Vai al contenuto principale
+31 (0) 20 888 5115Prova gratuita
IT technician logging into network securely from home
SicurezzaLavorare in remoto

I 10 migliori consigli per un lavoro a distanza sicuro

5 minuti di lettura
Inizia con una prova gratuita
Prova gratuita
Iscriviti
NewsletterFeed RSS
Condividi

Siamo tutti d'accordo sul fatto che per tenere i lavoratori remoti fuori dalla rete aziendale è l'unico modo sicuro per proteggere la tua organizzazione dai cyberattacchi. Dopotutto, un attaccante bloccato all'esterno non può raggiungere i tuoi preziosi dati. Questo è ciò che rende l'accesso remoto di Splashtop così prezioso per la tua sicurezza: fornisce l'accesso remoto senza permettere agli utenti remoti di entrare nella rete della tua organizzazione.

Un recente studio di Tenable ha rilevato che il 74% delle organizzazioni attribuisce i recenti cyberattacchi che hanno avuto un impatto sull'azienda alle vulnerabilità tecnologiche del lavoro remoto. Ma che dire della sicurezza delle reti e dei dispositivi domestici dei tuoi lavoratori remoti?

La mancanza di visibilità sulle reti domestiche dei tuoi dipendenti rimane una delle principali preoccupazioni, dato che ora lavorano al di fuori di un ambiente di sicurezza controllato. Le password che utilizzano per accedere al desktop remoto e i dati aziendali a cui accedono durante le sessioni remote diventano disponibili a chiunque si introduca nella loro rete domestica. Ci sono misure che i tuoi dipendenti possono adottare per proteggere la loro rete domestica.

Anche il lavoratore remoto più attento alla sicurezza ha probabilmente trascurato alcuni di questi consigli per la sicurezza della rete domestica. Per assicurarti che non rimangano vulnerabili a una violazione della rete domestica, condividi questi consigli con tutti i tuoi lavoratori remoti.

Suggerimento 1: aggiorna il router e il Wi-Fi.

Cambia le impostazioni predefinite e utilizza password complesse per il router a banda larga e la rete Wi-Fi. Quindi, seleziona un nome generico per la tua rete Wi-Fi domestica (SSID), o meglio ancora, nascondi il tuo SSID ed elimina il nome del marchio dell'apparecchiatura. Infine, aggiorna il software del router e assicurati che il Wi-Fi sia crittografato con i protocolli più moderni (ad esempio, WPA3) e che quelli più vecchi (ad esempio, WEP [Wired Equivalency Privacy] e WPA [Wi Fi Protected Access]) siano disattivati.

Suggerimento 2: aggiorna regolarmente il tuo software.

La maggior parte delle moderne applicazioni software controllano automaticamente la presenza di nuovi aggiornamenti. Tuttavia, devi assicurarti che lo facciano. Se gli aggiornamenti automatici non avvengono per un software specifico, sostituiscilo o acquista un software che identifichi e gestisca centralmente tutti gli aggiornamenti software installati sul tuo computer di casa. Dato che gli hacker continuano a inventare nuovi vettori di attacco, questi aggiornamenti regolari del software diventano sempre più importanti per respingerli. Gli aggiornamenti forniscono patch critiche e correzioni di sicurezza per le nuove minacce e vulnerabilità scoperte.

Suggerimento 3: Rimuovi i servizi e i software non necessari.

È incredibile quanti software e servizi non necessari (e che compromettono la sicurezza) vengono forniti in bundle con un nuovo portatile. Conosciuti come "bloatware", rallentano le prestazioni dei dispositivi e ampliano la superficie di attacco della rete e dei dispositivi. Una rapida ricerca su Google spiega cosa fa ogni app o servizio bloatware. Rimuovi quelli che non ti servono, ovvero la maggior parte di essi. Inoltre, se utilizzi un dispositivo più vecchio, sai quali servizi utilizzi e quali no. In questo modo è ancora più facile scegliere quelli da rimuovere immediatamente. Infine, tieni presente che "Arresta questa applicazione" non è la stessa cosa di "Rimuovi questa applicazione". Vuoi rimuoverli.

Suggerimento 4: non mantenere le configurazioni di fabbrica di hardware e software.

Per facilitare la risoluzione dei problemi e l'utilizzo da parte dei consumatori, la maggior parte dei prodotti hardware/software arriva con configurazioni predefinite in fabbrica che ignorano la sicurezza. Si tratta di una questione di convenienza. Modifica la configurazione predefinita per ridurre le vulnerabilità e proteggere dalle intrusioni.

Suggerimento 5: Cambia le password di accesso e i nomi utente predefiniti.

La maggior parte dei dispositivi di rete è preconfigurata con password di amministratore predefinite per semplificare la configurazione. Non solo non sono sicuri, ma sono spesso facili da trovare con una ricerca su Google. Gli hacker lo sanno e accedono facilmente alle reti domestiche che non sono state modificate.

Suggerimento 6: usa password forti.

Una password lunga è una password forte. Secondo IronTech Security, se una password è composta solo da quattro o cinque caratteri, un hacker che utilizza tecniche di "forza bruta" può violarla all'istante. Tuttavia, una password con 18 caratteri (anche se sono solo numeri) può richiedere fino a 9 mesi per essere decifrata da un hacker. Quindi, usa password lunghe con sequenze non troppo ovvie e non usare mai la stessa password in più di un posto. In questo modo, se un hacker dovesse compromettere uno dei tuoi account, gli altri resterebbero al sicuro.

Suggerimento 7: Esegui un software antivirus aggiornato.

Un'applicazione antivirus (AV) affidabile è un'importante misura di protezione contro le minacce dannose conosciute. È in grado di rilevare, mettere in quarantena e rimuovere automaticamente vari tipi di malware, come virus, worm e ransomware. Molti programmi AV sono molto semplici da installare e utilizzare. Abilita gli aggiornamenti automatici delle definizioni dei virus per essere sicuro di essere al passo con le ultime minacce. Infine, attiva le funzioni di sicurezza extra del software, come il controllo parentale, la protezione delle e-mail e il blocco dei siti web dannosi. La scansione probabilmente rallenterà il tuo computer. Fai una pausa, prendi un caffè, fai una passeggiata, ma non disattivare o interrompere la scansione.

Suggerimento 8: blocca lo schermo quando sei lontano dal computer.

La nuova normalità del lavoro a distanza significa che molte persone lasciano il computer di casa acceso per più ore. Assicurati di bloccare lo schermo quando sei lontano dal computer, soprattutto se in casa ci sono bambini piccoli, visitatori occasionali e/o coinquilini. Non condividere il tuo computer di lavoro con nessuno.

Suggerimento 9: installa dei firewall su tutti i tuoi dispositivi.

I firewall basati su dispositivi (o host) ispezionano e filtrano il traffico di rete in entrata e in uscita di un computer. Sono in dotazione alla maggior parte dei dispositivi moderni, quindi assicurati di attivarli. I sistemi operativi Windows e Linux sono dotati di un firewall integrato, personalizzabile e ricco di funzioni.

Suggerimento 10: Esegui costantemente il backup dei tuoi dati.

Esegui regolarmente copie di backup di tutte le informazioni preziose contenute nel tuo dispositivo. Puoi utilizzare servizi di backup basati sul cloud o una memoria USB. Potresti preferire la strada dell'USB per mantenere tutto in casa, letteralmente. Tuttavia, un'applicazione di backup di terze parti può semplificare e automatizzare il processo per coloro che non sono abbastanza diligenti da rimanere coerenti. Infine, cripta il tuo backup per proteggere le tue informazioni.

Quando si parla di lavoro a distanza, la sicurezza inizia da casa.

Prenditi il tempo necessario per condividere con i tuoi lavoratori remoti queste semplici, ma spesso trascurate, misure di sicurezza. Seguendoli, potrai incrementare il successo della tua strategia di lavoro da remoto e ridurre significativamente la superficie di attacco delle reti domestiche dei tuoi dipendenti, mantenendo sia loro che la tua organizzazione al sicuro dai moderni attacchi informatici. Per ulteriori informazioni sulla creazione di un ambiente di lavoro remoto sicuro e produttivo, consulta il Centro risorse per il lavoro remoto di Splashtop Coronavirus.

Rimani aggiornato con le ultime notizie sulla sicurezza con il nostro nostro Security Feed.

Iscriviti via e-mail

Contenuti correlati

Supporto remoto del Help Desk e IT

Padroneggiare il software di manutenzione remota nel 2024: una guida approfondita

Ulteriori informazioni
Lavorare in remoto

Cos'è la gestione del flusso di lavoro? Una guida completa

Lavorare in remoto

Onboarding Remoto: Requisiti, Sfide e Migliori Pratiche

Informazioni dettagliate sull'accesso remoto

Desktop remoto multipiattaforma: vantaggi, casi d'uso e altro ancora

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2024 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.