Quantcast
Channel: Symantec Connect - ブログエントリ
Viewing all articles
Browse latest Browse all 5094

Proteggere la forza lavoro nell'era dei dispositivi mobili.

$
0
0
Twitter カードのスタイル: 
summary

cybersecurity2.jpg

La tua casa e il tuo ufficio hanno bisogno di chiavi. La tua carta di credito e il tuo cellulare hanno bisogno di un PIN. Il tuo computer e i tuoi account online hanno bisogno di password. Se parliamo di software, le funzionalità di sicurezza sono fondamentali. Queste funzioni sono pensate per proteggere le persone, le aziende che le assumono e i dati a loro affidati. Ma in tempi dove la mobilità regna sovrana, la sicurezza può spesso passare in secondo piano.

Quando la colpa è degli utenti

Le misure di sicurezza funzionano solo se vengono implementate. Sfortunatamente,  gli studi dimostrano che le persone non fanno sempre ciò che è meglio per loro. Comportamenti come lasciare i dispositivi sbloccati, scaricare applicazioni, navigare in siti non validati e aprire allegati provenienti da sconosciuti, mettono a rischio i dati personali degli utenti. Se questi utenti utilizzano gli stessi dispositivi in programmi BYOD sul posto di lavoro, il rischio cresce esponenzialmente. 

La cosa migliore per quegli utenti che non sono inclini a cambiare le loro abitudini è adottare un software di sicurezza. L'esperta di sicurezza per i dispositivi mobili Tamara Law suggerisce un software che scansioni le e-mail, identifichi i link sospetti sui siti dei social network ed esegua una scansione delle applicazioni prima che vengano scaricate. "Oltre il 50 per cento del malware viaggia su dispositivi mobili, e un terzo mira a raccogliere i nostri dati. È bene pensarci, perché certo non smetteremo di scaricare e-mail o applicazioni, e saremo sempre alla ricerca di nuovi siti web." Ripensa la tua presenza online. "È bene anche essere più attenti a cosa postiamo sui social network, in quanto sono tutte informazioni che possono aiutare i criminali ad attaccarci."

Alla ricerca di un equilibrio sicuro

La sfida per le aziende è molto più grande. Le informazioni che possono perdere potrebbero avere un impatto disastroso.  Sebbene le aziende conservino i loro dati in un unico posto, la mobilità genera dei rischi difficili da gestire Grazie in parte all'aumento delle applicazioni basate sul cloud e dei programmi BYOD, la forza lavoro mobile si sta espandendo. Secondo una ricerca IDC, nel 2015 ci si aspetta che arrivi a contare 1,3 miliardi di persone – il 37,2% della forza lavoro totale. Questa forza lavoro richiede accessi semplici e veloci, mentre le aziende e i responsabili IT chiedono sicurezza. Ci sono soluzioni che possono mettere tutti d'accordo. Forti di ricerche che dimostrano come le aziende abbiano molto da guadagnare utilizzando autenticazioni  più sicure e intelligenti, queste soluzioni possono davvero fare molto.

"Le aziende hanno bisogno di diventare più cyber resilient," spiega la Law. "Devono aumentare le conoscenze dei loro dipendenti in tema di sicurezza, così che questi non mettano in atto comportamenti a rischio." La Law raccomanda che tutti i dipendenti eseguano l'autenticazione prima di accedere a dati confidenziali, e indica una serie di opzioni che le aziende devono fornire, sia per una protezione che per una user experience ottimizzata.

  • Accessi multilivello: I dipendenti devono fornire due autenticazioni per accedere al network. Un'altra autenticazione è richiesta per ottenere un accesso  ai dati più riservati. Symantec VIPè un servizio di autenticazione a due chiavi.  Fornisce le credenziali per accedere ai sistemi aziendali da remoto ai dipendenti che lo usano. VIP va oltre il semplice uso di password. Presto userà le impronte digitali degli utenti per permettere l'accesso ai sistemi aziendali.
  • Certificati digitali: Una volta scaricati, i certificati digitali non richiedono nessun'altra azione da parte dell'utente.
  • Policy di controllo dei dati: Non tutti i dipendenti devono avere accesso a tutte le applicazioni. Ci deve anche essere un punto centrale di controllo dal quale gli accessi possano essere monitorati.
  • Single sign on: L'utente medio dispone di 26 account diversi e di sole 5 password differenti, compresa quella utilizzata per accedere agli account aziendali. Il Single sign on riduce le possibilità che i dipendenti abbiano comportamenti rischiosi legati alle password.
  • Contenitori applicazioni client: I contenitori di app utilizzano la cifratura per raccogliere i dati di autenticazione dagli utenti mobili.

La parola d'ordine secondo la Law è: semplicità. "Più saranno semplici le cose, maggiore sarà la sicurezza. Si tratta di proteggere le persone, i processi e le tecnologie che devono lavorare insieme. Formate il personale, assicuratevi di impostare i processi in modo che le persone giuste accedano alle informazioni giuste, e che possiate agire prontamente se un dispositivo mobile viene perduto o rubato."


Viewing all articles
Browse latest Browse all 5094

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>