10 migliori consigli per i professionisti IT che lavorano da casa

Pubblicato: 2022-01-29

I professionisti IT stanno affrontando una situazione difficile a causa del coronavirus. Non solo la maggior parte dei loro utenti ora lavora in remoto, ma gran parte dell'infrastruttura su cui fanno affidamento è nel cloud gestita da terze parti o intrappolata in ufficio, un luogo che non dovresti più visitare. In nessun momento nella storia dell'IT le reti e le risorse IT sono state più distribuite, il che rende le cose molto più difficili per i professionisti IT che sono anche intrappolati a casa.

Che tu sia un'impresa o una piccola e media impresa (PMI), è probabile che i tuoi utenti accedano ai loro strumenti tramite servizi cloud gestiti da terze parti, infrastruttura virtuale anch'essa residente nel cloud ma gestita da te e possibilità di legacy apparecchiature che sono ancora in vita in ufficio. Peggio ancora, alcuni di quegli utenti stanno probabilmente iniziando a utilizzare l'infrastruttura che vive sulle loro reti domestiche per completare attività o archiviare il proprio lavoro, ed è roba che non puoi nemmeno vedere. È molto da collegare in modo sicuro con gli odierni strumenti di accesso remoto ed è anche un carico difficile da gestire se gestisci l'help desk dell'azienda. Se stai affrontando tutte o parte di queste sfide, ecco 10 suggerimenti per aiutarti.

Grafica di sicurezza digitale

1. Proteggi ogni connessione

Una connessione di rete privata virtuale (VPN) può essere protetta da un attacco esterno tra la casa di un utente e la rete aziendale, ma a meno che anche entrambe le reti non siano sicure, si verificano dei buchi. Se qualcuno può accedere alla rete di un utente domestico, potrebbe essere in grado di utilizzare la connessione VPN anche per attaccare la rete aziendale, soprattutto se l'utente sta lasciando quella connessione mentre non sta effettivamente lavorando. Non solo, ma una volta sulla rete aziendale, un sofisticato aggressore potrebbe anche accedere a tutte le altre reti domestiche collegate al sistema dell'ufficio centrale.

Assicurati che ci siano VPN e gateway di accesso remoto tra il maggior numero possibile di connessioni della tua rete distribuita e fai sapere agli utenti di attivare tali connessioni solo quando ne hanno bisogno. Puoi creare un documento e assicurarti che lo abbiano tutti, tenere un webinar in cui spieghi il problema e insegni loro come proteggersi o semplicemente lavorare con loro uno contro uno al telefono se il numero di utenti è abbastanza basso.

2. Proteggi quelle reti domestiche

Molti utenti, in particolare quelli che vivono in periferia dove i vicini possono vivere fuori dalla portata Wi-Fi l'uno dell'altro, danno ancora poca attenzione alla sicurezza della propria rete domestica e si affidano invece a firewall di base residenti su PC e software antivirus per proteggerli. Come minimo, è necessario istruire questi utenti su come riconfigurare i loro router per una maggiore sicurezza e, se hanno bisogno di aiuto per farlo, fornire quell'aiuto per telefono, se necessario. Se possibile, prendi misure ancora più forti.

Ad esempio, la maggior parte dei router di livello aziendale consente a utenti separati di disporre di autorizzazioni e di accedere a diverse risorse di rete. Tuttavia, la maggior parte degli utenti non saprà che i loro router wireless domestici hanno probabilmente le stesse capacità anche se sono configurati in modo diverso. Collabora con gli utenti per scoprire quale router stanno utilizzando (aiuta con quello di seguito), come può essere utilizzato per separare il traffico aziendale da altri utenti domestici o ospiti e quindi aiutali a configurarlo in questo modo. Un'altra opzione, se hai un budget, è aggiungere una seconda scatola, preferibilmente un router VPN wireless, a ciascuna rete domestica, con solo il dipendente aziendale come utente autorizzato.

Immagine dello schermo dei dati di identità digitale

3. Tieni traccia dell'identità

Quando tutti lavorano in remoto, ha molto senso concentrarsi sulle pratiche di gestione dell'identità. Probabilmente è troppo tardi per installare un sistema di gestione delle identità completamente nuovo, ma è una buona idea scavare nella documentazione per qualsiasi soluzione tu stia utilizzando e guardare quali altre funzionalità puoi abilitare per proteggere gli utenti e le tue risorse. Ad esempio, se non hai ancora abilitato l'autenticazione a più fattori (MFA), ora sarebbe un buon momento per configurarla. Guarda anche le tue migliori pratiche.

Per uso occasionale, molti gestori di rete utilizzano un account di rete sia per l'uso della rete interna che per l'uso remoto. Tuttavia, per un ambiente a lungo termine e completamente remoto, ha senso avere account separati, per assicurarsi che le risorse interne non siano esposte tramite connessioni remote a meno che non sia assolutamente necessario. Un software aggiuntivo per la gestione degli utenti può anche garantire che gli utenti remoti non possano connettersi alla rete aziendale senza che siano presenti determinati criteri. Ciò potrebbe includere l'ultima versione del file della firma antivirus, che alcune opzioni di sicurezza siano impostate correttamente e persino che alcuni software siano o meno installati.

4. Standardizzare i router domestici

È difficile, ma se è possibile, dovresti lavorare sodo per standardizzare il più possibile i router domestici. Gli utenti domestici che hanno acquistato i propri router acquisteranno probabilmente la scatola più economica o prontamente disponibile; tuttavia molti fornitori di servizi Internet urbani (ISP) forniscono router predefiniti in questi giorni insieme al modem via cavo, quindi vale anche la pena scoprire quali sono e ottenere la documentazione appropriata.

E sebbene sia costoso e richiederà tempo, potrebbe valere la pena selezionare un router con funzionalità di gestione che ti piacciono che possono essere preconfigurate e quindi spedite a ciascun utente domestico. Questo è molto più semplice che supportare una dozzina o più di modelli separati, anche se puoi accedervi da remoto, cosa spesso difficile da configurare mantenendo la sicurezza, specialmente con router di fascia bassa più economici. Se hai difficoltà a giustificare la spesa, ricorda che questo scenario di lavoro da casa potrebbe benissimo diventare permanente per molte aziende, almeno per una percentuale significativa dei loro dipendenti. Visti attraverso una lente a lungo termine, cambiamenti come questi possono avere molto più senso fiscale.

Immagine del software di gestione

5. Il software di gestione è tuo amico

I professionisti IT incalliti spesso non sfruttano tutte le funzionalità del loro set di strumenti di gestione, concentrandosi invece solo su quelle funzionalità di cui hanno bisogno per affrontare una giornata tipo. Tuttavia, la tua giornata tipo è cambiata, quindi ha senso dare un'altra lunga occhiata a cosa c'è esattamente nella tua cassetta degli attrezzi.

La gestione della configurazione del desktop, il monitoraggio della rete, gli strumenti di gestione dell'identità e degli utenti e persino le suite di protezione degli endpoint contengono tutte funzionalità, spesso altamente sofisticate, che riguardano direttamente l'accesso remoto e la gestione remota. Ciò significa che puoi implementare funzionalità avanzate per utenti e sicurezza riducendo o addirittura eliminando la necessità di visite in loco, il tutto senza modificare gli strumenti che hai utilizzato. I sistemi di gestione possono inoltre garantire che tutti gli utenti dispongano delle stesse versioni del software VPN, dei file delle firme, delle chiavi di crittografia e autenticazione e così via e, una volta effettuata tale determinazione, anche aggiornare automaticamente il software o le versioni dei file non aggiornate.

Tali funzionalità sono anche molto utili se gestisci l'infrastruttura in un ufficio che ora è praticamente abbandonato. Sebbene alcuni problemi richiedano una visita in loco, la maggior parte può essere risolta in remoto utilizzando il giusto software di gestione dell'infrastruttura. Inoltre, le apparecchiature di livello aziendale, in particolare router, switch e server, avranno spesso opzioni di gestione remota altamente sofisticate incluse come parte dei propri sistemi. Vale la pena indagare e implementare anche questo, se non l'hai già fatto. Alcuni, come le schede hardware aggiuntive che consentono il riavvio remoto del server, possono costare denaro extra e richiedere almeno una visita in loco per l'installazione; ma una volta effettuato l'investimento, avrai una suite di strumenti completamente nuova a tua disposizione da qualsiasi luogo. Assicurati solo di comprendere appieno queste funzionalità e di abilitare le giuste impostazioni di sicurezza per mantenere solido il tuo perimetro.

6. La crittografia è fondamentale

Ricorda di crittografare i dati inattivi e in transito. Se gli utenti archiviano i dati sui loro sistemi domestici locali, assicurati che si trovino in un account utente separato, quindi equipaggia quell'account con cartelle crittografate. Molti sistemi domestici avranno più utenti che condividono un unico account di accesso, cosa che non è certamente ottimale per la sicurezza aziendale. Non solo è probabile che un utente adolescente che scarichi musica installi inavvertitamente malware sul PC, ma i malintenzionati dietro quel codice avranno ora accesso a tutti i dati aziendali sul sistema a meno che non lo proteggano.

Le VPN proteggono una connessione Internet nel suo insieme, ma anche mantenere l'uso ricreativo separato dall'uso aziendale sul dispositivo stesso è importante per la sicurezza dei dati. Ciò è particolarmente vero per gli scenari di accesso remoto a lungo termine e le cartelle crittografate sono un modo eccellente per farlo. Un PC separato con una password sicura è ovviamente la soluzione ottimale, ma se sei costretto ad accettare dispositivi domestici come strumenti aziendali durante la pandemia, gli account utente separati e sicuri con crittografia e protezione da malware a livello aziendale dovrebbero essere il minimo.

Servizio cloud

7. Standardizzare i servizi cloud

Molte organizzazioni dispongono di software di collaborazione o altre app di produttività cloud che sono state configurate dai singoli reparti, con il risultato che più app svolgono la stessa attività di base in un'organizzazione. Per gli amministratori IT già sommersi da nuovi mal di testa di accesso remoto, questa è tutt'altro che la migliore configurazione. Fortunatamente, poiché questi servizi sono nel cloud, scegliere e migrare a un unico servizio è completamente fattibile anche mentre tutti lavorano da casa. Questo può essere un processo lungo, ma paga i dividendi riducendo i problemi di gestione complessivi, riducendo al minimo la superficie di attacco per una maggiore sicurezza e persino diminuendo i costi.

Consigliato dai nostri editori

10 migliori pratiche per il successo VoIP
Il backup può essere più semplice, ma c'è di più di quanto pensi
Perché la sicurezza del cloud non lo sta tagliando e cosa fare al riguardo

Inoltre, durante la migrazione dei sistemi, è probabile che ci siano molte impostazioni e opzioni in atto su servizi meno utilizzati che non sono ottimali se visti dal punto di vista di un professionista IT. Un esempio sono le app di videoconferenza, come l'attuale tesoro di Internet, Zoom Meetings. Molti utenti domestici si connettono tramite Zoom perché l'hanno incontrato socialmente. Ma questi utenti probabilmente non si rendono conto che le conferenze stabilite con le impostazioni predefinite in Zoom non richiedono una password per la riunione. Potrebbe funzionare per la festa di compleanno virtuale del capo dipartimento, ma lascia un'enorme falla nella sicurezza per comunicazioni più sensibili, come la riunione annuale della strategia aziendale.

8. Attenzione alle impostazioni predefinite

Molte aziende, in particolare le PMI, operano come se lo stile di vita del rifugio sul posto del coronavirus non fosse davvero molto diverso dal lavoro in ufficio. L'ubiquità delle reti Wi-Fi e dei servizi cloud sono i colpevoli più evidenti. Quando collegano i loro laptop, viene visualizzata la rete e i loro servizi sono lì. Ma questo è visto dal punto di vista di un utente, non di un professionista IT. Non puoi lasciare il tuo sistema di rete generale con le sue vecchie impostazioni di configurazione e presumere semplicemente che il Wi-Fi domestico dei tuoi utenti e un sacco di servizi cloud di terze parti aumenteranno il gioco.

Protezione degli endpoint, accesso remoto su larga scala, servizi di backup su cloud, condivisioni di file online, stampa remota: tutti questi sono solo alcuni dei sistemi che probabilmente stavi utilizzando qualche mese fa che richiedono un'occhiata da vicino e probabilmente alcune modifiche alla configurazione per funzionare al meglio ora che i tuoi utenti sono sparsi. Gli aggiornamenti dei virus devono essere automatizzati e verificati; le identità di accesso remoto devono essere catalogate, controllate e migliorate con l'AMF; i dati devono essere archiviati in cartelle di facile backup sui dispositivi locali sia automaticamente che tramite criteri. Tutto ciò richiede indagini e test da parte di un professionista IT seguiti da comunicazioni chiare, documentazione e automazione per gli utenti.

Gestire m

9. Cerca di riassegnare la priorità

La vita dei lavoratori remoti è diversa rispetto a quando lavorano in ufficio, il che significa che dipendono da strumenti diversi o forse solo più di prima per portare a termine il lavoro. L'IT deve tenere il passo dando la priorità ad alcune app chiave, che per la maggior parte delle aziende includeranno soluzioni di collaborazione online, come Microsoft Teams, nonché app di voice over IP (VoIP) e di videoconferenza. Queste piattaforme diventeranno più importanti che mai non solo per consentire ai dipendenti di comunicare tra loro, ma anche per rimanere in contatto con partner e clienti.

Molti dipartimenti possono essere abituati a scegliere il proprio software di messaggistica istantanea o collaborazione, il che significa che probabilmente utilizzeranno versioni gratuite ampiamente disponibili. Ora che l'azienda dipende molto di più da queste app, non è abbastanza sicuro, anche se configurato correttamente. Prendi in considerazione la possibilità di scegliere servizi standard per l'azienda, documentare la corretta configurazione e distribuire quella versione a tutti i dipendenti.

10. Rimani flessibile, prenditi il ​​tuo tempo

Certo, la pandemia ci ha colpito tutti piuttosto rapidamente, ma ora che la polvere iniziale si sta depositando, mantieni la testa e fai le cose per bene. Il tuo piano di ripristino di emergenza iniziale probabilmente non si adattava perfettamente a questa situazione unica, ma ormai hai utilizzato ciò che potevi da esso e hai abbandonato il resto. Va bene. Come si suol dire, nessun piano di battaglia sopravvive mai al contatto con il nemico; e questo è particolarmente vero in questo caso. Ci vorrà del tempo per sistemare le cose, anche se l'organizzazione era ampiamente distribuita e disponeva di buone politiche di sicurezza prima della pandemia. Ma ora che ti sei reso conto che alcuni aspetti del tuo vecchio sistema dovranno cambiare, prenditi il ​​tuo tempo e fallo bene.

Mettere in atto tali modifiche rapidamente è importante, ma altrettanto importante, possibile ancora più importante, è apportare tali modifiche correttamente. E una parte fondamentale di ciò è una comunicazione e una documentazione efficaci. Non solo per impostare un nuovo servizio, ma anche per le attività quotidiane. Quando un problema è risolto, distribuisci la soluzione a tutto il personale di supporto con una descrizione completa, per garantire che lo sforzo non debba essere duplicato e che non vengano introdotte soluzioni incompatibili. Mantenere aperti i canali tra il personale IT e assicurarsi di incontrarsi regolarmente e spesso per discutere dei problemi riscontrati, della loro frequenza, priorità, impatto ed eventuale soluzione. Questo è importante non solo per far funzionare le cose in modo efficiente mentre la pandemia è in corso, ma anche per quando le cose torneranno alla normalità e sarai di nuovo in ufficio a cercare di decidere come modificare la tua rete ancora una volta - e questo accadrà .