Estrategias para asegurar sus conexiones remotas
Diego R. Forero P. CISSP
Ingeniería Preventa Ona Systems
RED Servidores
RED Directivos
RED Administrativos
RED Operativos
RED DMZ
Storage
App Web
CorreoElectronico
Backend AppRTR/FW
Perimetral
SharePoint
Serv Web
FrontEnd App
Servidor..
DatabaseLaptop
Corporativa
SmartphoneCorporativo
Laptop Corporativa
Contratistas
LaptopBYOD
SmartphonesPersonales
Trabajadores Remotos
BYOD Laptop
SmartPhone
Laptop Corporativa
• Las políticas de acceso remoto y teletrabajo deben asumir siempre que los ambientes externos contiene amenazas
• Se debe establecer una política de acceso remoto y teletrabajo formal, ajustada a las políticas de seguridad empresariales
INTRODUCCION
Trabajadores Remotos
BYOD Laptop
SmartPhone
Laptop Corporativa
Acceso Medio
Acceso Alto
Acceso Minimo
BYOD Laptop
SmartPhone
Laptop Corporativa
Acceso VPN
Acceso VDI
Portal Aplicaciones
La organización puede escoger un modelo de acceso segmentado, en donde se da mas
acceso a las maquinas corporativas, un acceso mas restrictivo a los dispositivos BYOD y
finalmente un acceso mínimo a los dispositivos móviles
INTRODUCCION
INTRODUCCION
Servidor Acceso Remoto
Router / FirewallPerimetral
App Web
CorreoElectronico
Database
✓ Dispositivos de borde y de servicios de acceso remoto deben:
✓ Proteger el acceso Administrativo
✓ Asegurar el acceso administrativo, permitirlo desde equipos específicos
✓ Mantener el Firmware/software actualizado.
✓ Servidores internos de aplicaciones y bases de datos deben:
✓ Aplicar políticas de endurecimiento, cierre de puertos y desactivación de servicios
✓ Desactivación de cuentas Default
✓ Protección antimalware / IPS, preferiblemente administrada desde una consola centralizada.
✓ Sistemas Operativos y aplicaciones Actualizadas.
INTRODUCCION
Amenazas de los dispositivos Teletrabajo
❖ Malware, Ransomware, Adware, Spyware……..
❖ Robo o perdida de los equipos
❖ Corrupción de la información
❖ Perdida de datos
RED Independiente
INTRODUCCION
Amenazas de los dispositivos Teletrabajo
❖ Malware, Ransomware, Adware, Spyware……..
❖ Robo o perdida de los equipos
❖ Corrupción de la información
❖ Perdida de datos
✓ Ser equipos licenciados, estar actualizados y parcheados.
✓ Contar con un programa de Antivirus
✓ En caso de los dispositivos móviles, que el Sistema operativo no haya sido modificado (Jailbreak, Root)
✓ Los medios de almacenamiento de los dispositivos deben estar parcial o totalmente cifrados para proteger los datos.
✓ Las redes de conexión remota deben tener un mínimo de seguridad, en el caso de inalámbrica, contar con algoritmos de cifrado fuerte
Los Equipos de acceso remoto están contemplados por la política de Seguridad de la organización y deben
TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO
Análisis de impacto (BIA)
Identificación de Activos
Identificación de Amenazas
Calificación de Amenazas
Modelamiento Amenazas
Controles
TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO
Identificación de ActivosModelamiento Amenazas
Falta de controles de seguridad Físicos
Redes de acceso Inseguras
Dispositivos Infectados en las redes de acceso
Acceso Externo a Recursos Internos
Identificación de Amenazas Calificación de Amenazas
2
3
4
5
TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO
Categorías de acceso Remoto
Tunneling
Portal de Aplicación
Acceso de escritorio Remoto
Acceso directo de Aplicaciones
Características Comunes
➢ Dependen de la seguridad física del dispositivo que se conecta*
➢ Flexibilidad, pueden usar múltiples servidores y múltiples métodos de autenticación.
➢ Criptografía
➢ Almacenamiento local de datos *
TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO
Tunneling
Tipos de VPN
➢IPSEC
➢SSL
➢ SSH
TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO
Portal de Aplicación
Servidor de Portal
• Portal de Aplicación limita el acceso a los recursos configurados en la interface
• Terminal Server Access. Permite acceso a un escritorio virtual independiente
• Virtual Desktop Interface (VDI) permite al usuario remoto conectarse a una maquina vitual totalmente operacional
Https://appportal.com
TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO
Acceso de escritorio remoto
➢ Autenticación Básica➢ Protege integridad y Confidencialidad➢ Requiere modificación de las reglas de
Firewall para permitir acceso a maquinas internas generando riesgos de seguridad
➢ No es una solución escalable➢ No permite fácil monitoreo y control
TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO
Acceso directo de Aplicaciones
Https://webmail.com
➢ Usado en aplicaciones de bajo riesgo
➢ Acceso no requiere de software de acceso
➢ El servidor que brinda el servicio debe ser ubicado en el perímetro, DMZ o en la Nube, no en la red Interna
TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO
➢ Todos los componentes relacionados con acceso remoto deben ser asegurados y mantenerse actualizados
➢ Las políticas y los controles implementados deben asumir que en algún momento los activos serán comprometidos
➢ Las organizaciones deben asumir que las redes desde donde se realizan las conexiones de acceso remoto son inseguras
➢ Los dispositivos finales serán infectados por algún tipo de malware, los controles y políticas de seguridad deben reflejar esta realidad
➢ Se debe considerar el balance entre impacto / costo /beneficios de cada tipo de conexión remota.
➢ Se debe considerar generar una red independiente para los equipos BYOD y de proveedores.
SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO
RTR/FW Perimetral
Laptop Corporativa
➢ Concentradores de VPN y Servidores de portales pueden ejecutar muchos servicios como funciones de Firewall y IPS de red, las organizaciones deben considerar el riesgo que representa que múltiples servicios se ejecuten sobre un mismo dispositivo
➢ El trafico que llega de los dispositivos de acceso remoto debe ser examinado por reglas de IPS
➢ Una organización debe considerar los beneficios que implementar múltiples soluciones de acceso remoto ( Perfiles de acceso diversos, evitar Puntos únicos de falla)
SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO
➢ Se recomienda implementar autenticación de múltiple factor siempre que sea posible
➢ Si passwords es la única forma de autenticación para acceso remoto, este debe ser diferente a los demás accesos corporativos.
➢ Requerir re autenticación luego de periodos de inactividad largos, (30 min)
➢ Implementar autenticación mutual siempre que sea posible
➢ Autenticacion mutua es especialmente importante en sistemas de portal de Aplicación
SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO
➢ Diseñar los permisos para acceso remoto con el principio de menor privilegio directiva principal. Acceso a mas recurso requiere mas controles de seguridad
➢ Si passwords es la única forma de autenticación para acceso remoto, este debe ser diferente a los demás accesos corporativos.
➢ Adicional a los procesos de Autentificación, Network Access Control evalúa la postura de los equipos en políticas de seguridad, antimalware, actualizaciones OS antes de autorizar el acceso a la red corporativa
Acceso Medio
Acceso Alto
Acceso Minimo
BYOD Laptop
SmartPhone
Laptop Corporativa
✓ Programa Antimalware✓ OS/Firmware Autorizado✓ Firewall/IPS Activo✓ 802.11 ac WAP2
SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO
➢ Split tunneling incrementa la eficiencia de uso de recursos de la organización pero también impide que mucho del trafico generado por el trabajador remoto sea analizado.
➢ Split tunneling puede resultar en un “puente” entre trafico malicioso externo y la red corporativa, si se configura, solo debe hacerse si la conexión primaria remota se realiza desde un lugar confiable.
➢ La configuración control de Acceso a aplicaciones a un servidor especifico no asegura que un usuario remoto solo tendrá impacto en ese recurso, se deben tomar medidas para asegurar los recursos asociados.
Control de Acceso para redes
Control de Acceso para Aplicaciones
Acceso directo Aplicaciones
Acceso Medio
Acceso Alto
Acceso Minimo
BYOD Laptop
SmartPhone
Laptop Corporativa
➢ Que tan robusto es el método de conexión también es un factor determinante en que tipo de conexión remota es requerida. Un usuario que requiere acceso a recursos críticos requiere un alto nivel de control monitoreo y seguridad (Tunneling, App Portal)
➢ El método de despliegue y el soporte requerido también debe ser un factor que se considere a la hora de escoger que solución de acceso remoto se implementa.
➢ Que una organización tenga varias posibilidades correctamente configuradas de acceso remoto, puede llegar a disminuir costos de operación, soporte, mantenimiento y tiempos de despliegue además de segmentar el tipo de acceso y disminuir los riesgos de conexión.
Tunneling
Portal de Aplicación
AccesoAplicaciones
Seguridad de Software de acceso remotoSEGURIDAD DE SOLUCIONES DE ACCESO REMOTO
➢ Una de las determinaciones mas importantes a nivel de seguridad es la ubicación en la red del Servidor que brindara acceso remoto, esta determinación tendrá efectos en Desempeño, capacidad de análisis de posible trafico malicioso.
➢ Antes de brindar acceso a los recursos empresariales un cliente remoto debe ser autenticado en lo posible mediante múltiples factores, estos recursos deben ser asignados con teniendo en cuenta el principio de menor privilegio.
➢ Cualquier información sensible que deba ser enviada a través de internet debe ser protegida mediante el uso de algoritmos criptográficos adecuados
➢ Las organizaciones deben planear cuidadosamente el despliegue , administración y mantenimiento de las soluciones de acceso remoto que implementen, la administraciones de estas soluciones es de especial importancia, toda conexión debe ser apropiadamente asegurada, registrada y monitoreada.
SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO
Perdida o Robo
SEGURIDAD DISPOSITIVOS CLIENTES TELETRABAJO
Computadores personaleso Windowso MacOSo Linux
Smartphones
o Androido Apple
Organización UnknownBYODContratistas
* Controlado por la Organización* Ajuste a políticas de seguridad
*Control, propiedad trabajador*Políticas y capacidad de seguridad desconocidas
* Controlado por el Contratista* Acuerdo de requerimientos Min
Amenazas
Malware
Inseguridad en la red de acceso
Configurar cifrado completo de disco
SEGURIDAD DISPOSITIVOS CLIENTES TELETRABAJO
Aseguramiento PC Teletrabajo
Firewall , Antimalware Instalado y configurado
Actualización de Aplicaciones y sistema operativo
Configurar Cierre de sesión por inactividad
Cuenta de privilegios limitados, nuevo usuario - acceso remoto
USB con imagen OS corporativa
Software de equipo Actualizado no modificado (Jailbreak, Root)
Antimalware instalado Cifrado dispositivo, memoria Ex
SEGURIDAD DISPOSITIVOS CLIENTES TELETRABAJO
Aseguramiento Móvil Teletrabajo
Control detallado sobre características de red
Dispositivo desbloqueado por password y/o MFA
Restricción de aplicaciones Black/Whitelist
Mobility Device Manager Mobility Application Manager
Network Access Control
CONSIDERACIONES DE SEGURIDAD TELETRABAJO
Inicialización
Desarrollo
Retiro
Operación y Mantenimiento
Implementación
• Análisis de riesgo e Impacto• Identificación de necesidades futuras• Limitaciones técnicas y Requerimientos • Política de Seguridad de Teletrabajo
• Métodos de conexión, BYOD, Móviles • Costos Recursos y Necesidades• QUE se permite en Teletrabajo• Cumplimiento y Legislación
• Arquitectura• Autenticación • Modo de Cifrado• Control de Acceso
• Seguridad dispositivos Endpoint• Herramientas de Monitoreo
• Conectividad• Protección• Autenticación• Acceso a Aplicaciones
• Administración adecuada y Desempeño• Logging, Monitoreo Actividades • Seguridad Implementación • Requerimientos Seguridad, Def Settings
• Actualizaciones y parches• Sincronización con NTP• Detección de Anomalías y problemas• Evaluaciones Periódicas
• Cumplimiento de requerimientos de seguridad y desempeño.
• Retiro adecuado de tecnología acceso Remoto.
• Procedimientos eliminación de usuarios/datos relevantes
• Procedimientos limpieza de datos dispositivos BYOD
CONSIDERACIONES DE SEGURIDAD TELETRABAJO
Inicialización Desarrollo RetiroImplementación Operación y
Mantenimiento
Identificación de necesidades actuales y futuras
10 Directivos - Full Access 20 Administrativos - Med Access
40 Operativos - Low Access
Requerimientos de Performance , Funcionalidades y Seguridad
Política Seguridad de Acceso RemSelección de modos de conexión
Principio menor privilegio
Tunneling
App Portal
Desarrollo de Pol de Seguridad Acceso Remoto
Política Seguridad de Acceso RemSensibilidad de la InformaciónConexión VPN Cifrado DLP IPS
Capacitación Usuario Final
CONSIDERACIONES DE SEGURIDAD TELETRABAJO
Inicialización Desarrollo RetiroImplementación Operación y
Mantenimiento
Arquitectura Autenticación Criptografía
Datos en transporte
Autenticación Seguridad de EndpointReq. mínimos de conexión
Seguridad de EndpointEndurecimiento Servidores
Servidor de Portal
CONSIDERACIONES DE SEGURIDAD TELETRABAJO
Inicialización Desarrollo RetiroImplementación Operación y
Mantenimiento
Conectividad Protección Autenticación
Administración, Modificación parámetros y Despliegue
Monitoreo y Desempeño Seguridad de la ImplementaciónConfiguración default
Actualización y parches de los componentes de la solución
CONSIDERACIONES DE SEGURIDAD TELETRABAJO
Inicialización Desarrollo RetiroImplementación Operación y
Mantenimiento
Monitoreo y detección de Anomalías
Reconfiguración de accesos control de cambios accesos
Auditoria y Assesment de los procesos implementados
Capacitación Usuario Nuevas Características y Amenazas
CONSIDERACIONES DE SEGURIDAD TELETRABAJO
Inicialización Desarrollo RetiroImplementación Operación y
MantenimientoAntes de que un Servidor o PC usado para conexión de acceso remoto deje de
prestar servicio a la organización todo dato sensible debe ser removido
Laptop Corporativa Laptop BYOD Smartphone
El Borrado seguro de los datos que reposan en los dispositivos controlados
por la Organización puede realizarse según las políticas de seguridad empresariales
• Destrucción de los medios Físicos,• Zeroization de los medios de
almacenamiento • Múltiple Escritura con datos aleatorios
Los dispositivos personales y BYOD presentan un desafío importante. Estos equipos no solo contienen datos pertenecientes a la organización
sino también datos personales del usuario.
Una buena opción para disminuir el riesgo generado por estos dispositivos es el de seleccionar tipos de conexión Remota que no permitan que los datos empresariales sean guardados localmente.
Portales de Aplicación y Infraestructuras VDI
Otra buena opción son Soluciones como Mobility Application Manager y Mobility Device Manager facilitan la aplicación de estas políticas
Estrategias para asegurar sus conexiones remotas
Natalia CastañoGerente Comercial Ona [email protected]: 3156799494
Si desea mas información acerca de los temas tratados
Gracias por su Atención
mailto:[email protected]Top Related