¿Que es el acceso remoto?


El acceso remoto seguro es una combinación de procesos o soluciones de seguridad que se han diseñado para evitar el acceso no autorizado a los activos digitales de una organización y la pérdida de datos confidenciales. Los rápidos cambios que se producen en el panorama de amenazas y el aumento en el número de tele-trabajadores debido a la pandemia de COVID-19 han convertido el acceso remoto seguro en un elemento esencial de los entornos de TI actuales.




¿Cómo funciona el acceso remoto seguro?


Proteja los terminales y los dispositivos de todos los usuarios remotos: el software antivirus debe instalarse en todos los terminales, ya sean PC, Mac, Linux, iOS o Android. Las políticas de seguridad deben exigir que todos los empleados mantengan la protección actual si van a acceder a los recursos corporativos.

Evite que el acceso remoto incremente la superficie de ataque: la configuración del acceso remoto puede plantear riesgos a la organización. En particular, los ataques de programas de secuestro a menudo buscan servidores de protocolo de escritorio remoto (RDP) y acceden desde cualquier puerto disponible. De manera similar, evite abrir puertos de acceso remoto a menos que los cortafuegos estén configurados para responder solo a las direcciones IP conocidas de los administradores del sistema.

Adopte la autenticación multifactorial: la autenticación de dos factores (2FA) requiere que los usuarios proporcionen «algo que saben y algo que tienen»; por ejemplo, una contraseña y un código de autenticación que puede generarse desde un dispositivo o aplicación de teléfono móvil, como DUO. De esta forma se garantiza que solo los usuarios verificados tengan acceso a los recursos corporativos.


Utilice redes privadas virtuales (VPN): muchos usuarios remotos querrán conectarse desde una red wifi poco segura u otras conexiones de red de dudosa confianza. Las VPN pueden eliminar ese riesgo; sin embargo, el software de los terminales VPN debe actualizarse continuamente para evitar las vulnerabilidades que puedan surgir de versiones antiguas del cliente de software.


Normalice los registros y el seguimiento de la información de seguridad: las herramientas de gestión de información y eventos de seguridad (SIEM) existentes que registran el tráfico de los dispositivos cliente pueden ver repentinamente a los usuarios que inician sesión desde las direcciones IP de sus domicilios como una anomalía, por lo que es necesario hacer una serie de ajustes en los cortafuegos para las herramientas SIEM y las funciones de «geofencing» o «geoblocking». El propósito de estos ajustes es garantizar que los empleados puedan iniciar sesión desde cualquier lugar en que estén trabajando.


Forme a los usuarios y a los trabajadores externos: la pandemia de COVID-19 ha sido testigo de la creación de una serie de nuevas ciber amenazas y ataques de suplantación de identidad que fingen estar relacionados con el virus.


Actualice las políticas de cara al teletrabajo: asegúrese de que las políticas de uso aceptable incluyan los recursos informáticos domésticos de los empleados, como ordenadores, portátiles, tabletas y teléfonos móviles, incluida la actualización del software antivirus y VPN que podría estar instalado en estos dispositivos propiedad de los trabajadores.

Qué tecnologías se utilizan para el acceso remoto seguro?


El acceso remoto seguro no es una tecnología única, sino un grupo de tecnologías que, en conjunto, brindan la seguridad que las organizaciones necesitan cuando los usuarios trabajan desde casa u otras ubicaciones remotas. Entre estos recursos se incluyen


Seguridad de terminales: incluye software como antivirus para terminales, así como políticas que definen cómo se utilizarán los dispositivos remotos en los sistemas de la organización.


Red privada virtual (VPN): las VPN son extremadamente populares para el acceso remoto, ya que permiten a los usuarios remotos conectados desde redes wifi remotas poco seguras (Starbucks o librerías, por ejemplo) conectarse a una red privada a través de un túnel cifrado.


Acceso de confianza cero a la red (ZTNA): como su propio nombre indica, las soluciones ZTNA no hacen suposiciones sobre la seguridad de una conexión y requieren una nueva autenticación antes de cada transacción.


Control de acceso a la red (NAC): el acceso a la red se gestiona a través de una combinación de herramientas como la autenticación de dos factores (2FA), herramientas de seguridad para terminales, y de formación y aplicación de políticas.


Inicio de sesión único (SSO): gracias al SSO, los usuarios solo necesitan un único conjunto de credenciales para acceder a todas sus aplicaciones y recursos.

Por qué es importante el acceso remoto seguro?


Para muchas organizaciones, la gran mayoría de las conexiones entrantes ahora se originan en las redes domésticas de sus empleados, lo que amplifica los riesgos tanto en las redes de la organización como de los empleados. Como resultado, las medidas de seguridad heredadas más antiguas no cumplen con los requisitos de una base de usuarios en gran parte remota y móvil.






¿Qué ventajas tiene el acceso remoto seguro? 


Son muchas las ventajas asociadas a una estrategia de acceso remoto seguro, entre las que se encuentran:


Acceso seguro desde cualquier lugar y dispositivo: los usuarios pueden disfrutar del mismo nivel de acceso de alta seguridad que tenían en su lugar de trabajo. Los controles de acceso pueden proporcionar acceso a aplicaciones y datos específicos para cada usuario según sus funciones y responsabilidades. 


Protección sólida de terminales: el acceso remoto seguro no tiene ningún valor si los terminales no están igualmente protegidos. Dado que los usuarios dependen cada vez más de múltiples dispositivos para hacer su trabajo, la protección de portátiles, tabletas y teléfonos móviles resulta esencial. 


Acceso web seguro: las organizaciones dependen de muchas aplicaciones web y centradas en Internet como parte de su entorno de TI. Como resultado, los usuarios necesitan protección siempre que se conectan a Internet y no solo cuando se conectan a los recursos locales de la organización. 


Más conciencia sobre problemas de seguridad: los empleados son cada vez más móviles, lo que presenta muchos desafíos de seguridad nuevos. Para la mayoría de ellos, la formación es el mejor remedio. Al mantener y cumplir las políticas de seguridad y las prácticas recomendadas, las organizaciones de seguridad y TI pueden reforzar constantemente la importancia de una buena integridad de la ciberseguridad.


                                           


Comentarios