El trabajo remoto e híbrido llegaron para quedarse. Los trabajadores remotos disfrutan de una productividad cuantificablemente mayor y de un mayor equilibrio entre la vida personal y laboral: una mayor autonomía y un sentido de confianza entre empleados y gerentes allanan aún más el camino para mayores tasas de retención. 

Sin embargo, desbloquear de forma segura los beneficios del acceso remoto seguro está resultando un desafío sustancial. Para muchos, el acceso remoto a dispositivos se introdujo por primera vez durante los primeros días de la pandemia y, si bien las soluciones mezcolanzadas ayudaron en la lucha posterior, muchas organizaciones todavía dependen de métodos defectuosos de acceso remoto. Una VPN tradicional, por ejemplo, se convirtió en el epicentro del ataque al Colonial Pipeline respaldado por Rusia, que detuvo el suministro de gas en todo el este de Estados Unidos y provocó que el presidente Biden declarara el estado de emergencia nacional. 

El acceso a los datos es una paradoja: por un lado, la productividad del trabajo remoto Depende del acceso de los usuarios a archivos y recursos del sistema. Estos datos deben ser simultáneamente accesibles para los usuarios e inaccesibles para los atacantes.

 

Conceptos y tecnologías de acceso remoto seguro

El proceso de conectar usuarios autenticados a redes internas confidenciales puede estar lleno de peligros. Ya sea que una escrupulosa higiene digital haga que los empleados reutilicen contraseñas o que ciertos empleados deseen usar sus propios dispositivos personales, el acceso remoto estandarizado puede ser difícil de mantener seguro. Estas son algunas de las tecnologías de software de acceso remoto seguro más comunes. 

VPN

Las redes privadas virtuales (VPN) ofrecieron uno de los primeros programas de acceso remoto seguro. Tradicionalmente, una VPN enruta la conexión del empleado a través de un servidor de acceso a la red. Esto permite al empleado conectarse a una red corporativa a través de Internet pública; todos los datos que viajan hacia o desde la red corporativa están cifrados. Antes de conectarse al servidor de acceso a la red, la autenticación basada en credenciales funciona para verificar a la persona que utiliza el dispositivo. El proceso de autenticación puede ser exclusivo del servidor o de un servidor de autenticación independiente que se ejecute en la red. 

Si bien son útiles, las VPN permiten el acceso a toda la red corporativa de forma predeterminada, lo que significa que una cuenta comprometida puede disfrutar de todos los beneficios de un acceso amplio. Esto se ve agravado por el hecho de que el robo de credenciales sigue siendo un tema particularmente espinoso para las VPN. ya que los empleados reutilizan regularmente las contraseñas a través de dispositivos de acceso interno y remoto. Una única contraseña VPN reutilizada Ahora se cree que es el método subyacente de entrada en el ataque de ransomware Colonial Pipeline. 

Autenticación multifactorial 

Utilizada como una forma de evitar el problema de las credenciales comprometidas, la autenticación multifactor (MFA) se sitúa por encima del proceso de autenticación basado en credenciales. El objetivo de MFA es verificar la identidad de un usuario que se conecta a través de un segundo factor, como un teléfono, antes de que pueda acceder a datos corporativos confidenciales. Muchos proveedores de VPN ofrecen la implementación de MFA y ayuda a optimizar los protocolos de seguridad de acceso. Esto alinea el acceso remoto con el inicio de sesión en aplicaciones de correo electrónico y uso compartido de archivos.  

Acceso a la red Zero Trust

Zero Trust Network Access (ZTNA) tiene como objetivo combatir uno de los principales defectos de las VPN. En lugar de permitir el acceso completo a la red de destino, las plataformas ZTNA conectan a los usuarios sólo con las aplicaciones y sistemas específicos que necesitan. Esto se logra a través de un conjunto de soluciones. En primer lugar, la solicitud de conexión del usuario requiere autenticación; Lo ideal es que un agente de confianza se integre con el proveedor de identidad existente de la organización. Una vez exitoso, ZTNA remite a un motor de políticas, que define el nivel de acceso para cada usuario. Finalmente, el usuario se conecta directamente a la aplicación que requiere. Este enfoque granular del acceso a la red niega a los actores de amenazas (incluso aquellos que manejan cuentas totalmente comprometidas) la oportunidad de moverse lateralmente. 

Secure Access Service Edge (SASE) es un nuevo modelo de seguridad remota que toma los perímetros de software definidos de ZTNA y los combina con otras soluciones de seguridad basadas en la nube. Por ejemplo, si bien ZTNA proporciona acceso específico a la aplicación, un agente de seguridad de acceso a la nube integrado (CASB) evalúa la seguridad del manejo de datos de cada aplicación. Se monitorean los datos corporativos, con la identificación de comportamientos de aplicaciones maliciosas. Al mismo tiempo, SASE traslada la protección firewall a la nube, en lugar del perímetro de red de la vieja escuela. Los equipos de seguridad se benefician de una vista en tiempo real de las infracciones de cumplimiento, mientras que una fuerza laboral remota y altamente móvil puede enviar y recibir datos desde la red corporativa. Se aplican políticas de seguridad coherentes en toda la organización.

¿Por qué es importante el acceso remoto seguro?

Si bien el trabajo remoto ya estaba establecido antes de 2020, la pandemia de Covid-19 fue el catalizador para que el trabajo remoto se generalizara. Esto aceleró la demanda de que los usuarios accedan a las redes organizacionales según sea necesario; De repente, las redes organizativas tuvieron que facilitar el acceso desde múltiples ubicaciones diferentes al mismo tiempo. La gran mayoría de las conexiones ahora se originaban en las redes domésticas de los empleados y muchos empleados también utilizaban dispositivos personales. Esto amplificó los riesgos que enfrentan las redes corporativas y personales y, a menudo, invalidó las medidas de seguridad heredadas.

Inicialmente esto fue un dolor de cabeza tecnológico. Sin embargo, muchas organizaciones han descubierto los beneficios culturales y financieros del trabajo remoto: muchas empresas ahora son libres de contratar en función de sus calificaciones y no de su ubicación. Por otro lado, los grupos de ataque en evolución han sido víctimas de las organizaciones que no logran mantenerse al día con las crecientes demandas de higiene de datos y redes. Además, las vulnerabilidades siguen en máximos históricos; Esto ha obligado al acceso remoto seguro a estar entre las principales prioridades de los departamentos de seguridad y TI de todo el mundo. En todas las industrias, una nueva base de seguridad está facilitando el acceso remoto al sistema para cada usuario, desde cualquier red desde la que llame, en cada dispositivo que elija.

¿Cuáles son los riesgos del acceso remoto seguro?

El riesgo que rodea al acceso remoto varía según el tipo de solución de acceso remoto. A continuación se detallan algunas de las preocupaciones de seguridad y de los usuarios planteadas en algunos de los enfoques más populares de acceso remoto.

Políticas permisivas de acceso remoto

Un problema que se observa con mayor frecuencia entre las soluciones VPN es que las políticas de acceso permisivas definen el acceso a través de redes completas. Si bien las reglas de firewall a menudo permiten el acceso a casi todo en las redes corporativas, incluso el software de acceso remoto moderno requiere un aprovisionamiento de acceso cuidadoso. Los privilegios del usuario deben dividirse cuidadosamente; de ​​lo contrario, el radio de riesgo de la cuenta comprometida será mucho mayor de lo que hubiera sido de otro modo.

Dispositivos remotos

Cuando el trabajo remoto se volvió repentinamente algo común, muchas organizaciones se enfrentaron a la elección entre comprar equipos para el hogar (mientras se tragaban las pérdidas de una interrupción generalizada) o permitir que los empleados usaran sus propias computadoras portátiles. Esto abrió la puerta a aumentos considerables en las vulnerabilidades de la cadena de suministro transmitidas por el hardware. Las debilidades de los enrutadores wifi domésticos de ASUS, por ejemplo, recientemente han allanado el camino para los ataques Sandworm respaldados por Rusia. 

estadísticamente aspecto más preocupante para BYOD es la falta de cifrado que se ofrece a los datos que contiene. Esto abre el riesgo de que los activos corporativos queden expuestos, particularmente cuando el dispositivo es robado o retirado de la casa del usuario. 

Configuración que requiere mucha mano de obra

Aunque históricamente las VPN no han ofrecido la mayor protección para el acceso remoto, son considerablemente más fáciles de configurar que algunas soluciones novedosas. Por ejemplo, la implementación de SASE requiere una revisión completa de las políticas de autenticación. Dado que la red necesita seguir funcionando durante este proceso, frecuentemente es más fácil construir una nueva red desde cero. Esto también presenta un problema grave para las máquinas antiguas y heredadas: si son irreconciliables con los protocolos de acceso remoto seguro de Zero Trust, muchas organizaciones se ven obligadas a empezar casi desde cero. 

Falta de visibilidad del usuario

Cuando se trabaja de forma remota, resulta especialmente importante que los equipos de seguridad supervisen el estado de cada dispositivo terminal. Saber esto puede ayudar a detener de forma proactiva la propagación de malware en una organización con mentalidad remota. Sin embargo, incluso en muchas soluciones modernas, el rendimiento del tráfico en las redes locales es increíblemente opaco. La incapacidad de monitorear este tráfico hace que sea mucho más difícil identificar amenazas avanzadas, lo que aumenta la posibilidad de que se comprometa el dispositivo remoto. Lo que complica las cosas es el hecho de que ahora los analistas de seguridad a menudo también trabajan desde casa: la falta de visibilidad se duplica y se corre el riesgo de que los ciegos guíen a los ciegos. Esta combinación puede permitir a los atacantes avanzar profundamente en las redes corporativas.

Acceso malicioso

El acceso remoto permite a los usuarios acceder a datos y sistemas confidenciales desde fuera de la organización, por diseño. En consecuencia, los atacantes que pueden explotar tecnologías inseguras y obtener acceso no autorizado a la red o conectar dispositivos de forma remota, pueden robar información confidencial, introducir malware o ransomware, o interrumpir las operaciones comerciales.

Se puede obtener acceso no autorizado explotando vulnerabilidades en la propia tecnología de acceso remoto, como contraseñas débiles, software sin parches, configuraciones de seguridad mal configuradas o el navegador. También podrán utilizar técnicas de ingeniería social, como el phishing, para engañar a los usuarios remotos para que revelen sus credenciales de inicio de sesión u otra información confidencial.

Ataques de apropiación de cuentas

Un subconjunto de acceso malicioso es la apropiación de cuentas, es decir, el atacante obtiene acceso a las credenciales del usuario legítimo y realiza un robo de identidad. Para una organización, esto significa que el atacante puede disfrazarse de usuario legítimo y progresar lateralmente en el sistema según los permisos del usuario.

Las credenciales de los usuarios pueden verse comprometidas mediante diversos métodos, incluida la ingeniería social (como ataques de phishing), ataques de fuerza bruta y adivinación de contraseñas. Los atacantes también pueden interceptar sesiones de acceso remoto o explotar vulnerabilidades en las propias herramientas de acceso remoto para obtener acceso al sistema o recurso.

¿Cuáles son los beneficios del acceso remoto seguro?

Los beneficios del acceso remoto seguro para los empleados se centran en una postura de seguridad reforzada y flexible. Un enfoque proactivo para asegurar el acceso remoto permite procesos de mitigación de ataques que se reflejan en todas las facetas de una organización, protegiendo tanto a los clientes como a los usuarios finales.

Acceso web seguro

La gran cantidad de aplicaciones basadas en web que cada equipo necesita crece cada año. Los usuarios necesitan protección en todos los componentes de la conectividad a Internet; Con el enfoque correcto para asegurar el acceso remoto, los usuarios están protegidos siempre que se conectan a Internet, no sólo cuando interactúan directamente con los recursos corporativos. Con la protección permanente de la Internet pública, las amenazas hiperagresivas actuales, como el ransomware y las descargas no autorizadas, pueden prácticamente eliminarse.

Protección sólida de terminales

Los días en que se delimitaban las bases de datos quedaron atrás. Con un acceso remoto seguro y moderno, los puntos finales reciben protección total. Dado que los usuarios dependen cada vez más de múltiples dispositivos (desde computadoras portátiles hasta teléfonos inteligentes), las soluciones de acceso remoto seguro deben reflejar este enfoque en múltiples terminales. Además de esto, los equipos pueden confiar en la seguridad que protege los dispositivos propiedad de los empleados, ofreciendo la misma seguridad de punto final que disfrutan los proporcionados por la organización.  

Mayor conciencia sobre los problemas de seguridad

A través de una base sólida de seguridad de endpoints (sin importar la ubicación geográfica de los empleados), las organizaciones ayudan a construir una cultura de concienciación sobre la ciberseguridad. Con el mantenimiento y la aplicación de políticas de seguridad sólidas, las mejores prácticas regulatorias se convierten en un trampolín para la postura de seguridad de la organización frente a las amenazas en evolución. 

Flexibilidad para trabajar de forma remota

Gracias a la capacidad de conectarse de forma segura desde cualquier lugar, los empleados no necesitan estar físicamente presentes en la oficina para realizar sus tareas. En cambio, pueden trabajar desde casa, mientras viajan o incluso desde la playa. Esto les permite integrar el trabajo con otras necesidades y obligaciones diarias que tienen, como cuidar a los niños o viajar. Además, el trabajo remoto amplía la reserva de talentos para las empresas, ya que pueden contratar empleados desde cualquier lugar, sin limitarse a los empleados que estén dispuestos a desplazarse a las oficinas físicas. 

Mejores prácticas para el acceso remoto seguro

Seguir las mejores prácticas permite a una organización continuar haciendo ajustes en su camino hacia una verdadera protección remota. Es vital desarrollar una política de seguridad profunda para todos los usuarios remotos: esto ayudará a especificar qué protocolos definen el acceso remoto, qué dispositivos pueden conectarse, para qué usos están permitidos estos dispositivos y, finalmente, una política para neutralizar la amenaza de pérdida. y dispositivos robados.

Las mejores prácticas se pueden dividir en tres áreas principales. Lo primero y más importante es la capacidad de proteger y gestionar puntos finales. Un servicio de proxy en la nube es demasiado remoto para ofrecer tal visibilidad de punto final; es por eso que las mejores prácticas sustentan la visibilidad del endpoint primero. En segundo lugar está el cifrado. Todos los datos deben cifrarse durante cualquier procedimiento de transmisión y también mientras están en reposo en el dispositivo de cada empleado. Este nivel de cifrado actúa como una capa de protección. Sobre esta base se encuentran mecanismos de autenticación y soluciones antivirus integrales, que garantizan que, incluso si un atacante logra comprometer un dispositivo, no pueda hacer uso de ningún dato confidencial. Finalmente, la seguridad debe prometer prevención de amenazas. Las soluciones implementadas deben identificar, mitigar y bloquear posibles amenazas cibernéticas antes de que puedan causar daños a los sistemas o datos de la organización. Esta mitigación puede (y debe) llevarse a cabo a través de controles de seguridad y procesos organizacionales que aborden los riesgos de seguridad relevantes. Con estas mejores prácticas implementadas, una organización está mejor equipada para brindar a los equipos en casa todos los beneficios del trabajo remoto.

Haga que el acceso remoto sea más seguro con LayerX

LayerX es una solución de seguridad del navegador que se encuentra en la capa 7 de la capa de aplicación y proporciona visibilidad y protección integral del acceso seguro. Esto se logra proporcionando un potente proceso de autenticación y autorización, permitiendo bloquear acciones dentro y fuera de la red (como copiar/pegar, descargas, acceder a páginas web específicas, mostrar aplicaciones en modo de solo lectura, etc.) e integrarse elegantemente con ZTNA, SASE, IdP (Google, Okta, Azure, de próxima aparición, etc.) y otras soluciones. Además, LayerX proporciona visibilidad de las acciones de los usuarios en la red y en la web.

LayerX puede integrarse con soluciones de acceso remoto como VPN y MFA, pero las hace redundantes al proporcionar una autenticación multifactor sólida. Además, LayerX está 'siempre activo', garantizando protección y bloqueo de ataques en todo momento. Esto es diferente a las VPN, a las que el usuario debe estar conectado para que funcione.

LayerX es la única solución que proporciona un acceso seguro completo y al mismo tiempo se integra con otras soluciones de seguridad de redes.