Durante Mese della consapevolezza della sicurezza informatica, SecurID metterà in evidenza intuizioni e best practice per aiutare tutte le aziende e gli utenti a fare la loro parte per proteggersi, proteggere il lavoro remoto e "#BeCyberSmart".
Nel 2020, la pandemia ha imposto un rapido passaggio al lavoro a distanza e le aziende di tutto il mondo hanno dovuto recuperare terreno con le loro iniziative di cybersecurity. Ciò che molti non avevano previsto è che si trattava di un adattamento più che a breve termine. Oggi, con più di un anno di lavoro da remoto alle spalle, un numero crescente di impiegati si aspetta di lavorare da remoto almeno per una parte del tempo, dal tavolo della cucina o in viaggio, su qualsiasi dispositivo scelga.
A causa di questo cambiamento, molte organizzazioni stanno passando a lavoro permanente a distanza o ibrido, in cui i dipendenti lavorano al di fuori della tradizionale sicurezza delle reti aziendali almeno per una parte del tempo. Sebbene molte di queste organizzazioni si siano affidate per anni a servizi basati su cloud che operano al di fuori dei perimetri di rete stabiliti, la diffusione del lavoro ibrido e remoto ha messo in primo piano la necessità di supportare e proteggere il lavoro a distanza.
Questo cambiamento ha spinto i team di sicurezza a garantire che gli utenti possano lavorare da qualsiasi luogo e su qualsiasi dispositivo. Ma è molto più facile a dirsi che a farsi, soprattutto in un ambiente ibrido: Gartner prevede che entro la fine del 2021 ci saranno 25 miliardi di dispositivi connessi in tutto il mondo. E per molti di loro, gli strumenti di sicurezza tradizionali non offrono più una protezione adeguata.
In questo nuovo mondo, alcuni dipendenti potrebbero non visitare mai un ufficio e molti dispositivi potrebbero non toccare mai una risorsa aziendale. Per i team di sicurezza IT sarà difficile fidarsi di utenti e dispositivi che lavorano e si connettono da ambienti intrinsecamente meno sicuri: un sondaggio AT&T ha rilevato che 54% di dipendenti sono "utilizzano regolarmente il proprio dispositivo di lavoro per scopi personali, compresa la condivisione di apparecchiature di lavoro con i membri della famiglia". Lo stesso sondaggio ha rilevato che più di un terzo utilizza i propri dispositivi aziendali per connettersi a dispositivi domestici intelligenti, altoparlanti, monitor per il fitness, illuminazione ed elettrodomestici da cucina.
Il risultato è che un numero maggiore di connessioni a un numero maggiore di dispositivi non protetti può rendere più difficile che mai concedere e proteggere l'accesso appropriato alle reti e alle risorse aziendali.
Se si aggiunge il passaggio al lavoro da remoto e i miliardi di nuovi dispositivi connessi, diventa chiaro che l'era delle tradizionali difese di sicurezza perimetrali costruite intorno alle reti interne è giunta al termine. Per soddisfare le odierne esigenze di accesso e sicurezza, molte organizzazioni si stanno rivolgendo al concetto di fiducia zero.
Di base, la fiducia zero consiste nello stabilire il giusto livello di fiducia per ogni utente, ogni volta, prima di concedere l'accesso. In altre parole, non è mai saggio dare per scontata la fiducia, nemmeno all'interno del perimetro di rete. Impiegando la giusta strategia di zero trust, i responsabili della sicurezza possono garantire la piena visibilità dell'identità degli utenti e dell'intero panorama dei dispositivi, iniziando a controllare efficacemente la rete e a segmentare e isolare dinamicamente tutti i dispositivi gestiti e non gestiti.
Tenendo conto di queste tendenze, le organizzazioni dovrebbero valutare i passi da compiere per adottare un approccio zero trust. SecurID offre le capacità di gestione delle identità e degli accessi per affrontare i quattro principi chiave della fiducia zero:
- Allineamento con il NIST. SecurID fornisce i componenti di gestione dell'identità e dell'accesso (IAM) fondamentali per lavorare all'interno di un sistema di gestione dell'identità. Quadro dell'architettura a fiducia zero del NIST, compresi quelli basati sul rischio analisi e accesso basato su ruoli e attributi.
- Processo decisionale dinamico. La fiducia zero è più un modo di pensare all'accesso che una tecnologia di sicurezza specifica, ma per implementarla è necessaria la tecnologia giusta. L'autenticazione basata sul rischio di SecurID consente di prendere le decisioni dinamiche necessarie per stabilire continuamente la fiducia.
- Capacità di stabilire la fiducia. Un altro elemento chiave è la capacità di stabilire il giusto livello di fiducia prima di concedere l'accesso. SecurID supporta una serie di metodi di autenticazione a più fattori (MFA), oltre a funzionalità di governance e di ciclo di vita che gettano le basi per un'autorizzazione all'accesso basata sulla governance e sulla visibilità.
- Integrazione con i sistemi di identità. SecurID si integra con Microsoft Active Directory (AD) e con Azure AD e Amazon Web Services (AWS) AD basati su cloud per aiutare a integrare le identità con le politiche, l'amministrazione e i metodi richiesti da un'architettura zero-trust.
Al termine del Cybersecurity Awareness Month, considerate come lo zero trust possa svolgere un ruolo di supporto al vostro ambiente di accesso. SecurID offre un insieme completo di funzionalità di autenticazione, identità, governance e ciclo di vita per affrontare le sfide di gestione dell'identità e dell'accesso presentate da fiducia zero. SecurID combina la più ampia gamma possibile di opzioni flessibili. MFA opzioni con politiche di accesso dinamiche e orientate al rischio. SecurID Governance & Lifecycle Cloud aiuta le organizzazioni a gestire meglio l'accesso degli utenti, mettendo al primo posto la sicurezza informatica e riducendo il rischio di identità.