3 componentes esenciales de la seguridad de acceso remoto

La creación de una estrategia sólida en toda la empresa para la seguridad del acceso remoto debe ser una prioridad cada vez mayor para las empresas que utilizan soluciones en la nube y contratan trabajadores remotos. 

Existen riesgos inherentes al permitir el acceso remoto a los recursos de la empresa: los empleados que trabajan desde casa pueden usar redes Wi-Fi no seguras o poseer numerosos dispositivos domésticos más allá del monitoreo de la empresa. Por lo tanto, asegurar todas las vías de acceso remoto es una práctica necesaria para salvaguardar los datos de la empresa.

Puntos clave:

  • La autenticación multifactor (MFA) y la autenticación sin contraseña pueden proteger las conexiones de acceso remoto en un grado más fuerte que la simple protección con contraseña.
  • El control de acceso es necesario para el trabajo remoto, pero elegir el método de control adecuado requiere una introspección en los procesos de la empresa.
  • La adopción del concepto de seguridad de confianza cero permite prácticas más estrictas que tienen más probabilidades de mantener seguros los datos confidenciales.

Muchos factores intervienen en la implementación de un plan integral de seguridad de acceso remoto, pero es crucial comprender los tres componentes esenciales de los que ninguna estrategia de seguridad puede prescindir.

¿Qué es la seguridad de acceso remoto?

El acceso remoto se refiere a la conexión a una red o máquina individual de forma remota utilizando hardware dedicado, software o una combinación de ambos. Hacer una conexión remota es un requisito crucial de la computación en la nube y una característica del cambio de paradigma del trabajo desde casa.

El acceso a una red desde un dispositivo externo expone la red a posibilidades adicionales de amenazas de seguridad. Asegurar el método de acceso remoto es una necesidad, y hacerlo beneficia al usuario y a toda la empresa al:

  • Facilitar la protección de datos
  • Habilitar la navegación segura por Internet
  • Protección de dispositivos remotos, así como de la red a la que se conectan
  • Aumentar la conciencia de seguridad de acceso remoto en cada paso del proceso

El acceso remoto es posible a través de tecnologías especializadas. Las redes privadas virtuales actúan como una especie de software de túnel entre nodos distantes. El protocolo de escritorio remoto y los programas de escritorio como servicio (DaaS) permiten el acceso remoto al proporcionar una interfaz de escritorio virtual. Los administradores pueden usar herramientas de administración de acceso privilegiado para monitorear y administrar la actividad a través de varios métodos de acceso remoto.

El uso empresarial de tecnologías de acceso remoto debe incorporar los componentes de seguridad esenciales que mantendrán seguros los datos confidenciales de la empresa y, al mismo tiempo, protegerán la privacidad de los empleados individuales que optan por trabajar de forma remota.

1. Autenticación estricta 

Autenticar el derecho de un usuario a acceder a una red es el paso más básico, y quizás el más importante, en la seguridad del acceso remoto. La protección con contraseña es la forma más sencilla de hacer cumplir las medidas de autenticación, pero una estrategia de seguridad sólida requiere capas adicionales para disuadir a los posibles ciberdelincuentes.

La autenticación multifactor (MFA) es una forma de evitar intrusiones en la red. Este proceso requiere que los usuarios pasen más de un tipo de comprobación de autenticación para obtener acceso. Además de la autenticación basada en el conocimiento, como la protección con contraseña, los protocolos MFA también pueden requerir la autenticación basada en la posesión a través de un token de seguridad. 

Otra solución es aumentar la seguridad eliminando la necesidad de contraseñas. Los métodos de autenticación sin contraseña incluyen la biometría y la autenticación basada en correo electrónico o SMS. Una encuesta del Instituto Ponemon muestra que el 43% de los encuestados de TI encuentran fricciones con frecuencia al intentar acceder a los datos debido a contraseñas olvidadas, lo que indica una creciente popularidad de la autenticación sin contraseña como medida de seguridad de acceso remoto.

2. Control de acceso

La protección con contraseña y otros métodos de autenticación son tipos comunes de control de acceso que las organizaciones utilizan para proteger sus redes. Una estrategia de control de acceso completamente funcional requiere una comprensión más profunda de los diferentes métodos de control de acceso y cuáles son componentes esenciales del plan de seguridad de la empresa.

Control de acceso discrecional

Este es un método mediante el cual los administradores de TI establecen las políticas que determinan qué usuarios tienen acceso a qué datos. Los administradores son responsables de transferir datos o información a los usuarios a su discreción, y esta discreción se convierte en la línea de base para los privilegios de acceso.

Control de acceso basado en roles

Si bien este método sirve de manera similar a la discreción de un administrador, difiere ya que los administradores pueden asignar roles de seguridad de acceso remoto con diferentes niveles de acceso a varias redes o repositorios de datos. Esto requiere menos supervisión por parte de un administrador y, por lo tanto, puede ser preferible al control de acceso discrecional.

Control de acceso obligatorio

Este método se basa en una autoridad del sistema centralizada para asignar privilegios de acceso de acuerdo con una jerarquía predeterminada. La discreción de un administrador del sistema no reemplazará los derechos de acceso otorgados obligatoriamente en este modelo de seguridad.

Control de acceso basado en atributos

Este último método es una metodología sofisticada que otorga o deniega dinámicamente el acceso a los usuarios como respuesta en tiempo real a las solicitudes de autenticación. El programa ABAC evalúa los atributos o características del usuario para determinar si debe tener acceso de acuerdo con una política predefinida.

3. Confianza cero

Los protocolos de seguridad de acceso remoto que implementan con éxito medidas de autenticación sólidas y otras formas de control de acceso pueden tener una seguridad razonablemente sólida bajo una ideología de "confiar pero verificar". Sin embargo, la seguridad de confianza cero puede proteger mejor los intereses de una empresa al aplicar una política de no confiar en que un usuario sea benévolo simplemente porque puede autenticarse y obtener acceso con éxito.

Un principio básico del enfoque de confianza cero es monitorear a cada usuario que ingresa a una red y su actividad. Los administradores de TI deben establecer una línea de base para saber qué nivel de actividad y riesgo es "normal" en la red. Cualquier actividad supervisada fuera de esa línea de base debe estar sujeta a respuestas de seguridad en tiempo real.

Las pruebas constantes son otro principio de la seguridad de confianza cero. Las empresas no deben simplemente confiar en que la red es segura y operativa. En cambio, los equipos de TI deben realizar regularmente pruebas de penetración y otras formas de revisiones o reelaboraciones de políticas.

¿Qué soluciones de seguridad de acceso remoto están disponibles?

Las empresas que buscan adoptar prácticas de acceso remoto deben comenzar por revisar sus requisitos de seguridad y considerar qué cambios son necesarios para proteger los datos empresariales en un modelo de trabajo desde casa.

El siguiente paso es implementar un método de acceso remoto que satisfaga las necesidades de seguridad establecidas. La plataforma Nutanix también prioriza la seguridad de los datos a través de un método de control de acceso basado en roles y ayuda a proporcionar un espacio de trabajo digital flexible accesible desde cualquier dispositivo y en cualquier lugar.

Otras implementaciones de infraestructura de escritorio virtual (VDI) también permiten la seguridad del acceso remoto a través de políticas internas sólidas y la implementación de herramientas y tecnologías adecuadas. Nutanix DaaS puede complementar una implementación de VDI existente al abordar cualquier demandade continuidad del negocio o de trabajadores temporales que pueda surgir.

Obtenga más información sobre cómo vender DaaS como concepto a los líderes empresariales de su organización y cómo aplicar una mayor protección de datos en la empresa.

"La serie de blogs informativos "Cómo..." de Nutanix tiene como objetivo educar e informar a los usuarios de Nutanix y a cualquier persona que busque ampliar su conocimiento sobre la infraestructura de la nube y temas relacionados. Esta serie se centra en temas, problemas y tecnologías clave en torno a la nube empresarial, la seguridad en la nube, la migración de infraestructuras, la virtualización, Kubernetes, etc. Para obtener información sobre productos y funcionalidades específicas de Nutanix, consulte aquí.

© 2023 Nutanix, Inc. Todos los derechos reservados. Para obtener más información legal, haga clic aquí.