Seguire velocemente la tua serie sulla trasformazione digitale: parte 2
Pubblicato: 2020-04-09Pianificazione della politica di sicurezza del lavoro a distanza
Avere una politica di sicurezza del lavoro a distanza per garantire la protezione delle operazioni aziendali ha fatto esplodere l'agenda di quasi tutte le organizzazioni del paese.
Nell'ultimo mese, migliaia di aziende hanno dovuto reagire alle circostanze attuali e cambiare radicalmente i propri modelli di business per far fronte al meglio.
Per la maggior parte, questo ha significato spostare la propria forza lavoro per svolgere il proprio lavoro da casa.
Ciò non solo ha causato enormi interruzioni alla normale vita lavorativa, ma anche enormi vulnerabilità alle protezioni di sicurezza delle aziende; in particolare le PMI.
Leggi il post della scorsa settimana in questa serie: Seguire velocemente la tua serie sulla trasformazione digitale: Parte 1: Backup e continuità aziendale
Impreparato al cambiamento
Mentre il lavoro a distanza nel suo insieme ha visto aumentare il consenso dei datori di lavoro negli ultimi anni, la stragrande maggioranza delle organizzazioni non ha ancora adottato politiche chiare per garantire la sicurezza mentre i dipendenti lavorano da casa.
Solo il 7% dei datori di lavoro negli Stati Uniti offre opzioni di lavoro da casa alla maggior parte oa tutti i propri dipendenti
Per questo motivo, le aziende si sono trovate del tutto impreparate a operare con dipendenti per lo più remoti, rendendole sempre più suscettibili agli attacchi informatici.
A peggiorare le cose, gli attacchi sono diventati più frequenti e più costosi, con i criminali informatici che hanno approfittato della crisi per prendere di mira utenti ignari.
Post correlato: Truffe del coronavirus: domande e risposte con il direttore dei servizi di sicurezza del MIT di Impact
Le organizzazioni devono agire per proteggersi e devono agire ora.
Diamo un'occhiata a come le PMI possono velocizzare le loro politiche di lavoro a distanza e darsi la sicurezza di cui hanno bisogno.
Integrità dei dati
Uno dei principali problemi con cui devi fare i conti quando hai una forza lavoro remota è la protezione dei tuoi dati.
La proliferazione della raccolta di informazioni, ciò che abbiamo conosciuto come "big data", ha fatto sì che le aziende ora possiedano dati molto più sensibili che mai.
Che si tratti dei dati dei clienti, dei dati dei clienti o dei tuoi, è probabile che le informazioni sensibili vengano trasmesse e gestite frequentemente da diversi dipendenti su base giornaliera.
Sebbene ciò sia perfettamente normale in un normale ambiente aziendale con tutte le protezioni appropriate sulla rete interna, ciò è reso sostanzialmente più difficile quando gli utenti accedono e gestiscono i dati quando non sono collegati alla rete.
Gli utenti saranno probabilmente nelle loro case, ma in circostanze normali puoi anche aspettarti che i lavoratori operino anche al di fuori delle aree pubbliche, come i bar.
Dopo le proprie case, il secondo luogo più comune in cui i dipendenti possono svolgere il lavoro a distanza sono le caffetterie, con il 37% degli intervistati che dichiara di utilizzarle
Il punto in comune tra queste sedi è che è molto più difficile per il tuo team IT verificare l'integrità delle reti a cui è connesso.
Mentre puoi presumere che le loro reti domestiche abbiano almeno un certo livello di protezione di base, le posizioni pubbliche stanno solo chiedendo problemi.
È fondamentale che la politica di sicurezza del lavoro a distanza garantisca l'integrità dei dati in ogni momento.
Due modi per farlo in modo efficace sono:
Utilizzo delle VPN per proteggere i dati
Tra l'8 marzo e il 22 marzo 2020, l'utilizzo della VPN negli Stati Uniti è aumentato del 124% in risposta al COVID-19, un'indicazione di come le persone e le aziende stanno reagendo alle recenti crescenti minacce alla sicurezza informatica
Una VPN è un modo semplice per estendere la tua rete privata, a cui i dipendenti accedono al lavoro, attraverso la rete Internet pubblica e consentire agli utenti di connettersi come se fossero in ufficio.
Crea efficacemente un "tunnel" tra la rete dell'ufficio e l'utente finale.
I dati che vengono recuperati o inviati dall'utente vengono crittografati all'inizio del tunnel e decrittografati quando raggiungono la loro destinazione, il che significa che nessuno intercetterà le tue informazioni sensibili, anche se connesso a uno spot Wi-Fi pubblico.
Finché la VPN è attiva e funzionante, i tuoi dati sono al sicuro.
Gestione dei dispositivi mobili
La gestione dei dispositivi mobili, o MDM, è nata come un modo per proteggere gli smartphone delle persone in rete.
L'Internet delle cose ha completamente stravolto il modo in cui le aziende affrontano la propria sicurezza.
Per mantenere l'integrità dei propri dati, le organizzazioni hanno dovuto estendere le protezioni di rete a tutti i tipi di dispositivi, siano essi telefoni, laptop o stampanti.
L'87% delle aziende dipende in una certa misura dall'accesso dei dipendenti alle app mobili aziendali dai propri smartphone
Con questo nuovo ambiente in cui si trovano le aziende, può essere opprimente gestire così tanti dispositivi nella tua rete.
Mentre le circostanze attuali hanno costretto le organizzazioni a fare i conti con una litania di dispositivi, in realtà ci siamo già diretti in quella direzione per un certo numero di anni.
Una soluzione MDM è la risposta a questa particolare domanda.

Come un MDM può fornire sicurezza
Un MDM aiuta fornendo ai team IT visibilità su ogni dispositivo della tua rete.
I dispositivi mobili, in particolare i dispositivi personali dei dipendenti, spesso non dispongono del malware e del software antivirus corretti e, di conseguenza, sono vulnerabili agli attacchi.
È composto da due parti: software sull'endpoint chiamato agente MDM; e un server MDM che esiste in locale o nel cloud.
Puoi utilizzare il tuo MDM per rafforzare la tua sicurezza in diversi modi, tra cui:
Gestione remota
Monitorare e gestire i dispositivi remoti; capire quali dispositivi funzionano nella tua rete; disabilitare i dispositivi che non dovrebbero essere nella tua rete; e sostenere chi dovrebbe.
Aggiornamenti del dispositivo
Quante volte hai ignorato una richiesta per aggiornare qualcosa sul tuo computer? Se non hai risposto mai, allora sei molto più avanti del gioco. I dipendenti che non aggiornano il software e i sistemi operativi aprono inavvertitamente la possibilità di danni all'intera azienda.
Un MDM consente all'operatore di controllare gli aggiornamenti di tutti i dispositivi e di comandare i dispositivi per l'aggiornamento automatico alla versione più recente e più sicura del software.
Pulizia a distanza
Se un dispositivo viene rubato, puoi cancellarlo da remoto dai dati, risparmiandoti l'enorme seccatura di dover gestire i dispositivi in caso di violazione.
Gli errori accadono e sapere di avere un piano di riserva in atto per affrontarli sarà un peso fuori di testa.
Altri modi in cui un MDM può aiutare:
- Limita l'accesso alle app o alle impostazioni del dispositivo
- Dispositivo standardizzato
- Politiche di sicurezza
- Sicurezza di rete per le politiche BYOD
- Provisioning, implementazione e onboarding dei dipendenti più rapidi

Formazione sulla sensibilizzazione alla sicurezza
Le soluzioni di sicurezza nell'ambito della politica di sicurezza del lavoro a distanza sono estremamente utili per respingere le minacce dei criminali informatici.
I tuoi stessi dipendenti, tuttavia, sono la tua più grande minaccia.
Questo perché gli attacchi alla sicurezza informatica si basano sull'ingegneria sociale più che mai, il che significa che è molto più probabile che tu soccomba a un attacco attraverso uno dei tuoi stessi dipendenti che viene truffato in un modo o nell'altro.
L'errore umano è la prima causa di violazione dei dati da attacchi informatici, con il 52% degli incidenti direttamente attribuibili a loro
Potresti avere familiarità con gli attacchi alle grandi imprese, ma è il numero crescente di attacchi informatici alle PMI che dovrebbe interessare gli imprenditori.
Il più comune e familiare di questi attacchi è il phishing, effettuato principalmente tramite e-mail truffa progettate per indurre gli utenti a pensare che provengano da una fonte affidabile.
Il 90% degli incidenti e delle violazioni includeva un elemento di phishing
Articolo correlato: In che modo i criminali informatici utilizzano Microsoft Office Sway per rubare le tue credenziali
Poiché i criminali cercano di trarre vantaggio dall'errore umano, è importante disporre di una forza lavoro ben attrezzata con le conoscenze per individuare il pericolo quando lo affrontano.
Oltre alla necessità di impedire ai dipendenti di causare violazioni dei dati, c'è anche la questione della conformità.
Esistono oltre 8.500 standard locali, statali e federali a cui la tua organizzazione potrebbe dover essere conforme, e non farlo può comportare pesanti sanzioni che le PMI non possono permettersi di incorrere.
Quindi, con questo in mente, è una buona idea mettere i dipendenti al passo il più rapidamente possibile per mitigare al meglio queste minacce emergenti investendo nell'educazione alla sicurezza informatica.
La sicurezza informatica è una delle considerazioni più importanti che un'azienda può fare, in particolare alla luce della recente crisi del COVID-19.
Scopri di più su cosa puoi fare per equipaggiare una forza lavoro remota leggendo il nostro post sul blog, "6 Considerazioni sul lavoro remoto per le PMI".

