Cómo garantizar la seguridad híbrida de la red de trabajo

By Graham Walker

Más organizaciones que nunca dependen de las VPN, especialmente en la estela persistente de la pandemia COVID-19. Las redes privadas virtuales (VPN) permiten que los empleados remotos se conviertan en una extensión segura de la red de su organización al tiempo que otorgan los mismos beneficios de seguridad y conectividad.

Pero los expertos en seguridad creen que las VPN dejan a las organizaciones vulnerables a los agentes de amenazas maliciosas y los ciberataques; las VPN configuradas incorrectamente pueden dar a los usuarios acceso sin restricciones a la red corporativa.

Para defenderse de posibles vulnerabilidades, las organizaciones están adoptando métodos alternativos de acceso remoto, como el acceso de red sin confianza (ZTNA) para establecer la seguridad de la red de trabajo híbrida. Con ese fin, vamos a sumergirnos en algunas de las prácticas más eficaces para la seguridad del lugar de trabajo híbrido.

Adopte modelos de seguridad de red de confianza cero

Un modelo de confianza cero es uno de los enfoques integrados de seguridad más populares, y con razón. Estos modelos autentican por separado las solicitudes de acceso y las sesiones para evitar que las autenticaciones avancen con las sesiones o los usuarios a solicitudes adicionales. Los marcos de seguridad de confianza cero imponen autenticaciones de dispositivos y usuarios en toda la red, tratando las solicitudes de acceso de forma idéntica, ya sea dentro o fuera de una red.

En lugar de dividir dispositivos y usuarios en dos - típicamente "fuera del perímetro" y "dentro del perímetro" - un enfoque integrado de la seguridad, como un marco de confianza cero, no otorga automáticamente acceso a recursos para usuarios y dispositivos internos. Como era de esperar, la adopción de modelos de confianza cero ha ido en aumento desde que comenzó la pandemia de COVID. A partir de 2021, más del 40% de los encuestados por de Statista dijeron que estaban empezando a adoptar estrategias de confianza cero.

Cultivar una arquitectura centrada en la identidad

En el corazón de un marco de seguridad ZTNA está la identidad. Los modelos de confianza cero otorgan a los usuarios designados acceso a los recursos dependiendo de la identidad, lo que significa que la gestión estricta de la identidad es esencial para asegurar el acceso a los recursos de la red.

Los modelos de seguridad de acceso remoto típicos se basan en perímetros seguros y obligan a los usuarios externos a acceder a las redes corporativas a través de un túnel cifrado (generalmente una VPN). Pero las VPN convencionales solo proporcionan conectividad cifrada; no identifican al usuario. Sin autenticación de usuario, la red no sabe quién está conectado y no puede controlar el acceso del usuario a los recursos.

Ahí es donde entra una arquitectura centrada en la identidad: en lugar de basar el acceso de un usuario a los recursos en su capacidad para iniciar sesión en una VPN, la arquitectura centrada en la identidad basa el acceso a los recursos en la identidad del usuario. Afortunadamente, los firewalls de Unified Threat Management (UTM), como los de Allied Telesis, integran conectividad VPN con autenticación multifactor (MFA) para un fuerte control de acceso basado en la identidad.

Cultivar una arquitectura centrada en la identidad que priorice un enfoque de confianza cero es más importante que nunca, especialmente teniendo en cuenta que más de un tercio de las violaciones de datos son resultado de usuarios internos. En resumen: Una arquitectura centrada en la identidad puede evitar que los actores de amenazas externas se cuelen en las redes y pasen desapercibidos mientras comprometen los datos sensibles.

Centrarse más en la seguridad de las terminales

Cualquier programa de ciberseguridad empresarial que valga la pena incluye una estrategia de seguridad para endpoints. A medida que los modelos ZTNA ganan popularidad, es más importante que nunca asegurar adecuadamente los puntos finales de una red. Además, una vez que haya adoptado una arquitectura basada en la identidad cuyos usuarios se autentican a sí mismos, necesitará una forma de abordar dispositivos y sistemas de usuario potencialmente comprometidos.

Un buen lugar para comenzar es reconociendo la diversidad del punto final. Desde tabletas y laptops hasta teléfonos inteligentes y dispositivos portátiles, la diversidad de endpoints es tan diversa como siempre. Por lo tanto, recomendamos el uso de soluciones de seguridad para endpoints que ofrecen prevención de pérdida de datos, cifrado de endpoints y correos electrónicos, detección y respuesta de endpoints y control de usuarios privilegiado. La red de autodefensa ofrece una potente protección contra amenazas y es una forma ideal de automatizar la protección de terminales en redes grandes.

A continuación, deberás implementar la autenticación de múltiples factores y tener en cuenta la prevención de pérdida de datos (DLP) basada en endpoints. La MFA puede contribuir en gran medida a proteger los puntos de entrada de la red del acceso no autorizado, y un DLP basado en endpoints puede salvaguardar el creciente número de activos de datos almacenados en los endpoints.

Refuerza la seguridad de colaboración

Finalmente, vale la pena dedicar tiempo para reforzar la seguridad de colaboración del lugar de trabajo híbrido. En respuesta a la pandemia, las aplicaciones de colaboración se han vuelto comunes a medida que las organizaciones cuenan con más empleados que trabajan desde casa. Pero a medida que más empresas adoptan estas herramientas de colaboración, los desafíos de seguridad asociados con ellas se hacen más evidentes.

Considera algunas de las aplicaciones de colaboración más populares como Slack, Microsoft Teams y Zoom: puede ser tentador asumir que estas herramientas son inherentemente seguras, pero no siempre es así. La seguridad no está incorporada en estas herramientas, y una ausencia de integración de seguridad puede conducir a una política de seguridad fragmentada, en otras palabras, una política que no es completamente de confianza cero.

Las políticas fragmentadas pueden tener reglas que se aplican a algunas aplicaciones de colaboración pero no a otras, lo que puede causar vulnerabilidades de seguridad. Al promulgar la seguridad de colaboración, también es importante complementar las protecciones de ciberseguridad de las aplicaciones que a menudo son inherentemente insuficientes. Si estás estableciendo la seguridad de la red para un lugar de trabajo híbrido, no olvides considerar las diferentes plataformas y herramientas de seguridad de colaboración dentro de la organización. Vista Manager ofrece una vista centralizada de la política de seguridad de su red y puede garantizar que todas las puertas de enlace VPN tengan la misma configuración para una postura de seguridad coherente en toda la organización.