Il COVID-19 ha inaugurato l’era del remote working e, secondo un nuovo studio di Thales, ha introdotto nuovi rischi in tema di access management che i professionisti IT faticano a gestire con gli strumenti di sicurezza esistenti. Sei intervistati su dieci hanno affermato che i dipendenti utilizzano ancora strumenti tradizionali come le VPN per accedere alle applicazioni da remoto. Infatti, quasi la metà (44%) dei professionisti intervistati non è sicura che i propri sistemi di sicurezza per la gestione degli accessi possano scalare efficacemente e proteggere il lavoro a distanza.
Questi sono alcuni degli approfondimenti chiave del Thales Access Management Index 2021, un sondaggio su scala globale, commissionato da Thales e condotto da 451 Research di S&P Global Market Intelligence. Lo studio ha coinvolto 2.600 responsabili IT per capire i nuovi rischi e le sfide legate alla sicurezza a causa dall’aumento del lavoro a distanza e l’adozione di soluzioni cloud durante la pandemia da COVID-19.
Lo scorso anno, il passaggio al lavoro a distanza e altre debolezze emerse durante la pandemia ha prodotto un’impennata del crimine informatico, con un aumento di attacchi ransomware del 150%. La ricerca di Thales ha rilevato che gli effetti della pandemia hanno avuto un impatto significativo sull’infrastruttura di sicurezza, in particolare sull’access management e sui framework di autenticazione, spingendo le aziende ad adottare strategie di sicurezza più moderne come Zero Trust per supportare le esigenze di una forza lavoro sempre più mobile e a distanza.
Access management e Remote Working: le preoccupazioni accelerano il cambiamento
Secondo la ricerca, gli intervistati hanno all’attivo diversi sistemi per l’accesso da remoto: la tecnologia più utilizzata è la VPN, di cui il 60% dei professionisti IT ne riconosce l’utilità. La Virtual Desktop Infrastructure, l’accesso basato su cloud e l’accesso alla rete Zero Trust/Perimetro definito dal software (ZTNA/SDP) seguono da vicino.
Tuttavia, alla domanda su quali nuove tecnologie di accesso gli intervistati avessero intenzione di implementare a causa della pandemia, quasi la metà (44%) ha indicato la ZTNA/SDP come l’opzione migliore.
Inoltre, Thales ha interrogato gli intervistati riguardo i tradizionali ambienti VPN e ha scoperto che quasi il 37% prevede di sostituire la propria VPM con ZTNA/SDP, mentre il 32% intende passare all’autenticazione a più fattori (MFA). Ciò conferma che la necessità di funzionalità di autenticazione più moderne e sofisticate sta guidando il cambiamento in molte organizzazioni ed è percepita come un fattore chiave per la sicurezza Zero Trust.
Come sottolineato in una nota ufficiale da Francois Lasnier, Vice President di Access Management Solutions in Thales: «Quasi da un giorno all’altro, l’accesso da remoto è passato da essere un’eccezione ad essere il modello di lavoro di riferimento per un’ampia fascia di dipendenti. Di conseguenza, le aziende si sono trovate in un mondo volatile e complesso. In questo ambiente incerto, l’adozione di un modello di sicurezza informatica Zero Trust consentirà alle imprese di operare in sicurezza. Uno dei principali problemi che le aziende devono affrontare all’inizio del loro viaggio verso la Zero Trust è trovare un equilibrio tra bloccare l’accesso e non interrompere il flusso di lavoro. Le persone hanno bisogno di accedere ai dati sensibili per lavorare e collaborare, per questo i leader aziendali devono garantire che un calo della produttività non diventi un effetto collaterale indesiderato. La ricerca mostra che i professionisti IT vedono sempre più l’Access Management e le moderne capacità di autenticazione come componenti chiave per raggiungere un modello Zero Trust».
Le possibilità di crescita con Zero Trust
La ricerca Thales ha rilevato come i modelli Zero Trust siano la soluzione preferita dagli intervistati per migliorare gli ambienti di accesso, anche se molte organizzazioni sono ancora in fase iniziale di adozione.
Secondo la ricerca, meno di un terzo (30%) degli intervistati afferma di avere una strategia formale e di servirsi di una politica di Zero Trust. Inoltre, quasi la metà (45%) sta pianificando, ricercando o considerando l’adozione di questa strategia. Sorprendentemente, meno di un terzo delle aziende prese in considerazione (32%) ha dichiarato che Zero Trust è già alla base della propria strategia di sicurezza cloud.
Sistemi di accesso sicuri per ambienti di lavoro dinamici
Un lato positivo dell’esplosione del lavoro a distanza è lo sviluppo e il miglioramento degli approcci alla sicurezza di accesso. Lo studio di Thales ha dimostrato che il 55% degli intervistati ha adottato l’autenticazione a due fattori all’interno delle proprie organizzazioni. Da notare come, a livello regionale, ci sia una notevole variabilità nel livello di adozione di questa soluzione, con il Regno Unito in testa (64%), seguito da Stati Uniti (62%), APAC (52%) e LATAM (40%). Ciò può essere dovuto alla differente priorità data alla gestione degli accessi all’interno degli investimenti in sicurezza.
Per Lorenzo Giudici, Regional Sales Manager AM for Italy in Thales: «Lo smart working è stato legalmente riconosciuto in Italia nel 2017, ma non è mai stato così importante come negli ultimi due anni. Secondo le ultime ricerche e l’esempio delle grandi aziende nel mondo e in Italia, la nostra nuova vita lavorativa sarà all’insegna dell’hybridity che mescola i vantaggi del lavoro in remoto a quelli del lavoro tradizionale in presenza. Si stima che il lavoro ibrido riguarderà 5,35 milioni di dipendenti italiani mentre il 70% delle imprese italiane ha previsto di aumentare le giornate di smart working disponibili fino a 2/3 giorni alla settimana. Questo si traduce in nuove sfide per i professionisti IT italiani nella gestione dei loro ambienti di access management già esistenti. Come la nostra vita lavorativa, anche l’infrastruttura diventerà più ibrida e i team di sicurezza devono avere le capacità per affrontare con efficienza questo ambiente più complesso, proteggendo sia gli ambienti on-premise che quelli basati su cloud (una vera sfida secondo il 66% degli intervistati) e coordinando al contempo tutti i loro strumenti di gestione degli accessi».
Tuttavia, nonostante i noti limiti delle password, l’investimento in MFA non è pari a quello in altri strumenti di sicurezza come firewall, sicurezza degli end-point, SIEM e sicurezza della posta elettronica. L’accesso remoto è ancora il principale caso d’uso per l’adozione dell’MFA (71%). Tra gli intervistati che adottano questa tecnologia, un terzo utilizza più di tre diversi strumenti di autenticazione, segnalando la necessità di un approccio più unificato alla gestione degli accessi in futuro.
Come concludo da Eric Hanselman, chief analyst in 451 Research, parte di S&P Global Market Intelligence: «Gli strumenti e gli approcci di sicurezza devono adattarsi per supportare al meglio l’era del lavoro a distanza. Il passaggio a un modello Zero Trust e il crescente utilizzo di tecnologie di autenticazione moderne, come l’autenticazione adattiva e multifattoriale (MFA), miglioreranno la sicurezza delle organizzazioni. Osservare questo spazio mentre le aziende continuano a gestire ambienti di lavoro dinamici sarà entusiasmante».