Accesso remoto aziendale semplice e sicuro per la forza lavoro distribuita.

Iniziate la prova gratuita

L'accesso remoto all'infrastruttura è più impegnativo che mai

La gestione dell'infrastruttura IT ha cambiato drammaticamente con l'inizio della pandemia da COVID-19. Prima i team IT operavano soprattutto a livello locale per monitorare e gestire l'infrastruttura. Ma quando la pandemia li ha costretti a lavorare da remoto, i team IT hanno dovuto compiere uno sforzo notevole per gestire in modo efficace e sicuro l'infrastruttura IT dell'organizzazione.

Anche i modelli di lavoro distribuiti hanno comportato nuove sfide nella sicurezza per i team IT, in quanto i dipendenti hanno iniziato ad accedere alle risorse aziendali da diverse posizioni, spesso usando più di un dispositivo, inclusi quelli che non erano di proprietà dell'azienda e che vengono chiamati con l'acronimo BYOD (Bring Your Own Device, usa il tuo dispositivo). Tali dispositivi BYOD potevano presentare dei problemi di sicurezza di cui gli amministratori IT erano all'oscuro, aspetto che ha messo a rischio l'organizzazione riguardo a violazioni dei dati, ransomware e altri attacchi informatici.

L'accesso remoto all'infrastruttura è più impegnativo che mai

Come potenziare la sicurezza dell'accesso remoto

A livello storico, le reti private virtuali (VPN) sono state la soluzione preferita per l'accesso remoto. Prima della pandemia, quando l'accesso remoto era limitato esclusivamente a casi d'uso molto specifici, le VPN funzionavano molto bene.

Tuttavia, una volta che il lavoro distribuito è diventata la norma e non l'eccezione, i limiti della VPN divennero presto evidenti. Le VPN sono costose e non si riesce a ridimensionarle bene. Soffrono di problemi di latenza, affidabilità e disponibilità e sono estremamente difficili da usare da parte degli utenti finali, nonché da configurare e manutentare da parte dei team IT.

Keeper Connection Manager semplifica i collegamenti remoti rafforzando la sicurezza. Invece di usare una VPN traballante, i team accedono alle risorse interne semplicemente effettuando l'accesso tramite browser web. Dopodiché tutto il lavoro che gli utenti in remoto svolgono viene eseguito dietro il firewall aziendale, dando loro la stessa protezione dei sistemi di sicurezza aziendali di cui usufruirebbero se lavorassero fisicamente in ufficio.

Potenziate la sicurezza dell'accesso remoto senza diminuire la produttività dei dipendenti

Basta con le credenziali RDP compromesse e utilizzate negli attacchi ransomware

Le credenziali compromesse del Remote Desktop Protocol (RDP) sono ormai da tempo un diffuso vettore di attacco con il ransomware. Il passaggio al lavoro in remoto ha esacerbato il problema. Una causa sta nel fatto che sebbene le comunicazioni RDP siano crittografate, il protocollo non ha l'autenticazione multifattoriale (AMF) per impostazione predefinita e molte organizzazioni non la abilitano.

I criminali informatici eseguono delle scansioni sulla porta 3389, la porta di ascolto predefinita per il protocollo RDP. Non appena trovano una porta RDP aperta, usano degli attacchi di forza bruta per password, quali il password spray e il furto di credenziali per trovare le credenziali giuste. Non appena i criminali trovano l'accesso RDP, possono aumentare i privilegi, spostarsi lateralmente all'interno della rete, filtrare ed estrarre i dati e distribuire il ransomware.

Keeper Connection Manager fornisce accesso protetto ai desktop remoti con funzionalità di sicurezza quali A2F e accesso con privilegi minimi, due aspetti che mancano alle VPN. Gli amministratori possono fornire l'accesso tramite RDP, SSH, VNC e altri protocolli comuni senza dover condividere le credenziali con gli utenti finali.

Basta con le credenziali RDP compromesse e utilizzate negli attacchi ransomware

Come consolidare l'accesso remoto all'infrastruttura

Molte organizzazioni usano strumenti a parte per fornire agli utenti in remoto l'accesso ai dispositivi interni. Sebbene gli utenti interni possano effettuare l'accesso usando le soluzioni VPN per l'accesso remoto tramite IPSEC, terze parti o utenti interni su dispositivi BYOD potrebbero usare dei proxy e delle soluzioni VPN SSL. Se le organizzazioni vogliono consentire l'accesso su dispositivo mobile, dovranno distribuire un ulteriore livello di accesso nell'infrastruttura.

Le infrastrutture eterogenee di accesso remoto comportano sfide significative, inclusa scalabilità e agilità molto limitate, elevati livelli di controllo amministrativo, confusione per gli utenti finali e, naturalmente, problemi di sicurezza. La visibilità in questo tipo di configurazione è molto limitata ed è estremamente difficile imporre delle regole di sicurezza in modo uniforme e in tutta l'azienda.

Keeper Connection Manager funziona su quasi tutti i dispositivi e i controlli dettagliati degli accessi consentono agli amministratori IT di fornire agli utenti finali il giusto livello di accesso, da una singola applicazione all'intera rete. Non ci sono client endpoint da installare, configurare o manutentare. Le immagini desktop possono essere facilmente standardizzate e gli aggiornamenti di desktop e applicazioni possono essere automatizzate.

Consolidate l'accesso remoto all'infrastruttura e semplificate il vostro stack tecnologico

Infrastruttura e politiche di sicurezza di punta del mercato

Keeper vanta la certificazione SOC2 e ISO 27001 più duratura del settore. Keeper utilizza la migliore sicurezza grazie alla sua framework zero-trust e architettura zero-knowledge che protegge i dati dei clienti con più livelli di chiavi di crittografia, nella cassetta di sicurezza, nelle cartelle condivise e nelle singole voci.

Infrastruttura e politiche di sicurezza di punta del mercato

Protocollo per desktop remoto (RDP) - Domande frequenti (FAQ)

Quant'è sicuro il RDP?

Il RDP è molto sicuro, se configurato correttamente. È fondamentale attuare delle misure di precauzione di base per la sicurezza, come l'utilizzo di password complesse e univoche e l'autenticazione a due fattori, per evitare che dei malintenzionati compromettano le vostre credenziali di accesso RDP.

Il RDP è sicuro senza la VPN?

Non è necessario ricorrere alla VPN per proteggere le vostre sessioni in RDP. Tuttavia, è necessario implementare rigidi controlli degli accessi, incluso l'uso di password complesse e univoche, l'autenticazione a due fattori, i firewall e gli elenchi accessi.

Il RDP è crittografato?

Sì, le sessioni RDP funzionano tramite un canale crittografato. Quando configurate il vostro RDP, fate in modo di selezionare un livello di crittografia "Elevato", altrimenti la forza massima della chiave supportata dal target viene negoziata tramite un controller di dominio.

Qual è il metodo di accesso remoto più sicuro?

La discussione a riguardo è ancora in atto. Qualsiasi sia il metodo di accesso remoto che utilizzate, è necessario fare in modo di configurarlo correttamente. Tra i più comuni metodi di accesso remoto troviamo:

  • utilizzo di VPN
  • utilizzo di Single Sign-On (SSO)
  • implementazione di controlli degli accessi basati sul contesto

Utilizzata con fiducia da milioni di persone e migliaia di aziende

Iniziate a usare l'accesso remoto protetto con RDP e altri protocolli comuni.

close
close
Italiano (IT) Chiamaci