Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBuone pratiche
Migliori pratiche per la sicurezza dell'accesso remoto

Migliori pratiche per la sicurezza dell'accesso remoto

L'accesso remoto all'infrastruttura della rete aziendale è comune oggigiorno. Un motivo è l'aumento del lavoro a distanza durante la pandemia. Ma anche gli utenti che non sono completamente remoti spesso richiedono l'accesso remoto: dipendenti in viaggio, fornitori di servizi terzi, venditori della catena di approvvigionamento, partner commerciali, revisori della sicurezza e altri.

Per mantenere la sicurezza, le organizzazioni devono assicurarsi che questi diversi stakeholder abbiano accesso senza problemi esattamente alle applicazioni e ai dati di cui hanno bisogno per svolgere il loro lavoro. Ciò richiede una solida strategia di controllo degli accessi. Per aiutare, questo articolo spiega le principali best practice per proteggere l'accesso remoto.

1. Applicare il principio del minimo privilegio per l'accesso remoto

Inizia conducendo un'approfondita valutazione dei rischi per identificare e analizzare i potenziali rischi e vulnerabilità delle tue attuali pratiche di accesso remoto. In particolare, assicurati di:

  • Effettua un'analisi approfondita di tutti i permessi, con revisioni effettuate da individui che sanno quali utenti necessitano di accesso a quali risorse. In particolare, cerca persone che hanno privilegi di accesso remoto ma che non ne hanno effettivamente bisogno per il loro lavoro. Elimina tutti i diritti eccessivi e inutilizzati in conformità con il least-privilege principle.
  • Identifica e disattiva tutti gli account utente inattivi o non utilizzati.
  • Mantenere un numero minimo di privileged accounts, in quanto sono obiettivi principali per gli attori delle minacce.
  • Assicurati che i permessi NTFS e i permessi per risorse condivise come SharePoint, SharePoint Online, OneDrive for Business e Teams seguano il principio del minimo privilegio.
  • Minimizza la superficie di attacco di server e altri sistemi critici disattivando o rimuovendo servizi o funzionalità di rete non necessari.
  • Utilizza i gruppi di Active Directory and Azure AD per controllare l'accesso in tutta la tua infrastruttura. Rivedi regolarmente i tuoi gruppi, i loro permessi e i loro membri per assicurarti che nessuno disponga di permessi eccessivi. Disabilita l'accesso a “tutti” e “anonimo” in tutti i casi.

2. Proteggi il processo di autenticazione della tua organizzazione

L'uso di sole password per autenticare gli utenti aumenta il rischio di violazioni dei dati per un'organizzazione perché le password possono essere compromesse troppo facilmente da avversari che utilizzano attacchi brute-force, phishing e tattiche di ingegneria sociale. Per confermare più affidabilmente l'identità degli utenti remoti, seguire queste migliori pratiche:

  • Configura una password policy forte. Assicurati che i requisiti di lunghezza e complessità rendano le password difficili da indovinare per gli attaccanti.
  • Implementare una account lockout policy per bloccare gli attacchi di chi tenta di infiltrarsi nella tua rete attraverso ripetuti tentativi di indovinare la password. Tuttavia, impostare il numero soglia di tentativi falliti ad un livello equilibrato per evitare frustrazioni eccessive e perdita di produttività per gli utenti legittimi che possono occasionalmente digitare erroneamente la loro password.
  • Distribuisci un password manager per consentire agli utenti di memorizzare e gestire in sicurezza le proprie credenziali.
  • Implementare l’autenticazione multifattoreio (MFA). L’autenticazione a due fattori è la forma più semplice di MFA; richiede agli utenti di verificare la propria identità in due modi per ottenere l’accesso. Le opzioni per la MFA includono qualcosa che sai (come una password), qualcosa che possiedi (ad esempio un codice da un token di sicurezza o una notifica da un’app mobile) e qualcosa che sei (dati biometrici come impronte digitali o riconoscimento facciale).
    La MFA dovrebbe essere implementata per tutti gli accessi remoti con privilegi e per tutte le connessioni alla rete privata virtuale (VPN).

3. Rafforza la sicurezza dei tuoi dispositivi

Ridurre la superficie di attacco dei dispositivi utilizzati per l'accesso remoto alle risorse aziendali è fondamentale per evitare incidenti di sicurezza. Le migliori pratiche includono quanto segue:

  • Assicurati che tutti i sistemi operativi e le applicazioni ricevano ancora supporto dal fornitore. Sostituisci qualsiasi software che ha raggiunto lo stato di fine vita (EOL).
  • Mantenere tutti i sistemi operativi, firmware e applicazioni software aggiornati e completamente patchati contro le vulnerabilità note.
  • Installate software di protezione per endpoint come endpoint detection and response (EDR), antivirus, anti-malware e altri.
  • Configura il firewall locale di tutti i dispositivi secondo gli standard delle migliori pratiche.
  • Utilizza una soluzione di gestione dei dispositivi mobili (MDM) per consentire agli amministratori IT di configurare i dispositivi a distanza e bloccare e cancellare qualsiasi dispositivo che venga perso o rubato.
  • Rivedi la tua Group Policy per assicurarti che le impostazioni di sicurezza corrette e le politiche siano applicate alle macchine collegate al dominio.
  • Disattiva o disinstalla i servizi di rete inutilizzati e le applicazioni non necessarie.

4. Limitare l'uso di RDP

Evitate di utilizzare il Remote Desktop Protocol (RDP) poiché è un obiettivo principale per gli aggressori che cercano di accedere ai sistemi aziendali. Se dovete usare RDP, ricordate queste regole:

  • Vietare l'accesso RDP diretto da reti esterne. Invece, imporre una connessione VPN come primo passo, seguita dalla connessione interna al target tramite RDP.
  • Limitare RDP a un elenco di indirizzi IP approvati e account utente.
  • Abilita l'autenticazione a livello di rete (NLA), che aiuta a proteggere le connessioni desktop remoto richiedendo ai client RDP di autenticarsi prima di stabilire una sessione. NLA aiuta anche a proteggere contro gli attacchi man-in-the-middle.

5. Criptare tutti i dati aziendali

Abilita la crittografia locale su tutti i dispositivi per garantire la riservatezza e la sicurezza dei dati sia a riposo che durante la trasmissione in accesso remoto. Le opzioni includono BitLocker per Windows e FileVault per Mac OS.

6. Applicare il principio di Zero Trust per l'accesso alla rete

Zero Trust è un modello di sicurezza basato sul principio che nessuna entità dovrebbe essere fidata a priori; invece, ogni richiesta di accesso alle risorse deve essere valutata per potenziali rischi e può richiedere un ulteriore passaggio di verifica. Implementare Zero Trust migliora la sicurezza dell'accesso remoto aiutando a garantire che gli intrusi che riescono a infiltrarsi nell'ambiente vengano bloccati.

7. Eseguire un'auditing continuo

Per individuare e rispondere prontamente alle minacce, le organizzazioni devono monitorare attentamente l'attività in tutto l'ambiente. Seguire le migliori pratiche di auditing in ciascuna di queste aree:

  • Verifica della configurazione — Per assicurare che la configurazione di tutte le risorse critiche corrisponda al tuo baseline di sicurezza, è necessario esaminare tutti i cambiamenti di configurazione per errori e attività malevole.
  • Verifica degli accessi — Monitora gli accessi sia alle risorse cloud che on-prem, così come gli accessi VPN. Un aumento degli tentativi di accesso falliti e altre attività insolite possono essere un segnale di minacce in corso.
  • Verifica delle attività — Monitora l'attività degli utenti attorno alle informazioni sensibili, inclusi i dati nelle soluzioni cloud che supportano i lavoratori remoti, come SharePoint Online, OneDrive for Business e Teams. Ad esempio, le modifiche all'appartenenza di gruppo e ai permessi potrebbero indicare un'escalation dei privilegi. Stai anche attento a picchi sospetti di attività intorno alle porte della tua rete e alle connessioni VPN, in particolare le scansioni delle porte e i tentativi di accesso falliti, che potrebbero essere un segno di password-spraying o altri attacchi di forza bruta.

8. Fornire formazione sulla sicurezza a tutti gli utenti

Investire nella formazione sulla consapevolezza delle minacce può migliorare significativamente la postura di sicurezza dell'accesso remoto. Educate tutti gli utenti, che siano remoti o in ufficio, sulle vostre politiche di cybersecurity e su come queste si basano sulle migliori pratiche. Manteneteli aggiornati sulle minacce in evoluzione e insegnate loro a riconoscere tentativi di phishing e ingegneria sociale e come segnalarli. Assicuratevi di seguire con test, come attacchi di phishing simulati, e di affrontare qualsiasi debolezza scopriate.

Conclusione

Le organizzazioni moderne necessitano di accesso remoto sia per i dipendenti che per gli utenti terzi. Tuttavia, devono mantenere sicuro il loro ambiente. Seguendo le migliori pratiche dettagliate qui, puoi garantire una forte sicurezza senza sacrificare la flessibilità e l'agilità che l'accesso remoto offre.

Soluzioni di sicurezza Netwrix Active Directory

Identificate e mitigate proattivamente le vostre lacune di sicurezza con una soluzione di sicurezza end-to-end

Richiedi una demo

Condividi su