{"id":15485,"date":"2020-08-19T07:30:31","date_gmt":"2020-08-19T05:30:31","guid":{"rendered":"https:\/\/www.unilab.eu\/?p=15485"},"modified":"2020-07-30T16:37:24","modified_gmt":"2020-07-30T14:37:24","slug":"smart-working-2","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/smart-working-2\/","title":{"rendered":"VPN e Smart-Working: quanto siamo sicuri fuori dalle mura aziendali?"},"content":{"rendered":"<p>Nel periodo di lockdown imposto dal Covid-19, <strong>VPN e Smart-Working<\/strong> sono state due tra le parole pi\u00f9 pronunciate. Chi ha sperimentato il lavoro da casa, si \u00e8 certamente trovato ad avere a che fare anche con la Virtual Private Network: soluzione fondamentale per permettere connessioni sicure durante le attivit\u00e0 lavorative da remoto.<\/p>\n<p>Questo strumento \u00e8, tuttavia, molto complesso e articolato. Configurare una <strong>rete veramente protetta<\/strong> per lo smart-working non \u00e8 cosa facile, soprattutto se non si hanno competenze in materia. Viene quindi naturale chiedersi quanto sia davvero conveniente usare una VPN per connettersi alle infrastrutture aziendali.<\/p>\n<p><strong>Come funziona una VPN<\/strong><\/p>\n<p>Quello che rende efficiente l\u2019adozione di una VPN per lo smart-working, risiede nel suo funzionamento. La Virtual Private Network si basa sul concetto di <strong>creare un canale \u201cprivato\u201d<\/strong>, che permetta di trasmettere e ricevere dati in maniera affidabile. Il grado di protezione \u00e8 determinato da protocolli informatici specifici, implementabili e abbinabili secondo precisi criteri.<\/p>\n<p>Va per\u00f2 sottolineato che <strong>le VPN non sono tutte uguali<\/strong>. Esse si differenziano sia per la tecnologia che sfruttano, sia per l\u2019impiego che ne viene fatto. La classificazione relativa alla tecnologia prevede tre varianti:<\/p>\n<ul>\n<li><strong>VPN Trusted<\/strong>: contemplano un tipo di connessione in cui non \u00e8 prevista una procedura di <em>tunneling<\/em> su un mezzo di comunicazione pubblico. Si utilizzano invece circuiti virtuali, noleggiati da un fornitore esterno, che simulano un singolo cavo all\u2019interno di una ipotetica connessione LAN;<\/li>\n<li><strong>VPN Secure<\/strong>: usano le reti pubbliche (fra cui internet e piattaforme cloud) e proteggono i dati trasportati con un\u2019apposita crittografia. Incrementano ulteriormente il grado di sicurezza mediante una connessione con autenticazione;<\/li>\n<li><strong>Hybrid VPN<\/strong>: coniugano alcuni dei vantaggi delle due precedenti tipologie.<\/li>\n<\/ul>\n<p>In base all\u2019utilizzo che se ne fa, si parler\u00e0 poi di <strong>VPN Remote Access <\/strong>(quando ad accedere alle risorse \u00e8 un utente da remoto attraverso un browser o un applicativo ad hoc) oppure di <strong>VPN Site-to-site <\/strong>(quando si mettono in connessione distaccamenti della stessa azienda, dipartimenti interni a quest\u2019ultima o societ\u00e0 con le quali la realt\u00e0 collabora).<\/p>\n<p><strong>I protocolli di sicurezza delle VPN<\/strong><\/p>\n<p>Quello che determina il grado di sicurezza di una VPN durante lo smart-working, sono i <strong>protocolli<\/strong> su cui essa si incentra. Anche in questo caso ne esistono molte tipologie, ma i pi\u00f9 utilizzati sono l\u2019<strong>IPSec<\/strong> (o IP Security) e l\u2019<strong>SSL<\/strong> (Secure Socket Layer). Il primo \u00e8 un protocollo molto robusto che opera sul terzo livello della <em>Pila ISO\/OSI<\/em>, mentre il secondo \u00e8 quello adottato nelle <strong>comunicazioni protette sul web<\/strong> di tipo HTTPS e TLS.<\/p>\n<p>Pur essendo molto sicuro, l\u2019IPSec \u00e8 <strong>fortemente dipendente dall\u2019hardware e dal software<\/strong>. Ci\u00f2 impone a chi sceglie questa soluzione di procedere con installazioni (spesso dispendiose), che richiedono un alto grado di competenza.<\/p>\n<p>L\u2019alternativa \u00e8 l\u2019<strong>Open VPN<\/strong>, un pacchetto <em>open source<\/em> di software che consentono di creare connessioni VPN affidabili in maniera agevole. Si basa su crittografia SSL\/TLS, \u00e8 intuitivo e molto facile da installare, grazie a guide a schermo che aiutano anche l\u2019utente meno esperto durante la configurazione.<\/p>\n<p>Si pu\u00f2 quindi concludere dicendo che le VPN per lo smart-working sono una scelta saggia, e quasi obbligata, se si desidera <strong>operare in sicurezza<\/strong>. Approntando le reti in maniera ottimale, si riducono notevolmente i rischi di attacchi informatici.<\/p>\n<p>Va per\u00f2 precisato che \u00e8 necessario <strong>formare l\u2019utente<\/strong>, affinch\u00e9 conosca le metodologie corrette per utilizzare al meglio questi strumenti. L\u2019uso di password complesse, il rispetto delle norme di comportamento online e gli accorgimenti per evitare la fuga di dati, sono tutte precauzioni tipiche di chi fa uso delle VPN con cognizione di causa.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-15485\" data-postid=\"15485\" class=\"themify_builder_content themify_builder_content-15485 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Nel periodo di lockdown imposto dal Covid-19, VPN e Smart-Working sono state due tra le parole pi\u00f9 pronunciate. Chi ha sperimentato il lavoro da casa, si \u00e8 certamente trovato ad avere a che fare anche con la Virtual Private Network: soluzione fondamentale per permettere connessioni sicure durante le attivit\u00e0 lavorative da remoto.<\/p>\n","protected":false},"author":10,"featured_media":15483,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"46","_seopress_titles_title":"","_seopress_titles_desc":"Nel periodo di lockdown imposto dal Covid-19, VPN e Smart-Working sono state due tra le parole pi\u00f9 pronunciate. Chi ha sperimentato il lavoro da casa, si \u00e8 certamente trovato ad avere a che fare anche con la Virtual Private Network: soluzione fondamentale per permettere connessioni sicure durante le attivit\u00e0 lavorative da remoto.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-15485","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/15485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=15485"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/15485\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/15483"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=15485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=15485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=15485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}