Red Seguridad 093

68 red seguridad segundo trimestre 2021 seguridad en el endpoint monográfico Seamos sinceros: la mayoría de las or- ganizaciones han estado usando tecno- logía VPN durante años. Una gran parte de los profesionales de la tecnología saben exactamente qué esperar con las tecnologías VPN basadas en SSL/TLS e IPSec, ya que han sido probadas y se han confirmado como elementos bási- cos de nuestras estrategias de acceso remoto durante décadas. Sin embargo, y desafortunadamente, VPN se está moviendo rápidamente a “la forma en que siempre lo hemos hecho” en la estrategia de acceso remoto, que todos sabemos que significa...: obsoleto y menos adaptado a la naturaleza de la fuerza labo- ral actual. ¿Pero esto quiere decir que VPN está muerto? Probablemente no, aunque hemos visto una serie de problemas con los modelos VPN hub and spoke en los úl- timos años, tales como: Muchas aplicaciones y servicios críti- cos que los empleados necesitan es- tán basados en la nube, lo que elimina la necesidad de volver al on-premise de inicio. Más organizaciones contemplan el uso de dispositivos personales, espe- cialmente con escenarios inespera- dos como la pandemia del COVID-19. Al mismo tiempo, los empleados han adquirido en general el teletrabajo, pero los controles de seguridad de ac- ceso remoto tradicionales no se han adaptado. Nuestra infraestructura híbrida es más compleja que nunca, y la construc- ción y mantenimiento de modelos de acceso least-privilege se han vuelto significativamente más desafiantes. Todo esto se ve agravado por más ata- ques contra trabajadores en remoto, así como por una necesidad ampliada de admitir el acceso remoto para proveedo- res, los propios trabajadores y otras di- versas partes interesadas de la empresa. A medida que muchos trabajadores adquirieron el teletrabajo en 2020, los ataques se dirigieron a usuarios remotos con campañas sofisticadas que invo- lucran herramientas de colaboración y servicios necesarias para el funciona- miento de la compañía. En la encuesta más reciente de SANS Endpoint Protection and Response , el 42 por ciento de los sondeados afirma que al menos uno de sus endpoint se ha vis- to comprometido. Pero es todavía peor que el 20 no tenía ni idea de si se había comprometido o no sus endpoint . Sin controles de privilegios seguros, estos usuarios y equipos se convierten en pun- tos de partida de entrada inmediata y movimiento lateral para los adversarios. Seguridad de acceso remoto En los próximos meses y años, muchos empleados no volverán a los trabajos presenciales y seguirán desempeñando sus funciones remotamente el cien por cien del tiempo o parte del mismo. Para algunas ocupaciones, este cam- bio al teletrabajo a tiempo completo no representará un desafío importante. Sin embargo, este no es el caso para mu- chos otros roles, especialmente aque- llos que exigen un control muy estricto de los privilegios otorgados a recursos como, por ejemplo, proveedores que realizan soporte remoto y empleados o administradores que tienen “las llaves del reino”. Para estos casos que implican acceso con privilegios elevados, el cam- bio a una estrategia de acceso remoto requiere implementar fuertes controles de supervisión y auditoría. Realmente nunca ha existido un mejor momento que el presente para que las organizaciones reconsideren los tipos de capacidades que desean y necesitan en una solución de acceso remoto. Necesi- taremos controles de acceso fuertes en el endpoint (punto de acceso), controles de acceso a la red a nivel de centro de datos y la nube, capacidades de regis- tro y auditoría sólidas y funciones más avanzadas. Pero una cosa es segura: la tecnolo- gía VPN de ayer no nos llevará donde debemos ir. Nueva realidad: habilita y protege a tus trabajadores en remoto W illiam C ulbert Regional Sales Director Southern Europe de BeyondTrust

RkJQdWJsaXNoZXIy ODM4MTc1