LOADING CLOSE

CINCO PASOS PARA PREVENIR LAS PÉRDIDAS DE INFORMACIÓN DE LOS USUARIOS REMOTOS

CINCO PASOS PARA PREVENIR LAS PÉRDIDAS DE INFORMACIÓN DE LOS USUARIOS REMOTOS

Complementa tu estrategia de ciberseguridad con tecnologías que te permitan separar ambientes críticos en plataformas virtuales controlados. Ahora bien, ¿qué podrías hacer distinto para reforzar la confidencialidad de la información que se desprenden de las aplicaciones en tu organización?

La expectativa que nos reúne frente a un usuario remoto es que mantenga las barreras de seguridad lo más alto posible. En general, el equipo de tecnología se preocupa que el dispositivo sea 100% laboral, aplicar la seguridad correspondiente en el endpoint y que se conecte por VPN a la red corporativa para correr las aplicaciones configuradas con red LAN.

PUNTOS IMPORTANTES:

 

  • UN MALWARE PODRÍA VIAJAR POR LA VPN SIN PROBLEMAS
  • CONCÉNTRESE EN CONTROLAR GRANULARMENTE EL ACCESO A LAS APLICACIONES
  • OCÚPESE DE CENTRALIZAR LA INFORMACIÓN DE USUARIOS
  • ENFOQUE DE LA SEGURIDAD ESTÁ EN EL BACK-END Y NO ENDPOINT

Una oportunidad interesante de observar es cómo dar seguridad a las estaciones de trabajo, sin tener que desplegar tantos recursos de software y sistemas operativos. ¿Se podrá acceder a las aplicaciones críticas y aislarlo para cuidar la confidencialidad e integridad de la información?

La respuesta es sí. Es posible controlar el acceso de los usuarios remotos a las aplicaciones con mayor riesgo, desde un ambiente virtual, con un perfilamiento de roles y de recursos tecnológicos. Así, para aquellas empresas dedicadas al ámbito financiero, y que se rigen por los controles PCI-DSS, pueden controlar con un acceso detallado las aplicaciones, generando un aislamiento de las redes, y servidores. Ahora bien, en el caso de recibir un ataque dirigido para algún usuario, ¿Si se ejecuta un malware viajará a la red principal por estar conectado en VPN? La respuesta es sí. ¿Cómo puedo impedirlo? Te contamos a continuación.

Te explicamos en 5 pasos una guía para aislar información de las aplicaciones sensibles en usuarios remotos:

  1. Aísla las Apps con mayor sensibilidad y riesgo a través de acceso remoto.
  2. Accede a las aplicaciones desde un ambiente virtual con roles pre-asignados.
  3. Monitorea la seguridad sobre el servidor de aplicaciones y no del endpoint.
  4. Habilita y configura los clientes desde cualquier dispositivo y lugar de acceso.
  5. Controla el acceso detallado del aislamiento de las redes, y servidores.

Si el usuario remoto, decide usar otro dispositivo y conectarse a su red del hogar, ¿enfrentaría alguna amenaza?, para Marco Bravo, gerente de producto de Inuvika en Acanto | Teknos, indica, “En ocasiones, la mayoría de las personas ocupamos dispositivos personales para desarrollar tareas del ámbito laboral, como revisar una planilla, reenviar reportes, etc., lo interesante de esto, es proveer al usuario la tranquilidad que al estar usando un dispositivo doméstico, este pueda tener el mismo nivel de seguridad, que uno usado en su ambiente laboral o profesional. Esto se puede lograr con una plataforma de aplicaciones virtualizadas que están disponibles para ser poder acceder desde cualquier dispositivo y lugar”, concluye el ejecutivo.

Para más información: contacto@acantoteknos.com

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.