La seguridad de acceso remoto permite a los usuarios y dispositivos acceder de forma segura a los recursos internos desde fuera de la red empresarial.
Después de leer este artículo podrás:
Copiar el enlace del artículo
La seguridad del acceso remoto (a veces denominada "acceso remoto seguro") comprende tecnologías y procesos que ayudan a garantizar que solo los usuarios y dispositivos autorizados accedan a los recursos internos desde fuera de la red empresarial. Con la expansión del trabajo remoto e híbrido, la seguridad del acceso remoto ha cobrado mayor importancia.
Muchas organizaciones han implementado funciones de seguridad de acceso remoto como parte de una transformación de la seguridad más amplia. En el pasado, la seguridad empresarial solía utilizar un modelo perimetral o de "castillo y foso": todos los que estaban dentro de la red (el "castillo") podían acceder libremente a los datos, las aplicaciones y otros recursos. La seguridad perimetral (que incluía el "foso") impedía el acceso a los recursos, a menos que los guardias decidieran bajar el puente levadizo.
Hoy en día las organizaciones cuentan con numerosas personas que trabajan más allá de los muros del castillo todos los días. La implementación de capacidades de seguridad de acceso remoto como parte de un modelo de seguridad Zero Trust permite a estas organizaciones dar un mejor soporte a los usuarios remotos sin poner en riesgo la aplicación y los datos.
La seguridad de acceso remoto puede emplear múltiples capacidades, entre las que se incluyen:
Los equipos informáticos o de seguridad pueden establecer políticas que concedan a los usuarios acceso a recursos concretos en función de sus funciones. Por ejemplo, un miembro del equipo de finanzas que trabaja desde casa podría tener acceso al software de contabilidad, pero no al sistema de gestión de contenidos (CMS) utilizado para modificar el sitio web de la empresa. Las políticas de acceso basadas en roles siguen el principio de privilegio mínimo, que afirma que los usuarios solo deben tener acceso a lo que es absolutamente necesario para realizar su trabajo, y nada más.
Estas políticas ayudan a prevenir las amenazas internas y pueden limitar el daño de las fugas por parte de un atacante externo: si alguien roba las credenciales de un empleado, el ladrón solo podría acceder a una selección limitada de recursos.
La seguridad del acceso remoto debería requerir algo más que simples nombres de usuario y contraseñas. La mayoría de las implementaciones de seguridad de acceso remoto incluyen la autenticación multifactor (MFA), que requiere que los usuarios verifiquen su identidad con uno o dos factores de autenticación adicionales. Es posible que los usuarios deban emplear un código de acceso de un solo uso enviado por mensaje de texto, una llave USB física o una función de reconocimiento facial. La MFA ayuda a garantizar que las contraseñas robadas por sí solas no permitan a los delincuentes acceder a las redes empresariales.
La seguridad del acceso remoto también puede incluir la autenticación adaptable o las políticas de acceso condicional. Por ejemplo, si alguien inicia sesión desde una ubicación atípica, es posible que deba volver a autenticarse para obtener acceso a los recursos. Si viajan a un país que tiene un alto riesgo de ciberataques, es posible que se les impida acceder a sistemas muy confidenciales.
Algunas organizaciones siguen empleando los servicios tradicionales de red privada virtual (VPN). Sin embargo, la seguridad del acceso remoto se garantiza mejor con la tecnología Acceso a la red Zero Trust (ZTNA), un elemento fundamental en un modelo de seguridad Zero Trust. Los servicios de VPN funcionan de forma similar al obsoleto modelo perimetral: una vez que los usuarios inician sesión, tienen rienda suelta dentro de una red empresarial. Por el contrario, ZTNA otorga a los usuarios y dispositivos conectados acceso solo a los recursos que han solicitado y a los que tienen permiso de acceso.
Para los usuarios remotos, el inicio de sesión en varias aplicaciones por separado puede ralentizar considerablemente los flujos de trabajo. La funcionalidad de inicio de sesión único (SSO) permite a los usuarios iniciar sesión una sola vez para acceder a múltiples aplicaciones de software como servicio (SaaS) y locales.
La seguridad de acceso remoto puede beneficiarse de herramientas que supervisan y analizan el comportamiento de los usuarios y los dispositivos, y que marcan los comportamientos atípicos o potencialmente peligrosos. Por ejemplo, las organizaciones pueden adoptar capacidades de análisis de comportamiento de usuarios y entidades (UEBA), plataformas de perímetro de servicio seguro (SSE), sistemas de gestión de eventos e información de seguridad (SIEM) y herramientas de detección y respuesta ampliadas (XDR). Cuando identifican comportamientos atípicos, estas herramientas podrían bloquear automáticamente el acceso a los recursos, alertar a los administradores o poner en marcha otras respuestas.
Remote access security is essential for any organization that has users accessing internal resources from outside the corporate security perimeter, including:
Las funciones de seguridad de acceso remoto pueden ayudar a las organizaciones a reforzar su postura de seguridad general a la vez que permiten una mayor flexibilidad laboral. Con la implementación adecuada, las organizaciones pueden:
La eficacia de la seguridad del acceso remoto depende en gran medida de su implementación. Si una organización no implementa capacidades clave, o no integra el acceso remoto en un marco de seguridad más amplio, la organización podría experimentar brechas de seguridad que frustrarían a los usuarios y añadirían complejidad a los administradores.
Las organizaciones pueden encontrarse con los siguientes problemas:
Las organizaciones que siguen utilizando los servicios tradicionales de VPN para la seguridad del acceso remoto dejan demasiado expuesta su red. Si un atacante roba las credenciales de VPN de un empleado, podría acceder a toda la red de la empresa. ZTNA es una mejor alternativa a las VPN porque limita el acceso a la red según la función y los privilegios de un empleado.
La MFA puede ser frustrante si se pide constantemente a los usuarios que verifiquen su identidad de varias maneras. Para mejorar la experiencia del usuario, los administradores podrían implementar la autenticación adaptable para limitar la MFA a situaciones particulares (como cuando los usuarios trabajan fuera de sus ubicaciones habituales) e implementar el SSO para reducir el número de solicitudes de autenticación.
Algunas organizaciones pueden adquirir varias soluciones o servicios de varios proveedores. Si lo hace, puede aumentar la complejidad de la gestión y, al mismo tiempo, crear vulnerabilidades de seguridad. La implementación de capacidades de seguridad de acceso remoto dentro de una única plataforma puede reducir o eliminar esos desafíos.
Las funciones de seguridad de acceso remoto están diseñadas para abordar a los usuarios y dispositivos que operan más allá del perímetro de red corporativo. Pero muchas organizaciones también necesitan gestionar el acceso de las entidades dentro de la red. La mayoría de las organizaciones se benefician mejor implementando herramientas que puedan manejar usuarios y dispositivos sin importar dónde se encuentren.
Las funciones de acceso remoto admiten un modelo Zero Trust mediante la verificación de personas y dispositivos que operan fuera de la red corporativa. Aun así, las capacidades de acceso remoto no son suficientes para una implementación completa de Zero Trust. Las organizaciones necesitan complementar la seguridad del acceso remoto con capacidades que verifiquen las entidades dentro de la red.
ZTNA puede conceder a personas y dispositivos acceso a las aplicaciones tanto si esas entidades están dentro como fuera del perímetro corporativo. Además de verificar la identidad y el rol del usuario, ZTNA evalúa el dispositivo, la ubicación del usuario, el momento y la frecuencia de las solicitudes, las aplicaciones y los datos solicitados, y otros factores.
Las soluciones ZTNA proporcionan varias capacidades adicionales que también son esenciales para la seguridad del acceso remoto. Por ejemplo, pueden ofrecer funciones de autenticación multifactor más integración con proveedores de identidad (IdP), plataformas SSO o ambas. Con la solución ZTNA adecuada, las organizaciones pueden reforzar la verificación de las entidades al tiempo que optimizan la experiencia del usuario.
La gestión de identidades y accesos (IAM) verifica las identidades de los usuarios y controla sus privilegios. Se puede entregar a través de un solo producto o una combinación de procesos, aplicaciones, servicios en la nube y hardware.
IAM es un componente de la seguridad de acceso remoto. Sin embargo, mientras que la seguridad del acceso remoto se centra en los usuarios remotos, IAM se puede utilizar para todos los usuarios, independientemente de dónde estén trabajando.
El servicio ZTNA de Cloudflare permite a las organizaciones implementar la seguridad de acceso remoto como parte de su modelo de seguridad Zero Trust. Los empleados remotos, los empleados que viajan, los contratistas y los socios pueden conectarse de forma segura a los recursos corporativos desde cualquier lugar, tanto si los recursos están en los centros de datos corporativos como si están en la nube. Más información sobre Cloudflare Access.