Recomendaciones de seguridad cibernética para trabajar desde casa

0
22

El Laboratorio de Tecnología de la Información (ITL), un componente del Centro de Recursos de Computación del NIST, ha emitido un boletín que reitera los estándares del NIST para el teletrabajo.

El boletín, Seguridad para el teletrabajo empresarial, acceso remoto y soluciones para traer su propio dispositivo (BYOD) , resume conceptos clave y recomendaciones del NIST SP 800-46, Guía para el teletrabajo empresarial, acceso remoto y traiga su propio dispositivo (BYOD) Boletín de seguridad , que se publicó en julio de 2016.

Según el boletín, «las tecnologías de teletrabajo y acceso remoto a menudo necesitan protección adicional porque su naturaleza generalmente las expone a una mayor exposición a amenazas externas en comparación con las tecnologías a las que solo se accede desde dentro de la organización. Las principales preocupaciones de seguridad para el teletrabajo y las tecnologías de acceso remoto incluyen:

La falta de controles de seguridad física es un problema porque los dispositivos del cliente de teletrabajo se utilizan en una variedad de ubicaciones fuera del control de la organización, como los hogares de los empleados, cafeterías y otras empresas. La naturaleza móvil de estos dispositivos hace que puedan perderse o ser robados, lo que coloca los datos en los dispositivos con un mayor riesgo de compromiso.

Las redes no seguras se utilizan para acceso remoto . Debido a que casi todo el acceso remoto ocurre a través de Internet, las organizaciones normalmente no tienen control sobre la seguridad de las redes externas utilizadas por los clientes de teletrabajo. Los sistemas de comunicaciones utilizados para el acceso remoto incluyen redes de banda ancha, como el cable, y mecanismos inalámbricos, como el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) 802.11 y redes celulares. Estos sistemas de comunicaciones son susceptibles de escuchar a escondidas, así como ataques de intermediarios para interceptar y modificar las comunicaciones.

Proporcionar acceso externo a recursos solo internos, como servidores sensibles, los expondrá a nuevas amenazas y aumentará significativamente la probabilidad de que se vean comprometidos. Cada forma de acceso remoto que se puede utilizar para acceder a un recurso interno aumenta el riesgo de que ese recurso se vea comprometido.

Recomendaciones del NIST para mejorar la seguridad del teletrabajo y las soluciones de acceso remoto

1. Planifique las políticas y controles de seguridad relacionados con el teletrabajo basándose en el supuesto de que los entornos externos contienen amenazas hostiles . Las opciones para mitigar esto incluyen encriptar el almacenamiento del dispositivo, encriptar todos los datos confidenciales almacenados en los dispositivos del cliente y no almacenar datos confidenciales en los dispositivos del cliente. Para mitigar las amenazas de reutilización de dispositivos, la opción principal es utilizar una autenticación fuerte, preferiblemente multifactor, para el acceso empresarial.

2. Suponga que las comunicaciones en redes externas, que están fuera del control de la organización, son susceptibles de escuchas, intercepciones y modificaciones . Estos tipos de amenazas pueden mitigarse mediante el uso de tecnologías de cifrado para proteger la confidencialidad y la integridad de las comunicaciones, así como autenticar cada uno de los puntos finales entre sí para verificar sus identidades.

3. Suponga que los dispositivos del cliente de teletrabajo se infectarán con malware . Los posibles controles para esto incluyen el uso de tecnologías antimalware, soluciones de control de acceso a la red que verifican la postura de seguridad del cliente antes de otorgar acceso y una red separada en las instalaciones de la organización para dispositivos de cliente de teletrabajo introducidos para uso interno.

4. Desarrolle una política de seguridad de teletrabajo que defina los requisitos de teletrabajo, acceso remoto y BYOD . Una política de seguridad de teletrabajo debe definir qué formas de acceso remoto permite la organización, qué tipos de dispositivos de teletrabajo pueden usar cada forma de acceso remoto y el tipo de acceso que se otorga a cada tipo de teletrabajador. También debe cubrir cómo se administran los servidores de acceso remoto de la organización y cómo se actualizan las políticas en esos servidores.

5. Tomar decisiones basadas en el riesgo sobre qué niveles de acceso remoto deberían permitirse desde qué tipos de dispositivos de cliente de teletrabajo . Tener niveles escalonados de acceso remoto permite a una organización limitar el riesgo en el que incurre al permitir que los dispositivos más controlados tengan el mayor acceso y los dispositivos menos controlados tengan un acceso mínimo.

6. Asegúrese de que los servidores de acceso remoto estén protegidos de manera efectiva y configurados para hacer cumplir las políticas de seguridad del teletrabajo . Además de permitir el acceso no autorizado a recursos empresariales y dispositivos de cliente de teletrabajo, se podría usar un servidor comprometido para espiar las comunicaciones, manipularlas y proporcionar un punto de «salto» para atacar a otros hosts dentro de la organización. Asegúrese de que los servidores de acceso remoto se mantengan completamente parcheados y que solo puedan ser administrados desde hosts confiables por administradores autorizados.

7. Considere la ubicación en la red de los servidores de acceso remoto ; en la mayoría de los casos, un servidor debe colocarse en el perímetro de la red de una organización para que actúe como un único punto de entrada a la red y aplique la política de seguridad del teletrabajo antes de que se permita el tráfico de acceso remoto a las redes internas de la organización.

8. Asegure los dispositivos cliente de teletrabajo controlados por la organización contra amenazas comunes y mantenga su seguridad regularmente. Existen muchas amenazas para los dispositivos cliente de teletrabajo, incluidos malware, pérdida o robo de dispositivos e ingeniería social. Sin embargo, dado que los dispositivos de teletrabajo generalmente tienen un mayor riesgo en entornos externos que en entornos empresariales, se recomiendan controles de seguridad adicionales, como el cifrado de datos confidenciales almacenados en los dispositivos.

9. Asegúrese de que todos los tipos de dispositivos de cliente de teletrabajo estén protegidos, incluidas las computadoras de escritorio y portátiles, teléfonos inteligentes y tabletas . Las capacidades de seguridad y las acciones de seguridad apropiadas varían ampliamente según el tipo de dispositivo y los productos específicos, por lo que las organizaciones deben proporcionar orientación a los administradores y usuarios de dispositivos que son responsables de proteger los dispositivos de teletrabajo sobre cómo deben protegerlos.
 

Dejar respuesta

Please enter your comment!
Please enter your name here