Una realidad híbrida

Por William Culbert, Regional Sales Director Southern Europe de BeyondTrust.

Publicado el 12 Mar 2021

58986_28

Seamos sinceros, la mayoría de las organizaciones han estado usando tecnología VPN durante años. La mayoría de los profesionales de la tecnología saben exactamente qué esperar con las tecnologías VPN basadas en SSL/TLS e IPSec, ya que han sido probados y se han confirmado como elementos básicos de nuestras estrategias de acceso remoto durante décadas.

Desafortunadamente, VPN se está moviendo rápidamente a ‘la forma en que siempre lo hemos hecho’ en la estrategia de acceso remoto, que todos sabemos significa… obsoleto y menos adaptado a la naturaleza de la fuerza laboral actual. ¿Eso significa que VPN está muerto? Probablemente no, pero hemos visto una serie de problemas con los modelos VPN ‘hub and spoke’ en los últimos años, tales como: Muchas aplicaciones y servicios críticos que los empleados necesitan están basados en la nube, lo que elimina la necesidad de volver al on premise de inicio.

Más organizaciones contemplan el uso de dispositivos personales (BYOD), especialmente con escenarios inesperados como la pandemia Covid-19. Al mismo tiempo, los empleados han adquirido en general el teletrabajo, pero los controles de seguridad de acceso remoto tradicionales no se han adaptado. Nuestra infraestructura híbrida es más compleja que nunca, y la construcción y el mantenimiento de modelos de acceso least-privilege se ha vuelto significativamente más desafiante.

Todo esto se ve agravado por más ataques contra trabajadores en remoto, así como una necesidad ampliada de admitir el acceso remoto para proveedores, propios trabajadores y otras diversas partes interesadas de la empresa. A medida que muchos trabajadores adquirieron la forma de teletrabajo en 2020, los ataques se dirigieron a usuarios remotos con campañas sofisticadas que involucran herramientas de colaboración y servicios necesarios para el funcionamiento de la empresa.

En la encuesta más reciente de SANS Endpoint Protection and Response, el 42% de los encuestados dice que al menos uno de sus endpoints se ha visto comprometido. Aún peor, el 20% no tenía ni idea de si se había comprometido o no sus endpoints. Sin controles de privilegios seguros, estos usuarios y equipos se convierten en puntos de partida de entrada inmediata y movimiento lateral para los adversarios que buscan comprometer los recursos de datos centrales de la empresa.

Seguridad de acceso remoto en la nueva normalidad

La naturaleza de la fuerza laboral de muchas organizaciones sin duda va a cambiar. En los próximos meses y años, muchos empleados no volverán a los trabajos presenciales tradicionales y seguirán trabajando remotamente el 100% del tiempo o parte del mismo.

Para algunos trabajos, este cambio al teletrabajo a tiempo completo no representará un desafío importante. Sin embargo, este no es el caso para muchos otros roles, especialmente aquellos que exigen un control muy estricto de los privilegios que se le otorgan a los recursos como, por ejemplo, proveedores que realizan soporte remoto, propios empleados o administradores que tienen ‘las llaves del reino’.

Para estos casos en concreto que implica acceso con privilegios elevados, el cambio a una estrategia de acceso remoto requiere la implementación de fuertes controles de supervisión y auditoría. Realmente nunca ha existido un mejor momento que el presente dadas las circunstancias, para que las organizaciones reconsideren los tipos de capacidades que desean y necesitan en una solución de acceso remoto. Necesitaremos controles de acceso fuertes en el endpoint (punto de acceso), controles de acceso a la red a nivel de centro de datos y la nube, capacidades de registro y auditoría sólidas y funciones más avanzadas, como supervisión y administración de sesiones y acceso Just-In-Time. Una cosa es segura: la tecnología VPN de ayer no nos llevará a donde tenemos que ir. Para explorar más a fondo cómo abordar estos desafíos de seguridad ahora y en el futuro le invitamos a que descargue esta guía: https:// www.ireo.com/btremote. En ella descubrirá cómo BeyondTrust permite el trabajo remoto de manera segura.

Más acerca de BeyondTrust…

Las soluciones de gestión de accesos privilegiados (PAM) de BeyondTrust trabajan para enfrentar los desafíos en torno al control de accesos privilegiados, acceso remoto seguro, la seguridad de los endpoints y, sobre todo, permitir y asegurar que sus empleados permanezcan productivos y seguros.

BeyondTrust proporciona una plataforma de administración de acceso privilegiados (PAM) compuesta por tres soluciones integradas: acceso remoto seguro (acceso remoto + acceso remoto con privilegios), administración de privilegios en el punto de acceso y administración de contraseñas con privilegios. He aquí un breve resumen de estos productos y soluciones: El acceso remoto con privilegios permite a los equipos de TI controlar, administrar y auditar el acceso con privilegios remotos por parte de empleados y proveedores autorizados, sin comprometer la seguridad, y sin necesidad de VPN. La solución impone privilegios mínimos y ejerce un control granular y visibilidad sobre el acceso remoto tanto para los usuarios internos como para terceros, al tiempo que permite la productividad del usuario. También incluye un almacén de credenciales empresariales, por lo que puede ampliar con confianza las prácticas recomendadas de seguridad de contraseñas a proveedores y acceso de terceros.

El soporte remoto permite a los equipos de asistencia acceder y reparar cualquier dispositivo remoto de forma rápida y segura, en cualquier plataforma y con una única solución. Además de abordar la gama más amplia de casos de uso de soporte asistido y desatendido, la solución cuenta con la seguridad más fuerte de cualquier solución de su categoría.

Endpoint Privilege Management combina la administración de privilegios y el control de aplicaciones para administrar de forma eficiente los derechos de administrador en Windows, Mac, Unix, Linux y dispositivos de red, al tiempo que mejora la productividad del usuario final. Muchos tipos de malware (como ransomware), requieren privilegios para ejecutar. Hacer cumplir Least-Privilege (privilegios mínimos) y controlar las aplicaciones, es sin duda la forma más eficaz de reducir la superficie de ataque empresarial. Incluso en ataques que el menor privilegio no puede proteger directamente, puede mitigar el daño cerrando las vías laterales y la escalada de privilegios. Las soluciones PAM (Privileged Access Management) permiten la detección automatizada y la gestión de todas las cuentas con privilegios: personas y máquinas, acceso seguro a credenciales e información con privilegios; y auditoría de todas las actividades con privilegios.

Estas soluciones pueden eliminar las contraseñas incrustadas y reemplazarlas con llamadas a la API, y garantizar que se apliquen prácticas recomendadas de seguridad de contraseñas para usuarios y puntos de acceso.

Las organizaciones pueden implementar un único producto BeyondTrust para satisfacer uno o algunos casos de uso específicos (es decir, soporte remoto, acceso de proveedores, acceso remoto a empleados, administración de privilegios del endpoint, etc.), o implementar toda la plataforma BeyondTrust y beneficiarse de una cobertura completa de las vías de acceso remoto y el acceso con privilegios. Beyond-Trust permite a los clientes implementar sus soluciones rápidamente y conseguir incrementos en la productividad del usuario final y la reducción de riesgos. En la era del coronavirus, estas capacidades han sido cruciales para satisfacer las necesidades de continuidad del negocio y productividad de muchas empresas sin comprometer la seguridad. Si quieres más información acerca de las soluciones de BeyondTrust o incluso una demo de cualquiera de ellas no dudes en contactar con nuestro mayorista exclusivo en España: Ireo.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 3