El acceso remoto regresa: 4 Seguridad …


A medida que las compañías continúan apoyando a un número creciente de empleados que trabajan desde casa, la presión para asegurar el acceso y reducir el riesgo nunca ha sido mayor.

Durante más de dos décadas, las empresas han confiado en las tecnologías VPN para permitir el acceso remoto a aplicaciones y datos corporativos. En los últimos años, estas tecnologías han disminuido en importancia a medida que más empresas hacen la transición a aplicaciones basadas en la nube y los usuarios dependen menos del acceso a la red corporativa. Sin embargo, con las empresas obligadas a soportar un repentino aumento de trabajo remoto Durante el brote de coronavirus, las tecnologías de acceso remoto han vuelto rápidamente como un componente crítico de la pila de tecnología empresarial.

Las VPN siguen siendo populares para que las empresas conecten usuarios remotos a recursos corporativos. Sin embargo, muchas organizaciones no tienen la capacidad y las licencias para habilitar todos empleados para trabajos remotos durante eventos críticos como la pandemia COVID-19. Además, las VPN siempre activas se están utilizando para todas las conexiones de un usuario y el consumo de recursos, incluso cuando algunos usuarios solo necesitan acceso a aplicaciones y datos basados ​​en la nube. Esto a menudo resulta en una degradación del rendimiento, lo que lleva a los usuarios a buscar formas de eludir la seguridad y, en cambio, acceder a las aplicaciones directamente.

A medida que las empresas apoyan a más empleados que trabajan desde casa, los equipos de seguridad deben tener la tecnología adecuada para evitar un bajo rendimiento y garantizar un acceso seguro. Aquí hay cuatro formas en que los líderes de seguridad y gestión de riesgos pueden abordar los desafíos actuales de trabajo remoto de COVID-19.

Desafío 1: elija el producto de acceso remoto adecuado
VPN no es la única tecnología que se puede utilizar para habilitar el acceso remoto. Las soluciones como un agente de seguridad de acceso a la nube (CASB) o la tecnología de acceso a la red de confianza cero (ZTNA) también se pueden usar para conexiones remotas seguras si el usuario necesita acceso a aplicaciones de program como servicio. Estos tipos de productos ofrecen controles corporativos adicionales a los usuarios que acceden a aplicaciones fuera de la pink corporativa a través de una herramienta de administración de acceso (AM).

Aquí hay cuatro preguntas clave que deben considerar los equipos de seguridad al elegir e implementar productos modernos de acceso remoto de alto volumen:

1) ¿Quién es el usuario y cuál es su función laboral? Algunos usuarios requieren más ancho de banda que otros, como ejecutivos o empleados de misión crítica con necesidades de análisis de datos superiores a la media. Considere la función de trabajo de un usuario al definir cualquier caso de uso remoto.

2. ¿Qué tipo de dispositivo se está utilizando y quién es el propietario? La usabilidad y la seguridad varían ampliamente en el espectro de dispositivos remotos disponibles. Una Pc de propiedad corporativa es mucho más fácil de proteger que un teléfono inteligente de propiedad particular.

3. ¿A qué tipo de aplicaciones y datos necesitan los usuarios acceder? Si los empleados usan aplicaciones en la nube dedicadas, un CASB tiene más sentido desde una perspectiva de rendimiento que una VPN siempre activa. Piense si los empleados acceden con mayor frecuencia a aplicaciones ubicadas en la nube o en las instalaciones.

4) ¿Dónde se encuentra el usuario? Considere diferentes seguridad de datos, trabajo y privacidad entre países y jurisdicciones estatales / locales al elegir la solución de acceso remoto. Ya sea que seleccione una VPN, CASB o ZTNA para un acceso remoto seguro, pruebe los productos para escalar y admitir eventos críticos no planificados como COVID-19. Todas las empresas también deben probar e implementar la autenticación multifactor (MFA) para cualquier tipo de acceso remoto, como la autenticación de teléfono como token.

Desafío 2: Evaluar los riesgos de traer su propio dispositivo
Cuando el brote de COVID-19 repentinamente obligó a los empleados de una variedad de sectores a trabajar desde casa, algunos que no estaban equipados con las soluciones tecnológicas para hacerlo recurrieron a dispositivos personales, incluidos teléfonos, computadoras portátiles y tabletas, para continuar trabajando. Traer su propio dispositivo (BYOD) es una práctica que permite que los dispositivos propiedad de los empleados (como teléfonos móviles, computadoras portátiles, etc.) utilicen tecnologías de acceso remoto para conectarse a redes seguras de la empresa.

Si bien BYOD puede ser beneficioso en algunos casos para reducir los costos de infraestructura, presenta un riesgo de seguridad significativo cuando se implementa sin las tecnologías y políticas adecuadas. Si BYOD es parte de su plan de continuidad, tenga en cuenta el tipo de usuario y el dispositivo que se utiliza al elegir una tecnología para el acceso BYOD. Si un usuario es un empleado temporal o uno con un nivel de confianza más bajo y se conecta con una Personal computer o Mac, un escritorio virtual es una buena opción. Para los usuarios de teléfonos inteligentes, el método más fácil para habilitar el acceso remoto para un dispositivo no administrado es instalar un contenedor basado en aplicaciones.

Desafío 3: desarrollar una política de trabajo remoto utilizable
Después de determinar los casos de uso y la tecnología, cree una política de acceso remoto para el usuario ultimate con la aceptación de todas las unidades de negocios. Asegúrese de que cualquier consideración de BYOD se refleje en la política. En situaciones urgentes, como COVID-19, escale la política a un asesor legal. Utilice un lenguaje straightforward y local y haga hincapié en la importancia de que los empleados firmen físicamente el documento de la política lo antes posible.

Para obtener más información sobre cómo liderar a las organizaciones a través de la interrupción del coronavirus, consulte el centro de recursos de coronavirus de Gartner, una colección de investigaciones y seminarios net complementarios de Gartner para ayudar a las organizaciones a responder, administrar y prepararse para la rápida propagación y el impacto international de COVID-19 .

Contenido relacionado:

Mira esta lista de productos y servicios gratuitos compilado para Darkish Reading por analistas de Omdia para ayudar a enfrentar los desafíos de COVID-19.

Rob Smith es Director de Investigación dentro del Grupo de Seguridad de Operaciones y Endpoint de Gartner y tiene su sede en Londres. El Sr. Smith asesora a clientes en todos los aspectos de la movilidad empresarial. Su investigación se centra principalmente en la gestión del ciclo de vida y la seguridad de los dispositivos móviles. He … Ver biografía completa

Más tips





Enlace a la noticia first