Minimiza los incidentes en el trabajo en casa (HomeOffice) | Empresas y Organizaciones

Consejos para Empresas

homeoffice

Las soluciones técnicas de acceso remoto seguro como una red privada virtual (VPN) pueden ser basadas en sistemas locales o en la Nube. Lo más habitual es implementar un sistema local de VPN con acceso directo a los propios equipos de los usuarios.

☑️ Implementar de manera segura VPN. Analizar la selección del algoritmo de cifrado encriptado y protocolo óptimos (los mas seguros), las principales funciones y características.

ℹ️ Te recomendamos leer el siguiente articulo: Qué VPN es mejor: cómo elegir la mejor VPN

☑️ Aplicar actualizaciones de seguridad en todos los equipos de red.
☑️ Estar alerta ante las nuevas vulnerabilidades que puedan atentar contra nuestra infraestructura.
☑️ Implementar un certificado digital para validar la identidad del equipo de usuario empleado en el HomeOffice.
☑️ Restringir las direcciones IP origen desde las que se permite originar las conexiones.
☑️ Implementar 2FA (Doble Factor de Autenticación en el acceso) en el acceso VPN.

ℹ️ Te recomendamos leer el siguiente post: Doble factor de autenticación: ¿qué es y por qué lo necesito?

☑️ Implementar listas de acceso para garantizar que el usuario sólo puede acceder a los recursos a los que esta autorizado.
☑️ Restringir accesos y unidades en los equipos remotos (ej. dispositivos extraíbles).
☑️ Disponer de registros de auditoría de las conexiones (direcciones IP origen y destino, horario de inicio y fin y usuario) y revisarlos con frecuencia.
☑️ Inspeccionar el tráfico generado en el túnel VPN.
☑️ Dar prioridad  a los usuarios críticos y limitar el ancho de banda en la VPN.
☑️ Capacitar periódicamente a los usuarios sobre las amenazas a los que pueden estar expuestos así como a los potenciales ataques dirigidos como PHISHING.

◾ Recordar que las capacitaciones al igual que los programas de formación en seguridad de la información deben ser desarrollados con base a los roles de los usuarios y el tiempo de recurso al que tienen acceso.
ℹ️ Te recomendamos leer nuestro paper: Phishing en tiempos de COVID-19

☑️ Desarrollar programas de formación y concienciación en seguridad de la información.

◾ Recordar que las capacitaciones al igual que los programas de formación en seguridad de la información deben ser desarrollados con base a los roles de los usuarios y el tiempo de recurso al que tienen acceso.

☑️ Revisar las características de seguridad del equipo remoto, para garantizar que dispone de:
  • Endpoint antimalware actualizado, configurado adecuadamente y programado para realizar análisis periódicos.
  • Despliegue de actualizaciones y parches de seguridad periódico.
  • Cifrado de disco para la protección de los datos en caso de robo o pérdida.
  • Medidas para evitar el almacenamiento local de datos sensibles (ej. Endpoint DLP).
  • Permiso de administrador local deshabilitado.
  • Autenticación por usuario y contraseña segura, que puede ser forzada mediante un controlador de dominio. Evaluar incorporar un segundo factor de autenticación para equipos críticos que puedan almacenar información sensible.
INTELMEX
INTELMEX

This is a short biography of the post author. Maecenas nec odio et ante tincidunt tempus donec vitae sapien ut libero venenatis faucibus nullam quis ante maecenas nec odio et ante tincidunt tempus donec.

No hay comentarios.:

Publicar un comentario