Dallo scorso anno, i manager delle aziende che hanno riscontrato i benefici offerti dallo smart working, stanno considerando di implementare questa modalità anche in futuro. Recenti studi rilevano che il 94% degli imprenditori ha valutato un incremento della produttività, nonostante nel 2020 i dipendenti abbiano lavorato da remoto.

Non sorprende quindi che, secondo l’ultima ricerca di Gartner il 90% dei Direttori abiliterà il lavoro a distanza ma, nonostante questa situazione risulti ottimale per i dipendenti che potranno bilanciare la vita privata e lavorativa, per i team IT si solleveranno grosse criticità.

Un sondaggio effettuato da Ivanti su un campione di 1.600 professionisti IT a livello internazionale, ha rilevato che a partire da Febbraio 2020, secondo il 63% degli intervistati, i carichi di lavoro IT sono aumentati del 37%. Qual è la causa di questo incremento e come possono i CISO alleviare la pressione senza compromettere la produttività?

Il perimetro che si dissolve

I reparti IT, abituati a garantire la sicurezza all’interno di perimetri aziendali tradizionali, ora si trovano ad affrontare una nuova sfida: nell’era del cloud, assegnare la priorità agli asset on-premise è superato, le applicazioni cloud e i dispositivi mobili hanno assunto un ruolo centrale nello svolgimento delle attività, consentendo di mantenere alta la produttività.

Il 72% dei dipendenti che ha utilizzato i dispositivi personali ha causato la progressiva dissoluzione del perimetro di sicurezza aziendale. In un contesto caratterizzato da minacce informatiche crescenti e dall’aumento del numero di dispositivi on-premise, cloud e edge che hanno accesso ai dati aziendali, l’IT deve prevedere ogni possibile attacco.

Dal momento che sempre più dipendenti utilizzano dispositivi e reti personali per accedere alle applicazioni aziendali, la linea di separazione tra dati aziendali e personali è sempre meno nitida. Quindi, se un hacker riesce ad accedere facilmente ad un dispositivo personale, cosa gli impedisce di violare un’applicazione aziendale?

Zero trust

Per allinearsi alla nuova modalità di lavoro, l’approccio alla cyber-sicurezza deve cambiare. Il team IT, considerando che i dispositivi e le reti sono caratterizzati da confini poco definiti, deve presupporre che chiunque tenti di accedere alla rete potrebbe essere un hacker.

Il modello Zero Trust parte proprio dal presupposto che i cyber criminali siano presenti all’interno della nostra rete, indipendentemente dai controlli di sicurezza o dalle tecnologie attive. Quando gli utenti entrano in una rete, dovrebbero avere un accesso alle risorse limitato finché non si sottopone il dispositivo ad autenticazione e autorizzazione.

Combinando questo approccio con la biometria del dispositivo, tra cui il riconoscimento facciale, i dipendenti non devono più ricorrere a password complesse, sbloccando le funzionalità SSO (Single Sign On), evitando di rivolgersi all’help desk IT e migliorando anche l’esperienza dell’utente.

Automazione 24 ore su 24

Il primo passo importante per garantire la protezione richiede la conoscenza dei dispositivi utilizzati dai dipendenti per accedere ai dati aziendali. Di conseguenza, per il team IT è prioritario garantire una corretta visibilità su tutti gli asset, nonostante l’aumento dei dispositivi utilizzati dagli utenti, è sempre più difficile per l’IT riuscire ad avere una visuale complessiva dell’intero ambiente informatico.

L’utilizzo di un software di gestione degli asset IT con automazione integrata (ITAM), in grado di identificare gli asset utilizzati per accedere ai dati aziendali, fornirà al personale IT un’analisi in tempo reale del loro inventario software e hardware. Questo assicura una visibilità continua, attraverso la scansione attiva e passiva, la scansione della rete e i collegamenti di terze parti.

L’automazione può anche essere utilizzata per potenziare la compliance e la produttività degli utenti, rilevando e risolvendo eventuali problemi IT prima che vengano notati dagli utenti. Gli strumenti di difesa dalle minacce mobili, guidati dall’AI, grazie ad un monitoraggio costante delle applicazioni e degli utenti sui dispositivi, possono rispondere tempestivamente ad eventuali attività sospette e proteggere da potenziali vulnerabilità.

In aggiunta, questi software sono discreti e, non richiedendo alcuna azione da parte dell’utente finale, consentono di svolgere le proprie attività in modo produttivo.

Gestione dei problemi in autonomia

La gestione dei servizi nell’Everywhere Workplace porta i team IT a risolvere molti problemi. Quando il team lavora da remoto, l’IT deve rispondere a tutte le richieste dei dipendenti, nuove o di routine, a discapito della loro funzionalità. Ivanti ha rilevato che le richieste più comuni sono legate a problemi di VPN (74%), videoconferenze (56%), vincoli di larghezza di banda (48%), ripristino delle password (47%) e problemi di messaggistica (47%).

Le organizzazioni hanno bisogno di soluzioni rapide che permettano al supporto IT di assegnare una priorità al rischio, distinguendo così le richieste di routine da quelle urgenti, attraverso strumenti efficaci di gestione dei servizi IT (ITSM). L’uso di bot intelligenti per elaborare le richieste può accelerare la diagnosi e la risoluzione dei problemi anche al di fuori dell’orario di lavoro regolare.  

La modalità di lavoro da remoto adottata per far fronte ad un’emergenza oggi è diventa la prassi più apprezzata da tutti. Considerando che in questo contesto il ruolo dell’IT è centrale per garantire la produttività, non deve essere sottoposti a carichi di lavoro eccessivi. Implementare l’automazione e il modello Zero Trust consentirebbe ai dipartimenti IT di ottimizzare il loro tempo senza compromettere la qualità o la sicurezza.

Articolo precedenterealme 7 5G in arrivo la versione 8 GB+128 GB con TIM
Articolo successivo9 utility app di Google Play Store contengono un pericoloso malware