Video: YouSmart Working, la soluzione mobile per la forza lavoro [by YouCo] (Novembre 2024)
Viviamo in un mondo sempre più wireless. Oggigiorno molti laptop non hanno nemmeno una porta Ethernet. Lavorare da remoto, che si tratti da casa, da un sito cliente o persino da una camera d'albergo in tutto il paese, è ormai un fatto vitale per molte aziende. Ma è importante ricordare che non puoi dimenticare la sicurezza solo perché i tuoi utenti non sono sul posto. Le piccole imprese possono ancora essere ritenute responsabili delle violazioni dei dati a seguito della perdita di un laptop e gli aggressori possono intercettare i dati sensibili trasmessi attraverso la rete wireless. Le aziende devono garantire che la loro strategia di sicurezza delle informazioni si estenda oltre l'ufficio in modo che i loro dati e la rete rimangano al sicuro.
Proteggi l'Endpoint
Cosa succede se il laptop di un dipendente viene smarrito o rubato? I dati sensibili come i record dei dipendenti o le informazioni sui clienti possono essere potenzialmente esposti. Per questo motivo, assicurarsi che tutti i computer rilasciati a questi dipendenti dispongano della crittografia completa del disco. È più facile di quanto non fosse prima, dal momento che i moderni sistemi operativi ora vengono forniti con programmi di crittografia integrati. BitLocker è disponibile per gli utenti Windows e FileVault 2 è stato introdotto per la prima volta in Mac OS X Lion.
Se il dipendente utilizza il proprio computer per lavoro, chiedere al dipendente di crittografare l'unità. La crittografia del disco rende estremamente difficile per gli aggressori recuperare i dati dalle macchine. È la prima linea di difesa e non dovrebbe essere ignorata. Se le chiavette USB sono molto diffuse sul posto di lavoro, incoraggia tutti a utilizzare unità crittografate. Assicurati che tutti ne abbiano uno, almeno, in modo che i dati sensibili vengano sempre copiati su dispositivi sicuri. Dato che stiamo già parlando di laptop, vai avanti e imposta una password per bloccare anche il BIOS. È fantastico avere gli account Windows bloccati in modo che i ladri non possano accedere e la crittografia significhi che non possono leggere i dati salvati, ma per quanto riguarda il BIOS? Un BIOS protetto da password indica che l'utente malintenzionato non può semplicemente avviare una chiavetta USB o un CD e spostarsi sul disco rigido. Impostare prima il disco rigido nell'elenco degli ordini di avvio nel BIOS, quindi impostare una password per il BIOS. Ciò significa che un ladro non può provare a utilizzare USB o CD per l'avvio e non può accedere al BIOS per modificarlo.
Solo perché il dipendente non è in ufficio non significa che dovrebbe essere esente da regolari aggiornamenti software e patch. Configurare tutti i dispositivi per scaricare e installare automaticamente le patch non appena disponibili. Richiede ai dipendenti di connettersi regolarmente alla rete aziendale in modo che gli aggiornamenti possano essere inviati ai loro computer. Considerando quanti attacchi devastanti hanno preso di mira difetti di sicurezza senza patch (non l'ultimo zero-day, ma piuttosto vecchi bug di anni fa), è importante assicurarsi che tutti i pacchetti software vengano aggiornati regolarmente. Avere installato il software di sicurezza, il browser Web e il sistema operativo più recenti. Attiva anche il firewall sul tuo sistema operativo.
Valuta se i tuoi dipendenti hanno davvero bisogno dell'accesso come amministratore. Oggi molti attacchi sfruttano il fatto che gli utenti hanno pieni privilegi sulla macchina. Creare account a livello di utente per i dipendenti e limitare ciò che possono o non possono fare. In questo modo, se sono infettati da malware, quel programma canaglia è anche limitato a ciò che può fare sulla macchina. Ripensare se i dipendenti dovrebbero essere in grado di installare software senza che l'IT ne sia a conoscenza. Solo il personale IT di fiducia dovrebbe avere pieno accesso sull'endpoint.
Cerca di configurare un server di rete privata virtuale per assicurarti che i dipendenti si riconnettano ai sistemi di lavoro tramite una connessione attendibile. La VPN non deve essere super difficile o onerosa. Alcuni router possono supportare una manciata di connessioni VPN e Windows offre un client integrato. Se non hai bisogno di una configurazione VPN completa, proteggi i tuoi utenti con un servizio VPN. È il modo migliore per assicurarsi che gli intercettatori non intercettino i dati sensibili quando i dipendenti si connettono alle reti pubbliche.
Proteggi anche lo smartphone, insieme a tutte le e-mail, i documenti e i contratti che potrebbero essere vulnerabili al suo interno. Assicurati che tutti i dispositivi abbiano un lucchetto, non solo uno scorrimento dello schermo, ma un passcode o una sequenza reali. E se hai la possibilità, usa qualcosa di più forte di un PIN di 4 cifre. Gli utenti di iPhone dovrebbero essere incoraggiati a utilizzare il sensore di impronte digitali. Queste misure rendono più difficile per i ladri curiosare attorno al dispositivo. Molti dispositivi possono anche essere configurati per cancellare tutti i dati dopo un determinato numero di tentativi errati di sblocco dello schermo. Assicurati che ci sia un modo per cancellare in remoto i dispositivi mobili in caso di smarrimento. Ciò potrebbe essere realizzato attraverso una piattaforma di gestione dei dispositivi mobili a livello aziendale o chiedendo agli utenti di attivare l'impostazione pertinente sul sistema operativo del proprio dispositivo mobile.
Addestrare i dipendenti
Sì, le password non sono perfette, ma sono ciò che abbiamo in questo momento, quindi dobbiamo lavorare con il sistema. Educare i dipendenti ad assicurarsi che utilizzino password complesse su tutti gli account, hardware e servizi. Fornire l'accesso Single Sign-On ove possibile e esaminare l'autenticazione a due fattori dove ha senso. Se hai un account Google Apps, ad esempio, ha senso attivare l'autenticazione a due fattori, soprattutto se hai molti dipendenti che accedono da remoto. E assicurati che tutte le password degli utenti vengano cambiate frequentemente. Se il single sign-on non è possibile e l'utilizzo di password complesse e la loro modifica spesso suona difficile (lo è), prendere in considerazione l'utilizzo di un gestore di password.
Estendi la formazione della password ai suggerimenti per la password in modo che gli utenti imparino perché non dovrebbero usare informazioni reali. Invece di inserire il modello della tua prima macchina o il nome da nubile della madre, che potrebbe essere estratto da siti di social network e altre fonti di informazione, gli utenti dovrebbero essere incoraggiati a mentire e inserire una risposta falsa che solo loro avrebbero saputo.
Insegnare ai dipendenti i segnali di allarme del phishing, in modo che almeno alcuni vengano fermati e spazzati via. L'obiettivo non è necessariamente quello di far sì che i dipendenti identifichino ogni e-mail di phishing, ma è possibile fare in modo che i dipendenti si chiedano se alcuni messaggi sono reali o meno. Sottolinea che il phishing può innanzitutto indirizzare gli account personali online, prima di eseguire il backup delle informazioni aziendali. L'IT non dovrebbe fare affidamento sugli utenti per bloccare il 100 percento di tutti gli attacchi di phishing, ma se gli utenti hanno l'abitudine di segnalare messaggi sospetti, ciò può aiutare a bloccare alcuni attacchi.
Crea criteri e spiega perché gli utenti non possono fare determinate cose. Se sei preoccupato per gli utenti che caricano file sensibili su servizi cloud, usa il filtro Web per limitare l'accesso a Google Drive, Dropboxlink e commercio, ecc. Se finisci per farlo, assicurati che i tuoi utenti siano istruiti sul perché esiste la politica e ancora più importante, impostare processi approvati per la condivisione e la collaborazione di file. Non limitate a bloccare i dipendenti dal fare determinate cose, date loro alternative in modo che non siano tentati di sgattaiolare in giro.
Proteggi tutto il resto
Dato che sempre più persone sfruttano le moderne tecnologie per lavorare fuori dall'ufficio, la pressione esercita sulle PMI affinché i loro dipendenti siano protetti, i dati siano al sicuro e che server e sistemi non siano vulnerabili agli attacchi. Eseguire regolarmente il backup dei dati su tutti i computer remoti. Rimani vigile e tieni d'occhio ciò che i lavoratori mobili stanno facendo. La sicurezza non è solo qualcosa per le quattro mura. Assicurati che gli utenti finali non scarichino e installino inavvertitamente malware che possono viaggiare attraverso la tua rete.
Solo perché sei una piccola impresa non significa che i tuoi dati e i dipendenti non siano a rischio. Considera dove si trovano i punti pericolosi e, quando puoi, approfitta degli strumenti integrati. Anche fare piccoli passi è una sicurezza migliore che non fare nulla.