Buscar
  • Adrian Ponce

Recomendaciones de Teletrabajo

En tiempos de teletrabajo, PRETORIAN te recomienda seguir las siguientes buenas practicas, las que pueden ser tomadas en forma parcial o total. (Resumen elaborado por Rodrigo Bustos)


VPN DEDICADA:

  • Los colaboradores que se estén conectando desde fuera de la empresa deben estar conectados vía VPN, mediante un dispositivo dedicado, redundante, y que permita el adecuado manejo según el volumen de usuarios concurrentes (al mismo tiempo). Este equipo dedicado se denomina “Concentrador de VPNs”.

  • No se recomienda que el actual firewall (FW) que tiene la empresa sea el responsable de generar, configurar y administrar las nuevas VPNs, ya que el objetivo primario de este es proteger el perímetro de la empresa y es recomendable que así se mantenga.

  • El concentrador de VPNs tiene que ser montado en HA (alta disponibilidad). ¿Por qué? Porque en caso de fallas del equipo principal, existirá una segunda que lo reemplazará automáticamente, sin poner en riesgo la continuidad de acceso vía VPN.


TRAZABILIDAD DE USUARIOS CON PRIVILEGIOS:

  • La recomendación es contar con un acceso seguro para administradores y cuentas de altos privilegios en general ¿Cómo? Permitiendo el grabado de sesiones tanto para la infraestructura física, virtual o cloud.

  • Debe recordarse que la VPN es similar a un túnel en donde la información viaja en forma encriptada de punta a punta. Sin embargo, no existe limitación alguna de privilegios, ni tampoco se cuenta con herranmientas para analizar qué hizo quién.

MONITOREO DE CONEXIONES SOSPECHOSAS:

  • Analizar las conexiones remotas a través de un monitoreo automático y en tiempo real.

  • Identificar intentos fallidos de login, que puedan suponer eventuales suplantaciones o clonaciones de identidad.

  • Identificar los orígenes físicos de las conexiones, de manera de alterar y bloquear cuentas o accesos de ubicaciones geográficas improbables.


RECUERDA:

  • No usar emails personales, para manejo de información corporativa, ni de clientes.

  • No confiar en el escritorio remoto de Windows, como herranienta de conexión remota, pues no es considerado seguro.

  • Ocupar sólo VPN corporativas (no las que están disponibles gratis en Internet, las que además deberían estar bloqueadas a nivel de control de aplicaciones del FW principal).

0 vistas

CHILE - ARGENTINA - PERU - ESPAÑA