Wallix supports businesses in implementing their enterprise continuity plan

Wallix supports businesses

1024 576 Data Trends. Consultora global de innovación

La situación actual en España requiere una acción extraordinaria y un replanteamiento de los problemas de seguridad corporativa. Las empresas se han visto en la necesidad de recurrir de un día para el siguiente a un modo de trabajo, el teletrabajo, para los que en realidad no estaban del todo preparadas.
Lo de menos es que los empleados se puedan conectar a los servidores de las empresas y que las redes soporten el inmenso incremento del tráfico, sino que lo más importante es que muchas cuentas de usuario tienen autorizaciones de acceso con alto nivel de privilegios y, por lo tanto, representan un riesgo adicional considerable debido al acceso no seguro desde la oficina en el hogar.

Dos riesgos de los accesos no seguros:

  • El dispositivo está conectado a través de una red Wi-Fi doméstica personal, con poca o ninguna protección que pueda ser hackeada o infectada fácilmente por malware.
  • El acceso a los servidores de la empresa no está suficientemente protegido contra intentos maliciosos o credenciales de alto nivel robadas a los usuarios en el hogar.

Esta problemática no solamente afecta a los usuarios con altos niveles de acceso, que son los que más peligro corren sin duda, sino que también afecta a usuarios “completamente normales” que también tienen que trabajar con aplicaciones comerciales desde casa.

En estos días hay muchas recomendaciones que circulan en las redes sociales para proteger a las empresas y que, incluso en tiempos de crisis, tienen objetivo de venta de sistemas de protección. En muchos casos, esto implica una rápida expansión de la infraestructura de VPN para garantizar a los empleados privilegiados trabajando desde el hogar un acceso seguro a los recursos críticos de la red corporativa.

Además de los costes de licencias, las nuevas infraestructuras VPN también requieren un nivel muy alto de esfuerzo administrativo (por ejemplo, proporcionar la infraestructura VPN, implementar los clientes VPN, configuración para los perfiles de empleados respectivos, …) que, sin embargo, de ninguna manera cumplen con los mayores requisitos de seguridad de acceso privilegiado.

Además, muchos empleados debido a su función (por ejemplo, desarrolladores, personal de oficina), no tienen su propio dispositivo móvil corporativo (laptop, tableta, etc.) y utilizan sus equipos personales por lo que comunicándose a través de conexiones VPN representan un riesgo incalculable (por ejemplo, parches no instalados, versiones de software desactualizadas, aplicaciones no autorizadas debido al uso privado de la computadora).

¿CÓMO se puede aumentar la seguridad corporativa lo más rápido posible sin configurar una infraestructura remota adicional?

La respuesta es muy simple, y ya está disponible en todas las empresas:

La primera línea de defensa, la seguridad perimetral. La seguridad de los terminales de usuario, ahora todos remotos, sean corporativos o personales. Proteger estos terminales, evitar que los hacker o malware puedan entrar en ellos y, sobre todo, evitar que puedan propagarse, es esencial para proteger el interior de los sistemas de las empresas.

Obviamente a continuación los firewalls siguen siendo una línea de defensa considerable, aunque en ningún caso insalvable. El mayor factor de riesgo en la seguridad perimetral en el nivel de los firewalls está en las llamadas interfaces de acceso remoto. Cada interfaz de acceso remoto es una pequeña excepción en la política de firewall, es decir, se define una “excepción” en el nivel de firewall, para lo cual se abre un puerto de firewall específico para que un usuario remoto pueda pasar por el perímetro sin obstáculos. Si los terminales remotos no están protegidos en si mismos, el riesgo es enorme.

Adicionalmente, el riesgo se multiplica por las numerosas conexiones de proveedores de servicios externos, socios comerciales etc.

Los ciberdelincuentes explotan implacablemente estas vulnerabilidades. Las herramientas totalmente automatizadas de Darknet permiten a los piratas informáticos espiar y explotar estas vulnerabilidades en el menor tiempo posible (escaneo de vulnerabilidades, por ejemplo, a través de “nmap”, “tcp port scanner”, “netcat”, “traceroute”, …).
Las interfaces de acceso remoto pirateadas de cuentas de usuarios con altos privilegios, las contraseñas de los administradores de los sistemas, etc, son el mejor premio para los ciberdelincuentes.

Aquí está la solución:

  • Todos los terminales remotos se configuran en modo “usuario sin privilegios” para evitar que los malware se propaguen lateralmente a través de ellos y tengan acceso a las contraseñas de los posibles Administradores de dominio etc. Para permitir la ejecución de las aplicaciones que requieran mayores privilegios sin abrir brechas de seguridad se les dota de WALLIX BestSafe.
  • Todas las interfaces de acceso remoto (reglas de excepción en la seguridad del perímetro) se eliminan de inmediato para que el firewall esté completamente sellado nuevamente.
  • El acceso remoto, especialmente a los sistemas y aplicaciones críticos para el negocio, está garantizado de forma segura a través de WALLIX ACCESS MANAGER por medio de un navegador compatible con HTML5. No se necesitan VPN, clientes de escritorio remotos (como Team Viewer etc) ni ajustes del lado del cliente.
  • Con WALLIX, la seguridad del perímetro se maximiza, el acceso desde el exterior se monitorea, registra y restringe de acuerdo con las pautas de seguridad aplicables.

RESUMEN

  • Protección del End Point para evitar la propagación y ejecución de código malicioso como ransomware (por ejemplo, WANNACRY) o troyanos (¡por ejemplo, EMOTET!) en estaciones de trabajo y servidores de aplicaciones
  • Mantener la capacidad operativa de los end point mediante una asignación dinámica de privilegios a los usuarios íntimamente ligada a las aplicaciones y recursos del sistema que hayan de utilizar (“Principio de menor privilegio”), sin dejar brechas de seguridad.
  • Acceso a los recursos Corporativos solo a través de un navegador compatible con HTML5. Sin acceso directo de los usuarios (o de los hackers que los pudieran suplantar) a los puertos de la infraestructura corporativa.
  • Cumplimiento activo de las pautas de seguridad existentes para acceder a sistemas críticos y datos confidenciales. Control de patrones de comandos.
  • Los usuarios ya no tienen acceso a los datos de los recursos corporativos (protección contra el robo de identidad) -> Autenticación fuerte a través de MFA e inicio de sesión único.
  • Acceso posible solo a sistemas autorizados y ejecución de las aplicaciones autorizadas (consulte el artículo 29 del RGPD; ISO27001 A.5, A.9, A.18).
  • Garantice el control, la trazabilidad y la auditabilidad completas y personalizadas de todas las actividades durante una sesión privilegiada (consulte el Artículo 15 del RGPD; ISO27001 A.6, A.9, A.12)
  • Instalación, configuración y despliegue rápido y fácil
  • SOLUCIÓN EUROPEA

    Este es el momento para que las tecnologías PAM y EPM aumenten inmediatamente la seguridad de TI.
    ¡Ningún proyecto de seguridad debería tener, por lo tanto, mayores prioridades!

PROPUESTA PARA CLIENTES ACTUALES
Los clientes actuales de Bastion y BestSafe pueden solicitar y recibiran las licencias adicionales necesarias, durante 2 meses SIN CARGO durante la crisis actual, para que los empleados de la oficina central que ahora teletrabajan, también puedan acceder de forma segura a la red de la Compañía.

  • Los clientes actuales de Bestsafe pueden solicitar licencias adicionales para proteger toda su base de terminales.
  • Los clientes actuales de Bastion pueden aumentar sus Licencias para Access Manager de forma gratuita durante los próximos dos meses.

PROPUESTA PARA OTROS CLIENTES
Los clientes de Bastion o BestSafe que estén evaluando o quieran evaluar estas tecnologías, pueden solicitar un plan especial con descuentos especiales para:

  • Bastion Access Manager.
  • Agentes BestSafe.
Top