Ora che molti di noi lavorano da casa, vi trovate a dover proteggere l'accesso dai dispositivi personali?
Come me, probabilmente siete rimasti scioccati dalla quantità di prodotti cartacei che le persone hanno deciso di accumulare, causando carenze e razionamenti da parte dei negozianti. Nel frattempo, un'altra sorprendente carenza che potrebbe essere passata inosservata, a meno che non siate responsabili dell'emissione di dispositivi sicuri e conformi per i dipendenti che lavorano da casa, è quella dei computer portatili. I computer portatili stanno registrando un'impennata degli ordini pari a 10 volte e, come per i prodotti cartacei, si segnalano scaffali vuoti. A causa dell'aumento della domanda e della carenza di offerta, le aziende non si limitano a utilizzare i computer portatili dell'organizzazione per il lavoro da casa, ma, per necessità, consentono ai dispositivi personali di accedere a reti e applicazioni critiche.
Le organizzazioni che consentono l'utilizzo di dispositivi personali si espongono al rischio di perdita di dati, violazioni e multe, come questa da 3 milioni di dollari? La buona notizia è che l'aggiunta di una soluzione per garantire l'accesso remoto sicuro dai dispositivi personali è a portata di mano sia in termini di budget che di tempo.
Ecco tre casi comuni di accesso remoto e come garantire un accesso sicuro:
1) Accesso a un'infrastruttura desktop virtuale (VDI) su dispositivi personali -- Prima di consentire l'accesso remoto al desktop o alle applicazioni, le soluzioni VDI come VMware Horizon possono consultare una soluzione di controllo della conformità come MetaDefender Access di OPSWAT. Se il dispositivo non è sicuro e conforme in base ai criteri configurati, la soluzione VDI blocca l'accesso.
2) Accesso ai servizi SaaS da dispositivi personali. L'accesso a servizi SaaS come Office 365 o Salesforce può essere bloccato a meno che il dispositivo utilizzato per accedervi non sia conforme. In questo caso, l'autenticazione si basa su un IdP SAML come Okta, Ping Identity o Centrify. Il meccanismo di autenticazione viene utilizzato per entrare nel loop e imporre la conformità.
3) Accesso a risorse on-premises o di rete da dispositivi personali. Utilizzando un perimetro definito dal Software SDP), è possibile impedire l'accesso a livello di rete a un'applicazione o a una risorsa di rete finché l'utente e il dispositivo non sono noti come affidabili. Un SDP è più sicuro, più facile da gestire e da implementare rispetto a una VPN. Le VPN tradizionali non sono state progettate tenendo conto dell'attuale livello di sicurezza e dei requisiti di gestione.
Tutti e tre i casi d'uso hanno in comune l'implementazione di un metodo per bloccare l'accesso finché non si sa che il dispositivo utilizzato è sicuro e conforme. Inoltre, se il dispositivo smette di essere conforme, ad esempio se l'utente spegne il proprio scanner antivirus o disattiva il proprio scanner malware, il dispositivo viene bloccato fino a quando non torna a essere conforme. Queste soluzioni possono guidare l'utente finale a rimediare da solo e a ottenere la conformità.
Non possiamo offrire una soluzione per i rifornimenti di carta o per la consegna dei laptop, ma possiamo risolvere il problema della sicurezza. OPSWAT offre una soluzione a tutti e tre i casi d'uso sopra descritti attraverso le soluzioni IT MetaDefender Access e Secure Access, che possono essere implementate in poche ore o giorni e consentono all'utente finale di rimediare autonomamente alla propria non conformità, garantendo una facilità d'uso sia per l'IT che per l'utente finale.
Contattate OPSWAT per saperne di più.
