MILANO – Un anno fa, la maggior parte delle aziende è stata costretta a implementare il remote working per rimanere in attività. La rapida adozione del nuovo format di lavoro da parte di aziende, dipendenti e clienti ha permesso loro di affrontare in modo più efficace la crisi. Tuttavia, ha anche dimostrato che c’è ancora molta strada da fare per rendere lo smart working un’opzione valida e percorribile per tutte le organizzazioni, anche a livello di sicurezza.
Synology, leader mondiale nello sviluppo di soluzioni di archiviazione cloud private, ha esaminato alcuni dei rischi che continuano a minacciare le aziende dopo un anno di lavoro da remoto, così come i nuovi pericoli e le minacce che sono sorti a causa della diffusione di queste pratiche lavorative.
Archiviazione sicura su cloud
Una delle priorità per tutte le aziende quando si adotta il lavoro da remoto è quella di fornire ai dipendenti accesso ai file e alle risorse aziendali. Le aziende che già utilizzavano soluzioni cloud hanno avuto un vantaggio immediato, dato che i dipendenti avevano solo bisogno di un computer e di password per accedere ai server.
Tuttavia, le soluzioni di archiviazione offerte dai cloud pubblici potrebbero non essere adatte a tutte le aziende. I protocolli di sicurezza sono spesso preimpostati, la capacità di archiviazione è limitata alla tariffa concordata e la protezione dai disastri è debole. Disporre di un proprio servizio di archiviazione attraverso un NAS protetto evita questi rischi. Permette di stabilire criteri di sicurezza adeguati ai diversi pacchetti di dati immagazzinati dall’azienda, di controllare l’accesso in modo personale, di espandere facilmente la capacità e di creare automaticamente dei backup esterni.
I backup, la chiave per proteggere le aziende
La consapevolezza dell’importanza di creare dei backup sta crescendo, ma sono ancora troppe le aziende e i professionisti che ignorano la loro importanza. Non è sufficiente proteggere i file in modo puntuale durante l’anno con copie trimestrali o annuali. Proteggere i server su base costante eviterà problemi in caso di eventi imprevisti come attacchi informatici o incidenti tecnici.
Per quanto riguarda il backup, Synology raccomanda una strategia 3 – 2 – 1, che si basa sulla creazione di 3 copie di backup su 2 supporti diversi, uno dei quali si trova in uno spazio fisico esterno. Le due copie principali possono essere fatte nello storage aziendale, mentre la copia esterna può essere caricata nel cloud per una maggiore sicurezza.
La raccomandazione è quella di automatizzare backup per mantenerli sempre aggiornati e, allo stesso tempo, risparmiare tempo di gestione per gli amministratori IT. Attraverso le sue soluzioni, Synology permette alle aziende di applicare la strategia 3 – 2 – 1 in modo semplice e accelerare la creazione di copie in modo automatico.
Accesso sicuro ai file aziendali
Avere a disposizione i documenti e i dati aziendali è essenziale per mantenere attivo il business, ma è anche fondamentale per evitare fughe di notizie. Il lavoro in remoto comporta l’uso di reti meno sicure, sia quelle che i dipendenti stessi hanno a casa, sia quelle a cui possono accedere nel caso in cui si trovino altrove.
Per proteggere l’accesso ai server aziendali, è fondamentale una connessione VPN privata che colleghi i lavoratori ai file a cui devono accedere. Anche se molte aziende sono diventate consapevoli dell’importanza di proteggere l’accesso e le connessioni ai loro server, c’è ancora bisogno di maggiori conoscenze per prevenire gli attacchi informatici.
Cybersecurity
Le aziende che spendono meno del 3% del loro budget in cybersecurity sono destinate a subire almeno due gravi attacchi in un solo anno. Questa è la conclusione a cui sono giunti gli esperti della società di consulenza Deloitte.
Avere dispositivi e server aggiornati in termini di nuove minacce che emergono periodicamente è essenziale per mantenere la sicurezza dei file aziendali. Synology garantisce la sicurezza di tutti i suoi prodotti, offrendo supporto tecnico e assistenza continua, oltre a collaborare con esperti di cybersecurity e hacking per identificare le minacce alle sue apparecchiature.