• Edilberto Gil

Acceso Remoto Seguro

Actualizado: jun 3


Si estás encargado de una empresa o un negocio, y ante esta situación que nos obliga a establecer nuevas formas de trabajar a distancia, te has preguntado ¿cómo establecer y controlar las conexiones remotas del personal que tiene acceso a tus aplicativos? Aquí te platicaré de una forma sencilla de resolverlo con una herramienta accesible que existe en el mercado y que se puede implementar de manera rápida a un costo asequible.

Con el tema del COVID-19, seguramente les pasó que de repente llegó la necesidad de que, por seguridad, debíamos mandar a todo mundo a su casa y trabajar remotamente. Se dice fácil, algunas empresas ya tenían implementado este esquema para su personal de ventas o de supervisión, en donde la conectividad ya es cosa del día a día, hacen conferencias, videollamadas, trabajan de manera colaborativa, tienen sus laptops, etc. Pero hubo casos en donde mandar a la gente a su casa implicaba un reto importante porque es personal administrativo que no cuenta con equipo portátil y no es común su operación fuera de la oficina. De ahí todo mundo empezó a correr para ver cómo le hacían para conectarse desde casa, con equipos personales, con una tableta o con lo que fuera; haciendo sesiones y conferencias con plataformas gratuitas como Zoom, Google, etc tratando de que al menos la mayoría pudiera operar desde casa.

Resolvimos ese tema como se pudo, haciendo VPN’s en algunos casos, escritorios remotos, o con conexiones en claro habilitando el acceso a documentos o archivos desde algún servicio como Google Drive u otros.

Pero… ¿y la seguridad? en la oficina muchas veces tenemos de perdida un Firewall, un filtrado de contenido, un antivirus, ¡algo! En casa la computadora es para jugar, para la tarea, para ver videos, fotos, etc y si apenas cuenta con antivirus vigente ya la hicimos.

Seguramente esta situación que se nos planteó, nos llevará a buscar el cómo establecer mecanismos de seguridad lo mas estandarizados posibles en lo que dura la contingencia y seguramente después de operar un par de meses así, se nos planteará la opción de que parte del personal siga laborando desde casa (tomando en cuenta todas las ventajas que esto puede tener para el personal y para la productividad de la empresa, pero bueno, eso no lo voy a tocar ahorita).

Estos momentos son claves tanto para la empresa como para el cibercrimen. La empresa debe facilitar en lo posible el poder mantener la operación de manera remota y el cibercrimen se está aprovechando de esta vulnerabilidad para sacar el mayor provecho posible.

Cuantas veces no hemos oído hablar del phishing (phishing es hacerse pasar por una persona o empresa de confianza bajo un aparente comunicado oficial); en un ambiente corporativo ya mas o menos tenemos claro el estar al pendiente de correos o mensajes apócrifos, y las herramientas antimalware corporativas nos ayudan con esta tarea, ¿pero desde casa? Ahí estamos mas expuestos, con cuentas de correo de Gmail, Hotmail, etc mandándonos archivos unos a otros por correos personales para trabajar y en una de esas descargamos un archivo malicioso y empiezan los problemas.

Que hay del caso de los usuarios y/o administradores de una base de datos o de un aplicativo, tal vez por la prisa, se estén conectando mediante conexiones no seguras, en accesos a internet públicos y super expuestos a un “man in the middle” que pueda robar nuestra información o credenciales para después tratar de fastidiarnos o secuestrar nuestra información y/o equipos como el famoso ransomware.

Y algo que estamos dejando de lado también por las prisas, es mantener los básicos del AAA (Authentication, Authorization, Accounting) en donde el poder saber quien se está conectando, qué está haciendo y en qué, nos deja imposibilitados para poder tomar acciones preventivas y/o correctivas para la mitigación de algún ataque.

Dicho lo anterior, entonces, ¿qué hacemos?, existen en el mercado muchas herramientas que nos pueden ayudar a mantener la operación remota y a establecer las medidas de seguridad para mantener una operación segura y confiable en donde, como administradores, se pueda tener control y visibilidad de lo que está pasando fuera de la red corporativa.

En este artículo les voy a platicar de Secure Remote Access (Acceso Remoto Seguro) del fabricante BeyondTrust (Empresa Norteamericana fundada en 1985, especializada en soluciones de gestión de identidad privilegiada, acceso remoto privilegiado y gestión de vulnerabilidades).

Secure Remote Access brinda a los usuarios privilegiados internos y proveedores externos el acceso remoto seguro a los sistemas sin necesidad de una VPN, esto para usuarios de sistemas operativos mas comunes como lo son Windows, Mac, iOS, Android, Chromebook, etc. permitiendo tener acceso de forma segura a equipos de escritorio que se quedaron en la oficina, servidores corporativos, dispositivos móviles y dispositivos de red como una impresora, por ejemplo.

Todo esto bajo estándares internacionales de seguridad y de conectividad que aseguran que las sesiones remotas van a contar con la protección necesaria ante las amenazas de seguridad del panorama actual. Todas las sesiones de conectividad gestionadas bajo esta herramienta contarán con el beneficio de poder identificar quien hizo qué, cuándo, dónde, cómo y por qué.

Esta herramienta opera bajo un esquema de licenciamiento por activo y bajo una arquitectura que puede estar basada en la nube con un equipo virtual o en un equipo físico en las instalaciones de la empresa, esto dependerá de la necesidad particular de cada empresa, pero es importante saber que se puede hacer de las dos maneras. Si se va a operar desde las instalaciones de la empresa mediante un equipo físico, el licenciamiento es perpetuo y se paga un licenciamiento por activo, si es mediante un equipo virtual en la nube, se paga una suscripción (SaaS) y el licenciamiento por activo.

Ahora, de manera general ¿cómo es que funciona y cómo me ayuda a proteger mi red corporativa y mis activos de información? Bueno, aquí lo que se hace es darle al usuario (usuario o administrador) una conexión a través de un navegador web cualquiera, pasando por un landing page (que es el portal de acceso de BeyondTrust) y desde ahí el usuario ingresará sus credenciales (usuario y password) y el sistema de Secure Remote Access hará una conexión desde el equipo no protegido del usuario (Ej. La computadora de su casa) hasta el aplicativo al que quiere acceder pasando por el filtro de sesiones de BeyondTrust, es decir, se establecerá una conexión remota mediante el enmascaramiento de la sesión.

Con esto, el usuario y password con el que accesa el usuario al portal de BeyondTrust no necesariamente es el mismo usuario y password con el que se accesa realmente al servidor o aplicativo, protegiendo de esta manera que no vaya a caer el usuario y password en manos equivocadas. De igual manera se pueden establecer sesiones de conexión protegidas a escritorios remotos, es decir, un usuario desde un equipo personal cualquiera desde su casa, puede conectarse y visualizar el escritorio y aplicaciones de su computadora de escritorio que está físicamente en la oficina y desde ahí manipular o acceder a sistemas que de otra manera habría que establecer una VPN; en este último caso la información que se genera o que se trabaja se queda en el ambiente corporativo y no necesita estarse enviando a equipos particulares no protegidos.

Todas las sesiones que se establezcan bajo esta herramienta pueden estar auditadas, es decir, el administrador de la red puede saber quien se conectó, a donde y que hizo, para poder detectar situaciones anómalas, por ejemplo, un usuario administrativo que levantó sesión a las 2:00 am podría parecer raro y de ahí desprender una investigación para ver que anda haciendo ese usuario en esos horarios conectado cuando aparentemente no tendría que estarlo. El administrador de la red puede bajo políticas determinadas, establecer qué sesiones deben ser auditadas y por cuanto tiempo.

Secure Remote Access es una herramienta que nos ayuda muchísimo para tener control de nuestras conexiones remotas sin preocuparnos mucho por la salud de los equipos desde donde están accesando y sin preocuparnos mucho que los usuarios se lleven o se tengan que llevar los equipos corporativos junto con la información.

Nosotros en Nordstern Technologies te podemos ayudar a dimensionar una solución para establecer una propuesta con Secure Remote Access de BeyondTrust y que puedas estar tranquilo de que podrás operar remotamente sin la preocupación de la seguridad de las conexiones y de la información. En caso de que estés interesado no dudes en contactarme y estoy seguro que podremos armar algo adecuado a tus necesidades. Te dejo mis datos y espero podamos estar en contacto pronto.

Ing. Edilberto A. Gil Bravo

BDM – Enterprise & Public Sector

Nordstern Technologies S.A. de C.V.

Cel. 55 3031 0439

egilb@nordsterntech.com

Contáctanos

Corporativo

Londres 40, Juárez, Cuauhtémoc, 06600

CDMX, México. Tel. (52 55) 6285 3764

55 3031 0441 • ventas@nst.mx

Región Norte

Av. San Jerónimo 310, Piso 20 Sur, Col. San Jerónimo, 64640, Monterrey, NL.

521 (81) 1824 3223 • mbravo@nst.mx

Azenzo, Piso 2, Local 203 • Paseos Vista del Sol 6801, Fraccionamiento Vistas del Sol,

Chihuahua, Chih.

614 458 0765 • pcorral@nst.mx

España

Calle Gabriel García Márquez, 4, 1

Las Rozas, 28232 Madrid, España

+34629627428 • rfelipe@nordsterntech.com

Colombia • NSIT - Partnership

Colombia • NSIT - Partnership

Sabaneta Antioquia : Calle 60B Sur # 44-100

(4) 444 11 23 • info@nsit.com.co

https://www.nsit.com.co/

© Copyright - Nordstern Technologies