{"id":22723,"date":"2020-09-03T10:35:33","date_gmt":"2020-09-03T08:35:33","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22723"},"modified":"2020-09-03T10:47:12","modified_gmt":"2020-09-03T08:47:12","slug":"thin-client-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/thin-client-cybersecurity\/22723\/","title":{"rendered":"I thin client dal punto di vista della sicurezza"},"content":{"rendered":"<p>Il 2020, con la sua pandemia e l\u2019auto-isolamento forzato, ha sollevato una serie di questioni fondamentalmente nuove per le imprese. Una, piuttosto rilevante: un\u2019azienda ha mai dovuto calcolare la svalutazione per l\u2019uso di sedie, monitor e scrivanie da casa da parte dei dipendenti? L\u2019onere maggiore \u00e8 ricaduto su IT e sicurezza. I primi hanno avuto poco preavviso per riuscire a offrire a tutto il personale un ambiente di lavoro da remoto, mentre i secondi hanno dovuto sviluppare urgentemente nuove strategie di sicurezza informatica, in una situazione in cui il <a href=\"https:\/\/www.kaspersky.it\/blog\/zero-trust-security\/22371\/\" target=\"_blank\" rel=\"noopener\">perimetro di sicurezza \u00e8 ovunque<\/a>.<\/p>\n<p>I pessimisti avevano previsto il crollo dell\u2019IT, ma questo non \u00e8 accaduto; nella maggior parte dei casi, le aziende sono state in grado di riorganizzare le loro operazioni abbastanza rapidamente. Tuttavia, le transizioni sono state diverse. Le aziende i cui dipendenti utilizzavano principalmente computer portatili anche prima della pandemia hanno avuto fortuna. Anche quelle che avevano gi\u00e0 una politica BYOD attiva hanno avuto un grande vantaggio. Di conseguenza, alcune delle aziende leader a livello mondiale hanno deciso di far lavorare i dipendenti a distanza in modo trasversale per ridurre i costi. Diversi giganti globali dell\u2019IT, tra cui Oracle, Rimini Street e Okta, hanno dichiarato che la loro parziale perdita di spazi per uffici ha avuto un impatto positivo sui loro profitti.<\/p>\n<p>Garantire la sicurezza si \u00e8 rivelato pi\u00f9 complicato. Molti dipartimenti di sicurezza informatica non erano pronti. In primo luogo, i dipendenti hanno improvvisamente lavorato dalle loro reti domestiche locali utilizzando le proprie attrezzature di rete, che non sono state monitorate, amministrate o addirittura <a href=\"https:\/\/www.kaspersky.it\/blog\/awareness-telecommuting\/21412\/\" target=\"_blank\" rel=\"noopener\">aggiornate dall\u2019azienda<\/a>. In secondo luogo, i dispositivi ora vengono utilizzati da vari membri della famiglia per una variet\u00e0 di compiti, e non tutti hanno a che fare con il business aziendale. Ad esempio, genitori e figli hanno utilizzato gli stessi computer portatili durante le sessioni alternate di lavoro e studio. Inoltre, in alcuni casi, lo stesso dispositivo \u00e8 stato collegato alle reti di due diverse aziende, cosa che nessuno dei due addetti alla sicurezza ha apprezzato.<\/p>\n<p>Sapete quali sono le aziende che hanno affrontato meno problemi, sia in termini di IT che di sicurezza? Sono state quelle che utilizzano attivamente le tecnologie di virtualizzazione, o pi\u00f9 specificamente l\u2019infrastruttura desktop virtuale (VDI).<\/p>\n<h2>Cosa sono i desktop virtuali?<\/h2>\n<p>In generale, la virtualizzazione desktop tenta di separare lo spazio di lavoro del dipendente dal dispositivo fisico che utilizza per lavorare. L\u2019azienda organizza un computer cluster utilizzando la propria infrastruttura (o in leasing), implementa una piattaforma di virtualizzazione e crea macchine virtuali per ogni dipendente. L\u2019immagine della macchina virtuale contiene tutto ci\u00f2 di cui il dipendente ha bisogno a livello software.<\/p>\n<p>I dipendenti possono connettersi ai loro desktop virtuali (e alle risorse aziendali che hanno il permesso di utilizzare) da qualsiasi dispositivo, compresi computer desktop, thin client, portatili e tablet. In generale, possono anche usare un telefono, a condizione che possano collegare una tastiera, un mouse e un monitor (alcuni lavorano regolarmente usando tale configurazione). E la pratica non si limita allo smart working o al lavoro su Internet. Alcune aziende usano i desktop virtuali anche in ufficio perch\u00e9, in effetti, la tecnologia offre alle aziende diversi vantaggi, tra cui:<\/p>\n<ul>\n<li>Facilit\u00e0 di manutenzione: il sistema di archiviazione dati memorizza immagini preconfigurate di macchine virtuali per ogni dipendente o per gruppi di lavoro con responsabilit\u00e0 simili, e tutte sono gestite centralmente, riducendo il carico sul reparto IT;<\/li>\n<li>Scalabilit\u00e0: se un dipendente ha improvvisamente bisogno di pi\u00f9 potenza di calcolo o di accesso a pi\u00f9 RAM, l\u2019amministratore pu\u00f2 assegnare le risorse necessarie, invece di dover aggiornare le proprie attrezzature;<\/li>\n<li>Resilienza: se un dispositivo che si connette alla macchina virtuale smette di funzionare, un dipendente pu\u00f2 semplicemente connettersi da un altro senza perdere dati o perdere tempo;<\/li>\n<li>Sicurezza: come potete immaginare, per noi di Kaspersky \u00e8 il vantaggio pi\u00f9 importante, e si rafforza quando questa tecnologia viene utilizzata in combinazione con i thin client.<\/li>\n<\/ul>\n<h2>Desktop virtuali, thin client e sicurezza<\/h2>\n<p>Dal punto di vista della sicurezza, i desktop virtuali sono validi se non altro perch\u00e9 proteggono da ingerenze il software utilizzato dai dipendenti. Naturalmente, gli utenti possono modificare i file di lavoro e le impostazioni dell\u2019interfaccia, ma questi vengono memorizzati separatamente dalla macchina virtuale. Qualsiasi modifica apportata al software (e qualsiasi codice dannoso scaricato sulla macchina virtuale) scompare dopo un riavvio. Ci\u00f2 non significa che le macchine virtuali possano restare senza protezione, ma riduce notevolmente le possibilit\u00e0 che un APT si nasconda in un computer di lavoro.<\/p>\n<p>Tuttavia, come abbiamo gi\u00e0 detto, gli utenti ricevono i massimi vantaggi in termini di sicurezza collegandosi ai desktop virtuali da thin client. Un thin client \u00e8 un dispositivo in modalit\u00e0 terminale. Spesso non ha nemmeno una memoria interna, essendo solo un dispositivo che si connette a un server e permette agli utenti di collegare un monitor e periferiche (la configurazione pu\u00f2 variare a seconda del modello specifico). Il thin client non elabora e non memorizza alcun dato di lavoro.<\/p>\n<p>Naturalmente, un thin client richiede un buon canale di comunicazione. Negli ultimi anni, tuttavia, questo non \u00e8 un grosso ostacolo.<\/p>\n<p>La comunicazione tra un thin client e un server avviene di solito attraverso un protocollo cifrato, risolvendo il problema dell\u2019inaffidabilit\u00e0 dell\u2019ambiente di rete. Naturalmente, dal punto di vista dell\u2019utente, \u00e8 un dispositivo molto meno versatile rispetto a un portatile, ad esempio. Non \u00e8 possibile utilizzarlo per giocare, connettersi a sistemi informatici di terze parti o fare una serie di altre cose che potrebbero comunque essere vietate sul posto di lavoro. Vale anche la pena di notare che questo tipo di dispositivo risolve uno dei potenziali problemi dei furti di hardware; senza dati memorizzati, non ci sono dati che possono trapelare.<\/p>\n<p>A giudicare dal crescente interesse delle aziende a garantire la sicurezza delle informazioni nel lavoro a distanza, prevediamo un bisogno sempre crescente di soluzioni infrastrutturali chiavi in mano per desktop remoti. Molto probabilmente, l\u2019opzione pi\u00f9 fattibile sar\u00e0 quella di utilizzare servizi cloud pubblici per evitare di dover modificare l\u2019infrastruttura fisica in modo significativo. Quindi, sembra che ci stiamo avvicinando a una fase in cui le principali aziende passeranno alla tecnologia VDI. Questo \u00e8 uno dei motivi per cui stiamo sviluppando attivamente la nostra esperienza in questo settore e lavorando sulle soluzioni per thin client basate sul nostro sistema operativo <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il passaggio in massa allo smart working ha messo in evidenza quali sono le migliori tecnologie per un ambiente remoto comodo e sicuro.<\/p>\n","protected":false},"author":2617,"featured_media":22725,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2583,3323,3290,3409],"class_list":{"0":"post-22723","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-kasperskyos","11":"tag-lavoro-da-remoto","12":"tag-smart-working","13":"tag-thin-client"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thin-client-cybersecurity\/22723\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thin-client-cybersecurity\/21838\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thin-client-cybersecurity\/17322\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thin-client-cybersecurity\/23211\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thin-client-cybersecurity\/21401\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thin-client-cybersecurity\/20042\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thin-client-cybersecurity\/23814\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thin-client-cybersecurity\/29021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/thin-client-cybersecurity\/8787\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thin-client-cybersecurity\/36902\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thin-client-cybersecurity\/15586\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thin-client-cybersecurity\/15999\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/thin-client-cybersecurity\/13960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thin-client-cybersecurity\/25135\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/thin-client-cybersecurity\/11923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thin-client-cybersecurity\/29149\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/thin-client-cybersecurity\/26028\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thin-client-cybersecurity\/22812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thin-client-cybersecurity\/28132\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thin-client-cybersecurity\/27982\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/smart-working\/","name":"smart working"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2617"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22723"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22723\/revisions"}],"predecessor-version":[{"id":22730,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22723\/revisions\/22730"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22725"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}