Cómo aplicar políticas de seguridad a equipos de trabajo en remoto

Las soluciones de gestión de identidades y accesos (IAM) protegen los datos de la empresa incluso cuando los empleados no entran en la oficina.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Entender los retos de seguridad que plantea la gestión de los equipos en remoto
  • Más información acerca de cómo mantener una postura de seguridad sólida cuando los empleados trabajan en remoto
  • Explorar cómo ayuda Cloudflare for Teams a gestionar una plantilla en remoto

Copiar enlace del artículo

¿Cuáles son los retos de seguridad de los trabajadores en remoto?

En un entorno de trabajo en local, los equipos corporativos de TI internos tienen control sobre la seguridad de la red y de los dispositivos utilizados para acceder a la misma. Además, los equipos de seguridad física tienen control sobre quién tiene acceso a la oficina y quién puede acceder a la infraestructura interna.

Sin embargo, a medida que aumenta el uso de la informática en la nube, las fuerzas de trabajo distribuidas son cada vez más comunes. La nube es independiente de la ubicación, ya que se accede a ella por Internet y no por una red interna. Si una empresa utiliza la nube, sus equipos pueden teletrabajar. "Trabajar desde casa" también es una opción cada vez más frecuente incluso para aquellas empresas que no se han pasado a la nube. Muchas empresas permiten que sus empleados accedan a sus escritorios de forma remota, ya sea por Internet o mediante una VPN.

El trabajo en remoto suele ayudar a las empresas a ser más eficientes y ágiles, pero también puede introducir una serie de retos para la protección de datos internos confidenciales. Algunos de los mayores retos son:

Los dispositivos de puntos de conexión de los empleados pueden ser vulnerables. El departamento de TI no puede encargarse directamente de los ordenadores portátiles, de escritorio y otros dispositivos que utilicen los trabajadores en remoto. En muchos casos, estos pueden ser incluso los propios dispositivos personales de los trabajadores.

El acceso a los datos se basa en la verificación de la identidad, que los atacantes pueden falsificar utilizando una variedad de ataques de toma de posesión de cuentas. Los ataques de phishing, los ataques de relleno de credenciales y los ataques de fuerza bruta son demasiado habituales, y todos ellos pueden poner en riesgo la cuenta de un empleado.

Los datos pueden pasar por redes no seguras. Utilizar Internet implica un riesgo de que los atacantes intercepten los datos en tránsito cuando pasan por varias conexiones de red. Este riesgo aumenta cuando los empleados en remoto utilizan redes WiFi no seguras o vulnerables; por ejemplo, si un trabajador en remoto utiliza su portátil del trabajo desde una cafetería que ofrece WiFi gratuito, o si su red WiFi de casa tiene una contraseña débil.

¿Cómo puede abordar estos desafíos una política de seguridad para el trabajo en remoto?

Varias tecnologías de gestión de identidades y accesos (IAM, por sus siglas en inglés) pueden ayudar a mitigar estos riesgos y mantener seguros los equipos remotos al tiempo que protegen los datos confidenciales de la empresa.

Puerta de enlace web segura: las puertas de enlace web seguras se encuentran en la confluencia entre los empleados internos y la Internet no segura. Filtran el contenido de riesgo del tráfico web para detener las amenazas cibernéticas y evitar la pérdida de datos; por ejemplo, pueden impedir que los empleados visiten los sitios web HTTP sin encriptar que envían datos a través de la web en texto plano. También pueden bloquear un comportamiento de usuario anómalo o no autorizado. Las puertas de enlace web seguras pueden proteger a los empleados que trabajan tanto en las instalaciones como en remoto.

Las puertas de enlace web seguras utilizan el filtrado de DNS o el filtrado de URL para bloquear los sitios web maliciosos, la protección antimalware para evitar que se pongan en riesgo que los puntos de conexión, la prevención de pérdida de datos para detectar fugas de datos, y otras formas de prevención de amenazas. Por ejemplo, Cloudflare Gateway utiliza el aislamiento de navegador para proteger los puntos de conexión de los empleados contra el JavaScript malicioso.

Control de acceso: las soluciones de control de acceso realizan un seguimiento y gestionan el acceso de los usuarios a los sistemas y los datos, lo que ayuda a prevenir la fuga de datos. La implantación de una solución de control de acceso garantiza que los empleados no tengan demasiado acceso a los sistemas de la empresa, y que no se dé acceso a personas no autorizadas a esos sistemas.

Inicio de sesión único (SSO): los trabajadores en remoto a menudo dependen de aplicaciones SaaS en lugar de aplicaciones instaladas localmente en sus dispositivos, y acceden a ellas a través de un navegador. Sin embargo, iniciar sesión en cada una de estas aplicaciones por separado incentiva a los empleados a usar contraseñas más vulnerables y dificulta la gestión del acceso del usuario al equipo de TI. El inicio de sesión único permite a los empleados iniciar sesión en todas sus aplicaciones SaaS a la vez desde una única pantalla de inicio de sesión. Esto facilita la aplicación de las reglas de contraseña, ya que solo debe realizarse en una ubicación, y hace posible que el departamento de TI añada o retire el acceso a las aplicaciones desde un único punto, según se vea necesario.

Autenticación multifactorial (MFA): una autenticación de usuario segura es esencial para una política de seguridad para el trabajo en remoto, porque la identidad de un empleado no puede verificarse mediante su presencia física en la oficina. Incluso las contraseñas más seguras están sujetas a peligros, pero la autenticación por múltiples factores reduce la amenaza a la que se ve sometida una cuenta incluso si un atacante obtiene la contraseña de un empleado. Al requerir al menos una forma más de autenticación además de una contraseña, la autenticación por múltiples factores garantiza la verificación de un usuario de al menos dos formas diferentes en lugar de una para que un atacante obtenga el control de su cuenta. Este paso adicional hace que los ataques sean mucho menos probables.

Por ejemplo, si la cuenta de correo electrónico corporativa de Bob requiere que este introduzca tanto una contraseña como un código de un llavero electrónico para poder iniciar sesión, un atacante tendría que robar digitalmente la contraseña de Bob y robar físicamente su llavero para poner en riesgo su cuenta. No es probable que un ataque de este tipo tenga éxito.

¿Cómo ayuda Cloudflare a mantener la seguridad de los equipos en remoto?

Cloudflare for Teams es un conjunto de productos creado para ayudar a mantener la seguridad de los equipos en remoto. Cloudflare Access sitúa la red perimetral global de Cloudflare frente a las aplicaciones internas, incluso las locales. Cloudflare Access permite que las empresas implementen seguridad Zero Trust para proteger sus datos y garantizar que ningún usuario tenga un acceso no autorizado.

Cloudflare Gateway también forma parte del conjunto de productos Cloudflare for Teams. Cloudflare Gateway proporciona visibilidad del tráfico de Internet, filtra los sitios web peligrosos o prohibidos con el filtrado de DNS, y utiliza el aislamiento remoto del navegador para protegerlo contra el código malicioso que se ejecuta en el navegador. Tanto Cloudflare Gateway como Cloudflare Access están diseñados para hacer todo esto sin afectar al rendimiento.

Ventas