11 | 11 | 2020

8x mejores consejos para el trabajo remoto, qué desafíos enfrentan las empresas: nuestras soluciones

¿Cómo impulsar el acceso seguro para trabajadores móviles y remotos mediante la combinación de soluciones VPN y SD-WAN? Muchas empresas manejan cargas de trabajo distribuidas cada vez mayores para una fuerza laboral remota. Analizaremos Secure Access Service Edge (SASE), una nueva arquitectura y soluciones de seguridad de una creciente cartera de productos y proveedores que prometen una combinación de tecnologías de red y seguridad y servicios basados ​​en la nube.

El sector financiero y bancario se enfrenta a muchos desafíos para una fuerza laboral remota; usaremos esta industria como ejemplo; sin embargo, cualquier organización puede adoptar este modelo, sin importar cuán grande o pequeña sea.

Las 8 preguntas y respuestas principales sobre cómo resolver cualquier problema, desafío o inquietud en la organización para integrar la fuerza de trabajo remota:

1. Acceso a los recursos digitales de la empresa por parte de un gran número de personas.

En el pasado, teníamos entre el 10 y el 20% de las personas trabajando de forma remota en un viaje de negocios y ahora entre el 80 y el 90%. Ahora que Covid19 impulsa demandas tan enormes, ¿cómo podemos hacer frente a esos requisitos? La atención se centra en la eficiencia de los puntos de entrada y las medidas de seguridad a través de las cuales el tráfico debe atravesar, verificar y autenticar a los usuarios finales.

  • Autenticación es un factor importante en el acceso remoto, y recomendamos encarecidamente utilizar MFA o 2FA, ¿qué hace? Conocimiento - algo que el usuario y solo el usuario sabe,  Posesión - algo que el usuario y solo el usuario tiene,  Inherencia - algo que es el usuario y solo el usuario. Esto garantizará la integridad de los usuarios finales, y solo se permitirá el paso a los usuarios de su organización y nadie más. Los estudios de Microsoft muestran que (MFA) para sus cuentas terminará bloqueando el 99.999% de los ataques automatizados.
    Esto se puede lograr con inversiones mínimas, ya que todos los usuarios tienen teléfonos inteligentes. Se necesita cierta integración con Active Directory y el concentrador Edge VPN para lograr una autenticación segura a prueba de balas dentro de toda la organización.
    (Consulte nuestra publicación sobre MFA)
  • Ancho de banda es un aspecto crucial de un negocio empresarial. Sin embargo, lo más probable es que existan 12x o más puntos de entrada a la extranet para la autenticación del cliente VPN. Ahora, los circuitos dedicados a Internet tienen un precio razonable y ofrecen un amplio ancho de banda. Consulte con su ISP habitual para actualizar el ancho de banda existente en esos enlaces ascendentes. Después de todo, puede tener una banda ancha de fibra óptica de 1 Gb en casa por un precio de $ 20 al mes.
    Este problema debe abordarse rápidamente, ya que brinda una mala experiencia al usuario y retrasa los objetivos de trabajo; posteriormente, sus clientes sufrirán.
  • Los firewalls y los firewalls de próxima generación no pueden solo filtran el tráfico en las direcciones IP y el puerto de origen y destino, pero también pueden permitir o denegar el tráfico pendiente a qué grupo pertenece el usuario. Esto puede lograr un filtrado muy granular. Los usuarios solo tienen acceso a los servicios que necesitan. Puede ampliarse e integrarse con otros servicios de la empresa para brindar otra capa de seguridad
    (Consulte nuestra publicación sobre firewalls de próxima generación)
  • Cliente VPN proporciona un túnel cifrado entre el punto final (dispositivo de usuario) y el centro de datos, también proporciona enrutamiento a aplicaciones y servicios. Nuevamente, el cliente VPN, los firewalls de próxima generación y los concentradores VPN son parte del panorama general, donde solo se pueden proporcionar rutas seleccionadas a un usuario en espera de su rol de acceso. En un ejemplo simple, los usuarios de recursos humanos no deberían tener rutas ni acceso a la plataforma de gestión de TI.
  • La Nube, muchas instituciones financieras y bancarias ya cuentan con circuitos privados conectados a servicios en la nube, ya sea AWS, Google o Azure. Aproveche estas conexiones a su favor. VMware ofrece un servicio SASE (Secure Access Service Edge) con SD-WAN integrado.
  • Automatización de red - Frente a cambios complejos en la red para adaptarse a su fuerza de trabajo remota, debemos tomar la iniciativa de la red. Tener una solución de automatización de red ayuda a las empresas a hacer frente fácilmente a los cambios de red. La herramienta gráfica de planificación de procesos completos puede completar la implementación de redes inalámbricas y cableadas a pequeña escala en 10 minutos.
    (Nota: La automatización de red no debería estar realmente aquí, ya que las empresas que tienen implementada la automatización de red completa tienen un ancho de banda de LAN en el rango de 40 - 100 Gb o más con enlaces ascendentes redundantes de 10 Gb a Internet y la nube. Hemos incluido 'Automatización de red' demostrando que también investigamos esta tecnología)

Es importante que los Usuarios finales que utilicen una conexión cifrada puedan autenticarse y asegurarse de que los usuarios legítimos solo tengan acceso a los servicios que necesitan. Esto puede ser controlado por firewalls y otros servicios dentro de su organización; grupos, enrutamiento, listas de acceso. Al igual que en los castillos japoneses, hay que atravesar varias capas, por lo que nada está abierto al mundo. Un buen diseño de red, aprovechando el hardware interno y quizás haciendo algunos cambios cuando sea necesario debería lograr los puntos anteriores en esta sección.

Sistemas v500 | soluciones de trabajo remoto

2. Seguridad del acceso a los datos, todos los servidores, servicios y aplicaciones no pueden estar abiertos al mundo.

Los activos digitales de la empresa nunca deben estar abiertos al mundo. Debe ser un secreto muy bien guardado. Dentro de cualquier red de datos, las aplicaciones y los servicios del entorno de trabajo están segregados, aislados en un bloque diferente, capas si lo desea. Si tomamos un escenario sencillo: el usuario final en casa quiere acceder a un documento desde un servidor SharePoint de la empresa, ¿qué capa de dispositivos de red atravesará el tráfico de usuarios de configuración típica?

1. En casa, el usuario tiene una conexión rápida a Internet e inicia una conexión VPN a la red corporativa. Ahora, toda la sesión entre el dispositivo del usuario y el concentrador VPN en el centro de datos está cifrada. El enrutador de borde solo permite el tráfico IPSec de Internet y nada más, la primera capa de filtrado.
Como se mencionó anteriormente en el punto 1, el usuario tendrá que estar autenticado, probablemente utilizando el método MFA para establecer un túnel VPN seguro.

2. El tráfico en VPN Concentrator se descifra dentro de la red corporativa y se envía a Extranet Next-Gen Firewall para una inspección más estricta; ACL, ACL de grupo de usuarios, IPS. En esta capa, Extranet Firewall, el filtrado debe ser más granular, muy a menudo escuchamos que las empresas están tentadas a "relajar" la base de reglas, un gran error. La primera línea de defensa debe ser sólida

3. Debido a las políticas del usuario, se permite que el tráfico se enrute aún más al firewall de la LAN para una inspección más detallada. En esta capa, es frecuente tener IPS y otras matrices de herramientas de seguridad que inspeccionan y monitorean el tráfico.

4. Se equilibra la carga del tráfico de usuarios hacia el servidor final. El proceso inverso ocurrirá desde el servidor final hasta el usuario remoto final.

Resolucion VPN de acceso remoto, que se puede configurar como Activo / Activo o Activo / En espera

sistemas v500 | vpn de acceso remoto

3. Administración de sistemas remotos y acceso a sistemas, amenazas, integridad de los usuarios

Administración del Sistema

En cualquier organización grande y empresarial, el bloque de administración y la administración fuera de banda son entornos diseñados para este propósito. Con respecto a los servidores, las conexiones ILO, RSC, KVM se utilizan para administrar la infraestructura de la granja de servidores. Por lo general, los administradores se conectan a servidores desde Bastion o servidores Jump designados que están permitidos a través de firewalls de LAN. Ahora que nos enfrentamos a que los administradores se ven obligados con mayor frecuencia a trabajar de forma remota, esta función se puede ampliar fácilmente a las soluciones VPN como se describe en el punto 1 anterior.

Amenazas e integridad del usuario

Los usuarios reciben computadoras portátiles corporativas, construidas según las especificaciones de la empresa con antivirus y un sistema para actualizar los parches del sistema operativo y las vulnerabilidades de software. Muchas organizaciones usan Network Admission Control (NAC), sistemas que verifican los dispositivos de los usuarios antes de que se conecten a la red corporativa, ya sea a través de una conexión LAN o VPN. Si no se cumple alguno de los criterios, el usuario se ve obligado a actualizarlo. Este tipo de procedimientos garantizan que solo se admitan en la red máquinas "sanas".

Lea más sobre NAC en nuestra publicación..

Con respecto a la integridad del usuario, hemos mencionado bastante en el punto 1: Autenticación de múltiples factores es uno de los mejores métodos para comprobar la integridad del usuario final.

trabajo remoto desde casa usando vpn corporativo

4. Adaptación de los sistemas existentes al servicio y uso remotos. No todos los sistemas son iguales y el acceso se permite de la misma manera

Cada empresa es diferente y tiene muchos otros hábitos; esto suele estar impulsado por el sector que ocupan. Por ejemplo, una empresa de contabilidad requerirá un acceso remoto separado a una empresa de medios que necesite filtrar GigaBytes de datos. Lo que funciona para algunos no significa que tenga que funcionar para otros

Conexión de escritorio remoto (TCP 3389), esta no es una buena idea ya que muchos sistemas se han visto comprometidos al usar este método, además da una mala experiencia al usuario.
Nos gustaría enfocarnos en el hecho de que la mayor parte de la comunicación ocurre dentro de su organización entre bases de datos, aplicaciones y servicios. Una buena conexión de cliente VPN o WebVPN debería brindarle un acceso sólido y seguro a sus recursos, en lugar de utilizar algunos métodos anticuados. Vamos a hablar más sobre esto, más abajo en el Punto 5 - Ancho de banda.

5. Ancho de banda, eficiencia de la conexión y el problema del acceso a una gran cantidad de datos de forma remota

Muchas empresas se quejan del ancho de banda para una fuerza laboral remota, veamos esos puntos individualmente

Inicio - si sabe que pasará la mayor parte del tiempo trabajando de forma remota desde casa, ahora tiene la oportunidad de invertir en un buen ISP que proporcione una conexión rápida. Mucha gente se cambió a la banda ancha de fibra óptica. Tenga en cuenta también que en áreas densamente pobladas, usted no es el único que trabaja de forma remota, en Covid19, los niños se están conectando a las escuelas. Hable con su ISP y actualice su servicio.

Data Center - Debe tener muchos puntos de acceso escalables para acceso remoto, lo mencionamos en el Punto 1. Si el problema persiste, la empresa debe actualizar el ancho de banda o agregar más conexiones. En un entorno empresarial, suele haber más de 12 en todo el mundo.
También nos gustaría explicar que en la era actual, los datos permanecen en el Centro de datos, las estadísticas muestran que el 70% de los datos se mueven solo dentro del Centro de datos.

Aplicación - la empresa debería invertir en clientes ligeros en lugar de "aplicaciones pesadas" anticuadas que absorben una gran cantidad de ancho de banda.

Cloud - aproveche la conectividad de la nube, en lugar de copiar 2 Gb directamente a través de la VPN al servidor de la empresa, cargue en una ubicación segura en la nube y aproveche la conexión híbrida existente entre su empresa y la nube.

SDWAN - esta solución se diseñó teniendo en cuenta las sucursales o ubicaciones; sin embargo, con mayor frecuencia la adquieren los usuarios que trabajan desde casa. No solo le brinda una conexión segura a su red corporativa, al mismo tiempo, sino que también tiene un enlace ascendente confiable a la nube, como Office365, y una variedad de otras aplicaciones.

6. Eficiencia y efectividad de Web Meetings, problemas de comunicación, calidad de conexión. Entorno de usuario desde el que se lleva a cabo la reunión

Cisco Webex, Microsoft Teams y Huawei IdeaHub son soluciones basadas en la nube que brindan una conexión segura al usuario final y minimizan la latencia (demora). Si aún tiene problemas de colaboración, es un buen momento para cambiar de pareja.

Las soluciones basadas en la nube son muy escalables y se adaptan a la demanda de los usuarios. Al conectarse desde casa al servicio de colaboración en la nube, evita los posibles cuellos de botella en sus organizaciones y, al mismo tiempo, les ahorra ancho de banda. En el pasado, todas las conexiones iban a través del centro de datos, ahora gracias a las nuevas tecnologías como SDWAN, el tráfico está asegurado en cualquiera de las conexiones.

sistemas v500 | estudio de caso | skype para empresas

7. Implicación y motivación de los empleados en el trabajo a distancia

Al principio, puede que no sea fácil adaptarse para algunos, y siempre están al lado de la historia. Solo mediante una comunicación clara dentro de la empresa y abordando cualquier problema, se puede lograr un entorno de trabajo adecuado. A continuación, se muestran algunas de las mejores prácticas para administrar un equipo remoto:

  • Dar a los empleados un sentido de pertenencia
  • Definir objetivos para trabajadores remotos
  • Mejore su estrategia general de comunicación interna
  • Comuníquese con frecuencia y sea proactivo
  • Haga que la colaboración sea más eficiente
  • Fomentar una mentalidad de crecimiento
  • Tecnología de apalancamiento
  • Asegúrese de que los usuarios domésticos tengan un entorno de trabajo adecuado y deben tomar descansos de 5 minutos cada 45-50 minutos. En la oficina, otras personas nos distraen naturalmente
  • Mobiliario confortable y buena iluminación. Puede ser una buena idea llevar la silla o el escritorio de la oficina.
  • Tener una reunión web informal e informal entre colegas los viernes por la tarde

8. Normativa legal para el trabajo a distancia

El departamento legal y de recursos humanos de su empresa debe tener una directiva clara sobre la situación del trabajo remoto y asesorarlo en consecuencia.

Resumen

Hay mucho que llevar; en nuestra opinión, los desafíos más urgentes deben abordarse en primer lugar. Sin embargo, la evolución es mejor que la revolución; Se ha comprobado que una buena planificación y diseño producen cambios exitosos. Muchos de los elementos clave de los que hablamos provienen de nuestra propia experiencia, los hemos implementado y sabemos que funcionan.
La seguridad de su red corporativa es una de las cosas más importantes, no la comprometa implementando cambios rápidos, no del todo comprensibles.

Si necesita ayuda con las soluciones anteriores, o necesita asesoramiento, comuníquese con nosotros en; hola (at) v500.com y estaremos encantados de responder a cualquiera de sus consultas.

Algunas otras publicaciones que pueden ser útiles:

¿Qué hace un diseño de red de datos sobresaliente?

El caso de la computación en la nube y las redes híbridas

Las mejores prácticas de diseño de red de 10 para su infraestructura

Cortafuegos de aplicaciones web (WAF): escudo para aplicaciones

Sí, su empresa necesita un firewall de próxima generación. Este es el por qué.

ARTÍCULOS RELACIONADOS

08 | 09 | 2022

Cómo hacer que la revisión de documentos legales sea menos costosa

Los bufetes de abogados y los equipos legales corporativos a menudo subcontratan a proveedores externos para extraer datos de contratos de sus carteras de contratos para obtener información procesable.
04 | 07 | 2022

Automatización en la Plataforma Cloud

La inteligencia artificial tiene el potencial de aumentar significativamente la eficiencia de nuestras industrias al mismo tiempo que mejora el trabajo que los humanos pueden realizar. Cuando la IA se hace cargo de tareas mundanas o peligrosas, libera al trabajador humano para que sea CREATIVO
15 | 06 | 2022

¡Los bufetes de abogados se sientan en toneladas de datos no estructurados, sin darse cuenta de la mina de oro que poseen!

La investigación de Gartner predice que el volumen de datos en el mundo crecerá un 800 % en los próximos cinco años, y hasta el 80 % de esos datos estarán completamente desestructurados. Ahora existe una forma más inteligente de realizar esta tarea: leer y comprender.
15 | 05 | 2022

Automatización Inteligente para el Sector Financiero y Legal

Sabemos que al aprovechar la inteligencia artificial y el aprendizaje automático dentro de sus organizaciones, puede reducir una gran cantidad de tiempo y ahorrar dinero al mismo tiempo.