Cerca
Close this search box.
Cerca
Close this search box.

Storia di successo

I comportamenti virtuosi della PA.

La Provincia di Frosinone rende conformi e sicure le postazioni di lavoro dei suoi dipendenti.

Anche fuori dal perimetro aziendale.

Volete sapere in che modo Provincia di Frosinone, ente autonomo locale, ha risolto il problema della gestione e controllo dei device al di fuori del perimetro protetto delle proprie sedi in un contesto di lavoro agile? 

E come ciò sia stato possibile eliminando gli spostamenti fisici?

Approfondiremo come il personale IT ha individuato l’elemento di criticità e di come abbiamo aiutato l’azienda a superare questa sfida e a raggiungere risultati sorprendenti.

La Provincia di Frosinone è un ente autonomo locale che ha il compito di curare gli interessi e promuovere lo sviluppo della comunità provinciale, anche attraverso la gestione e la protezione dei dati sensibili dei cittadini che popolano la provincia.

4 SEDI DISTACCATE
a Frosinone e a Cassino
Cittadini serviti
0
Comuni
0
Dipendenti
+ 0

La sfida:

Garantire l’operatività e il controllo al di fuori del perimetro

Nel 2020, in concomitanza con il diffondersi della pandemia, l’ente pubblico di Piazza Gramsci ha adottato nuove disposizioni – che poi sono diventate di uso comune – per lavorare in modo flessibile e garantire i servizi all’utenza. Per il team IT dell’ente frusinate, che gestisce 500 postazioni di lavoro, il lavoro agile ha comportato nuove sfide di gestione e controllo: alla sede centrale e alle sedi distaccate della Provincia, si sono aggiunte al puzzle nuove tessere esterne al perimetro IT gestito.

Si trattava dei dispositivi in mobilità delle persone che lavorano in Smart Working che dovevano essere ricompresi nel perimetro di sicurezza dell’ente per evitare fuoriuscite di dati sensibili. Data la rilevanza pubblica di Provincia di Frosinone, il pericolo di esporre i dati dei cittadini a vulnerabilità e interrompere i servizi, spingeva il team IT a dedicare la massima attenzione al tema.

In virtù dell’eterogeneità delle situazioni da gestire, le soluzioni adottate fino a quel momento rischiavano di non garantire coerenza e tempestività negli aggiornamenti di sicurezza. E in quel caso una sola falla poteva penalizzare l’operato dell’intera Provincia.

«Avevamo necessità di gestire tutti i device aziendali in modo puntuale» spiega Alessandro Sau, System Administrator che da 15 anni lavora nel team IT di Provincia di Frosinone «soprattutto dal punto di vista della sicurezza: la gestione da e verso l’esterno era complicata dal fatto che questi endpoint erano più facilmente aggirabili a livello di vulnerabilità. Servivano protezioni a più livelli per ridurre la superficie di attacco. Inizialmente ci eravamo rivolti a software gratuiti per proteggere la rete, ma abbiamo avuto l’esigenza di una soluzione più strutturata».

La soluzione:

GESTIONE UNIFICATA DELLE POSTAZIONI DI LAVORO.

Dato che le modalità di lavoro agile non sono legate alle sole contingenze della pandemia, Provincia di Frosinone ha voluto dotarsi di una soluzione strutturata per ridurre la superficie di attacco del perimetro gestito e garantire l’accesso sicuro alla propria base dati. Per farlo, ha richiesto al proprio fianco un partner fidato con esperienza in ambito Workplace Management e Security. Un tema che WEGG segue nelle sue evoluzioni da oltre vent’anni, alcuni spesi a fianco di Provincia di Frosinone in una collaborazione di lunga data.

Dopo aver appreso i dettagli della situazione, il team di WEGG ha proposto di centralizzare la gestione delle postazioni di lavoro in un unico strumento per automatizzare in modo intelligente le azioni relative alla distribuzione, configurazione e standardizzazione di software e sistemi operativi. La scelta è ricaduta sulla tecnologia Ivanti.

La soluzione proposta ha migliorato l’operatività del team IT nel fornire protezione ai dispositivi. Con l’eliminazione dei tempi morti di spostamento grazie alla gestione centralizzata, i tempi di aggiornamento si sono ridotti significativamente. «Lo strumento» spiega Sau «ha di gran lunga semplificato il nostro lavoro. In precedenza, dovevo lasciare la mia postazione per recarmi in quella dell’utente a installare il software.
Ora posso gestire la configurazione dei dispositivi direttamente dalla mia postazione e ho il pieno controllo della situazione applicativa anche dei dispositivi esterni».

Il fatto che i dispositivi seguano una procedura standard nella configurazione e gestione di criteri e processi IT comporta una significativa riduzione del rischio, azzerando ogni discrezionalità legata all’errore umano. Le funzioni di controllo remoto, inoltre, permettono di supportare in ogni momento gli utenti.

 

La modalità seguita:

AUTOMAZIONE DELLA SICUREZZA A PARTIRE DA INVENTARI AGGIORNATI
martin-katler-rjASNUw3SDE-unsplash

L’applicazione delle best-practices definite nel documento AGID  (Misure Minime di Sicurezza ICT per le Pubbliche Amministrazioni) è stata
determinante nel guidare Provincia di Frosinone a trarre il massimo beneficio da uno strumento di gestione centralizzata.

Le linee guida evidenziano la necessità di disporre di un inventario aggiornato: secondo le statistiche, circa il 30% delle componenti sfugge al controllo e questa mancanza moltiplica i punti di attacco. Per questo motivo la gestione di tutti i device aziendali, laptop e desktop (anche virtuali) in uso agli utenti, è stata unificata nell’unica interfaccia di Ivanti Endpoint Manager (EPM) per avere una vista precisa e normalizzata degli asset.

Da un unico punto di controllo, diventa possibile configurare e gestire i criteri e i processi IT relativi agli utenti, ai gruppi e ai dispositivi ad essi associati e automatizzare in modo intelligente le azioni relative alla distribuzione, configurazione e standardizzazione di software e OS.

Le best-practices richiedono anche la gestione delle vulnerabilità di tutti i dispositivi aziendali: a questo proposito Provincia di Frosinone ha esteso le funzionalità di EPM via internet con Ivanti Endpoint Security e Ivanti VCSA (Virtual Cloud Service Appliances) per avere a disposizione una diagnostica attiva della situazione applicativa di ogni dispositivo e la possibilità di prevenire le criticità con una riparazione automatizzata delle vulnerabilità di oltre 130 vendor.

«Il feedback tempestivo dell’assistenza e la collaborazione del personale tecnico di WEGG» spiega Sau «fa sì che qualsiasi problema di configurazione che si presenti venga sempre risolto in tempi brevi».

RISULTATI & BENEFICI. 

RISPARMIO DI TEMPO
Una migliore operatività

  • riduzione tempi morti
    negli spostamenti
  • mantenimento di inventari
    aggiornati
  • automazione avanzata

RIDUZIONE DEL RISCHIO
Una maggiore sicurezza

  • controllo anche dei dispositivi
    esterni al perimetro
  • conoscenza situazione applicativa
    di ogni dispositivo
  • gestione automatizzata
    dei privilegi e delle patch

ASSISTENZA
Supporto all’uso dei prodotti

  • tempestività nella risoluzione
    dei problemi
  • collaborazione con
    il personale tecnico

«Questa tipologia di progettualità è utile a tutte quelle realtà che affrontano la gestione delle postazioni di lavoro dei dipendenti, anche quelle non ricomprese nel perimetro aziendale, senza avere la visibilità completa dei rischi di vulnerabilità. Grazie alla centralizzazione operata dalla tecnologia ora possiamo gestire le nostre 500 postazioni in modo puntuale e con poco sforzo. Abbiamo ridotto significativamente la superficie di attacco prevenendo le criticità grazie alla riparazione automatizzata delle vulnerabilità rilevate».

Vorresti rendere conformi e sicure le tue postazioni da remoto?

CONTATTACI PER UNA
CONSULENZA!