Nel panorama attuale, in cui il lavoro da remoto, l’infrastruttura cloud e un numero sempre maggiore di dispositivi vengono collegati alle reti aziendali, l’esigenza di una sicurezza a prova di bomba è più forte che mai. Una particolare criticità, che si è accentuata con il lavoro da remoto e le politiche BYOD (bring your own device), è rappresentata dagli endpoint. Nonostante la varietà di dispositivi e postazioni, i dipendenti si aspettano un’assistenza continua e in qualsiasi momento, che se non viene eseguita correttamente può avere un impatto sulla sicurezza dell’azienda, in particolare quando vengono introdotti strumenti di supporto da remoto.
Sicuramente strumenti come LogMeIn Rescue semplificano le operazioni IT e aumentano la produttività, ma senza controlli adeguati possono inavvertitamente diventare un goloso invito per i malintenzionati. I truffatori approfittano dei dipendenti per ottenere l’accesso ai sistemi aziendali sensibili, facendo phishing per ottenere qualsiasi punto di accesso ai sistemi aziendali o alle informazioni sensibili. Tra IP spoofing, siti Web dannosi camuffati da domini legittimi, agenti di supporto IT disonesti e molto altro, che ingannano gli utenti ignari, il numero di modi in cui la tua sicurezza potrebbe essere compromessa è sorprendente.
Una domanda sorge spontanea: le misure esistenti sono all’altezza di questa sfida? In passato, le aziende si rivolgevano a soluzioni locali per ottenere il massimo della sicurezza, tuttavia questo processo ha dei limiti pratici. Richiede una notevole configurazione di hardware e firewall, nonché una costosa e continua manutenzione e, a dirla tutta, non è più sufficiente in ambienti IT complessi e ibridi. La sicurezza e il supporto in queste situazioni devono essere flessibili come le tue esigenze aziendali e come le disposizioni della tua forza lavoro. La maggior parte delle organizzazioni si è rivolta a soluzioni SaaS basate sul cloud per soddisfare le proprie esigenze di flessibilità, ma attenzione: molti software per il supporto e l’accesso remoto non sono all’altezza delle attuali esigenze di sicurezza. Ecco il nuovo Pacchetto protezione avanzata di Rescue, una soluzione che funge da scudo contro le minacce informatiche sofisticate e in continua evoluzione.
Rescue include già funzionalità per la sicurezza che consentono di isolare l’ambiente con funzioni quali più di 40 autorizzazioni basate su agenti e amministratori, autenticazione di livello aziendale (MFA, SSO, requisiti di password), report di controllo, applet e pin monouso, requisiti di credenziali per dispositivi senza utente e altro ancora. Tuttavia, per far fronte alle minacce di social engineering in continua evoluzione e agli errori o agli usi impropri degli utenti finali in generale, il Pacchetto di protezione avanzata di Rescue è stato concepito per fornire una copertura stratificata e completa agli acquirenti delle aziende IT e ai team di supporto clienti contro queste minacce. Questo Pacchetto riflette un approccio in cui la sicurezza è messa al primo posto, studiato per rispondere alle complessità del moderno supporto IT, e offre al tempo stesso funzionalità intuitive, tanto facili da implementare quanto efficaci. Diamo un’occhiata a ciò che è incluso in questo nuovo Pacchetto:
- Pacchetto di limitazione dell’accesso basato su dispositivi e indirizzo IP
Queste funzioni portano la tua sicurezza a un altro livello. Il Pacchetto di limitazione dell’accesso basato su IP garantisce che solo le connessioni provenienti da indirizzi IP affidabili possano interagire con i tuoi sistemi. Ciò include limitazioni ai tecnici per quanto riguarda gli intervalli IP noti, il blocco delle interazioni con gli utenti finali per gli IP verificati e persino la gestione dei tentativi di accesso per un maggiore controllo. Per una maggiore flessibilità e sicurezza delle sessioni di supporto, il Pacchetto di limitazione degli accessi basato sul dispositivo consente ai dispositivi di ricevere solo sessioni di supporto pre-approvate. In questo modo è possibile garantire che solo i tecnici autenticati dall’account Rescue possano avviare connessioni di assistenza remota ai dispositivi protetti. Tutte le altre connessioni di Rescue sono bloccate e ciò riduce in modo significativo le possibilità di accesso non autorizzato o di frode. A differenza del filtro IP, che a volte gli hacker possono aggirare con tecniche come lo spoofing, il Pacchetto di limitazione degli accessi basato sul dispositivo offre un maggiore livello di protezione. Le aziende possono dormire sonni tranquilli sapendo che la loro infrastruttura è inaccessibile a dispositivi non approvati, sia che si trovino connessi alla rete aziendale che al di fuori di essa. - Dominio aziendale
Con questa funzione, la tua azienda opera su un dominio separato e diverso dalla piattaforma standard di Rescue. È come avere un proprio ingresso VIP per le sessioni di supporto di Rescue, creando un ambiente dedicato agli utenti aziendali, e ciò riduce al minimo i rischi di impersonificazione, di phishing o di un uso improprio accidentale. Questo dominio a parte è fondamentale per le organizzazioni di grandi dimensioni che attribuiscono grande importanza all’esclusività e alla sicurezza come parte dei loro requisiti operativi. - Convalida del PIN aziendale
La convalida del PIN aziendale garantisce che i PIN generati al di fuori del tuo account di Rescue vengano immediatamente rifiutati. Proprio così: i malintenzionati non possono più indurre i tuoi dipendenti a creare o accettare sessioni di accesso remoto fraudolente. La convalida del PIN protegge efficacemente gli utenti finali dai truffatori che spesso si avvalgono di piattaforme di supporto remoto meno sicure o di utenti finali meno esperti, che può portarli a mettere in atto a una serie di azioni fraudolente, come l’installazione di malware, il furto di dati aziendali sensibili o l’intensificazione dell’intrusione nella rete aziendale. - Host consentiti per l’inserimento di un PIN esterno
Si tratta di un ulteriore livello di protezione contro le truffe basate sui PIN, questa funzione limita i luoghi in cui è possibile inserire i PIN di Rescue generati. Ad esempio, anche se viene generato un PIN valido, gli utenti possono inserirlo solo su pagine di inserimento PIN autogestite e pre-approvate. Se qualcuno tenta di inserire un PIN valido in un dominio non autorizzato, la sessione viene interrotta, questo impedisce ai trasgressori di indirizzare i dipendenti verso siti web falsi o portali non verificati. Concentrando le attività su domini specifici e approvati, le aziende eliminano gran parte delle incognite per gli utenti finali e proteggono uno dei punti di contatto più vulnerabili del supporto IT remoto.
Il nuovo Pacchetto di protezione avanzata di Rescue non richiede potenziamenti del firewall, né interventi pesanti da parte dell’IT e offre una flessibilità totale per i team distribuiti. Garantisce alle aziende la possibilità di proteggere senza difficoltà ogni dispositivo, sia all’interno che all’esterno della rete aziendale. In altre parole, è più veloce, più semplice e più efficace di ciò che mettono oggi a disposizione altri fornitori. Abbinando queste caratteristiche alle altre sofisticate funzioni di protezione di Rescue e alla potente funzionalità di supporto da remoto, diamo vita una soluzione sicura, scalabile e fluida per le aziende che si trovano a dover affrontare le complessità dell’incertezza della sicurezza informatica odierna. Non si tratta di una semplice protezione, ma di uno scudo a prova di futuro.
Usufruisci di un supporto remoto veloce, sicuro e di livello aziendale, sempre e ovunque. Scopri in diretta le caratteristiche che rendono la nuova suite di protezione di LogMeIn Rescue sicura, solida e fluida.