Articolo

La sicurezza dei dispositivi nel digital workplace

I potenziali rischi alla sicurezza nei moderni ambienti di lavoro

Scarica il report

Proteggi il tuo ufficio dalle minacce alla sicurezza in ambito IT

Scopri come Canon può aiutarti ad aumentare il livello di sicurezza del tuo ufficio e proteggere la tua azienda dalle minacce interne ed esterne.

Scarica il rapporto

Security team

Da dove provengono le minacce alla sicurezza?

Si tende a pensare che tutte le violazioni dei dati siano perpetrate da criminali che trovano il modo di introdursi furtivamente nell'ambiente di lavoro e posseggono evolute capacità di hackeraggio per impossessarsi dei dati. In realtà, la maggior parte delle perdite di dati è dovuta alle minacce interne, ovvero ai rischi introdotti dai membri stessi dell'organizzazione, come dipendenti, ex-dipendenti, fornitori o collaboratori, che sono a conoscenza delle procedure di sicurezza, dei dati e dei sistemi informatici interni. Le aziende devono proteggere i propri dati sia dai pericoli esterni che da quelli interni, sia dagli attacchi intenzionali che dal rischio di distrazione degli utenti.

Le innovazioni tecnologiche non fanno che aumentare la vulnerabilità dei dati negli ambienti d'ufficio, anziché ridurla. Gartner stima che entro il 2020 ci saranno più di 20 miliardi di dispositivi connessi: di conseguenza, la protezione dei dati è destinata a diventare sempre più difficile. Oggi negli uffici si utilizza una quantità di dispositivi “smart” senza precedenti. Dalle stampanti connesse al cloud agli smartwatch abilitati per la posta elettronica, il numero dei punti di contatto potenzialmente vulnerabili sta aumentando significativamente.

Hard copy data being shared

Metti alla prova i device del tuo ufficio con una procedura in 6 step

Gli unici dispositivi di rete sicuri sono quelli spenti, ma anche se questo permette al Chief Information Security Officer (CISO) di dormire sonni tranquilli, non è certo la soluzione ottimale per l'azienda. Tutte le apparecchiature da ufficio connesse in rete presentano un livello di rischio per la sicurezza dei dati, ma le aree chiaramente più esposte possono essere individuate facilmente. Per l'azienda è fondamentale determinare il livello di rischio che è in grado di tollerare e questo parametro varia a seconda dell'organizzazione. Questo semplice elenco di domande sulla gestione sicura dei dati può aiutare a definire le procedure di sicurezza necessarie per l’ambiente informatico in azienda. Maggiore è il numero di risposte affermative, più elevato è il rischio di esposizione dei dati.

1. I dispositivi possono essere utilizzati senza richiedere alcun tipo di autenticazione?

Se tu puoi accedere alla rete, significa che potrebbero farlo anche altre persone. Il livello di autenticazione previsto per un dispositivo, di stampa o altro, dipende dal tuo profilo di sicurezza, ma gli utenti dovrebbero essere dotati di un codice PIN univoco, una password o una scheda RFID crittografata. Alcune aziende preferiscono adottare vari metodi di autenticazione per incrementare il livello di sicurezza dei dati, ma i processi troppo invasivi possono scoraggiare gli utenti e influire negativamente sulla produttività. L'accesso ai dispositivi dovrebbe essere adeguatamente disciplinato tramite autorizzazioni e diritti per tutti gli utenti e gli amministratori.

2. I dispositivi di rete sono condivisi fra gli utenti?

Tutti i dispositivi connessi costituiscono un veicolo per le informazioni e, in quanto tali, sono vulnerabili alle violazioni. Considera ad esempio una stampante da ufficio. Il modo migliore per impedire ai lavori di stampa di cadere nelle mani sbagliate consiste nell'utilizzare la stampa pull, ovvero la possibilità di rilasciare i lavori di stampa privati solo quando l'utente si trova presso il dispositivo. Senza l'autenticazione gli utenti non possono accedere alla funzionalità di stampa pull, pertanto i documenti inviati in stampa dal desktop rimangono esposti alle minacce alla sicurezza finché non raggiungono la stampante di destinazione, che potrebbe essere fuori dal campo visivo dell'utente. In questo scenario, i dati sensibili potrebbero rimanere incustoditi su una stampante, dove possono essere prelevati da chiunque le passi accanto, incluse le persone non autorizzate a vedere le informazioni contenute nel documento.

3. I dispositivi hanno accesso a Internet?

Oggi molte unità multifunzione per ufficio sono dotate di una porta di accesso aperta per consentire la manutenzione preventiva, l'integrazione con i servizi cloud e la condivisione dei file. Se non viene regolamentata, tale porta costituisce tuttavia una potenziale minaccia alla sicurezza.

Security team whiteboard session

4. I dispositivi contengono hard disk?

Come molti altri dispositivi connessi in rete, anche le stampanti possono contenere un hard disk (questo vale ad esempio per la maggior parte delle multifunzione) e probabilmente memorizzano i lavori di stampa al loro interno, in modo temporaneo o permanente. In questo caso, non c'è modo di sapere cosa contenga il disco rigido. Vale la pena quindi installare misure di protezione, come la rimozione automatica dei dati nell'ambito del processo di stampa oppure, se questo livello di funzionalità non è disponibile, occorre assicurare la rimozione completa dei dati dai dispositivi che cambiano posizione (in genere in seguito a un trasloco o al termine della vita utile del dispositivo).

5. I dispositivi consentono l'accesso tramite Wi-Fi, USB o dispositivi mobili?

In generale, maggiori sono le opzioni di connettività abilitate su un dispositivo, più numerosi sono i metodi a disposizione degli hacker per accedere al dispositivo e alle risorse della rete LAN a cui è connesso.

6. Come vengono crittografati i dati inviati in stampa?

Al giorno d'oggi si presuppone che tutti i dati inviati in rete o quelli temporanei creati nell'ambito di processi come la stampa vengano crittografati per evitare a terzi di intercettarli. Purtroppo, però, non è sempre così. Vale la pena eseguire un semplice controllo per verificare che i dati siano sempre protetti dalla crittografia mentre sono in transito, quando si trovano negli spool di stampa o nello spazio di memoria temporaneo oppure quando i lavori di stampa vengono conservati su disco rigido.

E adesso?

Ora che hai verificato i requisiti di protezione e sicurezza dei dati, come valuti il livello di sicurezza del tuo ufficio? È conforme alle best practice di sicurezza dei dati o resta ancora tanto lavoro da fare?

Scopri come proteggere il tuo ufficio dalle minacce alla sicurezza con il nostro report sulla sicurezza IoT nel luogo di lavoro

Soluzioni correlate

Scopri ulteriori informazioni

Scopri cosa può fare Canon per aiutarti a proteggere il tuo ufficio