Implemente una estrategia segura de acceso remoto

Muchos clientes necesitan asesoramiento y orientación estratégica ahora más que nunca para navegar a través de nuevos desafíos como resultado de la realidad actual. Por lo tanto, queremos asegurarnos de que tengas las herramientas y los recursos necesarios para mantener la continuidad laboral, comercial y operativa.

En muchas circunstancias, el acceso remoto seguro construido alrededor de una solución VPN de acceso remoto es solo el comienzo. La experiencia de nuestro equipo es fundamental y necesaria para ayudarle a crear una solución eficaz y de rápido cambio a un precio bajo o nulo que también se puedan aumentar fácilmente en las próximas semanas y meses a medida que se instalan en este nuevo entorno.

Todos jugamos un papel importante, nuestro rol es garantizar que evites implementar tecnologías que no escalen y al mismo tiempo evitar riesgos adicionales que pueden introducirse en tu apuro por implementar una estrategia a corto plazo. La clave de este proceso es comprender la estrategia de continuidad de su organización, para proporcionar una orientación invaluable. Es por eso que, como socio confiable, es nuestro momento de poner nuestras habilidades y recursos a disposición de ustedes.

ESTANDO en funcionamiento y protegidos

Haciendo énfasis a esta conversación, hemos reunido una lista de verificación rápida de las cosas que podemos revisar para asegurarnos que estén listos.

Endpoint Securit: FortiClient  se puede descargar de forma gratuita. Y le proporciona un cliente VPN para garantizar que el tráfico remoto permanezca seguro. Se puede administrar utilizando el servidor de administración empresarial FortiClient para permitir la administración centralizada de múltiples puntos finales a escala.

Para las organizaciones que buscan una solución de seguridad de punto final aún más sólida,  FortiEDR  proporciona protección avanzada contra amenazas en tiempo real para puntos finales tanto antes como después de la infección, además de tecnologías antivirus robustas instaladas en el núcleo para detectar y prevenir la infección de malware, puede que También responda a las infracciones del dispositivo en tiempo real mediante la detección y desactivación de posibles amenazas antes de que tengan la oportunidad de comprometer el sistema. Con la adición de libros de jugadas personalizables, FortiEDR también puede automatizar una variedad de procedimientos de respuesta y corrección.

Conectividad: las  soluciones FortiGate existentes ya combinan servicios de terminación de VPN con alta escalabilidad gracias a nuestros procesadores de seguridad personalizados, lo que significa que muchos socios ya tienen una solución VPN escalable. Además, FortiClient puede compartir el estado de seguridad de los dispositivos de punto final cuando realiza una conexión VPN para que puedan establecer y mantener una visibilidad clara sobre su entorno de teletrabajador remoto. 

Afortunadamente,  FortiToken  y  FortiAuthenticator  están disponibles como descargas de software, por lo que las organizaciones pueden implementar rápidamente cosas como la autenticación multifactor y el inicio de sesión único. 

Si bien las conexiones VPN se pueden ejecutar y administrar de forma independiente, las organizaciones con un gran número de trabajadores remotos pueden considerar la adición de una solución FortiClient EMS (Enterprise Management Server). Una solución EMS puede compartir información de forma segura y automática entre FortiClient y la red, enviar actualizaciones de software y asignar perfiles de seguridad a los puntos finales. 

Permitanos evaluar cuáles de estas herramientas simplificarán la administración y reducirán los gastos generales de su empresa. 

Acceso a aplicaciones en la nube: conducir todo el tráfico a través de un túnel VPN puede tener un impacto doble en el tráfico de la red. Además de todos los trabajadores remotos que se conectan a la red, la red también necesitará administrar todas las conexiones salientes a los servicios en la nube que esos usuarios requieren para sus trabajos. Afortunadamente, FortiClient se puede configurar para admitir túneles divididos para que el tráfico saliente se pueda conectar directamente a Internet y a los servicios SaaS. 

Sin embargo, dado que este tráfico no se ejecutará a través de las soluciones de seguridad de borde de la organización, estas conexiones directas requerirán una solución de seguridad basada en la nube. FortiCASB  es un servicio de suscripción de Cloud Access Security Broker (CASB) nativo de la nube que está diseñado para proporcionar visibilidad, cumplimiento, seguridad de datos y protección contra amenazas para el acceso a SaaS y otros servicios basados ​​en la nube que utiliza una organización.

Control de acceso a la red: algunas de las formas en que los ciberdelincuentes tienen la intención de explotar esta rápida transición a una estrategia de teletrabajador es esperando pasar desapercibidos en el ruido disfrazándose como un usuario final corporativo o dispositivo IoT legítimo, o secuestrando un dispositivo legítimo. Las herramientas de control de acceso a la red como  FortiNAC  pueden ver e identificar todo lo que está conectado a la red, así como controlar esos dispositivos y usuarios, incluidas las respuestas dinámicas y automatizadas. FortiNAC permite a los equipos de TI ver cada dispositivo y usuario a medida que se unen a la red, combinados con la capacidad de limitar dónde pueden ir los dispositivos en la red y reaccionar automáticamente a los dispositivos que caen de la política en cuestión de segundos.

Segmentación de la red: una vez que un usuario ha sido autenticado y los dispositivos han recibido acceso a la red según la política, es fundamental poder administrar su acceso a los recursos en red. No solo muchos usuarios serán nuevos en el teletrabajo, algunas de las aplicaciones y otros recursos a los que necesitan acceso se accederán de forma remota por primera vez. La segmentación de la red asegura que los dispositivos, usuarios, flujos de trabajo y aplicaciones puedan aislarse para evitar el acceso no autorizado y la pérdida de datos, así como para limitar la exposición si un cibercriminal logra romper el perímetro de la red. La segmentación puede ocurrir en el perímetro de la red con FortiGate NGFW , o puede mejorarse aún más con el firewall de segmentación interno FortiGate ISFW.

Acceso a la red de confianza cero:el mejor ángulo para considerar la seguridad de la red es asumir que todos los usuarios y dispositivos ya han sido comprometidos. La combinación de todas las soluciones descritas aquí permite a las organizaciones garantizar que los dispositivos y los usuarios estén limitados a los recursos de red que necesitan para hacer su trabajo, y nada más, desde el momento del acceso. 

Estamos todos juntos en esto

Los equipos de TI y todo nuestro equipo deben continuar trabajando juntos para asegurarse de que no se hayan abierto las lagunas de seguridad, que se observen las mejores prácticas y para llenar los vacíos que puedan haber aparecido. Estamos aquí para garantizar que los sistemas funcionen como lo necesitan, evaluaremos nuevos cuellos de botella y proporcionaremos un chequeo general de seguridad.

Muchos clientes de Sona ya cuentan con todas las herramientas necesarias para realizar la transición a una estrategia segura de acceso remoto sin costo. Es posible que simplemente necesites ayuda en la configuración de dispositivos para acomodar mejor los nuevos patrones de tráfico de red y puntos de acceso, u orientación en las mejores prácticas.

Es posible que necesites un paso a paso que guíe a los empleados a través del proceso de descarga e instalación de la solución de FortiClient y su configuración para conectarse a la red corporativa. Además podemos hacer una prueba de resistencia de su red para asegurarnos de que puedan manejar la carga creada por un aumento repentino de trabajadores remotos que buscan acceso a la red al mismo tiempo.

Si bien muchas de las herramientas discutidas en este Articulo pueden ya estar implementadas, es posible que se necesiten tecnologías adicionales para proporcionar una solución completa o para reducir los gastos generales al simplificar un proceso, permitiendo que los recursos permanezcan enfocados en problemas más críticos. 

Al consultar con los equipos de TI y seguridad y utilizar las herramientas descritas anteriormente como guía, Nuestro NOC y Equipo de TI puede ayudarle a garantizar que permanezcan seguros mientras se ajustan a este nuevo modelo de negocio de Teletrabajador.

Obtenga más información acerca de cómo mantener la continuidad del negocio a través de las soluciones amplias, integradas y automizadas de Sona Green Technologies.

Puedes registrarte a nuestro newsletter o visitar nuestra página web para encontrar actualizaciones importantes de fortinet, cisco y nuestro programa de NOC

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s