Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosMejores prácticas
Mejores prácticas de seguridad para el acceso remoto

Mejores prácticas de seguridad para el acceso remoto

El acceso remoto a la infraestructura de la red corporativa es común hoy en día. Una razón es el aumento del trabajo remoto durante la pandemia. Pero incluso los usuarios que no están completamente a distancia a menudo requieren acceso remoto: empleados que viajan, proveedores de servicios de terceros, vendedores de la cadena de suministro, socios comerciales, auditores de seguridad y más.

Para mantener la seguridad, las organizaciones necesitan asegurarse de que estos diversos interesados tengan acceso sin problemas exactamente a las aplicaciones y datos que necesitan para realizar su trabajo. Eso requiere una estrategia de control de acceso robusta. Para ayudar, este artículo explica las mejores prácticas clave para asegurar el acceso remoto.

1. Hacer cumplir el principio de mínimo privilegio para el acceso remoto

Comience realizando una risk assessment exhaustiva para identificar y analizar los riesgos y vulnerabilidades potenciales de sus prácticas actuales de acceso remoto. En particular, asegúrese de:

  • Realice una revisión exhaustiva de todos los permisos, con las revisiones realizadas por personas que saben qué usuarios necesitan acceso a qué recursos. En particular, busque a individuos que tengan privilegios de acceso remoto pero que en realidad no los necesiten para realizar su trabajo. Elimine todos los derechos excesivos y no utilizados de acuerdo con el least-privilege principle.
  • Identifique y desactive todas las cuentas de usuario obsoletas o inactivas.
  • Mantenga un número mínimo de privileged accounts, ya que son objetivos principales para los actores de amenazas.
  • Asegúrese de que los permisos NTFS y los permisos para recursos compartidos como SharePoint, SharePoint Online, OneDrive for Business y Teams sigan el principio de mínimo privilegio.
  • Minimice la superficie de ataque de servidores y otros sistemas críticos desactivando o eliminando servicios o características de red innecesarios.
  • Utilice Active Directory and Azure AD groups para controlar el acceso en toda su infraestructura. Revise regularmente sus grupos, sus permisos y su membresía para asegurarse de que nadie tenga permisos excesivos. Deshabilite el acceso de “todos” y “anónimos” en todas las instancias.

2. Asegure el proceso de autenticación de su organización

El uso exclusivo de contraseñas para autenticar a los usuarios aumenta el riesgo de violaciones de datos en una organización porque las contraseñas pueden ser comprometidas fácilmente por adversarios que utilizan ataques de fuerza bruta, phishing y tácticas de ingeniería social. Para confirmar de manera más fiable la identidad de los usuarios remotos, siga estas mejores prácticas:

  • Configure una política de password policy fuerte. Asegúrese de que los requisitos de longitud y complejidad hagan que las contraseñas sean difíciles de adivinar para los atacantes.
  • Implemente una política de account lockout para detener a los atacantes que intentan infiltrarse en su red mediante adivinanzas repetidas de contraseñas. Sin embargo, establezca el número umbral de intentos fallidos en un nivel equilibrado para evitar frustraciones innecesarias y pérdida de productividad para los usuarios legítimos que pueden teclear mal sus contraseñas ocasionalmente.
  • Implemente un password manager para permitir a los usuarios almacenar y gestionar de forma segura sus credenciales.
  • Implemente la autenticación multifactor (MFA). La autenticación de dos factores es la forma más sencilla de MFA; requiere que los usuarios verifiquen su identidad de dos maneras para obtener acceso. Las opciones para MFA incluyen algo que usted sabe (como una contraseña), algo que tiene (como un código de un token de seguridad o una notificación de aplicación móvil) y algo que es (biometría como huellas dactilares o reconocimiento facial). Se debe implementar MFA para todo acceso privilegiado remoto y todas las conexiones de red privada virtual (VPN).

3. Refuerce sus dispositivos

Reducir la superficie de ataque de los dispositivos utilizados para el acceso remoto a los recursos de la empresa es crucial para evitar incidentes de seguridad. Las mejores prácticas incluyen lo siguiente:

  • Asegúrese de que todos los sistemas operativos y aplicaciones sigan recibiendo soporte del proveedor. Reemplace cualquier software que haya alcanzado el estado de fin de vida útil (EOL).
  • Mantenga todos los sistemas operativos, firmware y aplicaciones de software actualizados y completamente parcheados contra vulnerabilidades conocidas.
  • Instale detección de endpoints y respuesta (EDR), antivirus, anti-malware y otro software de protección de endpoints.
  • Configure el firewall local de todos los dispositivos de acuerdo con los estándares de mejores prácticas.
  • Utilice una solución de gestión de dispositivos móviles (MDM) para permitir que los administradores de TI configuren dispositivos de forma remota y bloqueen y borren cualquier dispositivo que se pierda o sea robado.
  • Revise su Group Policy para asegurarse de que se estén aplicando las configuraciones y políticas de seguridad correctas a las máquinas unidas al dominio.
  • Apague o desinstale los servicios de red no utilizados y las aplicaciones innecesarias.

4. Restrinja el uso de RDP

Evite usar el Protocolo de Escritorio Remoto (RDP) ya que es un objetivo principal para los atacantes que buscan acceder a los sistemas corporativos. Si debe usar RDP, recuerde estas reglas:

  • Prohíba el acceso RDP directo desde redes externas. En su lugar, exija una conexión VPN como paso inicial, seguido de la conexión interna al objetivo a través de RDP.
  • Restrinja RDP a una lista de direcciones IP aprobadas y cuentas de usuario.
  • Habilite la Autenticación a Nivel de Red (NLA), que ayuda a proteger las conexiones de escritorio remoto al requerir que los clientes RDP se autentiquen antes de establecer una sesión. NLA también ayuda a proteger contra ataques de intermediario.

5. Cifre todos los datos de la empresa

Habilite el cifrado local en todos los dispositivos para ayudar a garantizar la confidencialidad y seguridad de los datos tanto en reposo como durante la transmisión durante el acceso remoto. Las opciones incluyen BitLocker para Windows y FileVault para Mac OS.

6. Aplicar Zero Trust para el acceso a la red

Zero Trust es un modelo de seguridad basado en el principio de que ninguna entidad debe ser confiada por defecto; en su lugar, cada solicitud de acceso a recursos necesita ser evaluada por riesgos potenciales y puede requerir un paso adicional de verificación. Implementar Zero Trust mejora la seguridad del acceso remoto al ayudar a asegurar que los intrusos que logran infiltrarse en el entorno sean bloqueados.

7. Realice una auditoría continua

Para detectar y responder rápidamente a las amenazas, las organizaciones necesitan monitorear de cerca la actividad en todo el entorno. Siga las mejores prácticas de auditoría en cada una de estas áreas:

  • Auditoría de configuración — Para asegurar que la configuración de todos los recursos críticos coincida con su línea base de seguridad, necesita auditar todos los cambios de configuración en busca de errores y actividad maliciosa.
  • Auditoría de acceso — Monitoree los inicios de sesión tanto en recursos en la nube como en las instalaciones locales, así como los inicios de sesión VPN. Un aumento en los intentos fallidos de inicio de sesión y otras actividades inusuales pueden ser una señal de amenazas en curso.
  • Auditoría de actividad — Monitoree la actividad del usuario en torno a información sensible, incluyendo datos en soluciones en la nube que soportan trabajadores remotos, como SharePoint Online, OneDrive for Business y Teams. Por ejemplo, los cambios en la membresía de grupos y permisos podrían indicar escalada de privilegios. También esté atento a picos sospechosos de actividad alrededor de los puertos de su red y conexiones VPN, especialmente escaneos de puertos e intentos fallidos de inicio de sesión, lo cual podría ser una señal de password-spraying o otros ataques de fuerza bruta.

8. Proporcione capacitación en seguridad para todos los usuarios

Invertir en capacitación sobre conciencia de amenazas puede mejorar significativamente la postura de seguridad de acceso remoto. Eduque a todos los usuarios, ya estén remotos o en la oficina, sobre sus políticas de ciberseguridad y cómo estas se basan en las mejores prácticas. Manténgalos informados sobre las amenazas en evolución y enséñeles a reconocer intentos de phishing y de ingeniería social y cómo reportarlos. Asegúrese de hacer seguimiento con pruebas, como ataques simulados de phishing, y aborde cualquier debilidad que descubra.

Conclusión

Las organizaciones modernas necesitan acceso remoto tanto para empleados como para usuarios de terceros. Sin embargo, deben mantener su entorno seguro. Siguiendo las mejores prácticas detalladas aquí, puedes garantizar una seguridad sólida sin sacrificar la flexibilidad y agilidad que ofrece el acceso remoto.

Soluciones de seguridad de Netwrix Active Directory

Identifique y mitigue proactivamente las brechas de seguridad con una solución de seguridad integral

Obtenga una Demo

Compartir en