• AVCO VIRTUAL TEAM

Cómo actualizar su política de acceso remoto y por qué debería hacerlo ahora

La reducción de los riesgos del trabajo remoto comienza con la actualización de las políticas de acceso del ayer.

Durante casi dos décadas, las organizaciones han permitido que los empleados privilegiados trabajen de forma remota al ofrecer soluciones de acceso remoto como parte del entorno de trabajo diario. Pero hasta hace poco, trabajar de forma remota era más un lujo que una necesidad. Con el surgimiento de COVID-19, muchas organizaciones trasladaron a toda su fuerza laboral a casa durante la noche.


Ese cambio de emergencia podría seguir siendo la norma ahora que muchas organizaciones han descubierto cuán fluida fue la transición, en papel. Apuntan a beneficios como la productividad de los empleados combinados con menores gastos generales.


Sin embargo, trabajar desde casa está teniendo un impacto subestimado en la forma y el tráfico de la red. Las organizaciones están reconociendo las graves implicaciones de seguridad de una dependencia repentina de la nube, los dispositivos móviles y las conexiones de red Wi-Fi desconocidas.


Esto ha sido un cataclismo en las redes de todo el mundo, pero apenas se nota. El acceso a los recursos corporativos se está produciendo desde un mayor número de terminales y desde más lejos que nunca, y la visibilidad de las redes corporativas está en su punto más bajo. Los hackers se han aprovechado y los CISO inteligentes saben que ahora es el momento de repensar y posiblemente reinventar la política de acceso remoto.


Actualización de políticas de acceso remoto


El primer paso para comprender si su política de acceso está orientada a una fuerza de trabajo que depende de forma remota es auditarla en función de los objetivos de seguridad de su organización. Un error común que cometen los equipos de seguridad al diseñar y actualizar su política de seguridad y acceso remoto es no comprender completamente los contornos actuales de su red, o no tener en cuenta los cambios de ubicación y los hábitos de acceso de los empleados.


Es importante revisar las políticas diseñadas para el trabajo local. Incluya a su equipo de TI y haga que diagnostiquen cómo se conectan los usuarios y dónde aparecen las brechas. Con demasiada frecuencia vemos a los equipos de seguridad atascados utilizando la plantilla en la que confiaban anteriormente. Es fundamental que comprendan que la auditoría se trata menos de borrar la plantilla anterior y más de hacer que se adapte a los usuarios individuales. Una política centrada en el usuario se adapta mejor a las necesidades de una fuerza laboral remota.


Centrarse en los usuarios: quién, qué y cómo


No es una idea nueva que admitir trabajadores remotos aumente la cantidad de riesgos de seguridad que enfrenta su organización. Sin embargo, con un aumento masivo de ataques exitosos de ransomware y phishing desde que comenzó la pandemia, se ha vuelto más obvio que los empleados remotos están abriendo puntos de entrada para los atacantes.

Para abordar la seguridad del trabajo remoto, los controles de acceso personalizados son más críticos que nunca. Un aspecto fundamental de la política de acceso remoto es la identificación de usuarios y grupos con necesidades de acceso similares. Eso le permite asignarles reglas y hacerlas cumplir automáticamente. Los equipos de TI y seguridad deben hacer cumplir el uso de proveedores de identidad antes de que se otorgue el acceso y luego definir los equipos de empleados que necesitan un tipo de acceso similar para realizar su trabajo.


A continuación, debe segmentar su red en función de la sensibilidad de los recursos y luego decidir cuál de sus grupos de usuarios debe y no debe tener acceso a segmentos individuales. El último paso en el control de acceso en un entorno de trabajo remoto es hacer cumplir los procesos de cifrado para el acceso remoto a la red. Esto le permitirá ordenar el acceso seguro a los recursos corporativos para los empleados remotos mientras verifica a cada usuario.


No olvide la autenticación y la autorización


Las prácticas sólidas de contraseñas y la autenticación de múltiples factores (MFA) son los pilares de sus políticas de acceso remoto. Toda política que se precie requerirá que todos los empleados remotos utilicen un administrador de contraseñas aprobado por la empresa. Si bien la mayoría de los empleados saben que deben usar contraseñas únicas y largas para cada cuenta, es un desafío para cualquiera recordar qué contraseña es para qué, por lo que la opción predeterminada es la pereza. Muchas veces, las personas usarán la misma contraseña para muchas cuentas diferentes, lo que amplía la superficie de ataque de una manera que TI no puede combatir directamente.


En lugar de depender de la higiene de las contraseñas de cada empleado, es mejor implementar un administrador de contraseñas o una solución de inicio de sesión único (SSO) en la política de su organización. Estos generan una contraseña única para cada cuenta y simplifican el proceso de inicio de sesión. Además, MFA debería ser obligatorio para un proceso de autenticación más completo. También excelente para agregar una capa adicional de protección para contratistas y empleados independientes, MFA es mejor cuando proviene de múltiples proveedores y es más avanzada que la simple autenticación basada en SMS. Si se hace correctamente, MFA protege los recursos antes de que se produzca el acceso.


Fuerzas de trabajo remotas del mañana


La reducción de los riesgos del trabajo remoto comienza con la actualización de las políticas de acceso de ayer. Este es el esfuerzo más grande y crucial, y el primer paso consiste en deshacerse del antiguo modelo de acceso centrado en el perímetro y adoptar un enfoque centrado en el usuario. No se trata simplemente de integrar nuevas tecnologías y herramientas, sino también de fomentar una nueva escuela de pensamiento dentro del departamento de TI.


Al involucrar componentes de confianza cero como microsegmentación, SSO, registro de todo el tráfico y más, el movimiento para fortalecer las redes contra las nuevas tendencias de acceso remoto es multifacético y tiene beneficios incalculables. Las empresas que obtengan la receta correcta obtendrán mucho más que solo seguridad: finalmente pueden alinear la TI y sus objetivos con las prioridades ejecutivas y el resultado final de la empresa.


Escrito y publicado por: Amit Bareket | ThreatPost

25 de Noviembre de 2020 a las 10:25 am

Enlace original: https://threatpost.com/how-to-update-remote-access-policy/161589/

6 vistas0 comentarios

Join our mailing list an never miss an update!

  • White Instagram Icon
  • White Facebook Icon
  • White Twitter Icon
  • AVCO VIRTUAL CHANNEL

© 2020 by AVCO VIRTUAL