Smart Working e Cybersecurity: Proteggere il Lavoro da Remoto

Lo smart working e qui per restare. Ma ha aperto una breccia enorme nella sicurezza aziendale: dipendenti che lavorano dal WiFi del bar, laptop aziendali usati dai figli per giocare, VPN lasciate connesse h24 senza monitoraggio. La superficie di attacco si e moltiplicata, e la NIS2 richiede che venga gestita adeguatamente.

I rischi dello smart working

  • WiFi non sicuro — le reti domestiche e pubbliche non hanno le protezioni della rete aziendale
  • Dispositivi non gestiti — BYOD senza controlli, software non aggiornato, no cifratura disco
  • Phishing potenziato — senza il collega accanto a cui chiedere 'questa email ti sembra strana?'
  • Shadow IT — tool non autorizzati usati per comodita (WhatsApp per documenti, Drive personale)
  • Accesso fisico — chi puo vedere lo schermo del laptop in un coworking?
  • VPN senza MFA — una VPN con password debole e una porta spalancata sulla rete aziendale

Misure di protezione

VPN o ZTNA

La VPN tradizionale crea un tunnel sicuro ma da accesso a tutta la rete aziendale. Il ZTNA (Zero Trust Network Access) e l'evoluzione: da accesso solo alle applicazioni specifiche necessarie, verifica continuamente il dispositivo e l'utente, funziona senza client dedicato. Per le organizzazioni che possono, migrare dalla VPN al ZTNA e un salto di sicurezza significativo.

MDM: Mobile Device Management

Un MDM (o UEM — Unified Endpoint Management) gestisce centralmente i dispositivi aziendali: impone la cifratura del disco, verifica gli aggiornamenti, controlla le applicazioni installate, permette il wipe remoto in caso di furto. Microsoft Intune, VMware Workspace ONE e Jamf (per Mac) sono le soluzioni piu diffuse.

Policy di smart working

La tecnologia da sola non basta — serve una policy chiara: quali dispositivi possono accedere alla rete aziendale, come gestire i dati su dispositivi personali, obblighi di cifratura e aggiornamento, divieto di WiFi pubblici per attivita sensibili, procedure per la segnalazione di smarrimento/furto del dispositivo. La policy va comunicata, non solo scritta.

Approfondimento Leggi anche la architettura Zero Trust e l'MFA.

Domande Frequenti

La VPN e sufficiente per lo smart working sicuro?
No, la VPN da sola non basta. Senza MFA, cifratura del dispositivo, policy di sicurezza e formazione, la VPN e solo un pezzo del puzzle. Il ZTNA e un'alternativa piu sicura per il lavoro remoto.
Il BYOD e compatibile con la NIS2?
Si, se gestito con MDM, policy chiare e separazione dei dati aziendali da quelli personali. Molte soluzioni MDM permettono di creare un container aziendale sicuro sul dispositivo personale.