Presentado por: JUAN DAVID CARDENAS ACOSTA NORBERTO ESTEBAN BEJARANO RODRIGUEZ
Presentado a: LUIS GONZALES DE LA CALLE
UNIVERSIDAD MILITAR NUEVA GRANADA FACULTAD DE INGENIERIA DIPLOMADO EN SEGURIDAD INFORMATICA COLOMBIA 2014 2
INTRODUCCION El propsito de este documento es ayudar a las empresas en la mitigacin de los riesgos asociados con las tecnologas empresariales utilizados para el teletrabajo, incluyendo servidores de acceso remoto, dispositivos cliente teletrabajo y las comunicaciones de acceso remoto. El documento hace nfasis en la importancia de proteger la informacin sensible almacenada en los dispositivos de teletrabajo y transmitida a travs de acceso remoto a travs de redes externas. Se dictan algunas recomendaciones para la creacin de polticas relacionadas con el teletrabajo y para la seleccin, implementacin y mantenimiento de los controles de seguridad necesarios para los servidores de acceso remoto y los clientes.
3
2. Visin general de la Empresa de Teletrabajo y acceso remoto Los teletrabajadores utilizan diversos dispositivos, como las computadoras de escritorio y porttiles, telfonos celulares y asistentes digitales personales (PDA), para leer y enviar correo electrnico, sitios Web de acceso, revisin y edicin de los documentos, y realizar muchas otras tareas. La mayora de los teletrabajadores utilizan acceso remoto, que es la capacidad para que los usuarios de una organizacin para acceder a sus recursos informticos no pblicas desde lugares externos que no sean instalaciones de la organizacin. Esta seccin ofrece una visin general de los problemas de seguridad para el teletrabajo, empresa y tecnologas de acceso remoto. Explica las vulnerabilidades primarias y amenazas especficas para el teletrabajo y la seguridad de acceso remoto, y recomienda las estrategias de mitigacin de esas amenazas. Tambin se analizan los tipos ms utilizados de los mtodos de acceso remoto, examina sus principales vulnerabilidades, y recomienda los controles de seguridad para mitigar las amenazas. 2.1 Vulnerabilidades, amenazas y controles de seguridad Los objetivos de seguridad ms comunes para las tecnologas de teletrabajo y acceso remoto son los siguientes: Confidencialidad: Asegurar que las comunicaciones de acceso remoto y los datos de usuario almacenados no pueden ser ledos por personas no autorizadas. Integridad: Detectar los cambios intencionales o no intencionales a las comunicaciones de acceso remoto que se producen durante el transporte Disponibilidad: Garantizar que los usuarios puedan acceder a los recursos a travs de acceso remoto cuando sea necesario. Para lograr estos objetivos, todos los componentes de soluciones de teletrabajo y acceso remoto, incluyendo los dispositivos cliente, servidores de acceso remoto y los servidores internos que se accede a travs de acceso remoto, deben ser asegurados contra una variedad de amenazas. Recomendaciones de seguridad generales para cualquier tecnologa de TI se proporcionan en NIST Special Publication (SP) 800-53. Las tecnologas de teletrabajo y acceso remoto a menudo necesitan una proteccin adicional, ya que su naturaleza generalmente los coloca en una mayor exposicin a las amenazas externas que las tecnologas slo se acceden desde el interior de la organizacin. Antes de disear y desplegar soluciones de teletrabajo y acceso remoto, las organizaciones deben desarrollar modelos de amenazas del sistema para los servidores de acceso remoto y los recursos de los que se accede a travs de acceso remoto. El modelado de amenazas implica la identificacin de recursos de inters y las amenazas factibles, vulnerabilidades y controles de seguridad relacionados con estos recursos, y luego cuantificar la probabilidad de ataques con xito y sus impactos, y finalmente el anlisis de esta informacin para determinar dnde es necesario mejorar o agregar controles de seguridad. 4
Los principales problemas de seguridad de estas tecnologas que se incluiran en la mayora de modelos de amenazas teletrabajo son los siguientes: La falta de controles de seguridad fsica. Dispositivos cliente de teletrabajo se utilizan en una variedad de lugares fuera del control de la organizacin, tales como hogares de los empleados, cafeteras, hoteles, y conferencias. La naturaleza mvil de estos dispositivos los hace propensos a ser perdido o robado, que coloca los datos en los dispositivos con mayor riesgo de compromiso. Al planificar las polticas y los controles de seguridad del teletrabajo, las organizaciones deben asumir que los dispositivos cliente sern adquiridas por grupos malintencionados que intentarn recuperar los datos sensibles de los dispositivos. Las estrategias de mitigacin primarios son ya sea para cifrar el almacenamiento del dispositivo cliente para que los datos sensibles no pueden ser recuperados de l por terceros no autorizados, o para no almacenar datos sensibles en dispositivos cliente. Incluso si un dispositivo cliente est siempre en poder de su propietario, existen otros riesgos de seguridad fsica, como un atacante que miran sobre el hombro de un teletrabajador en una cafetera y visualizacin de datos sensibles en la pantalla del dispositivo cliente.
Redes sin garanta. Debido a que casi todos los accesos remotos se produce a travs de Internet, las organizaciones normalmente no tienen control sobre la seguridad de las redes externas que utilizan los clientes de teletrabajo. Los sistemas de comunicaciones utilizados para el acceso remoto incluyen lnea de abonado digital (DSL) de telfono y mdems, redes de banda ancha, como cable, y mecanismos inalmbricos tales como IEEE 802.11, WiMAX, y celular. Estos sistemas de comunicaciones son susceptibles a la escucha, y propensos a ataques y estas se pueden realizar para interceptar y modificar las comunicaciones. Las organizaciones deben planificar su seguridad de acceso remoto en el supuesto de que las redes entre el dispositivo cliente teletrabajo y la organizacin, incluidas las redes domsticas de los teletrabajadores, no se puede confiar. Riesgos del uso de redes no seguras puede ser mitigado, pero no se elimina, mediante el uso de tecnologas de cifrado para proteger la confidencialidad e integridad de las comunicaciones, as como el uso de mecanismos de autenticacin mutua para verificar las identidades de los dos puntos finales
Dispositivos infectados en redes internas. Dispositivos cliente de teletrabajo, en especial los ordenadores porttiles, a menudo se utilizan en las redes externas y luego llevadas a la organizacin y se conectan directamente a las redes internas de la organizacin. Adems, un atacante con acceso fsico a un dispositivo cliente puede instalar malware en el dispositivo para recoger datos de la misma y de las redes y sistemas que se conecta. Si un dispositivo cliente est infectado con malware, este malware puede propagarse en toda la organizacin una vez que el dispositivo cliente se conecta a la red interna. Las organizaciones 5
deben asumir que los dispositivos cliente se infectarn y planificar sus controles de seguridad en consecuencia. Adems de utilizar tecnologas antimalware adecuadas desde la lnea base de configuracin segura de la organizacin, como el software antimalware en los dispositivos cliente, las organizaciones deben considerar el uso de control de acceso a red (NAC) soluciones que verifican la postura de seguridad de un dispositivo cliente antes de permitir que utilizar una red interna.
Acceso externo a recursos internos. El acceso remoto proporciona hosts externos con acceso a los recursos internos, como servidores. Si estos recursos internos no fueron previamente accesible desde redes externas, puesta a disposicin a travs de acceso remoto expondr a nuevas amenazas, especialmente desde dispositivos cliente que no se confa, y aumentar significativamente la probabilidad de que se ver comprometida. Cada forma de acceso remoto que puede ser utilizado para acceder a un recurso interno aumenta el riesgo de que los recursos se vea comprometida. Las organizaciones deben considerar cuidadosamente el equilibrio entre los beneficios de proporcionar acceso remoto a los recursos adicionales y el impacto potencial de un compromiso de estos recursos.
2.2 Mtodos de acceso remoto Las organizaciones tienen muchas opciones para proporcionar acceso remoto a sus recursos informticos. Los mtodos de acceso remoto ms utilizados para los teletrabajadores se han dividido en cuatro categoras en funcin de sus arquitecturas de alto nivel: tneles, portales, acceso de escritorio remoto y acceder a la aplicacin directa. Los mtodos de acceso remoto en las cuatro categoras tienen algunas caractersticas en comn: Todos ellos son dependientes de la seguridad fsica de los dispositivos cliente.
Pueden utilizar varios tipos de mecanismos de autenticacin del servidor y usuario. Esta flexibilidad permite que algunos de los mtodos de acceso remoto para trabajar con mecanismos de autenticacin existentes en la organizacin, tales como contraseas o certificados. Algunos mtodos de acceso remoto han estandarizado los mecanismos de autenticacin, mientras que otros utilizan los mecanismos especficos de la implementacin.
Pueden utilizar la criptografa para proteger los datos que fluyen entre el dispositivo cliente teletrabajo y la organizacin de ser vistos por otros. Esta proteccin criptogrfica es inherente a las VPN y tneles de cifrado, en general, y es una opcin ms en el acceso de escritorio remoto y sistemas de acceso directo de la aplicacin.
6
Pueden permitir que los teletrabajadores puedan almacenar datos en sus dispositivos cliente. Por ejemplo, la mayora de los sistemas de acceso del tnel, de portal y de escritorio remoto ofrecen funciones para copiar archivos de las computadoras dentro de la organizacin para el dispositivo cliente del teletrabajador. Esto permite que el teletrabajador puedan trabajar con los datos a nivel local. Algunas aplicaciones que se pueden alcanzar a travs de acceso a la aplicacin directa tambin permiten transmitir archivos al teletrabajador. Al planear una solucin de acceso remoto, las organizaciones deben considerar cuidadosamente las implicaciones de seguridad de los mtodos de acceso remoto en cada categora, adems de lo bien que cada mtodo puede satisfacer los requisitos operacionales. 2.2.1 Tunneling
Muchos mtodos de acceso remoto ofrecen un tnel de comunicaciones seguras a travs del cual la informacin puede ser transmitida entre redes, incluidas las redes pblicas como la Internet. Los tneles se establecen normalmente a travs de las tecnologas de redes virtuales privadas (VPN). Una vez que el tnel VPN se ha establecido entre el dispositivo cliente de un teletrabajador y el gateway VPN de la organizacin, el teletrabajador puede acceder a muchos de los recursos informticos de la organizacin a travs del tnel. Para usar una VPN, los usuarios deben o bien tienen el software VPN apropiada en sus dispositivos cliente o estar en una red que tiene un sistema de puerta de enlace de VPN en l. Una VPN es una tecnologa de red que permite una extensin segura de la red local (LAN) sobre una red pblica o no controlada como Internet. Permite que la computadora en la red enve y reciba datos sobre redes compartidas o pblicas como si fuera una red privada con toda la funcionalidad, seguridad y polticas de gestin de una red privada.1 Esto se realiza estableciendo una conexin virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinacin de ambos mtodos
Figura 1. Arquitectura VPN Los tneles utilizan la criptografa para proteger la confidencialidad e integridad de la informacin transmitida entre el dispositivo cliente y el gateway VPN. Los tneles 7
tambin pueden autenticar a los usuarios, proporcionar control de acceso (como la restriccin de que los protocolos pueden ser transmitidos o que hosts internos pueden ser alcanzados a travs de acceso remoto), y realizar otras funciones de seguridad. Sin embargo, aunque los mtodos de acceso remoto basado en tnel proteger las comunicaciones entre el dispositivo cliente y la pasarela VPN, que no proporcionan ninguna proteccin para las comunicaciones entre la pasarela VPN y de los recursos internos. La puerta de enlace VPN puede controlar el acceso a las partes de la red y los tipos de acceso que el teletrabajador se pone despus de la autenticacin. 2.2.2 Portales de aplicaciones Otra categora de soluciones de acceso remoto implica portales. Un portal es un servidor que ofrece acceso a una o ms aplicaciones a travs de una nica interfaz centralizada. Un teletrabajador utiliza un cliente de portal en un dispositivo cliente de teletrabajo para acceder al portal. La mayora de portales web es un navegador web normal. La Figura 2 muestra la arquitectura bsica de portal. El software de cliente de la aplicacin se instala en el servidor del portal, y se comunica con el software de servidor de aplicaciones en los servidores de la organizacin. El servidor del portal se comunica de forma segura con el cliente del portal, segn sea necesario
Figura 2. Arquitectura Portal En trminos de seguridad, los portales tienen la mayora de las mismas caractersticas que los tneles de proteger la informacin entre los dispositivos cliente y el portal, y pueden proporcionar autenticacin, control de acceso y otros servicios de seguridad. Sin embargo, hay una diferencia importante entre tneles y portales de la ubicacin del software de cliente de aplicacin y datos asociados. En un tnel, el software y los datos estn en el dispositivo cliente; en un portal, que estn en el servidor de portal. Hay unos cuantos tipos de soluciones de portal de uso comn para el acceso remoto. Un portal web ofrece al usuario el acceso a mltiples aplicaciones basadas en la Web de un solo sitio web portal. Un portal SSL VPN es una forma comn de portal basado en la web. Otro tipo de solucin de portal es el acceso al servidor de terminal, lo que le da a cada teletrabajador acceso a un escritorio virtual estndar e independiente. El servidor Terminal Server simula la apariencia de un sistema operativo de escritorio y proporciona acceso a las aplicaciones. El acceso al servidor de terminal requiere el 8
teletrabajador o bien instalar una aplicacin de cliente de terminal server especial en el dispositivo cliente o utilizar una interfaz basada en la Web, a menudo con un plug-in de navegador u otro software adicional proporcionado por la organizacin. Otro mtodo de acceso remoto similar, llamado el acceso de escritorio virtual, implica que el usuario se conecta a un sistema que contiene imgenes virtuales de los sistemas estandarizados, no simulados de operacin y de escritorio. Cuando el teletrabajador se acaba con una sesin de acceso remoto, la imagen virtual se desecha de manera que el siguiente usuario tendr un escritorio virtual limpio. 2.2.3 Acceso a Escritorio remoto Una solucin de acceso remoto de escritorio da un teletrabajador es la capacidad de controlar de forma remota una computadora de escritorio en particular en la organizacin, lo ms a menudo el propio ordenador del usuario en la oficina de la organizacin, desde un dispositivo cliente de teletrabajo. El teletrabajador tiene teclado y el ratn para controlar el ordenador remoto y ve a la pantalla del ordenador que en la pantalla del dispositivo cliente teletrabajo local. El acceso de escritorio remoto permite al usuario acceder a todas las aplicaciones, los datos y otros recursos que normalmente estn disponibles a partir de su ordenador en la oficina. La Figura 3 muestra la arquitectura bsica de acceso de escritorio remoto. Un programa cliente de acceso remoto de escritorio o navegador web plug-in se instala en cada dispositivo cliente teletrabajo, y se conecta directamente con la estacin de trabajo correspondiente interna del teletrabajador en la red interna de la organizacin
Figura 3. Arquitectura acceso de escritorio remoto Hay dos estilos principales de acceso de escritorio remoto: directa entre el cliente y la estacin de trabajo teletrabajo interna, e indirecta a travs de un sistema intermedio de confianza. Sin embargo, el acceso directo a menudo no es posible debido a que se evita por muchos servidores de seguridad. El acceso de escritorio remoto indirecta se realiza a travs de un servidor intermedio. Este servidor es a veces parte del firewall de la organizacin, pero ms a menudo est a cargo de un servicio de terceros con fines comerciales o libre de confianza fuera del permetro de la red de la organizacin. Por lo general, hay conexiones separadas entre el 9
dispositivo cliente teletrabajo y el proveedor de servicios, y entre el proveedor de servicios y la estacin de trabajo interno, con el servidor intermedio manejo de las comunicaciones cifradas entre las conexiones separadas. La seguridad de este servidor intermedio es muy importante, ya que es responsable de autenticar correctamente los teletrabajadores y prevenir el trfico no cifrado del acceso de personas no autorizadas. Adems, si la poltica de seguridad de la organizacin requiere determinados tipos de autenticacin, el servidor intermedio debe apoyar esta autenticacin en ambas direcciones. Antes de implementar una solucin de acceso remoto de escritorio indirecta, una organizacin debe evaluar la seguridad proporcionada por el proveedor de servicios, en especial las posibles amenazas que implican el servidor intermedio y el impacto potencial de esas amenazas. La organizacin puede identificar los controles de compensacin para mitigar las amenazas, tales como la aplicacin de un segundo nivel de cifrado de las comunicaciones en la capa de aplicacin, y determinar en qu circunstancias el sistema intermedio se puede utilizar, por ejemplo, para actividades de bajo riesgo. El software de acceso remoto de escritorio protege la confidencialidad e integridad de las comunicaciones de acceso remoto y tambin autentica al usuario para asegurarse de que nadie ms se conecta a la estacin de trabajo interna. Sin embargo, ya que se trata de cifrado de extremo a extremo de las comunicaciones a travs del permetro de la organizacin, el contenido de la comunicacin se ocultan de los controles de seguridad de red en el permetro, como firewalls y sistemas de deteccin de intrusos. Para muchas organizaciones, el aumento del riesgo causado por esto no vale la pena los beneficios, y conexiones directas desde dispositivos cliente externos a las estaciones de trabajo internos estn prohibidos. Otro grave problema de seguridad con el software de acceso remoto de escritorio es que es descentralizado; en vez de la organizacin de tener que asegurar un nico servidor gateway VPN o servidor de portal, la organizacin tiene su lugar para asegurar cada estacin de trabajo interno que se pueda acceder a travs del acceso de escritorio remoto. Debido a que estas estaciones de trabajo internas se pueden acceder a travs de Internet, ya sea directa o indirectamente, por lo general, necesitan ser asegurados casi tan rigurosamente como servidores de acceso remoto de pleno derecho, sin embargo, estos puestos de trabajo por lo general no fueron diseados con ese grado de seguridad en mente. En general, las soluciones de acceso de escritorio remoto slo deben utilizarse en casos excepcionales, despus de un cuidadoso anlisis de los riesgos de seguridad. 2.2.4 Solicitud de Acceso Directo El acceso remoto se puede lograr sin el uso de software de acceso remoto. Un teletrabajador puede acceder a una aplicacin individual directamente, con la aplicacin que proporciona su propia seguridad (cifrado de las comunicaciones, la autenticacin de usuarios, etc) 10
Uno de los ejemplos ms comunes de acceso de la aplicacin directa es el acceso basado en la web para correo electrnico, tambin conocido como correo web. El teletrabajador ejecuta un navegador web y se conecta a un servidor web que proporciona acceso al correo electrnico. El servidor web se ejecuta HTTP sobre SSL (HTTPS) para proteger las comunicaciones, as como la aplicacin de correo web en el servidor autentica al teletrabajador antes de conceder el acceso al correo electrnico del teletrabajador. Para los casos tales como correo web que utilizan un cliente de aplicacin ubicua (por ejemplo, un navegador web), acceso a la aplicacin directa proporciona una solucin de acceso remoto altamente flexible que se puede utilizar desde casi cualquier dispositivo cliente.
Figura 4 Arquitectura Solicitud de Acceso directo 2.3 Resumen de las principales recomendaciones Para apoyar a la confidencialidad, integridad y disponibilidad, todos los componentes de soluciones de teletrabajo y acceso remoto, incluyendo los dispositivos cliente, servidores de acceso remoto y los servidores internos que se accede a travs de acceso remoto, debe ser asegurado contra una variedad de amenazas.
Antes de disear y desplegar soluciones de teletrabajo y acceso remoto, las organizaciones deben desarrollar modelos de amenazas del sistema para los servidores de acceso remoto y los recursos de los que se accede a travs de acceso remoto.
Al planificar las polticas y los controles de seguridad del teletrabajo, las organizaciones deben asumir que los dispositivos cliente sern adquiridas por grupos malintencionados que intentarn recuperar los datos sensibles de los dispositivos.
11
Las organizaciones deben planificar su seguridad de acceso remoto en el supuesto de que las redes entre el dispositivo cliente teletrabajo y la organizacin, incluidas las redes domsticas de los teletrabajadores, no se puede confiar.
Las organizaciones deben asumir que los dispositivos cliente se infectarn con el malware y planificar sus controles de seguridad en consecuencia.
Las organizaciones deben considerar cuidadosamente el equilibrio entre los beneficios de proporcionar acceso remoto a los recursos adicionales y el impacto potencial de un compromiso de estos recursos. Las organizaciones deben garantizar que todos los recursos internos que deciden poner a disposicin a travs de acceso remoto se endurecen adecuadamente contra las amenazas externas y que el acceso a los recursos se limita al mnimo necesario a travs de cortafuegos y otros mecanismos de control de acceso.
3. Soluciones de Seguridad de Acceso Remoto 3.1 Servidor de Acceso Remoto Seguro Dado que los servidores de acceso remoto, como puertas de enlace VPN y servidores de portal, ofrecen formas para hosts externos, como dispositivos de teletrabajo para acceder a los recursos internos, su seguridad es particularmente importante. Adems de permitir el acceso no autorizado a los recursos, un servidor comprometido podra ser utilizado para espiar las comunicaciones de acceso remoto y manipularlos, as como una puerta abierta para atacar a otros hosts dentro de la organizacin. Recomendaciones para la seguridad del servidor general estn a disposicin de NIST SP 800-123. Gateways VPN y portales pueden ejecutar muchos servicios y aplicaciones, tales como firewalls, software antimalware, y el software de deteccin de intrusos. Las organizaciones deben considerar cuidadosamente la seguridad de las soluciones que requieren correr un servidor de acceso remoto en el mismo host como otros servicios y aplicaciones. Tales soluciones pueden ofrecer beneficios, como el ahorro de costos de equipos, sino un compromiso de cualquiera de los servicios o aplicaciones podra permitir a un atacante comprometer todo el servidor de acceso remoto. Colocar el servidor de acceso remoto en un host dedicado separado reduce la probabilidad de un compromiso servidor de acceso remoto y limita su potencial de impacto. El uso de un host independiente tambin puede ser aconsejable si el servidor de acceso remoto es probable que coloque otros servicios y aplicaciones en riesgo significativamente mayor. La seguridad de los datos almacenados es otra consideracin importante para la seguridad del servidor de acceso remoto. Para los servidores del portal que puedan almacenar temporalmente datos de usuario sensibles, que limpian dichos datos desde el 12
servidor tan pronto como ya no es necesario puede reducir el impacto potencial de un compromiso del servidor. La necesidad de borrar los datos sensibles de los servidores de acceso remoto debe determinarse sobre la base de una evaluacin de riesgos. 3.2 Colocacin del servidor de acceso remoto Un factor importante que se debe considerar es determinar dnde colocar un servidor de acceso remoto que incluye lo siguiente: Rendimiento del dispositivo. Servicios de acceso remoto pueden ser computacionalmente intensivas, principalmente a causa de cifrado y descifrado. La prestacin de servicios de acceso remoto desde un dispositivo que tambin ofrece otros servicios puede poner demasiado alto de una carga en el servidor durante el pico de uso, provocando interrupciones en el servicio. El impacto en el rendimiento causado por el cifrado y el intercambio de claves se puede reducir mediante la realizacin de ellos en los chips de acelerador criptogrfico basado en hardware. Estos chips pueden ser localizados en las placas base de ordenadores o tarjetas
Examen de Trfico. Debido a que el contenido de las comunicaciones de acceso remoto encriptados no pueden ser examinadas por los cortafuegos de red, sistemas de deteccin de intrusos y otros dispositivos de seguridad de red, en general se recomienda que la arquitectura de acceso remoto se ha diseado de manera que una forma no cifrada de las comunicaciones puede ser examinado por la adecuada red y / o controles de seguridad basados en host.
Trfico no protegidas por la solucin de acceso remoto. Las organizaciones deben considerar cuidadosamente las amenazas contra el trfico de red que no est protegida por la solucin de acceso remoto, como el trfico que pasa entre un servidor de acceso remoto y de los recursos internos.
NAT. El uso de NAT puede causar problemas operacionales para algunas soluciones de acceso remoto. Por ejemplo, cualquier sistema de acceso remoto que requiere el teletrabajador para conectar directamente a un host dentro de la red, como un sistema de escritorio remoto o una VPN con su criterio de valoracin pblica dentro de la red, no se puede trabajar con un NAT sin ninguna configuracin especial que puede o no funciona. Los servidores de acceso remoto se colocan generalmente en el permetro de la red de una organizacin. Tal colocacin es comn porque las polticas de seguridad de la organizacin con mayor frecuencia se aplican a toda la red de una organizacin. Incluso si una poltica de seguridad en particular se aplica a una sub-red de la organizacin, la mayora de los servidores de acceso remoto pueden restringir el acceso a subredes y, por tanto, pueden ser colocados en el permetro de la organizacin. En algunos planos de la red, es mejor poner un servidor de acceso remoto en el interior del permetro, en el 13
lmite de una sub-red. El resto de esta seccin describe cuando una disposicin tal red puede ser apropiada. 3.2.1 Servidores de acceso remoto de intermediacin Servidores de acceso remoto intermedios conectan los servidores externos a los recursos internos, por lo que por lo general deben ser colocados en el permetro de la red. El servidor acta como un nico punto de entrada a la red desde el permetro y hace cumplir la poltica de seguridad del teletrabajo. Si se necesita acceso remoto a una sub- red en particular dentro de la organizacin, en general, hay dos opciones: colocar el servidor de acceso remoto en el borde de la sub-red donde la sub-red se une a la red total colquelo en el permetro de la red completa y el uso de mecanismos adicionales para restringir los teletrabajadores que slo es capaz de acceder a la sub-red especificada. El valor de colocar el servidor de acceso remoto en el permetro de la red contra el permetro sub-red es diferente para los cuatro tipos de mtodos de acceso remoto: Servidores de tnel por lo general proporcionan a los administradores un control suficiente sobre los recursos internos para que un teletrabajador tiene acceso, de manera que hay poca ventaja para configurar un servidor de tnel en el borde de una sub-red, en comparacin con el permetro de la red. Servidores Portal ejecutan el software de cliente de aplicacin en los propios servidores. La colocacin de ellos en el permetro de la red tiene un efecto similar al de colocarlos en el borde de una sub-red, ya que el usuario de acceso remoto slo se est ejecutando aplicaciones en el servidor de portal, no en servidores dentro de la red. El acceso de escritorio remoto no involucra servidores de acceso remoto, as que no hay problema con la colocacin del servidor de acceso remoto. Servidores directos acceso a las aplicaciones se ejecutan el software de servidor de aplicaciones en los propios servidores. La colocacin de ellos en el permetro de la red tiene un efecto similar al de colocarlos en el borde de una sub-red, ya que el usuario de acceso remoto slo se est ejecutando aplicaciones en el servidor de acceso de aplicacin directa, no en servidores dentro de la red.
3.2.2 Servidores de Acceso Remoto de punto final Servidores de acceso remoto de punto final debe ser colocado en la DMZ de la organizacin siempre que sea posible. Esto permite que un servidor de seguridad perimetral para limitar el acceso a los servidores de ambos hosts internos y externos, y evita los problemas de involucrados en permitir que el trfico externo para pasar 14
directamente a la red interna. Las implementaciones de soluciones de acceso remoto de escritorio por lo general se basan en las estaciones de trabajo internos para proporcionar servicios de acceso remoto, por lo que el uso de este tipo de soluciones generalmente no se recomienda. 3.3 Acceso remoto de autenticacin, autorizacin y control de acceso La mayor parte de los recursos informticos utilizados a travs de acceso remoto slo estn disponibles para los usuarios de una organizacin, y a menudo slo un subconjunto de los usuarios. Para asegurarse de que el acceso est restringido apropiadamente, servidores de acceso remoto deben autenticar cada teletrabajador antes de conceder cualquier acceso a los recursos de la organizacin, y luego utilizar las tecnologas de autorizacin para garantizar que slo los recursos necesarios se pueden utilizar. De autenticacin tambin se puede utilizar para confirmar la legitimidad de dispositivos cliente de teletrabajo y los servidores de acceso remoto. Tecnologas de control de acceso tambin son necesarias para restringir el acceso a las comunicaciones de red y aplicaciones. Esta seccin proporciona detalles adicionales sobre la autenticacin remota de acceso, autorizacin y control de acceso. 3.3.1 Autenticacin Hay muchas maneras de autenticar usuarios de acceso remoto, como por ejemplo con contraseas, certificados digitales o tokens de autenticacin de hardware. Si las contraseas son la nica forma de autenticacin para una solucin de acceso remoto, a continuacin, por lo general el mecanismo de autenticacin de la solucin de acceso remoto debe ser diferente de otros mecanismos de autenticacin de la organizacin, tales como correo electrnico o servicio de directorio de las contraseas, a menos que se est usando el acceso aplicacin directa. Al tener diferentes contraseas reduce el impacto que un compromiso de las credenciales de acceso remoto tendra sobre otros recursos de informacin, y viceversa, y es particularmente importante si los usuarios estn entrando contraseas en dispositivos de teletrabajo no controlados por la organizacin. Sin embargo, tener diferentes contraseas para el acceso remoto y otros sistemas a menudo no es exigible, y debe suponerse que algunos usuarios van a utilizar la misma contrasea para ambos. Las organizaciones con necesidades de seguridad ms altos o con las preocupaciones sobre la seguridad de las contraseas deben considerar el uso de autenticacin que no se basa nicamente en contraseas, como la autenticacin de factores mltiples. Tecnologas IPsec y SSL VPN, incluyen la autenticacin de servidor obligatoria durante la configuracin del canal de comunicaciones seguro. La autenticacin del servidor es ms importante para los mtodos de acceso remoto donde un usuario est estableciendo manualmente la conexin de acceso remoto, como por ejemplo escribir una direccin URL en un navegador Web. 3.3.2 Autorizacin 15
Despus de verificar la identidad de un usuario de acceso remoto, las organizaciones pueden optar por realizar comprobaciones que se refieren el dispositivo cliente teletrabajo para determinar qu recursos internos que el usuario se debe permitir el acceso. Estos controles son a veces llamados controles de salud, de idoneidad, de seleccin o de evaluacin. La forma ms comn de aplicacin de la presente es tener el servidor de acceso remoto realizar "controles de salud" en el dispositivo cliente del teletrabajador. Estos controles de salud requieren de software en el sistema del usuario que est controlado por el servidor de acceso remoto para verificar el cumplimiento de ciertos requisitos de la lnea de base de configuracin segura de la organizacin, como el software antimalware de que el usuario sea hasta la fecha, el sistema operativo est totalmente parcheado, y el sistema del usuario que se pertenece y es controlada por la organizacin. Algunas soluciones de acceso remoto tambin pueden determinar si el dispositivo ha sido asegurado por la organizacin y el tipo de dispositivo de que se trate (por ejemplo, de escritorio / laptop, PDA, consola de videojuegos). Con base en los resultados de estas comprobaciones, la organizacin puede determinar si el dispositivo debe permitir utilizar el acceso remoto y qu nivel de acceso debe concederse. Si el usuario tiene credenciales de autorizacin aceptables pero el dispositivo cliente no pasa la revisin mdica, el usuario y el dispositivo puede tener acceso limitado a la red interna, sin acceso a la red en absoluto, o el acceso a una red de cuarentena a fin de que las deficiencias de seguridad puede se determinen. Esta decisin tambin se puede basar en la parte de la red que el dispositivo est tratando de acceso; una organizacin podra tener polticas ms estrictas para los datos ms sensibles. 3.3.3 Control de acceso para redes de comunicaciones Un componente importante de controlar el acceso a las comunicaciones de red y la proteccin de su contenido es el uso de la criptografa. Como mnimo, ninguna informacin sensible que pasa a travs de Internet, las redes inalmbricas, y otras redes no son de confianza debera tener su confidencialidad e integridad conservan a travs del uso de la criptografa. Las agencias federales de usar algoritmos criptogrficos que son aprobados por el NIST y contenidos en mdulos FIPS-validado. La especificacin FIPS 140, Requisitos de seguridad para mdulos criptogrficos, define cmo se validan los mdulos criptogrficos. Algunos mtodos de acceso remoto, como IPsec y SSL VPN, a menudo incluyen inherentemente mecanismos aprobados por el NIST para encriptar las comunicaciones y la verificacin de su integridad. Otros mtodos de acceso remoto pueden utilizar Transport Layer Security (TLS) u otros mecanismos criptogrficos aprobados por el NIST para proporcionar proteccin. Mtodos de acceso remoto que no ofrecen mecanismos aprobados por el NIST para proteger la confidencialidad e integridad de las comunicaciones deben tener una proteccin adicional aprobada por el NIST aplicados, tales como un tnel de comunicacin del mtodo de acceso remoto dentro de una VPN o correr las comunicaciones a travs de TLS. Mtodos de acceso remoto que ofrecen 16
ambos mecanismos criptogrficos aprobados por el NIST y no aprobados por NIST deberan deshabilitar el uso de todos los mecanismos no aprobados de cifrado si es posible. Esto se logra generalmente a travs de la configuracin del servidor de acceso remoto. Todos los mtodos de acceso remoto deben ajustarse a los requisitos de resistencia clave que figuran en el NIST SP 800-56A, Recomendacin para Esquemas Par-Wise establecimiento de claves Uso Discrete Logaritmo Criptografa. Control de acceso para las comunicaciones de red tambin puede implicar la determinacin de que el trfico debe ser protegido. Algunas soluciones de acceso remoto ofrecen opciones para este; por ejemplo, muchos clientes VPN tienen una caracterstica llamada divisin de tnel que, si est activado, har un tnel para todas las comunicaciones relacionadas con los recursos internos de la organizacin a travs de la VPN, lo cual les protege, pero excluir cualquier otra comunicacin de pasar por el tnel. La divisin de tnel aumenta la eficiencia de las comunicaciones y reduce la carga en la solucin de acceso remoto, sino que tambin impide que la organizacin del examen de la mayor parte de trfico de la red a los teletrabajadores y de proteccin de la confidencialidad y la integridad de ese trfico. Adems, usando la divisin de tnel podra resultar en un dispositivo de teletrabajo que tiene dos interfaces-para Internet activos ejemplo, un PC conectado a Ethernet y la red inalmbrica se conviertan simultneamente-inadvertidamente un puente entre una confianza y una red insegura. Esto presenta un riesgo de seguridad importante y es una violacin de las polticas de seguridad la mayora de las organizaciones. Para los teletrabajadores que utilizan las VPN sobre redes no confiables, en particular las redes de ms alto riesgo, tales como puntos de acceso inalmbricos, las organizaciones deben considerar deshabilitar las capacidades de la divisin de tnel para que los atacantes no pueden espiar a cualquiera de las comunicaciones de red los teletrabajadores. Para las redes domsticas de sus teletrabajadores, algunas organizaciones ofrecen gateways VPN, firewalls y otros dispositivos de seguridad que estn configurados para hacer cumplir las polticas de seguridad de la organizacin. Esto le da a las organizaciones mayor control sobre la seguridad del teletrabajo, pero tambin puede implicar costos significativos en la compra, la implementacin, administracin y mantenimiento de los dispositivos de seguridad. Asimismo, dado que la mayora de las redes domsticas utilizadas para el teletrabajo tambin se utilizan para otros fines, las polticas de seguridad podran interferir con otros usos de la red domstica si no se disea adecuadamente. Otro inconveniente es que los dispositivos de seguridad, en caso de robo o por otro modo adquirida por un atacante, podra conceder a un atacante el acceso fcil a los sistemas de la organizacin si la solucin de acceso remoto de la organizacin autentica el dispositivo de seguridad y no el usuario de acceso remoto. Por lo tanto, cuando se utilizan estos dispositivos de seguridad, tanto en el dispositivo y el usuario debe ser autenticada por la organizacin.
17
3.3.4 Control de acceso para aplicaciones Los diferentes tipos de arquitecturas de acceso remoto ofrecen diferentes niveles de granularidad para el control de acceso a las aplicaciones. Los tneles tienen a menudo un mecanismo para que un administrador especificar qu puertos en los que acoge el teletrabajador y tiene acceso; esto puede limitar el acceso de forma que slo aplicaciones especficas pueden ser utilizados. Portales, por su naturaleza, limitan el teletrabajador a las aplicaciones se ejecutan en el servidor de portal. Del mismo modo, el acceso aplicacin directa limita el teletrabajador para una aplicacin especfica en un nico servidor. El acceso de escritorio remoto slo puede proporcionar control de acceso a las aplicaciones mediante la combinacin de sus polticas con las restricciones de control de acceso que estn en su lugar en las estaciones de trabajo internas. Poner lmites a los que pueden acceder a las aplicaciones de los teletrabajadores no impide necesariamente teletrabajadores afecte a otros recursos, ya que las aplicaciones que se ejecutan pueden tener acceso a otros recursos de la red. 3.4 Acceso de cliente remoto de software de seguridad Otro elemento importante de la seguridad solucin de acceso remoto es la configuracin de seguridad de software de cliente de acceso remoto. Muchos clientes de acceso remoto tienen funciones de seguridad y la configuracin que se pueden administrar de forma remota por un administrador del sistema. Esta gestin es particularmente importante para el software de cliente que tiene la configuracin de seguridad complejos. En trminos ms generales, las organizaciones tambin deben planificar cmo se gestionarn y apoyaron a los dispositivos cliente de teletrabajo que proporcionan a los teletrabajadores, tal como un agente de mesa de ayuda para acceder de forma remota un dispositivo para llevar a cabo la solucin de problemas de problemas operacionales reportados por un teletrabajador. Si no se fija adecuadamente, capacidades de administracin remota puede ser mal utilizada por atacantes para comprometer los dispositivos cliente de teletrabajo y los utilizan para obtener acceso a los recursos internos de una organizacin. Por lo tanto, las organizaciones deben asegurarse de que la administracin remota est correctamente asegurado, sobre todo cifrar las comunicaciones de red y realizar la autenticacin mutua de los puntos finales. Las organizaciones tambin deben considerar el "espesor" de software de cliente de acceso remoto. Un cliente de acceso remoto se considera grueso si est configurado de modo que la organizacin tiene un control casi completo sobre el entorno de acceso remoto. Un cliente VPN delgada podra depender de los servicios de redes locales y comunicaciones de permisos que no implican recursos internos de la organizacin que se pasa sin proteccin a travs de redes pblicas. Algunos tipos de soluciones de acceso remoto, como portales, acceso de escritorio remoto y acceso a la aplicacin directa, tienen clientes de acceso remoto intrnsecamente delgadas. 18
Clientes de acceso remoto delgadas son generalmente ms flexibles y eficientes que los clientes pesados, pero tambin causan un mayor riesgo de error y el ejemplo de compromiso-para, un usuario podra escribir mal la direccin URL de un servidor de portal en un navegador web y llegan a un sitio web fraudulento. Los clientes pesados ayudan a asegurar que los clientes se comunican con servidores de acceso remoto legtimos y otros recursos. Las organizaciones con necesidades de seguridad ms altos o con riesgos particularmente altos en contra de sus comunicaciones de acceso remoto deben utilizar los clientes de acceso remoto gruesos siempre que sea posible para reducir el riesgo de compromiso. 3.5 Resumen de las principales recomendaciones La seguridad de los servidores de acceso remoto es particularmente importante. Recomendaciones para la seguridad del servidor general estn a disposicin de NIST SP 800 a 123, Gua para general Server Security. Servidores de acceso remoto deben mantenerse con todos los parches, operados utilizando una lnea de base de configuracin de seguridad definida-organizacin, y slo gestionan desde los hosts de confianza por los administradores autorizados.
Las organizaciones deben considerar cuidadosamente la seguridad de las soluciones de acceso remoto que requieren correr un servidor de acceso remoto en el mismo host como otros servicios y aplicaciones.
Las organizaciones deben tener en cuenta varios factores importantes para determinar dnde colocar un servidor de acceso remoto, incluyendo el rendimiento del dispositivo, el examen de trfico, el trfico sin proteccin, y NAT. Las organizaciones deben colocar servidores de acceso remoto en el permetro de la red a menos que existan razones de peso para no hacerlo.
Para asegurarse de que el acceso est restringido apropiadamente, servidores de acceso remoto deben autenticar cada teletrabajador antes de conceder cualquier acceso a los recursos de la organizacin, y luego usar las tecnologas de autorizacin para garantizar que slo los recursos necesarios se pueden utilizar. Siempre que sea posible, las organizaciones deben implementar la autenticacin mutua, de modo que un usuario de acceso remoto puede verificar la legitimidad de un servidor de acceso remoto antes de proporcionar credenciales de autenticacin a la misma.
Cualquier informacin confidencial de las comunicaciones de acceso remoto que pasan a travs de Internet, redes inalmbricas y otras redes no confiables debe tener su confidencialidad e integridad preservados a travs del uso de la criptografa. Las agencias federales de usar algoritmos criptogrficos que son aprobados por el NIST y contenidos en mdulos FIPS-validado.
19
Las organizaciones deben planificar cuidadosamente cmo remoto se mantendr la seguridad del software cliente de acceso y administrado antes de seleccionar e implementar una solucin de acceso remoto. Las organizaciones tambin deben planificar cmo se gestionarn y apoyaron a los dispositivos cliente de teletrabajo que proporcionan a los teletrabajadores. Las organizaciones deben asegurarse de que la administracin remota est correctamente asegurado, sobre todo cifrar las comunicaciones de red y realizar la autenticacin mutua de los puntos finales.
Las organizaciones con necesidades de seguridad ms altos o con riesgos particularmente altos en contra de sus comunicaciones de acceso remoto deben utilizar los clientes de acceso remoto gruesos siempre que sea posible para reducir el riesgo de compromiso.
4. Dispositivo de seguridad para el cliente en teletrabajo Se pueden definir: Las computadoras personales (PC) Dispositivos de consumo (mviles) La diferencia entre las PC y los dispositivos de consumo est disminuyendo. Algunos dispositivos de consumo actuales se ejecutan con sistemas operativos de PC, pero estos a menudo no estn destinados a los usuarios acceder directamente. Adems, los dispositivos de consumo estn ofreciendo cada vez ms funcionalidad proporcionada previamente solamente por los PC. Existen unas categoras las cuales se encargan de la seguridad del dispositivo del cliente, estas categoras son: Organizacin. Los dispositivos del cliente en esta categora generalmente se adquieren, se configuran y se gestionan por la organizacin. Cualquier mtodo de acceso remoto de la organizacin.
Teletrabajador. Estos dispositivos cliente son propiedad del teletrabajador, que es en ltima instancia es responsable de asegurarlos y mantener su seguridad. Utiliza muchos o todos los mtodos de acceso remoto de la organizacin.
Tercero. Estos dispositivos cliente son propiedad, configurados, y asegurados por terceros, y los PC o los dispositivos de consumo de propiedad de amigos y familiares. Acceso remoto es normalmente bastante limitado, ya que los usuarios no pueden o no deben instalar el software en ellos. Hay muchas amenazas para los dispositivos donde se pueden encontrar el malware y el robo del equipo. 20
Las organizaciones deben ser responsables de asegurar sus propios dispositivos de cliente en teletrabajo y tambin debe exigir a sus usuarios implementar y mantener adecuados niveles de seguridad para los dispositivos de propiedad del cliente que utilizan para el teletrabajo. 4.1 Asegurar PCs de teletrabajo Una de las medidas de seguridad ms importantes para un PC de teletrabajo es tener bien configurado, instalado y habilitado el firewall personal. Otra consideracin importante para los PCs de teletrabajo es actualizacin del sistema operativo y de las aplicaciones de seguridad. Otras medidas de seguridad que son particularmente importantes para el teletrabajo son las siguientes: Tener una cuenta de usuario con privilegios limitados por separado para cada persona que utilice el PC teletrabajo. Hacer cumplir cierre de sesin, que impide el acceso a la PC despus de que haya estado inactivo durante un periodo de tiempo o permite al usuario bloquear una sesin en la demanda. El cierre de sesin puede ser evitado a travs de diversas tcnicas. Fsicamente asegurar las PCs de teletrabajo mediante el uso de cerraduras de cable u otros medios disuasorios al robo.
4.2 Asegurar los dispositivos de consuma de teletrabajo
Las capacidades de seguridad y medidas adecuadas varan ampliamente segn el tipo de dispositivo y productos especficos, por lo que las organizaciones deben proporcionar orientacin a los administradores de dispositivos y usuarios que son responsable de asegurar los dispositivos de consumo de teletrabajo.
Limite las capacidades de red de los dispositivos de consumo. Esto es particularmente importante para los dispositivos que tienen mltiples capacidades inalmbricas Para los dispositivos que se enfrentan a amenazas de malware significativos, ejecutar programas antimalware. Determinar si el fabricante del dispositivo proporciona actualizaciones y parches. 4.3 Proteccin de datos en los dispositivos de teletrabajo del cliente El teletrabajo implica generalmente la creacin y edicin de la informacin relacionada con el trabajo, tales como el correo electrnico, procesamiento de documentos de textos y hojas de clculo. La informacin sensible, tales como ciertos tipos de informacin de identificacin personal (PII), que son almacenados en o enviados hacia o desde dispositivos de 21
teletrabajo deben ser protegidas para que las partes maliciosos no pueden acceder o alterarla. 4.3.1 El cifrado de datos en reposo En general, cuando las tecnologas como el cifrado de disco completo se estn utilizando para proteger los datos en reposo, los teletrabajadores deben cerrar sus dispositivos de teletrabajo en lugar de colocarlos en modo de espera cuando no se utilizarn los dispositivos por un tiempo o cuando el teletrabajador no estar con el equipo. Esto ayuda a asegurar que los datos en reposo estn protegidos por la tecnologa de cifrado de almacenamiento. 4.3.2 Uso de mquinas virtuales Un mtodo para controlar el entorno en el que opera un teletrabajador es ejecutar una mquina virtual (VM) en el PC teletrabajo. Esto es normalmente realizado mediante la ejecucin de una mquina virtual hipervisor programa en el sistema operativo del PC teletrabajo, pero algunos PCs teletrabajo nuevas permiten la instalacin de un hipervisor que se ejecuta en lugar del sistema operativo de la PC. Esto se conoce como un hipervisor bare-metal. Hipervisores bare-metal generalmente se consideran ms seguro que otros hipervisores porque hay una pieza menos importante del software que puede ser atacado. Los datos se almacenan en imgenes, las cuales se ejecutan en la mquina virtual para que esta actu como un ordenador completo con sistema operativo y software de aplicacin. Dicho esto las organizaciones deben considerar el cifrado de todas las imgenes de mquina virtual utilizadas para el teletrabajo y as reducir el riesgo de compromiso. Esto se puede lograr mediante el uso de cifrado completo de disco, cifrado de archivos, u otro. Para las situaciones de alto riesgo, en particular relacionadas con el acceso a informacin altamente sensible, las organizaciones deben cifrar cada imagen individual utilizada en VM para el teletrabajo y si lo desea tambin, puede proporcionar una segunda capa de proteccin a travs de la encriptacin de disco completo.
5. Condiciones de seguridad para el ciclo de vida del teletrabajo y el acceso remoto.
Se hace referencia a un modelo de ciclo de vida de cinco fases para ayudar a las organizaciones a determinar en qu momento puede ser relevante el teletrabajo y las implementaciones de acceso remoto. Las organizaciones pueden seguir una metodologa de gestin de proyectos o modelo de ciclo de vida que no se asigna directamente a las fases en el modelo que se presenta, los tipos de tareas en la metodologa y su secuencia son probablemente similares. Las fases del ciclo de vida son los siguientes:
22
Fase 1: Iniciacin. Esta fase incluye las tareas que una organizacin debe llevar a cabo antes de que comience a disear el teletrabajo o solucin de acceso remoto. Fase 2: Desarrollo. En esta fase, el personal especifican las caractersticas tcnicas del teletrabajo o solucin de acceso remoto y los componentes relacionados Fase 3: Implementacin. En esta fase, el equipo est configurado para cumplir operativa y la seguridad requisitos. Fase 4: Operaciones y Mantenimiento. Esta fase incluye las tareas relacionadas con la seguridad de que una organizacin debe realizar de forma. Fase 5: Eliminacin. Esta fase abarca las tareas que se producen cuando una solucin de acceso remoto o sus componentes estn siendo retirados.
5.1 Iniciacin
La fase de iniciacin implica muchas acciones preparatorias, como la identificacin de las necesidades actuales y futuras, especificacin de los requisitos de rendimiento, funcionalidad y seguridad.
5.1.1 Formas permitidas de acceso remoto
Una de las primeras decisiones a tomar al momento de crear una poltica de seguridad de teletrabajo es qu tipos de control remoto permitirn soluciones de acceso. Cada tipo de solucin tiene sus fortalezas y debilidades, y la utilidad de cada uno depender de muchos factores dentro de la organizacin. Algunos de estos factores incluyen:
Existencia de acceso remoto utilizado por la organizacin, tales como los sistemas de control remoto utilizados por el personal de TI Software ya instalado en los dispositivos de teletrabajo que se puede utilizar para el acceso remoto Capacidades disponibles en servidores de seguridad que ya estn instalados en el borde de la red de la organizacin.
La poltica para los que se permiten tipos de acceso remoto para el teletrabajo debe estar estrechamente ligada a la poltica de seguridad general de la organizacin.
5.1.2 Restricciones en teletrabajo sobre los dispositivos del cliente y los niveles de acceso remoto.
Una poltica de seguridad teletrabajo puede limitar los tipos de dispositivos de cliente que se les permite utilizar a los teletrabajadores. Para una variedad de razones, incluyendo las polticas de seguridad y las limitaciones de la tecnologa, 23
las organizaciones a menudo limitan la que tipos de dispositivos pueden utilizarse para el acceso remoto.
Cada organizacin debe tomar sus propias decisiones basadas en el riesgo sobre qu niveles de acceso remoto deben ser permitidos a partir de qu tipos de dispositivos. Los factores que las organizaciones deben considerar al establecer la poltica de seguridad de teletrabajo, son los siguientes:
Sensibilidad del teletrabajo. Algunos teletrabajos implica el acceso a la informacin o los recursos sensibles, mientras que otro teletrabajo no. El nivel de confianza en el cumplimiento de polticas de seguridad. Encontar muchos de los requisitos de seguridad de una organizacin normalmente slo puede asegurarse si la organizacin controla la configuracin de los dispositivos de teletrabajo. Para los dispositivos de propiedad personal, algunos requisitos pueden ser verificadas por la automatizacin de controles sanitarios de seguridad llevados a cabo por el servidor de acceso remoto en los dispositivos que intentan conectarse. Costo. Los costos asociados con los dispositivos de teletrabajo varan en funcin de las decisiones de poltica. En principio el costo directo es la emisin de los dispositivos de teletrabajo y el software cliente para teletrabajadores. Tambin hay costos indirectos en el mantenimiento de los dispositivos de teletrabajo y en la prestacin de apoyo tcnico para los teletrabajadores. Ubicacin teletrabajo. Los riesgos sern generalmente ms bajos para los dispositivos utilizados slo en el ambiente del hogar que para dispositivos en una variedad de otras ubicaciones. Limitaciones tcnicas. Se pueden necesitar ciertos tipos de dispositivos para las necesidades particulares de teletrabajo, como la ejecucin de programas especializados a nivel local. El cumplimiento de los mandatos y otras polticas. Las organizaciones pueden necesitar cumplir con los requisitos relacionados de mandatos y otras fuentes de teletrabajo, tales como una poltica federal al servicio que expida requisitos a los miembros de la agencia.
Los requisitos de seguridad que pueden ser particularmente tiles las situaciones de alto riesgo incluyen lo siguiente:
Permitir que el teletrabajo de alto riesgo nicamente se realice desde dispositivos de la organizacin y de teletrabajo garantizado. Exigir el uso de la autenticacin de mltiples factores para el acceso al dispositivo de teletrabajo y soluciones de acceso remoto. Utilice el cifrado de almacenamiento en el dispositivo de teletrabajo, como mnimo para proteger toda la informacin confidencial. Pueden ser necesarios varios niveles de cifrado. Por ejemplo, el cifrado de disco completo puede ser necesaria para mitigar un atacante que tenga acceso 24
fsico al dispositivo; al mismo tiempo, el cifrado de disco virtual o el cifrado de archivos / carpetas puede ser necesaria para mitigar un atacante que obtuviera acceso lgico al dispositivo Migrar los recursos de alto riesgo a los servidores que asumen la responsabilidad de protegerlos. El almacn y el acceso de slo los datos mnimos necesarios. Algunas organizaciones emiten dispositivos "en prstamo" que se ha acabado por completo antes y despus del teletrabajo de alto riesgo se lleva a cabo.
5.1.3 requisitos adicionales de usuario
Las organizaciones a menudo tienen consideraciones de seguridad adicionales para el teletrabajo que, si bien es til en la mitigacin de amenazas, no se pueden aplicar directamente por la organizacin. Las organizaciones deben educar a los usuarios sobre la importancia de estas medidas de seguridad adicionales y definir las responsabilidades de los teletrabajadores para la aplicacin de estas medidas en los acuerdos polticos y de teletrabajo. Muchos servicios de VoIP ofrecen ahora fuerte cifrado, que debe utilizarse para proteger la informacin sensible y propietaria. Cualquier cifrado usado debe ser certificado para seguir los requisitos del NIST. Otra consideracin de seguridad posible implica redes de rea personal inalmbricas (WPAN), que son redes inalmbricas a pequea escala que no requieren ninguna infraestructura para operar. Para los dispositivos dentro de la proximidad de amenazas, los teletrabajadores deben desactivar estas tecnologas cuando no estn en uso para evitar el mal uso no autorizado por partes.
5.2 Desarrollo
Determinar qu tipos de teletrabajo o tecnologas de acceso remoto deben utilizar y disear una solucin a implementar. Hay muchas consideraciones para el diseo de una solucin, la mayora de las cuales son aplicables en general a cualquier tecnologa de la informacin; las principales consideraciones son las siguientes:
Arquitectura. El diseo de la arquitectura incluye la colocacin del servidor de acceso remoto y la seleccin de software de cliente de acceso remoto (si es necesario). Autenticacin. Implica la seleccin de un mtodo de autenticacin de acceso remoto y determina cmo deben ser sus componentes del cliente / usuario y el servidor implementado. Criptografa. Las decisiones relacionadas con la criptografa incluyen la seleccin de los algoritmos de cifrado y proteccin de la integridad de las comunicaciones de acceso remoto y ajuste de la clave para algoritmos que soporten mltiples longitudes de clave. Control de acceso. Se trata de determinar qu tipos de comunicaciones de acceso remoto deben ser permitidas y denegadas. 25
Seguridad de punto final. Implica determinar cmo los servidores de acceso remoto y dispositivos de cliente de teletrabajo deben ser asegurados.
5.3 Implementacin
Implementar y probar un prototipo del diseo, antes de poner la solucin en produccin. Los aspectos de la solucin deben evaluar lo siguiente:
Conectividad. Los usuarios pueden establecer y mantener conexiones de acceso remoto. Los usuarios pueden conectarse a todos los recursos que se les permite y no se pueden conectar a cualquier otro recurso. Proteccin. Cada flujo de trfico est protegido a conformidad con los requisitos establecidos. Autenticacin. Es necesaria y no puede ser comprometida o evitada fcilmente. Es importante para reducir el riesgo de atacantes a los recursos internos protegidos. Aplicaciones. La solucin de acceso remoto no interfiere con el uso de aplicaciones de software que se les permite ser utilizado a travs de acceso remoto, ni perturbar el funcionamiento del dispositivo del cliente de teletrabajo Gestin. Los administradores pueden configurar y administrar la solucin efectiva y segura. Este incluye todos los componentes, incluidos los servidores de acceso remoto, servicios de autenticacin, y el software de cliente. Registro. La solucin de acceso remoto registra los eventos de seguridad de acuerdo con las polticas de la organizacin. Algunas soluciones de acceso remoto proporcionan capacidades de registro ms granulares que otros. Rendimiento. La solucin ofrece un rendimiento adecuado durante el uso normal y pico. Es importante tener en cuenta no slo el rendimiento de los componentes de acceso remoto primarios, sino tambin el de los dispositivos intermedios, como routers y firewalls. El trfico cifrado a menudo consume ms potencia de procesamiento que el trfico sin cifrar, por lo que puede causar cuellos de botella. Seguridad de la Aplicacin. La aplicacin de acceso remoto en s puede contener vulnerabilidades y debilidades que los atacantes podran explotar. Las organizaciones con necesidades de alta seguridad pueden optar por realizar evaluaciones extensas de vulnerabilidad frente a los componentes de acceso remoto Configuracin predeterminada. Los ejecutores deben revisar cuidadosamente los valores por defecto para cada acceso remoto, establecer y modificar la configuracin segn sea necesario para apoyar los requisitos de seguridad.
26
5.4 Operaciones y mantenimiento.
Los procesos operativos que son particularmente tiles para el mantenimiento de teletrabajo y seguridad de acceso remoto, son los siguientes:
Comprobacin de actualizaciones y parches a los componentes de software de acceso remoto, y la adquisicin, ensayo, y la implementacin de las actualizaciones Asegurar que cada componente de la infraestructura de acceso remoto (servidores, gateways, servidores de autenticacin, etc) tiene su reloj sincronizado con una fuente de tiempo comn para que sus marcas de tiempo coincidirn con los generados por otros sistemas La reconfiguracin de las funciones de control de acceso, segn sea necesario en funcin de factores tales como cambios en la poltica, cambios en la tecnologa, los hallazgos de auditora, y las nuevas necesidades de seguridad Detectar y documentar las anomalas detectadas en la infraestructura de acceso remoto. Tales anomalas pueden indicar actividad maliciosa o desviaciones de las polticas y procedimientos.
5.5 Eliminacin
Antes de que un dispositivo cliente de teletrabajo o servidor de acceso remoto deja de forma permanente una organizacin, la organizacin debe eliminar cualquier informacin confidencial de la acogida. Los datos tambin pueden necesitar ser limpiados si una organizacin proporciona "prstamo" de dispositivos a los teletrabajadores, en particular para los viajes. La tarea de fregar todos los datos sensibles de almacenamiento dispositivos tales como discos duros y tarjetas de memoria es a menudo sorprendentemente difcil debido a todos los lugares donde tales datos residen. Una organizacin debe considerar seriamente la posibilidad de borrar todos los dispositivos de almacenamiento completo.
Bibliografa Annimo. (02 de 09 de 2014). Teletrabajo. Recuperado el 19 de 10 de 2014, de Wikipedia: http://es.wikipedia.org/wiki/Teletrabajo GPO. (Dec. 2010). The Telework Enhancement Act . NIST. (June 2009). NIST.SP.800-46, Guide to Enterprise Telework and Remote Access Security. Gaithersburg.