¿Qué es el acceso remoto seguro?
 

El acceso remoto seguro es una combinación de procesos o soluciones de seguridad que se han diseñado para evitar el acceso no autorizado a los activos digitales de una organización y la pérdida de datos confidenciales. El acceso remoto seguro puede abarcar una serie de metodologías como las VPN, la autenticación multifactor y la protección de terminales, entre otras.

 

Los rápidos cambios que se producen en el panorama de amenazas y el aumento en el número de teletrabajadores debido a la pandemia de COVID-19 han convertido el acceso remoto seguro en un elemento esencial de los entornos de TI actuales. El éxito requiere la formación de los usuarios, políticas de ciberseguridad reforzadas y el desarrollo de prácticas recomendadas respecto a la integridad de la seguridad.

Acceso remoto seguro

Acceso seguro, optimizado y de alto rendimiento para los usuarios remotos y móviles

Descargar ahora 

¿Cómo funciona el acceso remoto seguro?

  1. Proteja los terminales y los dispositivos de todos los usuarios remotos: proteger los terminales de un centro de datos es bastante sencillo en comparación con lo que supone proteger los de los usuarios remotos, que a menudo utilizan varios dispositivos durante el transcurso de una jornada laboral. El software antivirus debe instalarse en todos los terminales, ya sean PC, Mac, Linux, iOS o Android. Las políticas de seguridad deben exigir que todos los empleados mantengan la protección actual si van a acceder a los recursos corporativos. Si es necesario, proporcione orientación y asistencia a los empleados para que establezcan un acceso seguro a la organización.
  2. Evite que el acceso remoto incremente la superficie de ataque: la configuración del acceso remoto puede plantear riesgos a la organización. En particular, los ataques de programas de secuestro a menudo buscan servidores de protocolo de escritorio remoto (RDP) y acceden desde cualquier puerto disponible. De manera similar, evite abrir puertos de acceso remoto a menos que los cortafuegos estén configurados para responder solo a las direcciones IP conocidas de los administradores del sistema.
  3. Adopte la autenticación multifactor: la autenticación de dos factores (2FA) requiere que los usuarios proporcionen «algo que saben y algo que tienen»; por ejemplo, una contraseña y un código de autenticación que puede generarse desde un dispositivo o aplicación de teléfono móvil, como DUO. De esta forma se garantiza que solo los usuarios verificados tengan acceso a los recursos corporativos.
  4. Utilice redes privadas virtuales (VPN): muchos usuarios remotos querrán conectarse desde una red wifi poco segura u otras conexiones de red de dudosa confianza. Las VPN pueden eliminar ese riesgo; sin embargo, el software de los terminales VPN debe actualizarse continuamente para evitar las vulnerabilidades que puedan surgir de versiones antiguas del cliente de software.
  5. Normalice los registros y el seguimiento de la información de seguridad: las herramientas de gestión de información y eventos de seguridad (SIEM) existentes que registran el tráfico de los dispositivos cliente pueden ver repentinamente a los usuarios que inician sesión desde las direcciones IP de sus domicilios como una anomalía, por lo que es necesario hacer una serie de ajustes en los cortafuegos para las herramientas SIEM y las funciones de «geofencing» o «geoblocking». El propósito de estos ajustes es garantizar que los empleados puedan iniciar sesión desde cualquier lugar en que estén trabajando.
  6. Forme a los usuarios y a los trabajadores externos: la pandemia de COVID-19 ha sido testigo de la creación de una serie de nuevas ciberamenazas y ataques de suplantación de identidad que pretenden estar relacionados con el virus. Como parte de la formación en temas de seguridad y conformidad, debe recordarse a todos los empleados y a cualquier otra persona que vaya a acceder a los recursos corporativos que no hagan clic en correos electrónicos no solicitados o en los enlaces que estos contienen.
  7. Actualice las políticas de cara al teletrabajo: asegúrese de que las políticas de uso aceptable incluyan los recursos informáticos domésticos de los empleados, como ordenadores, portátiles, tabletas y teléfonos móviles, incluida la actualización del software antivirus y VPN que podría estar instalado en estos dispositivos propiedad de los trabajadores.

 

¿Qué tecnologías se utilizan para el acceso remoto seguro?

El acceso remoto seguro no es una tecnología única, sino un grupo de tecnologías que, en conjunto, brindan la seguridad que las organizaciones necesitan cuando los usuarios trabajan desde casa u otras ubicaciones remotas. Entre estas tecnologías se incluyen:

Seguridad de terminales: incluye software como antivirus para terminales, así como políticas que definen cómo se utilizarán los dispositivos remotos en los sistemas de la organización. Esto puede incluir la gestión de parches y la prevención de las descargas o el almacenamiento de información esencial en la caché de los dispositivos remotos.

Red privada virtual (VPN): las VPN son extremadamente populares para el acceso remoto, ya que permiten a los usuarios remotos conectados desde redes wifi remotas poco seguras (Starbucks o librerías, por ejemplo) conectarse a una red privada a través de un túnel cifrado.

Acceso de confianza cero a la red (ZTNA): como su propio nombre indica, las soluciones ZTNA no hacen suposiciones sobre la seguridad de una conexión y requieren una nueva autenticación antes de cada transacción. Esto ofrece mayores niveles de seguridad para los datos y las aplicaciones de la organización.

Control de acceso a la red (NAC): el acceso a la red se gestiona a través de una combinación de herramientas como la autenticación de dos factores (2FA), herramientas de seguridad para terminales, y de formación y aplicación de políticas.

Inicio de sesión único (SSO): gracias al SSO, los usuarios solo necesitan un único conjunto de credenciales para acceder a todas sus aplicaciones y recursos.

 

¿Por qué es importante el acceso remoto seguro?

Aunque el numero de teletrabajadores ya había experimentado un aumento antes de 2020, la pandemia de COVID-19 aceleró rápidamente la necesidad de los usuarios de acceder a redes corporativas desde múltiples ubicaciones remotas. Para muchas organizaciones, la gran mayoría de las conexiones entrantes ahora se originan en las redes domésticas de sus empleados, lo que amplifica los riesgos tanto en las redes de la organización como de los empleados. Como resultado, las medidas de seguridad heredadas más antiguas no cumplen con los requisitos de una base de usuarios en gran parte remota y móvil. El nuevo valor de referencia de la seguridad exige soporte para todos los usuarios, desde todos los dispositivos que utilizan y desde cualquier red desde la que se conectan.

 

¿Qué ventajas tiene el acceso remoto seguro?

Son muchas las ventajas asociadas a una estrategia de acceso remoto seguro, entre las que se encuentran:

Acceso seguro desde cualquier lugar y dispositivo: los usuarios pueden disfrutar del mismo nivel de acceso de alta seguridad que tenían en su lugar de trabajo. Los controles de acceso pueden proporcionar acceso a aplicaciones y datos específicos para cada usuario según sus funciones y responsabilidades. Dado que muchos empleados seguirán trabajando desde casa cuando pase la crisis del coronavirus, esta es la ventaja más relevante de las estrategias de acceso remoto seguro.

Protección sólida de terminales: el acceso remoto seguro no tiene ningún valor si los terminales no están igualmente protegidos. Dado que los usuarios dependen cada vez más de múltiples dispositivos para hacer su trabajo, la protección de portátiles, tabletas y teléfonos móviles resulta esencial. Además, las funciones de seguridad los dispositivos que son propiedad de los empleados deben ser las mismas que las de los dispositivos prestados por la organización.

Acceso web seguro: las organizaciones dependen de muchas aplicaciones web y centradas en Internet como parte de su entorno de TI. Como resultado, los usuarios necesitan protección siempre que se conectan a Internet y no solo cuando se conectan a los recursos locales de la organización. El acceso remoto seguro incluye mantener a los usuarios a salvo de amenazas de programas web maliciosos, como programas de secuestro y ataques de suplantación de identidad.

Más conciencia sobre problemas de seguridad: los empleados son cada vez más móviles, lo que presenta muchos desafíos de seguridad nuevos. Para la mayoría de ellos, la formación es el mejor remedio. Al mantener y cumplir las políticas de seguridad y las prácticas recomendadas, las organizaciones de seguridad y TI pueden reforzar constantemente la importancia de una buena integridad de la ciberseguridad.

Productos, soluciones y recursos de VMware relacionados con el acceso remoto seguro

Soluciones Anywhere Workspace

Permita a los empleados trabajar desde cualquier lugar con experiencias seguras y fluidas.

El futuro del teletrabajo

Descubra cómo VMware Carbon Black Cloud ayuda a unificar la seguridad en todos los puntos de control de una organización.

Cómo proteger los terminales distribuidos

Descubra los motivos por los que la evaluación de dispositivos y la corrección en tiempo real son clave para los teletrabajadores.

VMware Carbon Black Cloud™ Endpoint

Transforme su seguridad con una protección de terminales nativa de nube que se adapta a sus necesidades.