• Radware

Cuatro consejos para asegurar su nube pública para el trabajo remoto

Actualizado: sep 11

Por Eyal Arazi


30 de Junio de 2020 Cuando la pandemia de coronavirus golpeó al mundo, toda la fuerza laboral tuvo que hacer una rápida transición al trabajo desde casa. Esto significa que las empresas debieron transformar sus perímetros de seguridad prácticamente de la noche a la mañana, lo que requirió que los líderes de TI reconsideren la forma de proteger sus organizaciones.



Desafíos del trabajo remoto

Incluso antes de la pandemia, las organizaciones estaban trabajando en protocolos de seguridad que incluían tanto el trabajo en las instalaciones como el remoto debido a la tendencia creciente a trabajar desde casa.

El análisis de FlexJobs y Global Workplace Analytics muestran que en el plazo de un año, entre 2016 y 2017, el trabajo remoto creció en un 7,9%. Durante los últimos cinco años creció un 44% y durante los 10 años anteriores, un 91%.

[También puede interesarle: Protecting Remote Connectivity in Today’s ‘New Normal’]

Estas cifras reflejan que el trabajo remoto llegó para quedarse, ya sea debido a una crisis o a cambios de hábitos en la sociedad. Las empresas ahora deben aprender a gestionar los desafíos de seguridad que plantean los trabajadores remotos. Las soluciones de acceso remoto requieren que las organizaciones expongan sus servicios y permitan el acceso a los mismos por Internet. Exponer los servicios esenciales en Internet los hace vulnerables a interrupciones debidas aataques DDoS.

Ahora que nuestra situación actual ha colocado a la mayor parte de la fuerza laboral en casa, ¿cómo deberían cambiar los protocolos de seguridad?

Desafíos de la nube

Incluso antes de la crisis del Coronavirus, muchas empresas estaban llevando a cabo una transformación digital para mover sus aplicaciones e infraestructura a la nube. Amazon Web Services, Microsoft Azure y otros proveedores de servicios se han convertido en proveedores de hosting fundamentales. Las empresas se están moviendo a la nube para ser más ágiles y flexibles, aumentar las operaciones de infraestructura y responder mejor a los clientes.

[También puede interesarle: Securing the Public Cloud When Your Workforce is Remote]

Pero esta agilidad tiene un costo porque la exposición pública de los activos genera nuevas amenazas que eran desconocidas para la computación "premised-base". Los recursos informáticos alojados dentro del perímetro de una organización se controlan con más facilidad. Cuando esos mismos recursos se mueven a la nube pública, ya no están bajo el control directo de la organización. Los administradores ya no tienen acceso físico a sus workloads. Incluso las configuraciones más sensibles deben hacerse desde lejos por medio de conexiones remotas. Llevar los recursos internos al mundo exterior resulta en una superficie de ataque mucho más grande con mayores e indefinidos límites de los perímetros de seguridad.

Mejores prácticas

Mientras las organizaciones tienen cada vez más trabajadores remotos durante estos tiempos de coronavirus, ¿qué mejores prácticas debería implementar el departamento de TI para ayudar a las organizaciones a mitigar los riesgos que surgen con la migración al trabajo remoto?


Cuatro mejores prácticas clave que las organizaciones deberían adoptar para asegurar el trabajo remoto:

  • La autenticación de usuarios deber ser fuerte y estar bien configurada, también recuerda contar con una fuerte política de contraseña, solicitando contraseñas fuertes, rotación periódica de las mismas y que requiera autenticación de múltiples factores.

  • Ninguno de sus activos debe quedar expuesto al público de manera involuntaria: compruebe que todos los activos estén protegidos y que los puertos de acceso remoto (como SSH y RDP) estén cerrados.

  • Los permisos de accesos de las entidades deben incorporar el principio de privilegios mínimos: compruebe que las políticas de gestión de identidad y acceso (IAM) requieran claves, que a ninguna cuenta se le otorgue privilegios administravos “*.*” completos y que las cuentas que no se usan se eliminen.

  • Su configuración de registro debe ser correcta para obtener una mejor visibilidad de su nube pública: compruebe que los registros para el acceso a la red y al almacenamiento estén encendidos y se guarden, y mantenga registros completos de todas las transacciones en su entorno de nube.

[También puede interesarle: Ensuring Remote Access Availability & Security]

Si bien el COVID-19 es (con suerte) un evento pasajero, que pronto quedará atrás, ha acelerado el cambio al trabajo en casa, una tendencia que probablemente se convierta en una característica permanente de nuestra vida profesional. No obstante, al igual que la informática en la nube en general, trabajar desde casa presenta desafíos de seguridad relacionados con la naturaleza particular del trabajo remoto. Adoptar las mejores prácticas descritas más arriba contribuirá en gran medida a proteger a las organizaciones contra los desafíos de seguridad del trabajo remoto y reducirá el riesgo de acceso no autorizado.

Nota: Una versión de este artículo apareció por primera vez en Journal of Cyber Policy.

  • Facebook
  • YouTube
  • Twitter
  • Gris LinkedIn Icon