Red Seguridad 093
44 red seguridad segundo trimestre 2021 opinión La transformación digital ya había pro- piciado el acceso remoto en muchas empresas, si bien lo sucedido en 2020 impulsó esa necesidad a toda velocidad. Ahora, más personas que nunca nece- sitan acceder a los datos corporativos desde sus hogares y dispositivos perso- nales, y esperan que funcione tan bien como en la oficina. Nunca ha habido una mayor demanda de acceso remoto y, por lo tanto, nunca hubo una mayor necesidad de seguridad de acceso solida en forma de gestión de acceso privilegiado (PAM). El acceso remoto y las aplicaciones basadas en la nube aportan claros be- neficios al empleado cuando se trata de una mayor flexibilidad, y también supone un ahorro para las empresas. Es posible que algunas organizacio- nes tuvieran poca necesidad de acceso remoto en el pasado, por lo que se ha- brán apresurado a implementar nuevos marcos durante los últimos meses. Otras compañías habrán tenido estructuras de acceso externo en su lugar durante al- gún tiempo, pero es posible que hayan tenido que ampliarlas para satisfacer la demanda. Sin embargo, los trabajadores remo- tos conllevan riesgos que los empleados de oficina no suponen. Tienen derechos de administración local sobre sus dis- positivos personales, lo que significa que pueden descargar libremente tec- nologías de la información en la som- bra no soportadas por el departamento de TI de una organización. También es más probable que necesiten acceder a aplicaciones basadas en la nube, que requieran controles de seguridad adicio- nales. Los dispositivos BYOD ( Bring Your Own Devices ) están más expuestos a los riesgos, aunque sean involuntarios des- de la perspectiva del usuario. Éstos pue- den poner en riesgo las redes de forma involuntaria a través de: Malas prácticas con las contraseñas. Descarga de aplicaciones no autori- zadas. Compartir datos de forma insegura a través de herramientas de colabora- ción. Incluso cuando el tiempo es esencial, la seguridad debe seguir siendo una consideración clave. Con más personas y dispositivos accediendo a las redes corporativas, los equipos de TI están defendiendo una superficie de ataque más amplia y diversa que nunca. Como resultado, los ciberdelincuentes se han aprovechado al máximo. Esto significa que las empresas tienen que empezar a considerar cuidadosamente cómo per- miten el acceso externo. Asegurar los accesos VPN Las VPN siguen siendo la forma más común para crear un “túnel de datos” entre las redes corporativas y sus usua- rios. Aunque los datos pueden protegerse mediante el cifrado, las VPN aún conlle- van riesgos e inconvenientes inherentes. Pueden funcionar lo suficientemente bien para los empleados internos, cuando los equipos de TI han definido las identidades y roles de todos los que acceden a un sis- tema. Sin embargo, esto puede conver- tirse en un problema cuando necesitan abrir el acceso a proveedores externos. La administración de identidad y acceso (IAM) puede agregar una capa adicional de protección en caso de que una contra- seña de una VPN se vea comprometida. Por ejemplo, haciendo que un proveedor se autentique a través de la autenticación multifactor (MFA). Sin embargo, incluso eso no es suficiente. IAM por sí sola no puede proporcionar el grado de control granular necesario para supervisar y res- tringir dónde puede ir un proveedor o qué puede hacer dentro de una red. Para esto, las organizaciones necesitan PAM. Soluciones PAM El IAM identifica y autentica a los usua- rios individuales, mientras que el PAM se centra en los usuarios privilegiados que Asegurar el acceso remoto con la gestión de acceso privilegiado G uillaume P illon Business Developer & Presales Engineer de Wallix
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1