Una guida pratica per l'implementazione e la gestione delle soluzioni di accesso remoto

Non molto tempo fa, l’accesso remoto era riservato a pochi eletti, come i venditori in viaggio e i dirigenti.
Oggi è diventato onnipresente.
Infatti, gli utenti di molti ruoli e funzioni nell’ufficio moderno si collegano abitualmente alla rete aziendale da postazioni esterne e lavorano con le risorse come se fossero collegati alla rete locale.

Tuttavia, consentire agli utenti di accedere alle risorse aziendali da remoto introduce rischi per la sicurezza, per cui è fondamentale una gestione solida.
Questo articolo fornisce le informazioni chiave necessarie alle organizzazioni per implementare l’accesso remoto in modo sicuro ed efficace.

Tecnologie chiave per l'accesso remoto

Le tecnologie di accesso remoto si sono evolute nel corso degli anni.
Alcune delle alternative più diffuse oggi sono le seguenti:

  • La rete privata virtuale (VPN) è stata lo standard di fatto standard per molti anni. Consente agli utenti remoti di accedere alla rete aziendale in modo sicuro utilizzando connessioni crittografate su Internet.
  • Remote Desktop Protocol (RDP) è un protocollo proprietario sviluppato da Microsoft. È comunemente utilizzato dal personale di assistenza IT per accedere, controllare e risolvere i problemi di un altro computer Windows in remoto tramite una connessione di rete.
  • Le soluzioni di accesso remoto di terze parti offrono alternative al Remote Desktop Protocol per l’accesso e il controllo remoto dei computer. Ne sono un esempio TeamViewer, LogMeIn e GoToMyPC.
    I fornitori e i team di assistenza esterni utilizzano comunemente questi strumenti per accedere in modo sicuro alle risorse aziendali e risolverne i problemi, senza la necessità di una connessione VPN diretta alla rete dell’organizzazione.
  • Secure Shell (SSH) è un protocollo di rete sicuro che fornisce comunicazioni criptate e accesso remoto alla riga di comando di server e altri dispositivi.
    I professionisti IT lo utilizzano comunemente per attività di amministrazione e gestione remote.

Protezione delle connessioni remote

Consentire l’accesso remoto alla rete aziendale rende i sistemi e i dati critici più vulnerabili alle minacce informatiche.
Alcune delle tecnologie utilizzate per proteggere l’accesso remoto sono le seguenti:

  • La crittografia garantisce che i dati trasmessi su connessioni remote siano illeggibili anche se intercettati.
    I protocolli di crittografia standard comprendono TLS, IPsec e
    AES.
  • L’autenticazione a più fattori (MFA) aggiunge un livello di sicurezza richiedendo almeno due metodi di autenticazione, come una password e un’impronta digitale o un codice inviato al dispositivo dell’utente.
  • I controlli di accesso limitano le autorizzazioni degli utenti solo a ciò che è necessario per il loro ruolo lavorativo, aderendo al principio del minimo privilegio.
    In questo modo si riducono al minimo i danni che l’utente potrebbe arrecare, deliberatamente o accidentalmente, e l’impatto se l’account fosse compromesso da un aggressore.
  • I gateway sicuri, come le soluzioni VPN, sono dispositivi di rete o software installati che forniscono un accesso remoto sicuro alle risorse aziendali autenticando gli utenti, applicando i criteri di accesso e crittografando le connessioni su reti non affidabili come Internet.

Compila il form per ottenere l’ebook gratuito

Prova gratuitamente tutti gli strumenti Netwrix

Le soluzioni Netwrix consentono di identificare e classificare le informazioni sensibili con la massima precisione; ridurre l’esposizione al rischio e rilevare le minacce in tempo utile per evitare violazioni dei dati, raggiungere e dimostrare la conformità.

La piattaforma include una vasta gamma di applicazioni che forniscono una visualizzazione a riquadro singolo di ciò che sta accadendo in entrambi i sistemi IT di archiviazione dati e nelle dorsali di rete.

Netwrix Auditor, Netwrix Data Classification, Provilege Secure, StealthDEFEND, Anixis, Endpoint Protector… oggi il mondo Netwrix si è allargato fino a diventare un vero e proprio universo di soluzioni complete per la gestione e la sicurezza dei tuoi dati aziendali:

Articolo originale: SysAdmin Magazine 

“A Practical Guide for Implementing and Managing Remote Access Solutions”

 Author: Jonathan Blackwell, enior Product Manager 

Articolo originale: Safetica ONE 11.0: taking the Safetica Product Experience to the next level!-  Author: Jan Lakatos – Safetica ONE Product Manager

Credits Articolo

Scritto e riadattato da CIPS Informatica per Safetica

© Safetica a.s., 2023

Riadattamento da parte di CIPS Informatica - Netwrix

Torna in cima