La sicurezza dell'accesso remoto consente agli utenti e ai dispositivi di accedere in modo sicuro alle risorse interne anche da fuori la rete aziendale.
Dopo aver letto questo articolo sarai in grado di:
Copia link dell'articolo
La sicurezza dell'accesso remoto (a volte chiamata "accesso remoto sicuro") comprende tecnologie e processi che aiutano a garantire che solo gli utenti e i dispositivi autorizzati accedano alle risorse interne dall'esterno della rete aziendale. Con l'espansione del lavoro remoto e ibrido, la sicurezza dell'accesso remoto è diventata più importante.
Molte organizzazioni hanno implementato funzionalità di sicurezza per l'accesso remoto come parte di una più ampia trasformazione della sicurezza. In passato, la sicurezza aziendale spesso utilizzava un modello a castello e fossato: chiunque all'interno della rete (il "castello") poteva accedere liberamente a dati, applicazioni e altre risorse. La sicurezza perimetrale (che includeva il “fossato”) teneva fuori gli altri, impedendo l’accesso alle risorse, a meno che le guardie non decidessero di abbassare il ponte levatoio.
Oggi le organizzazioni hanno numerose persone che ogni giorno lavorano oltre le mura del castello. L'implementazione di funzionalità di sicurezza per l'accesso remoto come parte di un modello di sicurezza Zero Trust consente a tali organizzazioni di supportare meglio gli utenti remoti senza mettere a rischio applicazioni e dati.
La sicurezza dell'accesso remoto può impiegare varie funzionalità, tra cui:
I team IT o di sicurezza possono impostare criteri che concedono agli utenti l'accesso a determinate risorse in base ai loro ruoli. Ad esempio, a un membro del team finanziario che lavora da casa potrebbe essere concesso l'accesso al software di contabilità, ma non al sistema di gestione dei contenuti (CMS) utilizzato per modificare il sito Web aziendale. I criteri di accesso basate sui ruoli seguono il principio del privilegio minimo, che afferma che gli utenti dovrebbero avere accesso solo a ciò di cui hanno assolutamente bisogno per svolgere il proprio lavoro e nient'altro.
Questi criteri aiutano a prevenire le minacce interne e possono limitare i danni delle violazioni da parte di autori di attacchi esterni: se qualcuno ruba le credenziali di un dipendente, il ladro sarebbe in grado di accedere solo a una selezione limitata di risorse.
La sicurezza dell'accesso remoto dovrebbe richiedere più di semplici nomi utente e password. La maggior parte delle implementazioni di sicurezza dell'accesso remoto include l'autenticazione a più fattori (MFA), che richiede agli utenti di verificare la propria identità con uno o due fattori di autenticazione aggiuntivi. Gli utenti potrebbero dover utilizzare un codice di accesso monouso inviato tramite SMS, una chiavetta USB fisica o una funzione di riconoscimento facciale. L'MFA aiuta a garantire che le password rubate da sole non consentano ai criminali di accedere alle reti aziendali.
La sicurezza dell'accesso remoto può includere anche criteri di autenticazione adattiva o di accesso condizionale. Ad esempio, se qualcuno effettua l'accesso da una posizione insolita, potrebbe dover effettuare nuovamente l'autenticazione per ottenere l'accesso alle risorse. Se si recano in un paese ad alto rischio di attacchi informatici, potrebbe essere loro impedito di accedere a sistemi molto sensibili.
Alcune organizzazioni continuano a utilizzare i tradizionali servizi della rete privata virtuale (VPN). Ma la sicurezza dell'accesso remoto è meglio garantita dalla tecnologia Zero Trust Network Access (ZTNA), un elemento fondamentale del modello di sicurezza Zero Trust. I servizi VPN funzionano in modo simile all'oramai superato modello del "castello e fossato": una volta effettuato l'accesso, gli utenti hanno carta bianca all'interno di una rete aziendale. Al contrario, ZTNA offre agli utenti e ai dispositivi connessi l'accesso solo alle risorse che hanno richiesto e a cui è consentito l'accesso.
Per gli utenti remoti, accedere a più applicazioni separatamente può rallentare notevolmente i flussi di lavoro. La funzionalità Single Sign-On (SSO) consente agli utenti di accedere una sola volta per accedere a più applicazioni software-as-a-service (SaaS) e locali.
La sicurezza dell'accesso remoto può trarre vantaggio da strumenti che monitorano e analizzano il comportamento degli utenti e dei dispositivi, segnalando comportamenti atipici o potenzialmente pericolosi. Ad esempio, le organizzazioni potrebbero adottare funzionalità di analisi del comportamento degli utenti e delle entità (UEBA), piattaforme Secure Service Edge (SSE), sistemi di gestione degli eventi e delle informazioni di sicurezza (SIEM) e strumenti di rilevamento e risposta estesi (XDR). Quando individuano comportamenti atipici, questi strumenti potrebbero bloccare automaticamente l'accesso alle risorse, avvisare gli amministratori o attivare altre risposte.
La sicurezza dell'accesso remoto è essenziale per qualsiasi organizzazione i cui utenti accedano a risorse interne dall'esterno del perimetro di sicurezza aziendale, tra cui:
Le funzionalità di sicurezza dell'accesso remoto possono aiutare le organizzazioni a rafforzare la propria sicurezza complessiva, supportando al contempo una maggiore flessibilità lavorativa. Con la giusta implementazione, le organizzazioni possono:
L'efficacia della sicurezza dell'accesso remoto dipende in gran parte dalla sua implementazione. Se un'organizzazione non implementa le funzionalità chiave o non integra l'accesso remoto in un framework di sicurezza più ampio, l'organizzazione potrebbe riscontrare lacune nella sicurezza, creando frustrazione per gli utenti e aggiungendo complessità per gli amministratori.
Le organizzazioni potrebbero riscontrare i seguenti problemi:
Le organizzazioni che utilizzano ancora i tradizionali servizi VPN per la sicurezza dell'accesso remoto lasciano esposta una parte eccessiva della propria rete. Se un autore di un attacco ruba le credenziali VPN di un dipendente, potrebbe riuscire ad accedere all'intera rete aziendale. ZTNA è un'alternativa migliore alle VPN perché limita l'accesso alla rete in base al ruolo e ai privilegi di un dipendente.
L'MFA può risultare frustrante se agli utenti viene costantemente chiesto di verificare la propria identità in più modi. Per migliorare l'esperienza utente, gli amministratori potrebbero implementare l'autenticazione adattiva per limitare l'MFA a situazioni particolari (ad esempio quando gli utenti lavorano fuori dalle loro sedi abituali) e implementare l'SSO per ridurre il numero di richieste di autenticazione.
Alcune organizzazioni potrebbero acquistare più soluzioni o servizi da più fornitori. Ciò potrebbe aumentare la complessità della gestione e, al contempo, creare potenziali lacune nella sicurezza. L'implementazione di funzionalità di sicurezza per l'accesso remoto all'interno di un'unica piattaforma può ridurre o eliminare tali sfide.
Le funzionalità di sicurezza dell'accesso remoto sono progettate per rispondere alle esigenze di utenti e dispositivi che operano oltre il perimetro della rete aziendale. Ma molte organizzazioni hanno anche la necessità di gestire l'accesso delle entità all'interno della rete. Per la maggior parte delle organizzazioni, i vantaggi migliori si ottengono implementando strumenti in grado di gestire utenti e dispositivi ovunque si trovino.
Le funzionalità di accesso remoto supportano un modello Zero Trust verificando persone e dispositivi che operano al di fuori della rete aziendale. Tuttavia, le funzionalità di accesso remoto non sono sufficienti per un' implementazione Zero Trust completa. Le organizzazioni devono integrare la sicurezza dell'accesso remoto con funzionalità che verificano le entità all'interno della rete.
Oltre a verificare l'identità e il ruolo dell'utente, ZTNA valuta il dispositivo, la posizione dell'utente, i tempi e la frequenza delle richieste, le applicazioni e i dati richiesti e altri fattori. Oltre a verificare l'identità e il ruolo dell'utente, ZTNA valuta il dispositivo, la posizione dell'utente, i tempi e la frequenza delle richieste, le applicazioni e i dati richiesti e altri fattori.
Le soluzioni ZTNA offrono numerose funzionalità aggiuntive, anch'esse essenziali per la sicurezza dell'accesso remoto. Ad esempio, possono offrire funzionalità MFA e integrazione con provider di identità (IdP), piattaforme SSO o entrambi. Con la giusta soluzione ZTNA, le organizzazioni possono rafforzare la verifica delle entità semplificando al contempo l'esperienza degli utenti.
La gestione delle identità e degli accessi (IAM) verifica le identità degli utenti e ne controlla i privilegi. Potrebbe essere erogata tramite un singolo prodotto o una combinazione di processi, applicazioni, servizi cloud e hardware.
IAM è un componente della sicurezza dell'accesso remoto, ma mentre la sicurezza dell'accesso remoto si concentra sugli utenti remoti, IAM può essere utilizzato per tutti gli utenti, ovunque essi stiano lavorando.
Il servizio ZTNA di Cloudflare consente alle organizzazioni di implementare la sicurezza dell'accesso remoto come parte del suo modello di sicurezza Zero Trust. I dipendenti che lavorano da remoto, quelli in trasferta, i collaboratori esterni e i partner possono connettersi in modo sicuro alle risorse aziendali da qualsiasi luogo, indipendentemente dal fatto che le risorse si trovino nei datacenter aziendali o nel cloud. Scopri di più su Cloudflare Access.
Introduzione
Informazioni sulla gestione degli accessi
Informazioni su Zero Trust