Smart working, istruzioni per l’uso

Un progetto di smart working di successo non può prescindere da un’infrastruttura tecnologica che ne supporti l’operatività. Da Fortinet alcuni consigli tecnici per abilitare l’accesso da remoto a dati e servizi aziendali in totale sicurezza

L’emergenza sanitaria che stiamo attraversando ha spinto l’acceleratore su modalità lavorative da remoto, ponendo in evidenza l’enorme gap esistente tra le realtà che, in anticipo, si sono strutturate per avviare un percorso di smart working, pianificandone aspetti organizzativi e applicativi, e realtà che si sono trovate ad agire in tempi ristretti senza disporre di strumenti adeguati.
Quali gli errori più comuni?  In primo luogo, approcciare lo smart working con una visione parziale che ne rende inefficace l’applicazione.
Organizzazione aziendale, spazi di lavoro e tecnologie sono i tre pilastri da tenere in considerazione, in una visione d’insieme, per rendere davvero efficace questo percorso.
E se sul fronte organizzativo è fondamentale passare da un paradigma di valutazione basato sul tempo che la persona passa in azienda a un paradigma di valutazione per obiettivi, che lascia maggiore libertà nell’organizzazione della propria attività; sul fronte degli spazi di lavoro è necessario ridefinire la distribuzione delle funzioni all’interno del workplace e, al contempo, favorire nell’home-working l’applicazione di tutte le attenzioni adottate per il benessere in ufficio dal punto di vista dell’ergonomia e del comfort.

Alessandro Berta, Team Leader Nord Italia dei Systems Engineer di Fortinet

È però la tecnologia ad abilitare di fatto lo smart working, garantendo efficienza e sicurezza. Obiettivi che richiedono attente considerazioni a monte per orientarne correttamente le scelte, come emerge dall’intervista rivolta ad Alessandro Berta, Team Leader Nord Italia dei Systems Engineer di Fortinet, che individua le principali criticità che si possono riscontrare nell’avviare un progetto di smart working.

Quali sono gli aspetti applicativi e organizzativi da prendere in considerazione per raggiungere l’obiettivo in relazione alla tipologia di attività svolta e alle modalità operative degli smart worker?

Il primo aspetto da considerare è sicuramente la connettività che deve poter sostenere il flusso di dati e video generato da questa modalità lavorativa. Un dato non scontato se si considera che in molte zone d’Italia la connessione rappresenta ancora un collo di bottiglia causa di difficoltà, soprattutto quando si vogliono organizzare conferenze con elevati flussi di video.
La disomogeneità di connessione genera il cosiddetto ‘digital divide’, un gap che per essere colmato richiede che il sistema Paese Italia faccia in futuro forti investimenti per coprire le zone critiche e permettere a tutti i cittadini di fare smart working in maniera efficace.
Un altro elemento riguarda il dispositivo con cui lavorare. In questo momento di emergenza, laddove non è stato possibile utilizzare il computer aziendale, ad esempio perché fisso in ufficio, le persone sono ricorse ai propri dispositivi privati. È chiaro che questo è un modo per tamponare una situazione di emergenza, non può rappresentare un percorso di smart working. Anche perché i dispositivi privati, quando si connettono ai server aziendali, possono essere vettori di malware. L’azienda deve quindi garantire personal computer, strumenti per stampare a casa e garantire una raggiungibilità telefonica come se si fosse in ufficio.


Come abilitare il lavoratore da remoto ad avere accesso a dati e servizi erogati dall’azienda?
Ci sono due strade. La prima, più immediata, è la creazione di una connessione privata tra lavoratore e azienda, ottenuta installando una VPN (Virtual Private Network) che apre un tunnel di comunicazione tra il PC del lavoratore e la rete informatica aziendale. La seconda, in un’ottica di lungo termine, presuppone lo spostamento di dati e applicativi, installati su server aziendali, su un sistema cloud accessibile indindentemente da dove ci si trova. Un percorso, quest’ultimo, complesso e laborioso soprattutto per le realtà che non hanno ancora spostato i servizi applicativi ad uso interno (ad esempio il gestionale) in cloud. 


Quali apparati sono necessari per creare una rete VPN?
In azienda è necessario predisporre un concentratore VPN che determini le connessioni tra tutti gli smart worker. Solitamente i dispositivi firewall, presenti in azienda per garantire la sicurezza perimetrale, sono di fatto anche concentratori VPN. L’ostacolo è che in alcuni casi i firewall, acquistati qualche anno fa, potrebbero essere sottodimensionati per questa attività di concentratore tra le reti private, quindi vi è la necessità di implementare nuove tecnologie.
Per far partire la VPN dal lato dello smart worker – e creare questo tunnel tra l’apparato presente in azienda e il PC del telelavoratore – è necessario installare un software. Talvolta i sistemi operativi hanno una capacità nativa per far partire una VPN, tuttavia non tutti gli utenti sono in grado di lavorare sul proprio PC per attivare questa funzione, o in alcuni casi non hanno lo status di amministratore di sistema. Quindi lo staff IT in questo momento sta affrontando importanti criticità, perché il telelavoratore non ha i permessi per installare software o modificare le impostazioni del sistema operativo. È quindi necessario che l’azienda predisponga in anticipo il PC in uso assicurando piena funzionalità nel momento in cui si decide di partire.


Come si può fare in modo che la VPN, che di fatto apre una porta verso il patrimonio di informazioni dell’azienda, sia sicura e accessibile unicamente dai dipendenti dell’azienda?
Per evitare che le VPN vengano violate e trasformate in un pericoloso vettore di esfiltrazione dei dati o in un punto di ingresso per malware che possono criptare dischi a scopo di riscatto, è necessario aumentare le barriere di ingresso, autenticando in modo sicuro chi accede.Col metodo di autenticazione a due fattori è richiesto l’inserimento combinato della password aziendale e di una one-time password (OTP). Per questo l’offerta di Fortinet oltre a comprendere firewall e software come FortiClient, che consente di fare partire la VPN lato lavoratore, include software di autenticazione a due fattori (FortiToken). Un altro aspetto da tenere in considerazione per la sicurezza è il fatto che il PC potrebbe essere utilizzato per attività non aziendali che potrebbero infettare il dispositivo. Il software del sistema VPN dovrà quindi verificare i programmi a bordo del computer, negando l’accesso in caso vengano rilevate anomalie. FortiClient fa questo tipo di verifiche. 


Quali sono i rischi potenziali nell’utilizzo degli strumenti di collaborazione?
Nei sistemi di videoconferenza non c’è un potenziale rischio in quanto ci si limita alla visione reciproca. Diverso invece è il discorso di alcuni sistemi di file sharing in cui vengono caricati file che possono essere visti anche da altri, come Google Drive, Microsoft SharePoint, Dropbox. Questi dati non sono in azienda, ma in cloud, e le piattaforme non offrono grandi opzioni di sicurezza. Possono circolare virus ed essere trafugati dati sensibili. Diventa quindi fondamentale che l’azienda abbia visibilità su chi ha accesso, verificando se i documenti caricati contengono virus o meno e l’identità di chi scarica i file. Gli strumenti che svolgono questa funzione, identificati con l’acronimo CASB (Cloud Access Security Broker), permettono di fare la scansione di tutto ciò che viene caricato, in modo tale che se c’è un file infetto non si propaghi, permettendo inoltre di stabilire dei limiti di accesso e tracciare qualsiasi attività di download, facendo la cosiddetta ‘data link prevention’. Un esempio di questi strumenti è FortiCASB.


Qual è il punto di forza dell’offerta Fortinet?
È il filo conduttore che lega la maggior parte dei nostri prodotti, cioè un linguaggio comune chiamato Fortinet Security Fabric:  rende possibile scambiare dati tra diversi sistemi, avendo visibilità su tutta l’infrastruttura e un tessuto di sicurezza ben intrecciato.
Quindi si ha un unico pannello di controllo che offre una visione di insieme, facilitando le operazioni di intervento, e al tempo stesso si offrono risposte automatizzate in caso di minaccia rilevate da uno degli elementi del sistema. In questo modo tutti gli elementi reagiscono in maniera sincronizzata, facilitando la vita di chi deve gestire l’infrastruttura. Fortinet Security Fabric è aperta anche a componenti di terze parti, quindi esiste una grandissima interoperabilità per dare risposte ampie e immediate a eventuali minacce informatiche.


Come Fortinet affianca le aziende che intendono intraprendere questo percorso?
Fortinet agisce in due momenti. C’è una fase iniziale di progettualità e consulenza che, per le aziende più grandi viene erogata in modo diretto, mentre per le PMI agiamo attraverso system integrator partner che ci permettono di coprire tutto il territorio. Questa fase di prevendita porta all’individuazione delle esigenze del cliente e delle soluzioni tecniche necessarie. Il cliente può quindi rivolgersi alla rete di rivenditori ufficiali Fortinet per l’acquisto dei nostri prodotti e servizi.
In seguito, nell’operatività, esiste una prima linea di intervento, fatta sempre dai nostri partner system integrator che si sono occupati dell’installazione, alla quale si aggiunge il classico supporto tecnico remoto a cui possono accedere i clienti che hanno sottoscritto un contratto di servizio FortiCare. Nel caso di progetti molto complessi, vengono infine proposti i Professional Services, che sono erogati direttamente da personale di Fortinet altamente qualificato.


A cura della redazione

Officelayout è la rivista di Soiel International, in versione cartacea e on-line, dedicata ai temi della progettazione, allestimento e gestione degli spazi ufficio e degli edifici del terziario

Officelayout è la rivista di Soiel International, in versione cartacea e on-line, dedicata ai temi della progettazione, allestimento e gestione degli spazi ufficio e degli edifici del terziario

Soiel International, edita le riviste