top of page
Foto del escritorRadware

Cómo asegurar la disponibilidad y seguridad del acceso remoto

Actualizado: 11 sept 2020

Por Yaniv Hoffman 29 de Junio de 2020


Está claro que el COVID-19 ha impactado nuestras vidas en todos los aspectos.

Términos nuevos como trabajo remoto, distanciamiento social y confinamiento han irrumpido en nuestras vidas y alterado nuestros comportamientos; nos reunimos con menos personas, salimos menos y evitamos las reuniones presenciales.


Mercado y comportamiento

Estos cambios en el estilo de vida están impactando nuestro comportamiento en línea; nuestro consumo de streaming de videos (Netflix, YouTube), juegos en línea, e-learning, comercio electrónico y el trabajo remoto se han disparado como nunca antes.

Con respecto al trabajo remoto, las empresas de todo el mundo han implementado políticas obligatorias de trabajo en el hogar, lo que significa que millones de trabajadores ya no van a las oficinas y permanecen en sus hogares. Como tal, el uso de SSL-VPN y protocolos de escritorio remoto ha aumentado entre el 30% y el 40%, lo que indica la escala del trabajo desde el hogar. El acceso remoto se ha convertido en el recurso de TI más significativo, y debemos asegurar su disponibilidad o arriesgar la productividad de la organización y de los empleados.


Con tantos millones de personas conectadas de forma remota, el tráfico global de Internet está aumentando exponencialmente. Por ejemplo, desde la aparición del COVID-19, el tráfico en los Estados Unidos ha crecido un 40%, y en algunos países europeos, como el Reino Unido e Italia, el tráfico prácticamente se ha duplicado. La misma tendencia ocurre en toda la región del Asia Pacífico.

Usabilidad, visibilidad y continuidad

De hecho, COVID-19 ha acelerado y enfatizado la importancia de la transformación digital que muchas organizaciones están haciendo. Vemos que cada vez más aplicaciones hacen la transición a la nube, lo que trae más complejidades; de repente, las aplicaciones se encuentran dispersas en múltiples entornos, cada una con su propia interfaz, conjunto de herramientas y métodos de entrega.

Esto afecta a muchas personas dentro de la organización, ya que necesitan dominar nuevas soluciones con variantes en cada entorno de nube para ofrecer un servicio consistente.


Seguridad

Lamentablemente, no somos solo nosotros "los buenos" los que estamos cambiando los comportamientos; los hackers también se están adaptando a este nuevo entorno. Como resultado, estamos viendo cada vez más ataques, no solo en términos de frecuencia sino también en volumen y sofisticación.

  1. Mayor superficie de amenaza: si toda la fuerza laboral (o la mayoría) se conecta de forma remota a la empresa mediante una VPN o una solución de escritorio remoto, un ataque DDoS podría parar a la empresa en su totalidad.

  2. Más carga en Internet e infraestructuras en la nube: con tantos trabajadores remotos y personas aisladas consumiendo contenido digital, inclinar la balanza a la falta de disponibilidad de los servicios requiere mucho menos esfuerzo que antes.

  3. Por último, pero no menos importante, estamos viendo un aumento en la actividad maliciosa como phishing, ransomware y todo tipo de estafas que aprovechan la situación del COVID-19, incluidos los bots malos que realizan robos de datos, denegación de inventario, control de cuentas, fraude y ataques DDoS.


Caso pertinente: Hemos visto un aumento de 1,8 veces en la cantidad de ataques DDoS en abril en comparación con marzo, y de 3,9 veces en el volumen total de ataques. Solo en abril logramos bloquear más de 80 millones de ataques a aplicaciones web.

Cuatro medidas importantes

Según los puntos discutidos anteriormente, hay cuatro conclusiones fundamentales que las empresas que se centran en sus entornos de TI durante este período extraordinario deben tener en cuenta:

  1. Habilitar la expansión de la capacidad. Deben garantizar la capacidad suficiente para el acceso remoto, por lo que deben escalar esa infraestructura.

  2. Garantizar la disponibilidad del acceso remoto. El acceso remoto se ha convertido en la infraestructura de TI más importante, ya que controla la productividad de toda la fuerza laboral, por lo que esta infraestructura debe estar disponible en todo momento. Conexiones redundantes, firewalls redundantes, VPN SSL son las infraestructuras que deben estar activas en todo momento.

  3. Proteger la infraestructura y las aplicaciones de acceso remoto. A medida que el acceso remoto se convierte en el activo más importante para las empresas, también se vuelve el principal objetivo para los hackers. Por lo tanto, asegurar esta infraestructura es de suma importancia, especialmente contra ataques de denegación de servicio, pero también contra cualquier ataque que tenga como objetivo la disponibilidad de este recurso.

  4. Asegurar los entornos en la nube. Por último, pero no menos importante, a medida que trasladamos cada vez más aplicaciones a la nube pública, es crucial establecer los controles de seguridad adecuados para proteger este entorno.

86 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


  • Facebook
  • YouTube
  • Twitter
  • Gris LinkedIn Icon
bottom of page