Dipendenti maldestri, PC non protetti e VPN poco sicure
La cyber-posture della tua azienda è la priorità
Lo Smart-Working sicuro e protetto significa adottare l’approccio ZERO-TRUST verso device personali e verso gli stessi dipendenti che da remoto hanno già dimostrato troppe volte di essere la maggior causa di accesso di infezioni nel sistema IT aziendale. Questi, infatti, sono proprio i fattori primari su cui lavorare security-wise per garantire alla tua azienda un Smart-Working sicuro almeno quanto il lavoro da ufficio.
Le VPN sono tecnologie note da tempo, note sia a chi le usa sia a chi le attacca, ed in questo periodo di grandi diffusione in Italia dello Smart-Working rappresentano certamente la vulnerabilità maggiora che il cyber-crime cavalca per entrare in azienda. Dal punto della sicurezza informatica aziendale le VPN partono dall’assunto che il PC utilizzato dal dipendente (spesso un PC personale, eventualmente utilizzato anche da altri familiari e connesso ad una WIFI/router non protetti adeguatamente) sia protetto tanto quanto quello aziendale. Purtroppo questi assunti sono raramente verificati e la facilità di accesso da parte di un attacco informatico è dimostrata dai numeri dei casi in aumento esorbitante.
Il dipendente maldestro che apre una mail infetta, che clicca su un link-fake, che apre un PDF o una immagine infetta è ormai all’ordine del giorno nelle statistiche inerenti le root-cause degli attacchi informatici. Questo è noto anche al cyber-crime che conoscendo che il dipendente è l’anello più debole della catena allora conduce la maggior parte delle campagne di attacco proprio su questo fronte. Inoltre, tali attacchi diventano sempre più sofisticati con email che sembrano spedita da un proprio collega, quindi email apparentemente affidabili ma malevole.
Smart working sicuro e protetto
Sebbene il lavoro a distanza per dipendenti, fornitori e supporto sia in costante crescita da anni, poche organizzazioni sono pronte allo smart-working post COVID-19.
I tuoi dipendenti devono connettersi ai sistemi e alle applicazioni necessari per svolgere il loro lavoro e ciò deve essere fatto in modo sicuro e protetto. Le soluzioni che sostituiscono completamente le attuali VPN, oppure che le proteggono con MFA, consentono ai dipendenti remoti, al personale di supporto e ai fornitori di terze parti di connettersi in modo sicuro agli end-point, ai sistemi di cui hanno bisogno e a specifiche risorse critiche senza e senza introdurre rischi per la sicurezza.
Richiedi una DEMO/POC gratuiti
Solo noi ti proteggiamo con il Protocollo Israeliano di CyberSecurity
Tekapp aderisce al Protocollo di Cybersicurezza Israeliano, un protocollo militare varato da ex hacker etici israeliani provenienti dalla divisione 8200 dell’esercito israeliano.
Grazie a questo protocollo di procedure, best-practice e tecnologie software testate ed approvate, i nostri esperti implementano nella tua azienda la massima protezione della infrastruttura. Dalla tecnologia di mail-secure alla tecnologia “deceptive” ad inganno, dal password-management alla gestione dei privilegi di amministratore. Focalizzandoci sulla sicurezza dei sistemi informatici e la protezione dei dati e dei dispositivi (anche mobile device), adottiamo unicamente soluzioni “internazionali” accuratamente selezionate e approvate che rappresentano quanto di più sicuro ed innovativo vi è sul mercato.