Sicurezza

Accesso remoto, le acque torbide del BYOD

Il consiglio è: accesso ristretto e chiaro fin dall’inizio, con la possibilità di allargarsi in parallelo alla crescita aziendale e in relazione al fatto che, facendo esperienza in questo ambito, l’azienda sarà in grado di gestire dispositivi remoti e connettività in modo sempre più responsabile

Pubblicato il 18 Apr 2013

sicurezza-130801120336

In un mondo dove ogni giorno aumentano i telelavoratori, i problemi di accesso remoto possono paralizzare la produttività degli operatori e minacciare la sicurezza della rete aziendale.

Con le imprese che, sempre più spesso, sono costrette ad adottare policy specifiche per supportare le strategie Bring Your Own Device (BYOD), favorire l’accesso remoto è sempre più impegnativo.
“Quando si impegna a superare i problemi di accesso remoto presenti in azienda, un ingegnere ha bisogno di iniziare dalla fonte – è l’opinione di Michael Vassallo, amministratore di rete senior di Dancker, Sellew & Douglas, un’impresa di costruzioni specializzata nella progettazione di uffici e altri luoghi di lavoro –. In pratica, la domanda che devono porsi è che cosa i lavoratori remoti utilizzano per connettersi alla VPN e che tipo di rete stanno usando”.
La questione del sistema usato era, fino a poco tempo fa, piuttosto facile: desktop o portatile? Ma non è più così… “Ora, i dipendenti hanno altri modi per collegarsi alla rete aziendale – dice Vassallo – i loro iPhone, iPad, così come gli smartphone Android. Questi dispositivi si presentano agli amministratori di rete con tutti i problemi di accesso remoto del caso, tipo portare i giusti client VPN al dispositivo corretto”.

Le esigenze degli utenti stanno cambiando perché i dipendenti si affidano sempre di più a smartphone e iPad rispetto che ai notebook e gli amministratori di rete hanno bisogno di elaborare strumenti di gestione migliori per questi dispositivi. “È importante che gli amministratori di rete siano in grado di mettere a disposizione dei dipendenti servizi di backend, per riuscire a fornire loro ciò che avrebbero in ufficio mentre sono sulla strada – esordisce Rainer Enders, CTO di NCP Engineering, un fornitore di software di accesso remoto ai client –. Con il BYOD la mobilità dei lavoratori è al massimo. Poiché ci sono diversi tipi di ambienti di accesso remoto, le imprese devono comprendere come i dispositivi client e le reti VPN reagiscono ai cambiamenti della rete e al roaming. La scelta di un fornitore di tecnologia ampiamente diversificato può alleviare i problemi di connettività per le questioni di accesso remoto, a patto che sia in grado di offrire accessibilità e monitoraggio sui dispositivi di accesso remoto da postazioni centralizzate”.

Le questioni di sicurezza
Il BYOD presenta rischi notevoli per la sicurezza delle aziende. “Si tratta di minimizzare l’esposizione dei dati”, chiarisce Vassallo, notando che i dipendenti non portano più con sé i telefoni cellulari, ma computer di piccole dimensioni in cui l’informazione aziendale è spesso scaricata e memorizzata. Con il concetto di esposizione dei dati in mente, le imprese dovrebbero iniziare con un ambiente strettamente controllato che comprende pochi dispositivi e piattaforme abilitati all’accesso ai dati aziendali.
“La VPN è già qualcosa di complesso e ciascun cambiamento o variazione di dispositivo e piattaforma aggiunge un ulteriore grado di complessità in termini di connettività client e sicurezza”, puntualizza Enders.

Accesso ristretto e chiaro fin dall’inizio, quindi, con la possibilità di allargarsi in parallelo alla crescita aziendale e in relazione al fatto che, facendo esperienza in questo ambito, l’azienda sarà in grado di gestire dispositivi remoti e connettività in modo sempre più responsabile.
“Un ambiente di accesso remoto è attraente per un datore di lavoro dal punto di vista dei costi, ma offre anche vantaggi per il dipendente sotto forma di flessibilità del lavoro – si dice convinto Enders -. Adottare un approccio forte in termini di architettura di sicurezza, policy e formazione, così come nella scelta di tecnologia di alta qualità, sarà fondamentale nel rendere gli ambienti di accesso remoto non solo un modo alternativo di lavorare, ma un modo per lavorare in sicurezza”. “Gli amministratori di rete dovrebbero settare le policy per le varie tipologie di utenze che sono ammissibili all’accesso remoto, dal livello executive in giù – conclude Vassallo –. In questo modo, i gestori delle reti dovrebbero essere in grado di valutare e determinare i migliori strumenti di gestione e le funzionalità che potranno essere messe a disposizione dei diversi dispositivi”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2