Seis pasos para asegurar su fuerza de trabajo remota a escala

La continuidad del negocio y los planes de recuperación ante desastres están diseñados para abordar la necesidad de una organización de suspender rápidamente las operaciones normales en el sitio en caso de un corte de energía, enfermedad o desastre natural que pueda hacer que sea peligroso para los empleados viajar en el sitio. Este plan debe incluir la capacidad de establecer rápidamente una fuerza de trabajo segura y remota.

La transición del personal administrativo, los equipos de soporte técnico, los recursos humanos, los departamentos de marketing y otros trabajadores que tradicionalmente trabajan desde una oficina física, junto con el acceso a sus datos y recursos en red, a sitios de trabajo alternativos puede ser una tarea desalentadora. Además de las consideraciones de redes, las organizaciones deben ser conscientes de que los ciberdelincuentes están preparados para explotar las debilidades y las brechas de seguridad que a menudo surgen durante tales eventos. Los usuarios no preparados y los sistemas no seguros pueden convertirse rápidamente en conductos para el malware y la actividad maliciosa. Como el tiempo es esencial, la seguridad debe ser un elemento integral de cualquier estrategia de teletrabajador.

Aquí hay seis cosas que toda organización debe considerar cuando se enfrenta a la necesidad de trasladar de manera segura a los trabajadores tradicionales en el sitio a ubicaciones remotas .

Pasos 1 y 2 – Requisitos generales del teletrabajador

Para comenzar, cada teletrabajador requiere acceso a correo electrónico, internet, teleconferencia, intercambio de archivos limitado y capacidades específicas de funciones (finanzas, recursos humanos, etc.) desde su sitio de trabajo remoto. También requieren acceso a aplicaciones de software como servicio (SaaS) en la nube, como Microsoft Office 365.

1.  VPN y Endpoint Security : asegúrese de que todos los usuarios tengan una computadora portátil cargada con todas las aplicaciones esenciales que necesitan para hacer su trabajo. Además, esa computadora portátil debe incluir un cliente preconfigurado para proporcionar conectividad VPN a la sede corporativa.

2.  Autenticación multifactorial : la autenticación multifactorial ayuda a evitar que los ciberdelincuentes usen contraseñas robadas para acceder a los recursos de la red. Para permitir un acceso más seguro, a cada usuario también se le debe proporcionar un token de autenticación seguro. Estos tokens pueden ser un dispositivo físico (como un llavero) o un software (como una aplicación de teléfono), y se usan al hacer una conexión VPN o iniciar sesión en la red para proporcionar una capa adicional de validación de identidad.

Pasos 3 y 4: apoyo a los teletrabajadores con requisitos avanzados

Algunos de sus teletrabajadores necesitan acceso avanzado a los recursos de la red para realizar su trabajo. Los administradores de sistemas, los técnicos de soporte, el personal de emergencias y los equipos de administración ejecutiva a menudo necesitan acceder y procesar información extremadamente confidencial y confidencial u operar en entornos de TI múltiples y paralelos.

3.  Conectividad persistente : los puntos de acceso inalámbricos preconfigurados permiten una conectividad segura desde la ubicación remota de un usuario a la red corporativa a través de un túnel confiable y seguro. Para una conexión más segura, se puede combinar un punto de acceso inalámbrico con un firewall de próxima generación basado en escritorio para permitir conexiones persistentes, control de admisión avanzado y un espectro completo de servicios de seguridad avanzados, incluida la prevención de pérdida de datos.

4.  Telefonía seguro : Estos usuarios también requieren una solución de telefonía que soporta voz sobre IP (VoIP) para garantizar la seguridad de las comunicaciones. Hay disponibles modelos de cliente físicos y de software que permiten a los usuarios realizar o recibir llamadas, acceder al correo de voz, verificar el historial de llamadas y buscar en el directorio de la organización.

Pasos 5 y 6: creación de una cabecera segura y escalable

La otra mitad de la ecuación es asegurar que la cabecera pueda escalar para cumplir con el repentino volumen de teletrabajadores que necesitan acceso remoto a los recursos de la red al tiempo que se garantiza que el acceso a la red esté debidamente asegurado.

5.  Autenticación de usuarios y dispositivos : un servicio de autenticación central conectado al directorio activo de la red, LDAP y Radius permite a los trabajadores remotos conectarse de forma segura a los servicios de red a escala. Esta solución también debe admitir servicios de inicio de sesión único, gestión de certificados y gestión de invitados.

6.  Seguridad perimetral avanzada : una solución NGFW necesita terminar de forma segura las conexiones VPN, proporcionar protección avanzada contra amenazas, incluido el análisis de malware y otro contenido sospechoso dentro de un entorno de espacio aislado antes de llegar a su destino, e inspección de alto rendimiento de texto sin cifrar y tráfico encriptado para eliminar malware y tráfico malicioso. La escalabilidad para esta función es especialmente crítica, ya que la inspección de datos cifrados requiere un procesador extremadamente intensivo. Sin procesadores de seguridad avanzados diseñados para inspeccionar grandes volúmenes de tráfico encriptado, las soluciones NGFW pueden convertirse rápidamente en un cuello de botella que puede afectar la productividad del teletrabajador.

Una base segura garantiza una continuidad empresarial escalable

La continuidad del negocio y los programas de recuperación ante desastres requieren una estrategia de teletrabajador que pueda soportar una fuerza de trabajo remota con poca o ninguna notificación, sin comprometer la seguridad de la red. Dicha solución debe permitir un acceso seguro a recursos críticos mientras se escala para satisfacer las demandas de toda su fuerza laboral desde el primer día.

Estas soluciones de continuidad empresarial también deben ser fácilmente implementables y configurables, idealmente con aprovisionamiento sin contacto, para permitir una transición rápida a una fuerza de trabajo remota mientras se mantiene la visibilidad y el control de seguridad total independientemente de su entorno de implementación. Esto garantiza que su organización pueda responder rápidamente a eventos críticos con un impacto mínimo en la productividad y la rentabilidad.

Obtenga más información acerca de cómo mantener la continuidad del negocio a través de las soluciones amplias, integradas y automatizadas de Fortinet Teleworker .

Obtenga información personalizada de las herramientas que debe utilizar su negocio.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s