospitavano la maggior parte delle applicazioni aziendali nei propri data center, questo modello di punti di controllo centralizzati della sicurezza era accettabile. Ora che un numero sempre maggiore di applicazioni si è spostato nel cloud, c’è l’opportunità di ridurre la latenza con un modello di sicurezza distribuito.

Oggi, con utenti e applicazioni localizzati ovunque, le aziende possono estendere i controlli di sicurezza in ufficio per adattarsi al nuovo ambiente cloud. Implementando, infatti, una SD-WAN avanzata insieme a soluzioni di sicurezza SSE (Secure Security Edge), l’IT può migliorare la qualità dell’esperienza dell’utente finale indirizzando automaticamente il traffico verso Internet in base agli obiettivi specifici dell’azienda, garantendo al contempo che le transazioni siano soggette agli stessi criteri di sicurezza che vigerebbero in ufficio. In pratica ciò significa che, ad esempio, il traffico dell’utente finale che ha origine nella sua abitazione può essere inviato a un servizio di sicurezza in cloud per garantire l’applicazione dei criteri di accesso, mentre i dipendenti possono continuare a usufruire di una connettività continua senza inutili spese. Il risultato finale è un netto miglioramento delle prestazioni di rete, con conseguente aumento la produttività.

Leggi anche:  Kaspersky collabora con l’INTERPOL nell’operazione di contrasto al cybercrime internazionale

Implementazione di soluzioni di sicurezza Zero Trust e SASE

I team di sicurezza IT sanno che le loro strategie e soluzioni devono tenere il passo con le realtà del lavoro ibrido, ma un approccio frammentario probabilmente non raggiungerà l’obiettivo desiderato di definire e implementare politiche di sicurezza unificate.

Esistono diversi framework che possono guidare le strategie e gli investimenti in materia di sicurezza: due approcci complementari sono Zero Trust e SASE (Secure Access Service Edge). Il principio chiave di Zero Trust è “trust nothing”, basato sul concetto che la fiducia è indipendente dal modo in cui ci si connette alle risorse IT. Richiede l’autenticazione di qualsiasi utente o dispositivo (compreso l’IoT) e l’assegnazione di un criterio di accesso che regoli dove essi possono andare e a quali applicazioni e dati possono accedere.

SASE estende poi questo quadro applicando i principi di Zero Trust anche se l’utente non entra mai nella rete aziendale, collegandosi via Internet alle applicazioni basate su cloud. Sia che un dipendente si trovi in ufficio, sia che si connetta con il suo smartphone personale attraverso il WiFi pubblico di un bar, può comunque assicurarsi sempre che la sua connessione sia sicura. In questo caso, l’utilizzo dei modelli di sicurezza Zero Trust e SASE è l’unico modo per semplificare efficacemente le operazioni di sicurezza, tenendo conto del principio di poter operare da ogni luogo tipico del lavoro ibrido.

Migliorare la visibilità con una rete unificata e pannello di controllo unico

Una buona sicurezza si basa, infine, anche su controlli che possono essere applicati universalmente alla connettività via cavo, wireless e WAN, con un unico punto di visibilità e controllo.

Leggi anche:  Security Summit, nuova edizione Rapporto Clusit e Manufacturing Security Summit il 9 novembre in streaming

La tendenza dei lavoratori a disperdersi tra uffici e altri luoghi come bar o caffè ha fatto sì che la connettività si estenda dall’edge al cloud, con il risultato che i team IT devono occuparsi di una gamma più ampia di dispositivi da monitorare, ampliando i punti ciechi che possono portare alla compromissione della rete. In assenza di politiche di sicurezza comuni e di un unico punto di visibilità e controllo, gli operatori sono costretti a raccogliere manualmente i dati provenienti da vari strumenti disgiunti. La paura per questo scenario ha portato alcuni a cercare di bloccare l’accesso dei dipendenti alla rete.

In futuro, le aziende devono puntare su tecnologie in grado di risolvere la frammentazione delle operazioni di rete, applicando al contempo un insieme coerente di criteri Zero Trust e SASE. L’implementazione di un’infrastruttura unificata, che può essere gestita centralmente tramite un unico punto di controllo cloud-nativo, può offrire alle aziende una migliore supervisione sulle loro reti e una maggiore protezione. Fornendo una maggiore certezza alle imprese sul controllo completo della sicurezza della rete, la visibilità può essere considerata la chiave per la libertà dei dipendenti.

Il percorso da seguire

Trovare l’equilibrio tra una rete flessibile ma sicura e l’accesso all’IT permetterà alle aziende di offrire ai propri dipendenti la libertà, la flessibilità e l’accessibilità che cercano oggi, senza compromettere la sicurezza.