acceso remoto seguro parte 1 y 2

¿Qué es el acceso remoto seguro?

El acceso remoto seguro es una combinación de procesos o soluciones de seguridad que se han diseñado para evitar el acceso no autorizado a los activos digitales de una organización y la pérdida de datos confidenciales


Los rápidos cambios que se producen en el panorama de amenazas y el aumento en el número de teletrabajadores debido a la pandemia de COVID-19 han convertido el acceso remoto seguro en un elemento esencial de los entornos de TI actuales. El éxito requiere la formación de los usuarios, políticas de ciberseguridad reforzadas y el desarrollo de prácticas recomendadas respecto a la integridad de la seguridad.

¿Cómo funciona el acceso remoto seguro?

1. Proteja los terminales y los dispositivos de todos los usuarios remotos: El software antivirus debe instalarse en todos los terminales, ya sean PC, Mac, Linux, iOS o Android. Las políticas de seguridad deben exigir que todos los empleados mantengan la protección actual si van a acceder a los recursos corporativos. Si es necesario, proporcione orientación y asistencia a los empleados para que establezcan un acceso seguro a la organización.


2. Evite que el acceso remoto incremente la superficie de ataque:  En particular, los ataques de programas de secuestro a menudo buscan servidores de protocolo de escritorio remoto (RDP) y acceden desde cualquier puerto disponible. De manera similar, evite abrir puertos de acceso remoto a menos que los cortafuegos estén configurados para responder solo a las direcciones IP conocidas de los administradores del sistema.


3. Adopte la autenticación multifactor: la autenticación de dos factores (2FA) requiere que los usuarios proporcionen «algo que saben y algo que tienen»; por ejemplo, una contraseña y un código de autenticación que puede generarse . De esta forma se garantiza que solo los usuarios verificados tengan acceso a los recursos corporativos.


4. Utilice redes privadas virtuales (VPN): muchos usuarios remotos querrán conectarse desde una red wifi poco segura u otras conexiones de red de dudosa confianza. Las VPN pueden eliminar ese riesgo pero deben actualizarse continuamente para evitar las vulnerabilidades


5. Normalice los registros y el seguimiento de la información de seguridad: las herramientas de gestión de información y eventos de seguridad (SIEM) existentes que registran el tráfico de los dispositivos cliente pueden ver repentinamente a los usuarios que inician sesión desde las direcciones IP de sus domicilios como una anomalía, por lo que es necesario hacer una serie de ajustes en los cortafuegos para las herramientas SIEM y las funciones de «geofencing» o «geoblocking». 


6. Forme a los usuarios y a los trabajadores externos: la pandemia de COVID-19 ha sido testigo de la creación de una serie de nuevas ciberamenazas y ataques de suplantación de identidad que fingen estar relacionados con el virus. Como parte de la formación en temas de seguridad y conformidad, debe recordarse  a cualquier  persona que vaya a acceder a los recursos corporativos que no hagan clic en correos electrónicos no solicitados o en los enlaces que estos contienen.


7. Actualice las políticas de cara al teletrabajo: asegúrese de que las políticas de uso aceptable incluyan los recursos informáticos domésticos de los empleados, como ordenadores, portátiles, tabletas y teléfonos móviles, incluida la actualización del software antivirus y VPN 


¿Qué tecnologías se utilizan para el acceso remoto seguro?

El acceso remoto seguro no es una tecnología única, sino un grupo de tecnologías que, en conjunto, brindan la seguridad que las organizaciones necesitan cuando los usuarios trabajan desde casa u otras ubicaciones remotas. Entre estos recursos se incluyen:



Seguridad de terminales: 

incluye software como antivirus para terminales, así como políticas que definen cómo se utilizarán los dispositivos remotos en los sistemas de la organización. Esto puede incluir la gestión de parches y la prevención de las descargas o el almacenamiento de información esencial en la caché de los dispositivos remotos.



Red privada virtual (VPN): 

las VPN son extremadamente populares para el acceso remoto, ya que permiten a los usuarios remotos conectados desde redes wifi remotas poco seguras  conectarse a una red privada a través de un túnel cifrado.


Acceso de confianza cero a la red (ZTNA):

como su propio nombre indica, las soluciones ZTNA  ofrecen una seguridad de una conexión y requieren una nueva autenticación antes de cada transacción. Esto ofrece mayores niveles de seguridad para los datos y las aplicaciones de la organización.


Control de acceso a la red (NAC):

 el acceso a la red se gestiona a través de una combinación de herramientas como la autenticación de dos factores (2FA), herramientas de seguridad para terminales, y de formación y aplicación de políticas.


Inicio de sesión único (SSO):
 Los usuarios solo necesitan un único conjunto de credenciales para acceder a todas sus aplicaciones y recursos.


¿Por qué es importante el acceso remoto seguro?

Aunque el número de teletrabajadores ya había experimentado un aumento antes de 2020, la pandemia de COVID-19 aceleró rápidamente la necesidad de los usuarios de acceder a redes corporativas desde múltiples ubicaciones remotas. Para muchas organizaciones, la gran mayoría de las conexiones entrantes ahora se originan en las redes domésticas de sus empleados, lo que amplifica los riesgos tanto en las redes de la organización como de los empleados.El nuevo valor de referencia de la seguridad exige soporte para todos los usuarios, desde todos los dispositivos que utilizan y desde cualquier red desde la que se conectan.


¿Qué ventajas tiene el acceso remoto seguro?

Son muchas las ventajas asociadas a una estrategia de acceso remoto seguro, entre las que se encuentran:


Acceso seguro desde cualquier lugar y dispositivo: 
los usuarios pueden disfrutar del mismo nivel de acceso de alta seguridad que tenían en su lugar de trabajo. Los controles de acceso pueden proporcionar acceso a aplicaciones y datos específicos para cada usuario según sus funciones y responsabilidades. Dado que muchos empleados seguirán trabajando desde casa cuando pase la crisis del coronavirus, esta es la ventaja más relevante de las estrategias de acceso remoto seguro.


Protección sólida de terminales: 

el acceso remoto seguro no tiene ningún valor si los terminales no están igualmente protegidos. Además, las funciones de seguridad los dispositivos que son propiedad de los empleados deben ser las mismas que las de los dispositivos prestados por la organización.


Acceso web seguro:

 las organizaciones dependen de muchas aplicaciones web y centradas en Internet como parte de su entorno de TI. El acceso remoto seguro incluye mantener a los usuarios a salvo de amenazas de programas web maliciosos, como programas de secuestro y ataques de suplantación de identidad.


Más conciencia sobre problemas de seguridad:

los empleados son cada vez más móviles. Para la mayoría de ellos, la formación es el mejor remedio. Al mantener y cumplir las políticas de seguridad y las prácticas recomendadas, las organizaciones de seguridad y TI pueden reforzar constantemente la importancia de una buena integridad de la ciberseguridad.


Comentarios

Entradas más populares de este blog

Resumen servicios generales de soporte técnico.