william culbert
William Culbert Regional Sales Director Southern Europe BeyondTrust

Nueva realidad: habilita y protege a tus trabajadores en remoto

Nueva realidad_trabajadores en remoto_BeyondTrust

Seamos sinceros, la mayoría de las organizaciones han estado usando tecnología VPN durante años. Una gran parte de los profesionales de la tecnología saben exactamente qué esperar con las tecnologías VPN basadas en SSL/TLS e IPSec, ya que han sido probadas y se han confirmado como elementos básicos de nuestras estrategias de acceso remoto durante décadas.

Sin embargo, y desafortunadamente, VPN se está moviendo rápidamente a «la forma en que siempre lo hemos hecho» en la estrategia de acceso remoto, que todos qué sabemos significa: obsoleto y menos adaptado a la naturaleza de la fuerza laboral actual. ¿Pero esto quiere decir que VPN está muerto? Probablemente no, aunque hemos visto una serie de problemas con los modelos VPN hub and spoke en los últimos años, tales como:

  • Muchas aplicaciones y servicios críticos que los empleados necesitan están basados en la nube, lo que elimina la necesidad de volver al on-premise de inicio.
  • Más organizaciones contemplan el uso de dispositivos personales, especialmente con escenarios inesperados como la pandemia del COVID-19. Al mismo tiempo, los empleados han adquirido en general el teletrabajo, pero los controles de seguridad de acceso remoto tradicionales no se han adaptado.
  • Nuestra infraestructura híbrida es más compleja que nunca, y la construcción y mantenimiento de modelos de acceso least-privilege se han vuelto significativamente más desafiantes.

Todo esto se ve agravado por más ataques contra trabajadores en remoto, así como por una necesidad ampliada de admitir el acceso remoto para proveedores, los propios trabajadores y otras diversas partes interesadas de la empresa.

A medida que muchos trabajadores adquirieron el teletrabajo en 2020, los ataques se dirigieron a usuarios remotos con campañas sofisticadas que involucran herramientas de colaboración y servicios necesarias para el funcionamiento de la compañía.

En la encuesta más reciente de SANS Endpoint Protection and Response, el 42 por ciento de los sondeados afirma que al menos uno de sus endpoint se ha visto comprometido. Pero todavía peor es que el 20 no tenía ni idea de si se había comprometido o no sus endpoint. Sin controles de privilegios seguros, estos usuarios y equipos se convierten en puntos de partida de entrada inmediata y movimiento lateral para los adversarios que buscan comprometer los recursos de datos centrales de la empresa.

Seguridad de acceso remoto

La naturaleza de la fuerza laboral de muchas organizaciones, sin duda, va a cambiar. En los próximos meses y años, muchos empleados no volverán a los trabajos presenciales tradicionales y seguirán desempeñando sus funciones remotamente el cien por cien del tiempo o parte del mismo.

Para algunas ocupaciones, este cambio al teletrabajo a tiempo completo no representará un desafío importante. Sin embargo, este no es el caso para muchos otros roles, especialmente aquellos que exigen un control muy estricto de los privilegios otorgados a recursos como, por ejemplo, proveedores que realizan soporte remoto y empleados o administradores que tienen «las llaves del reino». Para estos casos que implican acceso con privilegios elevados, el cambio a una estrategia de acceso remoto requiere implementar fuertes controles de supervisión y auditoría.

Realmente nunca ha existido un mejor momento que el presente para que las organizaciones reconsideren los tipos de capacidades que desean y necesitan en una solución de acceso remoto. Necesitaremos controles de acceso fuertes en el endpoint (punto de acceso), controles de acceso a la red a nivel de centro de datos y la nube, capacidades de registro y auditoría sólidas y funciones más avanzadas, como supervisión y administración de sesiones y acceso just-in-time.

Pero una cosa es segura: la tecnología VPN de ayer no nos llevará a donde tenemos que ir. Para explorar más a fondo cómo abordar estos desafíos de seguridad ahora y en el futuro le invitamos a que descargue la guía Habilite y Proteja su Fuerza de Trabajo Remota, en la que descubrirá cómo BeyondTrust permite el trabajo remoto de manera segura.

BeyondTrust, trabajo en remoto

Y si desea más información acerca de las soluciones de BeyondTrust o incluso una demo de cualquiera de ellas, no dude en contactar con nuestro mayorista exclusivo en España: Ireo Soluciones y Servicios.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad