Mejores prácticas de acceso remoto seguro

El brote del virus COVID-19, también conocido como coronavirus, ha causado importantes interrupciones en la cadena de suministro de una amplia gama de industrias en todo el mundo. Las empresas aeroespaciales Airbus y Boeing, y los fabricantes de automóviles Tesla y GM han cerrado instalaciones de producción, mientras que Apple anunció que podría perder sus cifras de ingresos trimestrales, todo debido al coronavirus.

La COVID-19 también ha provocado que los principales empleadores mundiales, incluidas las empresas de tecnología Amazon, Google, Microsoft, Facebook y Twitter, exijan a sus empleados y contratistas externos que trabajen desde casa.

SOLICITE UNA PRUEBA Más información

Acceso remoto seguro

Hoy en día, el 43% de todos los empleados de EE. UU. trabajan fuera de la oficina al menos a tiempo parcial, según el informe State of the American Workplace de Gallup. La investigación también muestra que los empleados creen que trabajar de forma remota no es un obstáculo para la productividad, mientras que la mayoría de los estadounidenses sienten que los trabajadores remotos son tan productivos como los que trabajan en una oficina en el sitio.

Ahora que las empresas están adoptando el trabajo remoto en masa debido a la amenaza del coronavirus, la seguridad en línea se ha convertido en un tema crítico, ya que las organizaciones deben proteger a sus empleados, terceros y contratistas, activos digitales y datos de clientes no solo contra el virus biológico, sino también contra los ciberdelincuentes.

Continuidad del negocio, recuperación ante desastres y el coronavirus

En respuesta a crisis como el coronavirus, las organizaciones deben contar con planes de recuperación ante desastres de TI que se hayan desarrollado simultáneamente con los planes de continuidad del negocio. Esto incluye las prioridades empresariales y los objetivos de tiempo de recuperación de los recursos de TI, junto con un análisis del impacto empresarial. También deben desarrollarse estrategias de recuperación tecnológica para restaurar el hardware, la aplicación y los datos a tiempo para satisfacer las necesidades de recuperación de la empresa en caso de interrupción.

El acceso remoto seguro también desempeña un papel fundamental a la hora de considerar la recuperación ante desastres y la continuidad del negocio, ya que las organizaciones deben ser lo suficientemente flexibles como para permitir el trabajo remoto para la mayoría de sus empleados y, al mismo tiempo, lograr una productividad normal de la fuerza laboral a pesar de las interrupciones externas.

El coronavirus, un evento biológico disruptivo, ha obligado a las organizaciones a cambiar sus empleados y recursos de TI para que puedan funcionar con escenarios de trabajo en casa o en lugares seguros.

Los bancos y las instituciones financieras han instalado pantallas en los hogares de los operadores de valores para ayudar a ralentizar y detener las nuevas infecciones por coronavirus a través del aislamiento de los empleados. Y mientras que los banqueros de inversión, los ingenieros, el personal de TI, los recursos humanos y la alta dirección pueden trabajar desde casa, los trabajadores como los comerciantes o vendedores que deben cumplir con los requisitos normativos se enfrentan a limitaciones tecnológicas que deben resolverse.

La planificación de la continuidad del negocio de Goldman Sachs, JPMorgan Chase, Morgan Stanley y Barclays exigía aislar y proteger a los empleados de los países asiáticos en el epicentro del brote de coronavirus.

"Estamos practicando", dijo un alto ejecutivo de un gran banco estadounidense. "No quieres despertarte y descubrir que Estados Unidos tiene medio millón de casos y que alguien te diga que envíes a todos a casa".

Ahora, para evitar que los empleados bancarios sean puestos en cuarentena en todo el mundo por el coronavirus, las instituciones financieras están estudiando la posibilidad de distribuir a los trabajadores entre las oficinas centrales y los sitios de recuperación de desastres que tienen las mismas capacidades técnicas que sus sitios principales, según el Financial Times.

Cómo implementar el acceso remoto seguro

Muchas organizaciones dejan que sus empleados, contratistas, socios comerciales y proveedores utilicen las tecnologías de acceso remoto de la empresa para realizar el trabajo a distancia utilizando dispositivos cliente propiedad de la organización y de "traiga su propio dispositivo" (BYOD) que deben estar protegidos contra la filtración y el robo de datos. Los problemas de seguridad incluyen la falta de controles de seguridad física, el uso de redes no seguras, la conexión de dispositivos infectados a redes internas y la disponibilidad de recursos internos para hosts externos.

Además, las políticas de seguridad y los acuerdos con terceros sobre la seguridad de los dispositivos no siempre se pueden aplicar, lo que puede dejar dispositivos inseguros, infectados por malware y comprometidos conectados a recursos organizativos sensibles.

Por lo tanto, para asegurar a las organizaciones que utilizan tecnologías de acceso remoto y mitigar los riesgos del BYOD y del acceso controlado por terceros a los recursos de la red, el Instituto Nacional de Estándares y Tecnología (NIST) recomienda que las organizaciones implementen los siguientes controles:

Planifique las políticas y los controles de seguridad relacionados con el trabajo remoto en función de la suposición de que los entornos externos contienen amenazas hostiles.

  • Las organizaciones deben asumir que los dispositivos cliente utilizados en ubicaciones externas por empleados y terceros son susceptibles de pérdida o robo y podrían ser utilizados por actores maliciosos para acceder a los datos o utilizar el dispositivo para obtener acceso a la red de la organización.
  • La mitigación de la pérdida o el robo del dispositivo del cliente incluye la encriptación del almacenamiento del dispositivo y de los datos confidenciales almacenados, y no almacenar datos confidenciales en los dispositivos del cliente por completo. Para mitigar las amenazas de reutilización de dispositivos, utilice la autenticación fuerte y de múltiples factores.

Desarrolle una política de seguridad de trabajo remoto que defina los requisitos de teletrabajo, acceso remoto y BYOD.

  • Las políticas de seguridad del trabajo a distancia deben definir los tipos de acceso remoto, el dispositivo y el tipo y las políticas de acceso de los trabajadores a distancia.
  • Las directivas también deben abarcar cómo se administran los servidores de acceso remoto y cómo se actualizan sus directivas.
  • Las organizaciones deben tomar decisiones basadas en el riesgo sobre qué niveles de acceso remoto deben permitirse desde qué tipos de dispositivos cliente.

Asegúrese de que los servidores de acceso remoto estén protegidos de forma eficaz y estén configurados para aplicar políticas de seguridad de trabajo remoto.

  • La seguridad de los servidores de acceso remoto es especialmente importante porque proporcionan una vía para que los hosts externos accedan a los recursos internos, así como un entorno de teletrabajo seguro y aislado para los dispositivos cliente emitidos por la organización, controlados por terceros y BYOD.
  • Además de permitir el acceso no autorizado a los recursos de la empresa y al dispositivo del cliente de teletrabajo, un servidor comprometido podría utilizarse para espiar las comunicaciones y manipularlas, así como para proporcionar un punto de "salto" para atacar otros hosts de la organización.

Proteja los dispositivos cliente de trabajo remoto controlados por la organización contra las amenazas habituales y mantenga su seguridad con regularidad.

  • El dispositivo cliente de trabajo remoto debe incluir todos los controles de seguridad locales utilizados en la línea de base de configuración segura de una organización para su dispositivo cliente que no sea de trabajo remoto.

Si se permite el uso de dispositivos externos (por ejemplo, BYOD, controlados por terceros) dentro de las instalaciones de la organización, considere seriamente la posibilidad de establecer una red separada, externa y dedicada a este uso con políticas de acceso remoto.

  • Permitir que el BYOD y los dispositivos cliente controlados por terceros se conecten directamente a la red interna de la empresa añade riesgo, ya que estos dispositivos no cuentan con las mismas salvaguardas de seguridad que los dispositivos propios de la organización.

El NIST también recomienda colocar servidores de acceso remoto en el perímetro de la red y define cuatro tipos de métodos de acceso remoto:

  • Los servidores de túnel proporcionan a los administradores el control de los recursos internos para el acceso de los trabajadores remotos al perímetro de la red.
  • Servidores de portal que ejecutan el software cliente de la aplicación en los propios servidores. Colocarlos en el perímetro de la red porque el usuario de acceso remoto sólo ejecuta la aplicación en el servidor del portal, no en servidores dentro de la red.
  • El acceso a escritorio remoto no implica servidores de acceso remoto, por lo que no hay ningún problema con la ubicación del servidor de acceso remoto.
  • Los servidores de acceso directo a la aplicación ejecutan el software del servidor de aplicación en los propios servidores. Colocarlos en el perímetro de la red tiene un efecto similar, ya que el usuario de acceso remoto sólo ejecuta aplicaciones en el servidor de acceso de aplicación directa, no en servidores dentro de la red.

Solución de acceso remoto seguro de Check Point

Check Point permite a las organizaciones cumplir las normas de seguridad de acceso remoto del NIST y otras más, al tiempo que gestiona fácilmente el acceso de mínimo privilegio a los recursos internos con decisiones de confianza inteligentes y en tiempo real basadas en políticas definidas y datos contextuales. La arquitectura de confianza cero de Check Point también restringe el acceso de los usuarios a los recursos autorizados para que las personas adecuadas tengan acceso a los recursos adecuados en el momento adecuado, sin necesidad de una VPN.

Con un control de acceso granular sobre y dentro de cada recurso, basado en la evaluación dinámica y contextual de los atributos del usuario y el estado del dispositivo, la solución de confianza cero proporciona un rico conjunto de reglas que pueden aplicarse a todos los usuarios, servidores y almacenes de datos de la empresa, incluidos los comandos de usuario y las consultas a bases de datos.

La seguridad de los servidores de acceso remoto, como los servidores de puerta de enlace y de portal, también es importante, ya que permiten a los anfitriones externos acceder a los recursos internos, además de proporcionar un entorno de trabajo remoto seguro y aislado para los dispositivos cliente emitidos por la organización, controlados por terceros y BYOD.

Check Point ofrece varias opciones de acceso remoto seguro para trabajadores remotos, entre las que se incluyen la sustitución de VPN, el acceso de terceros, el acceso de desarrolladores y la gestión de acceso privilegiado (PAM), así como la aplicación. Acceso a bases de datos y escritorios remotos que cumpla o supere los controles de seguridad del NIST.

Sustitución de VPN:

Las empresas ya no cuentan con centros de datos corporativos que atienden una red contenida de sistemas, sino que suelen tener algunas aplicaciones en las instalaciones y otras en la nube, con empleados que acceden a ellas desde una serie de dispositivos y distintas ubicaciones, como la sala de estar, las salas de espera de los aeropuertos, las salas de conferencias de los hoteles y la cafetería local.

Esto plantea desafíos de seguridad que no eran un problema hace solo una década. Las empresas ya no pueden confiar en los modelos de seguridad basados en el perímetro que se centran en dejar entrar a los buenos y mantener fuera a los malos.

La solución de acceso de confianza cero está diseñada para las complejidades del entorno digital moderno. El acceso privilegiado a la aplicación web privada de la empresa sólo se concede una vez que el usuario y el dispositivo están totalmente autenticados y autorizados en la capa de aplicación, lo que elimina la confianza implícita de la red.

Acceso de terceros:

Los trabajadores independientes y subcontratados son una parte integral de la fuerza de trabajo actual. Administrar su acceso a datos confidenciales a escala es una tarea casi imposible, ya que expone a empresas a un posible riesgo de seguridad. Las soluciones basadas en el perímetro no permiten la visualización de la actividad del usuario. Solo el 34 % de las empresas conocen la cantidad de sesiones iniciadas individualmente que pueden atribuirse a proveedores externos.

Con Check Point, los controles basados en roles permiten a los administradores aprovisionar y desaprovisionar fácilmente el acceso a (y dentro de) la aplicación interna y limitar el acceso tanto en tiempo como en alcance. Además, los administradores reciben registros de actividad completos que proporcionan visibilidad de toda la actividad de terceros. Los equipos de seguridad ya no tienen que perder un tiempo valioso tratando de configurar y administrar flujos de trabajo complejos.

Acceso de desarrollador:

El rápido ritmo de desarrollo y de implementación actual aumenta la necesidad de accesibilidad, lo que incrementa el riesgo de un simple error humano que puede corromper, eliminar o descartar datos valiosos de su base de datos. Sin embargo, los métodos tradicionales de seguridad basados en el perímetro suelen restringir la agilidad del desarrollo. Como resultado, los desarrolladores suelen tener privilegios de administrador que los atacantes pueden aprovechar para moverse de manera lateral por su red.

Check Point elimina la necesidad de otorgar a los desarrolladores tales derechos de acceso a la junta directiva. Check Point se integra de forma nativa con los protocolos de las bases de datos, y brinda a los desarrolladores una conexión rápida y segura a cualquier base de datos a través de su terminal. Cualquier medida de seguridad subyacente es indetectable. Al mismo tiempo, los controles de acceso basados en roles de Check Point permiten a los administradores otorgar y quitar fácilmente el acceso a cualquier base de datos, así como limitar el rol de un desarrollador al modo de visualización, bloqueando completamente su capacidad de escribir, eliminar o alterar la base de datos.

Gestión de accesos privilegiados (PAM):

La protección del acceso privilegiado a los servidores se ha centrado tradicionalmente en la gestión de llaves. Pero la gestión, el seguimiento y la rotación de llaves a escala es una tarea casi imposible. El robo de credenciales sigue siendo uno de los vectores de ataque más eficientes y eficaces, ya que tres de cada cuatro empresas son vulnerables a ataques a nivel de raíz debido a una mala gestión de SSH.

La arquitectura Zero Trust de Check Point protege el acceso privilegiado a los servidores a través de una solución PAM integrada que se diseñó para eliminar la necesidad de que los usuarios tengan credenciales estáticas. En su lugar, los usuarios se autentican en un servidor mediante un token de corta duración o un par de llaves públicas y privadas que Check Point emite y gestiona. Las llaves rotan periódicamente y se pueden revocar manualmente en cualquier momento al denegar el acceso instantáneamente.

Beneficios adicionales:

  • Arquitectura sin agentes para una implantación en menos de tres minutos con certificados de seguridad opcionales.
  • Controles de acceso granulares sobre y dentro de cada recurso basados en la evaluación dinámica y contextual de los atributos del usuario y el estado del dispositivo.
  • Las políticas se pueden aplicar para todos los usuarios, servidores y almacenes de datos empresariales, incluidos los comandos de usuario y las consultas a la base de datos.
  • Controle el acceso de terceros a y dentro de cualquier aplicación, servidor, base de datos o entorno con funciones de supervisión, registro y alerta.
  • El SSO para las claves SSH se mantiene en una ubicación central y segura, lo que elimina la gestión manual de credenciales estáticas y reduce el riesgo de pérdida o compromiso de las claves.
  • Gestión y supervisión del acceso a la base de datos con un control granular de los permisos.
  • Registros de auditoría de la actividad del usuario, incluido el acceso al servidor, los comandos ejecutados y los datos consultados, así como las sesiones completamente grabadas.
x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.