Cómo aplicar políticas de seguridad a equipos de trabajo en remoto

Las soluciones de gestión de identidades y accesos (IAM) protegen los datos de la empresa incluso cuando los empleados no entran en la oficina.

Resumen del artículo:

  • Implementa la seguridad Zero Trust para la verificación de todos los usuarios y dispositivos, y garantizar un acceso seguro a tus equipos de trabajo remotos mientras se sustituyen las VPN obsoletas y vulnerables.
  • Protege a los equipos distribuidos mediante la implementación de herramientas nativas de nube, como la gestión de identidad y acceso y el acceso a la red Zero Trust, para mitigar los nuevos riesgos para la seguridad de los equipos de trabajo remotos.
  • Mejora la resiliencia de la organización mediante la protección de las aplicaciones y los puntos finales en la nube y una conectividad fluida y eficaz para los empleados, en cualquier lugar o dispositivo.

¿Cuáles son los retos de seguridad de los trabajadores en remoto?

En un entorno de trabajo en local, los equipos corporativos de TI internos tienen control sobre la seguridad de la red y de los dispositivos utilizados para acceder a la misma. Además, los equipos de seguridad física tienen control sobre quién tiene acceso a la oficina y quién puede acceder a la infraestructura interna.

Sin embargo, a medida que aumenta el uso de la informática en la nube, las fuerzas de trabajo distribuidas son cada vez más comunes. La nube es independiente de la ubicación, ya que se accede a ella por Internet y no por una red interna. Si una empresa utiliza la nube, sus equipos pueden teletrabajar. "Trabajar desde casa" también es una opción cada vez más frecuente incluso para aquellas empresas que no se han pasado a la nube. Muchas empresas permiten que sus empleados accedan a sus escritorios de forma remota, ya sea por Internet o mediante una VPN.

El trabajo en remoto suele ayudar a las empresas a ser más eficientes y ágiles, pero también puede introducir una serie de retos para la protección de datos internos confidenciales. Algunos de los mayores retos son:

Los dispositivos de puntos de conexión de los empleados pueden ser vulnerables. El departamento de TI no puede encargarse directamente de los ordenadores portátiles, de escritorio y otros dispositivos de puntos de conexión que utilicen los trabajadores en remoto. En muchos casos, estos pueden ser incluso los propios dispositivos personales de los trabajadores.

El acceso a los datos se basa en la verificación de la identidad, algo que los atacantes pueden simular usando diversos ataques de usurpación de cuentas. Los ataques de phishing, los ataques de relleno de credenciales y los ataques de intento de descifrar una contraseña por fuerza bruta son demasiado comunes, y todos ellos pueden comprometer la cuenta de un empleado.

Los datos pueden pasar por redes no seguras. La utilización de Internet significa que existe el riesgo de que los atacantes intercepten los datos en tránsito cuando pasen por las distintas conexiones de red. Este riesgo es mayor cuando los empleados remotos utilizan redes WiFi no seguras o vulnerables; por ejemplo, si un trabajador remoto utiliza su portátil del trabajo desde una cafetería que ofrece WiFi gratuito, o si su red WiFi doméstica tiene una contraseña poco segura.

¿Cómo puede abordar estos desafíos una política de seguridad para el trabajo en remoto?

Varias tecnologías de gestión de identidades y accesos (IAM) pueden ayudar a mitigar estos riesgos y mantener seguros los equipos remotos al tiempo que protegen los datos confidenciales de la empresa.

Puerta de enlace web segura: las puertas de enlace web seguras se encuentran en la confluencia entre los empleados internos y el Internet no seguro. Filtran el contenido de riesgo del tráfico web para detener las amenazas cibernéticas y evitar la pérdida de datos —por ejemplo, pueden impedir que los empleados visiten los sitios web HTTP sin encriptar que envían datos a través de la web en texto plano. También pueden bloquear un comportamiento de usuario anómalo o no autorizado. Las puertas de enlace web seguras pueden proteger a los empleados que trabajan tanto en las instalaciones locales como en remoto.

Las puertas de enlace web seguras utilizan el filtrado de DNS o el filtrado de URL para bloquear los sitios web maliciosos, la protección antimalware para evitar que se pongan en riesgo que los puntos de conexión, la prevención de pérdida de datos para detectar fugas de datos, y otras formas de prevención de amenazas. Por ejemplo, Cloudflare Gateway utiliza el aislamiento de navegador para proteger los puntos de conexión de los empleados contra el JavaScript malicioso.

Control de acceso: las soluciones de control de acceso realizan un seguimiento y gestionan el acceso de los usuarios a los sistemas y los datos, lo que ayuda a prevenir la fuga de datos. La implantación de una solución de control de acceso garantiza que los empleados no tengan demasiado acceso a los sistemas de la empresa, y que no se dé acceso a personas no autorizadas a esos sistemas.

Inicio de sesión único (SSO): los trabajadores en remoto a menudo dependen de aplicaciones SaaS en lugar de aplicaciones instaladas localmente en sus dispositivos, y acceden a ellas a través de un navegador. Sin embargo, iniciar sesión en cada una de estas aplicaciones por separado incentiva a los empleados a usar contraseñas más vulnerables y dificulta la gestión del acceso del usuario al equipo de TI. El inicio de sesión único permite a los empleados iniciar sesión en todas sus aplicaciones SaaS a la vez desde una única pantalla de inicio de sesión. Esto facilita la aplicación de las reglas de contraseña, ya que solo debe realizarse en una ubicación, y hace posible que el departamento de TI añada o retire el acceso a las aplicaciones desde un único punto, según se vea necesario.

Autenticación multifactorial (MFA): una autenticación de usuario segura es esencial para una política de seguridad para el trabajo en remoto, porque la identidad de un empleado no puede verificarse mediante su presencia física en la oficina. Incluso las contraseñas más seguras están sujetas a peligros, pero la autenticación por múltiples factores reduce la amenaza a la que se ve sometida una cuenta incluso si un atacante obtiene la contraseña de un empleado. Al requerir al menos una forma más de autenticación además de una contraseña, la autenticación por múltiples factores garantiza la verificación de un usuario de al menos dos formas diferentes en lugar de una para que un atacante obtenga el control de su cuenta. Este paso adicional hace que los ataques sean mucho menos probables.

Por ejemplo, si la cuenta de correo electrónico corporativa de Bob requiere que este introduzca tanto una contraseña como un código de un llavero electrónico para poder iniciar sesión, un atacante tendría que robar digitalmente la contraseña de Bob y robar físicamente su llavero para poner en riesgo su cuenta. No es probable que un ataque de este tipo tenga éxito.

¿Cómo ayuda Cloudflare a mantener la seguridad de los equipos en remoto?

Cloudflare Zero Trust es una plataforma creada para ayudar a mantener la seguridad de los equipos en remoto. Sitúa la red perimetral global de Cloudflare frente a las aplicaciones internas, — incluso las locales. Cloudflare Zero Trust permite que las empresas implementen seguridad Zero Trust para proteger sus datos y garantizar que ningún usuario tenga un acceso no autorizado.

Cloudflare Gateway también forma parte del conjunto de productos Cloudflare Zero Trust. Cloudflare Gateway proporciona visibilidad del tráfico de Internet, filtra los sitios web peligrosos o prohibidos con el filtrado de DNS, y utiliza el aislamiento remoto del navegador para protegerte contra el código malicioso que se ejecuta en el navegador. Tanto Cloudflare Gateway como Cloudflare Zero Trust son soluciones de seguridad de redes construidas para hacer todo esto sin impactar al rendimiento.

Preguntas frecuentes

¿Cuáles son algunas de las principales preocupaciones de seguridad que surgen cuando los empleados trabajan de forma remota?

Cuando los empleados trabajan en remoto, sus dispositivos pueden ser vulnerables, ya que los equipos de informática no pueden gestionarlos directamente. Además, la verificación de la identidad del usuario se vuelve más difícil, lo que abre la puerta a varios ataques de usurpación de cuentas, como el phishing y el relleno de credenciales. La transmisión de datos a través de redes no seguras también representa un riesgo, especialmente si los empleados utilizan redes wifi públicas o contraseñas poco seguras en sus redes domésticas. 

¿Cómo pueden las organizaciones abordar los desafíos de seguridad de los trabajadores en remoto?

Las organizaciones pueden mitigar estos riesgos implementando tecnologías de gestión de identidad y acceso (IAM). Estas incluyen puertas de enlace web seguras, soluciones de control de acceso, capacidades de inicio de sesión único (SSO) y autenticación multifactor (MFA). 

¿Qué es una puerta de enlace web segura y cómo contribuye a la seguridad del trabajo remoto?

Una puerta de enlace web segura actúa como intermediaria entre los empleados e Internet, filtrando el contenido dañino del tráfico web para prevenir las amenazas cibernéticas y las fugas de datos. También puede evitar que los empleados participen en comportamientos de riesgo en Internet. Estas puertas de enlace protegen tanto a los trabajadores locales como a los remotos mediante técnicas como el filtrado de DNS, el filtrado de URL, la protección contra malware y la prevención de pérdida de datos. 

¿Por qué es crucial la autenticación sólida de usuarios para el teletrabajo y cómo ayuda la autenticación multifactor (MFA)?

La autenticación sólida de usuarios es crucial para el trabajo remoto, ya que la presencia física en la oficina no puede confirmar la identidad de un empleado. Incluso si un atacante obtiene la contraseña de un empleado, la MFA reduce significativamente el riesgo de que la cuenta sea vulnerada al exigir una forma adicional de verificación, lo que hace que los ataques tengan muchas menos probabilidades de éxito. 

¿Cómo mejora el inicio de sesión único (SSO) la seguridad y la experiencia del usuario para los equipos remotos?

El SSO simplifica el acceso para los trabajadores remotos que usan frecuentemente diversas aplicaciones en la nube. En lugar de recordar múltiples contraseñas, los empleados pueden iniciar sesión en todas sus aplicaciones desde una sola pantalla. Esto simplifica la aplicación de políticas de contraseñas para los equipos informáticos y facilita la gestión del acceso a las aplicaciones. 

¿Cómo ayuda la plataforma Zero Trust de Cloudflare a proteger la seguridad de los equipos remotos?

La plataforma Zero Trust de Cloudflare está diseñada para proteger a los equipos remotos mediante la ampliación de la red perimetral global de Cloudflare a las aplicaciones internas, incluidas las alojadas en las instalaciones. Esto permite a las empresas adoptar un modelo de seguridad Zero Trust, asegurando que ningún usuario, independientemente de su ubicación, tenga acceso no autorizado a datos confidenciales. 

¿Qué papel desempeña Cloudflare Gateway dentro del conjunto de productos Cloudflare Zero Trust?

Cloudflare Gateway es una parte integral del conjunto de productos Cloudflare Zero Trust. Ofrece visibilidad del tráfico de Internet, bloquea sitios web peligrosos o prohibidos a través del filtrado de DNS y emplea el aislamiento remoto del navegador para proteger los dispositivos de los empleados del código malicioso que se encuentra en los navegadores web. Estas funciones se ofrecen sin afectar al rendimiento.