AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Secure Accesso da dispositivi personali

da Russ Miller
Condividi questo post

Ora che molti di noi lavorano da casa, vi trovate a dover proteggere l'accesso dai dispositivi personali?

Come me, probabilmente siete rimasti scioccati dalla quantità di prodotti cartacei che le persone hanno deciso di accumulare, causando carenze e razionamenti da parte dei negozianti. Nel frattempo, un'altra sorprendente carenza che potrebbe essere passata inosservata, a meno che non siate responsabili dell'emissione di dispositivi sicuri e conformi per i dipendenti che lavorano da casa, è quella dei computer portatili. I computer portatili stanno registrando un'impennata degli ordini pari a 10 volte e, come per i prodotti cartacei, si segnalano scaffali vuoti. A causa dell'aumento della domanda e della carenza di offerta, le aziende non si limitano a utilizzare i computer portatili dell'organizzazione per il lavoro da casa, ma, per necessità, consentono ai dispositivi personali di accedere a reti e applicazioni critiche.

Le organizzazioni che consentono l'utilizzo di dispositivi personali si espongono al rischio di perdita di dati, violazioni e multe, come questa da 3 milioni di dollari? La buona notizia è che l'aggiunta di una soluzione per garantire l'accesso remoto sicuro dai dispositivi personali è a portata di mano sia in termini di budget che di tempo.

Ecco tre casi comuni di accesso remoto e come garantire un accesso sicuro:

1) Accesso a un'infrastruttura desktop virtuale (VDI) su dispositivi personali -- Prima di consentire l'accesso remoto al desktop o alle applicazioni, le soluzioni VDI come VMware Horizon possono consultare una soluzione di controllo della conformità come MetaDefender Access di OPSWAT. Se il dispositivo non è sicuro e conforme in base ai criteri configurati, la soluzione VDI blocca l'accesso.

2) Accesso ai servizi SaaS da dispositivi personali. L'accesso a servizi SaaS come Office 365 o Salesforce può essere bloccato a meno che il dispositivo utilizzato per accedervi non sia conforme. In questo caso, l'autenticazione si basa su un IdP SAML come Okta, Ping Identity o Centrify. Il meccanismo di autenticazione viene utilizzato per entrare nel loop e imporre la conformità.

3) Accesso a risorse on-premises o di rete da dispositivi personali. Utilizzando un perimetro definito dal Software SDP), è possibile impedire l'accesso a livello di rete a un'applicazione o a una risorsa di rete finché l'utente e il dispositivo non sono noti come affidabili. Un SDP è più sicuro, più facile da gestire e da implementare rispetto a una VPN. Le VPN tradizionali non sono state progettate tenendo conto dell'attuale livello di sicurezza e dei requisiti di gestione.

Tutti e tre i casi d'uso hanno in comune l'implementazione di un metodo per bloccare l'accesso finché non si sa che il dispositivo utilizzato è sicuro e conforme. Inoltre, se il dispositivo smette di essere conforme, ad esempio se l'utente spegne il proprio scanner antivirus o disattiva il proprio scanner malware, il dispositivo viene bloccato fino a quando non torna a essere conforme. Queste soluzioni possono guidare l'utente finale a rimediare da solo e a ottenere la conformità.

Non possiamo offrire una soluzione per i rifornimenti di carta o per la consegna dei laptop, ma possiamo risolvere il problema della sicurezza. OPSWAT offre una soluzione a tutti e tre i casi d'uso sopra descritti attraverso le soluzioni IT MetaDefender Access e Secure Access, che possono essere implementate in poche ore o giorni e consentono all'utente finale di rimediare autonomamente alla propria non conformità, garantendo una facilità d'uso sia per l'IT che per l'utente finale.

Contattate OPSWAT per saperne di più.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.