Servicios Empresariales
Estrategia de Nube Seguridad Cibernética Servicios Administrados Gestión de Socios Servicios de PortaciónIndustries We Serve
Recursos
Eventos
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Socios
Partner ProgramGLOBAL
Sobre ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Negocios - 14 DE MARZO DE 2018
En la era de traer su dispositivo ganado y equipos virtuales distribuidos, el acceso remoto a los recursos de red sensibles está emergiendo rápidamente como la mayor amenaza interna de ciberseguridad.
A medida que más del lugar de trabajo se mueve en línea y los miembros del equipo requieren un acceso flexible a los activos de TI de todo el mundo, el acceso remoto se ha convertido en un gran dolor de cabeza para los administradores del sistema.
Incluso teniendo todo esto en mente, una zona todavía se pasa por alto a menudo: el acceso remoto de terceros.
El acceso remoto de terceros ha sido una preocupación perenne para las empresas- siempre está en el radar, pero no suele ser una prioridad. Muchos profesionales de la ciberseguridad asumen que mientras la conexión se ejecute a través de una VPN segura, no introduce más riesgos que una conexión remota estándar.
El gran desafío: Los hackers pueden violar su red al obtener acceso a sus proveedores. Y eso puede suceder en cualquier momento, no importa cuán fuerte sea su relación con un proveedor, cuán efectivas sean sus políticas de TI o cuán hincado se vuelva su contrato.
La gran mayoría del acceso de terceros proveedores se lleva a cabo con fines legítimos.
Aun así, los hackers determinados pueden piggyback en vulnerabilidades nativas de la configuración de TI de un proveedor para obtener acceso incluso a sus recursos más endurecidos. Requerir una conexión VPN para el cumplimiento de seguridad son solo los primeros pasos en una defensa completa.
Para una ciberseguridad óptima, implemente estas correcciones:
Uno de los mayores problemas con el acceso remoto es la tendencia de cada organización a multiplicar el número de herramientas de software utilizadas para las conexiones. El resultado final es un mosaico de soluciones conflictivas con innumerables vulnerabilidades, muchas invisibles. Aproveche su autoridad como propietario del sistema para exigir a todos los actores externos e internos que utilicen una solución consolidada y propiedad de la empresa.
¿Qué debe hacer una vez que haya elegido una solución de acceso remoto? La eficacia depende de desviar todas las conexiones no compatibles, sin importar su origen o tecnología. Los puertos de bloqueo asociados con tipos de conexión riesgosos pueden eliminar clases enteras de vulnerabilidades sin afectar al rendimiento de la red. También se deben bloquear las herramientas comunes basadas en bajo costo y basadas en nosotros.
La autenticación multifactor sigue siendo la forma más potente de garantizar que una entidad acreditada inicie realmente una conexión. Las credenciales suelen ser robadas por los piratas informáticos que se dirigen a los proveedores de información de inicio de sesión genéricos comparten en toda su base de usuarios. Los nombres de usuario únicos y contraseñas se pueden combinar con la identificación de dos factores para hacer que las credenciales de proveedor robadas sean prácticamente inútiles.
La mayoría de los proveedores sólo necesitan acceso a un pequeño subconjunto de recursos de red definidos. No importa cuán amplio o estrecho sea su mandato, prácticamente nunca necesitan acceso las 24 horas del día. Una plataforma de acceso remoto ideal debe incluir permisos granulares para equipos y proveedores individuales para que pueda proporcionar los permisos mínimos necesarios y revocarlos por completo en cualquier momento.
Incluso estas técnicas no siempre impedirán que un mal actor intente explotar tu red. En casos como estos, es esencial una pista de auditoría clara y completa. Sin un registro completo de toda la actividad del proveedor soportada por alertas automatizadas, una infracción puede tardar meses en descubrirse. Eso es especialmente cierto si los efectos son sutiles o si fueron perpetrados por un empleado actual o anterior.
Todo esto no quiere decir que los proveedores externos no tengan ninguna empresa que acceda a sus datos.
Los proveedores responsables pueden empoderar a empresas de todos los tamaños con habilidades y experiencia que pueden ser difíciles o imposibles de cultivar internamente. Sin embargo, para agregar valor de verdad, todos los proveedores deben estar totalmente comprometidos con las prácticas recomendadas de seguridad de TI.
ISSQUARED ayuda a empresas de todos los tamaños a disfrutar de beneficios de la ciberseguridad de clase mundial.
Con los Servicios ISSQUARED de Directores Virtuales de Seguridad de la Información (vCISO), es más fácil que nunca que las empresas de todas las industrias, categorías de tamaño y geografías se beneficien de la verdadera experiencia en seguridad.
Historias relacionadas
Mayor Amenaza para la Seguridad Empresarial - Tercer Persona Remoto
14 DE MARZO DE 2018Criptomoneda Minería Malware Abusa de 4000 Sitios Web
8 DE MAYO DE 2019Four things you don’t know about cybersecurity
8 de mayo de 2020Prevención de Violaciones de la Seguridad de la Información
8 de mayo de 2020El Futuro de la Seguridad Ya Está Aquí
8 de mayo de 2020Hablemos de SD-WAN para Redundancia de Red Crítica
8 de mayo de 2020Costos e impactos de violación de datos
8 de mayo de 2020Manténgase al tanto de nuestro boletín informativo