Acceso remoto seguro
¿Qué es el acceso remoto seguro?
El acceso remoto seguro es una combinación de procesos o soluciones de seguridad que se han diseñado para evitar el acceso no autorizado a los activos digitales de una organización y la pérdida de datos confidenciales. El acceso remoto seguro puede abarcar una serie de metodologías como las VPN, la autenticación multifactor y la protección de terminales, entre otras.
¿Cómo funciona el acceso remoto seguro?
1.Proteja los terminales y los dispositivos de todos los usuarios remotos: proteger los terminales de un centro de datos es bastante sencillo en comparación con lo que supone proteger los de los usuarios remotos, que a menudo utilizan varios dispositivos durante el transcurso de una jornada laboral. El software antivirus debe instalarse en todos los terminales, ya sean PC, Mac, Linux, 105 o Android. Las políticas de seguridad deben exigir que todos los empleados mantengan la protección actual si van a acceder a los recursos corporativos. Si es necesario. proporcione orientación y asistencia a los empleados para que establezcan un acceso
Seguro a la organización 2. Evite que el acceso remoto incremente la superficie de ataque: la configuración del acceso remoto puede plantear riesgos a la organización En particular, los ataques de programas de secuestro a menudo buscan servidores de protocolo de escritorio remoto (RDP) y acceden desde cualquier puerto disponible. De manera similar, evite abrir puertos de acceso remoto a menos que los cortafuegos estén configurados para responder solo a las direcciones IP conocidas de los administradores del sistema.
3. Adopte la autenticación multifactor la autenticación de dos factores (2FA) requiere que los usuarios proporcionen -algo que saben y algo que tienen por ejemplo. una contraseña y un código de autenticación que puede generarse desde un dispositivo o aplicación de teléfono móvil, como DUO De esta forma se garantiza que solo los usuarios verificados tengan acceso a los recursos corporativos.
4.Utilice redes privadas virtuales (VPN): muchos usuarios remotos querrán conectarse desde una red wifi poco segura u otras conexiones de red de dudosa confianza. Las VPN pueden eliminar ese riesgo, sin embargo, el software de los terminales VPN debe actualizarse continuamente para evitar las vulnerabilidades que puedan surgir de versiones antiguas del cliente de software
5.Normalice los registros y el seguimiento de la información de seguridad: las herramientas de gestión de información y eventos de seguridad (SIEM) existentes que registran el tráfico de los dispositivos cliente pueden ver repentinamente a los usuarios que inician sesión desde las direcciones IP de sus domicilios como una anomalia, por lo que es necesario hacer una serie de ajustes en los cortafuegos para las herramientas SIEM y las funciones de "geofencing o-geoblocking El propósito de estos ajustes es garantizar que los empleados puedan iniciar sesión desde cualquier lugar en que estén trabajando
6. Forme a los usuarios y a los trabajadores externos: la pandemia de COVID-19 ha sido testigo de la creación de una serie de nuevas ciberamenazas y ataques de suplantación de identidad que fingen estar relacionados con el virus Como parte de la formación en temas de seguridad y conformidad, debe recordarse a todos los empleados y a cualquier otra persona que vaya a acceder a los recursos corporativos que no hagan clic en correo electrónicos no solicitados o en los enlaces que estos contienen.
7. Actualice las politicas de cara al teletrabajo: asegúrese de que las politicas de uso aceptable incluyan los recursos informáticos domésticos de los empleados, como ordenadores, portátiles, tabletas y teléfonos móviles, incluida la actualización del software antivirus y VPN que podria estar instalado en estos dispositivos propiedad de los trabajadores.
¿Qué tecnologías se utilizan para el acceso remoto seguro?
El acceso remoto seguro no es una tecnología única, sino un grupo de tecnologías que, en conjunto, brindan la seguridad que las organizaciones.
Seguridad de terminales: incluye software como antivirus para terminales, así como políticas que definen cómo se utilizarán los dispositivos remotos en los sistemas de la organización. Esto puede incluir la gestión de parches y la prevención de las descargas o el almacenamiento.
Red privada virtual (VPN): las VPN son extremadamente populares para el acceso remoto, ya que permiten a los usuarios remotos conectados desde redes wifi remotas poco seguras (Starbucks o librerías) conectarse a una red privada a través de un túnel cifrado.
Acceso de confianza cero a la red (ZTNA): como su propio nombre indica, las soluciones ZTNA no hacen suposiciones sobre la seguridad de una conexión y requieren una nueva autenticación antes de cada transacción. Esto ofrece mayores niveles de seguridad.
Control de acceso a la red (NAC): el acceso a la red se gestiona a través de una combinación de herramientas como la autenticación de dos factores (2FA), herramientas de seguridad para terminales, y de formación y aplicación de políticas.
Inicio de sesión único (SSO): gracias al SSO, los usuarios solo necesitan un único conjunto de credenciales para acceder a todas sus aplicaciones y recursos.
¿Por qué es importante el acceso remoto seguro?
Para muchas organizaciones, la gran mayoría de las conexiones entrantes ahora se originan en las redes domésticas de sus empleados, lo que amplifica los riesgos tanto en las redes de la organización como de los empleados. Como resultado, las medidas de seguridad heredadas más antiguas no cumplen con los requisitos de una base de usuarios en gran parte remota y móvil. El nuevo valor de referencia de la seguridad exige soporte para todos los usuarios, desde todos los dispositivos que utilizan y desde cualquier red desde la que se conectan.
¿Qué ventajas tiene el acceso remoto seguro?
Son muchas las ventajas asociadas a una estrategia de acceso remoto seguro, entre las que se encuentran:
Acceso seguro desde cualquier lugar y dispositivo: los usuarios pueden disfrutar del mismo nivel de acceso de alta seguridad que tenían en su lugar de trabajo. Los controles de acceso pueden proporcionar acceso a aplicaciones y datos específicos para cada usuario según sus funciones y responsabilidades.
Protección sólida de terminales: el acceso remoto seguro no tiene ningún valor si los terminales no están igualmente protegidos. Dado que los usuarios dependen cada vez más de múltiples dispositivos para hacer su trabajo, la protección de portátiles, tabletas y teléfonos móviles resulta esencial. Además, las funciones de seguridad los dispositivos que son propiedad de los empleados deben ser las mismas que las de los dispositivos prestados por la organización.
Acceso web seguro: las organizaciones dependen de muchas aplicaciones web y centradas en Internet como parte de su entorno de TI. Como resultado, los usuarios necesitan protección siempre que se conectan a Internet. El acceso remoto seguro incluye mantener a los usuarios a salvo de amenazas de programas web maliciosos, como programas de secuestro y ataques de suplantación de identidad.
Más conciencia sobre problemas de seguridad: los empleados son cada vez más móviles, lo que presenta muchos desafíos de seguridad nuevos. Para la mayoría de ellos, la formación es el mejor remedio. Al mantener y cumplir las políticas de seguridad y las prácticas recomendadas, las organizaciones de seguridad y TI pueden reforzar constantemente la importancia de una buena integridad de la ciberseguridad.
Comentarios
Publicar un comentario