Siete prácticas recomendadas para permitir el teletrabajo de forma segura

September 30, 2020 Andrew Silberman

Remote Work

En Impact Live 2020 dedicamos mucho tiempo a hablar sobre estrategias para mantener una posición de ciberseguridad sólida en la era del teletrabajo. Los usuarios de hoy en día necesitan flexibilidad para hacer su trabajo de forma eficiente y poder acceder a los sistemas empresariales en cualquier momento y en cualquier lugar. Sin embargo, con esta nueva forma de trabajar, surgen nuevos retos de seguridad, que requieren soluciones modernas.

Estas son las siete prácticas recomendadas para ayudar a los trabajadores remotos a mantener la productividad y la seguridad sin afectar negativamente a las operaciones ni a las prácticas empresariales establecidas.

  1. Despliegue el inicio de sesión único (SSO) y la autenticación multifactor (MFA). Con SSO, puede servirse de un proveedor de identidades central para gestionar la autenticación de usuarios y conceder acceso a los recursos y aplicaciones a través de un único conjunto de credenciales de inicio de sesión. Esto le permite mejorar la seguridad mediante políticas de contraseñas más sólidas, aumentar la productividad con un acceso simplificado a todos los recursos que necesitan los empleados para hacer su trabajo y facilitar a su departamento de TI el cumplimiento de los requisitos de la normativa en materia de acceso. MFA añade una capa adicional de protección a los recursos corporativos. Con MFA, puede establecer firmemente que los usuarios sean quienes afirman ser exigiéndoles que superen varias pruebas de autenticación. Por ejemplo, puede pedir a los usuarios que faciliten algo que sepan, como una contraseña, y algo que tengan, como un código de un solo uso enviado a sus dispositivos móviles. Puede utilizar MFA para proteger el acceso a aplicaciones, estaciones de trabajo, escritorios virtuales, VPN y mucho más. ​Para los usuarios que no se conectan directamente desde dentro de la red corporativa, MFA es esencial para evitar el uso de credenciales comprometidas para acceder a recursos protegidos.
  2. Implemente el mínimo privilegio en los endpoints para proteger los datos y las aplicaciones sensibles. Solo el hecho de proporcionar a los usuarios finales y administradores los niveles mínimos absolutos de acceso con privilegios que necesitan (es decir, el principio del mínimo privilegio) reduce drásticamente la superficie expuesta a ataques. Una forma de lograrlo es eliminar los derechos innecesarios de administrador local de las estaciones de trabajo para evitar que los endpoints se vean comprometidos y permitan la propagación lateral. Esto reduce el riesgo de que se introduzcan en el entorno programas de malware o ransomware, que se pueden propagar fácilmente. ​
  3. Bloquee la exposición al RDP de las estaciones de trabajo. La exposición al protocolo de escritorio remoto (Remote Desktop Protocol – RDP) ha sido la raíz de muchas filtraciones de gran repercusión, especialmente desde que se ha incrementado el trabajo a distancia de los empleados. Aislar las sesiones reduce la posibilidad de que los endpoints (históricamente los eslabones más débiles del acceso a la red) expongan los sistemas críticos. Además, combinar la grabación automática de cada sesión con comportamientos analizados en tiempo real ayuda a detectar y remediar rápidamente los comportamientos sospechosos cuando surjan.  ​
  4. Reduzca la dependencia general de las VPN. El aumento del trabajo a distancia introdujo un repunte espectacular del uso de VPN. En una encuesta reciente de CyberArk, el 63 % de los empleados afirmaron utilizar redes VPN para acceder a sistemas críticos de la empresa. Los atacantes llevan mucho tiempo atacando redes VPN porque otorgan acceso a toda la red interna. Las VPN no están claramente diseñadas para proporcionar un acceso granular a aplicaciones y sistemas críticos y pueden tardar mucho tiempo en configurarse. Estas herramientas a menudo requieren tanto trabajo manual para configurarse y ponerse en funcionamiento que se alejan del verdadero objetivo de los equipos de seguridad: reducir el riesgo.
  5. Configure políticas para permitir, bloquear o restringir aplicaciones. En la era del teletrabajo, las llamadas innecesarias al servicio de asistencia técnica se están disparando. Con las políticas de permitir/bloquear/restringir, los administradores pueden permitir que los usuarios remotos accedan a los sistemas que necesitan para realizar su trabajo sin inconvenientes adicionales. Otra forma de reducir las llamadas al servicio de asistencia técnica es permitir que los usuarios accedan a aplicaciones de confianza sin necesidad de llamar al servicio de soporte. Esto libera los recursos de TI para centrarse en iniciativas más estratégicas, a la vez que ayuda a los usuarios finales a hacer su trabajo de forma más eficiente y eficaz.  ​
  6. Implemente iniciativas de autoservicio cuando proceda. De forma similar a lo anterior, cualquier cosa que una organización pueda hacer para reducir las llamadas innecesarias al servicio de asistencia técnica puede suponer un enorme ahorro de tiempo y mano de obra. Establecer el restablecimiento de contraseñas protegidas por MFA y el desbloqueo de cuentas en forma de autoservicio permite a los usuarios finales restablecer sus propias contraseñas corporativas y desbloquear sus propias cuentas. Las aplicaciones de autoservicio y las solicitudes de acceso a servidores permiten a los usuarios finales y proveedores remotos realizar solicitudes de acceso a aplicaciones, servidores y otros sistemas internos críticos, lo que permite al departamento de TI y de gestión aprobar el acceso sin necesidad de presentar solicitudes al servicio de asistencia técnica. La inscripción/sustitución de MFA en forma de autoservicio permite a los usuarios finales inscribir nuevos autenticadores y sustituir y restablecer contraseñas. Estas funciones también ofrecen a los usuarios finales la posibilidad de sustituir las contraseñas perdidas o robadas sin necesidad de abrir incidencias. Por último, el autoservicio también introduce la posibilidad de solicitar el acceso a aplicaciones o servidores sin añadir carga de trabajo al servicio de asistencia.
  7. Proporcione aprovisionamiento just-in-time a los usuarios externos. El impulso para movilizar a la plantilla también ha tenido un claro impacto en el número de proveedores externos en los que confían las organizaciones. Estos tipos de usuarios presentan nuevos desafíos, ya que no forman parte del directorio de la empresa y pueden ser difíciles de administrar y controlar. Puede reducir drásticamente la superficie expuesta a ataques al introducir soluciones para aprovisionar y desaprovisionar el acceso de forma automática con un proceso de incorporación único. De esta forma, los proveedores tendrán acceso just-in-time, justo el acceso que necesitan durante el tiempo que lo necesiten, sin necesidad de trabajo manual por parte de los administradores de seguridad o de TI para aprovisionar y revocar el acceso a la superficie expuesta a ataques.

Equilibrar la seguridad y la conveniencia es una dificultad para las organizaciones en la era del teletrabajo. Muchos empleados trabajan a distancia sin fecha final a la vista, por lo que la respuesta a este dilema es más importante que nunca. Siguiendo estas prácticas recomendadas, las organizaciones pueden ofrecer a su plantilla remota un acceso seguro que no interfiera con la productividad ni las prácticas empresariales.

¿No pudo asistir a Impact Live? No hay problema. Regístrese en el contenido bajo demanda de Impact Live para ver todas las sesiones cuando más le convenga.

No hay artículos anteriores

Artículo siguiente
¿Ha oído hablar del distanciamiento social? Practique ahora el distanciamiento del riesgo
¿Ha oído hablar del distanciamiento social? Practique ahora el distanciamiento del riesgo

En los últimos meses, el distanciamiento social ha desempeñado un papel estelar en prácticamente todos los ...