Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Cinco tipos de empleados remotos y su acceso a sistemas críticos

  • Opinión

teletrabajo hogar

A medida que más y más empresas se apoyan en el trabajo en remoto como parte de su plan de negocio diario, es importante que comprendan los diversos tipos de usuarios que inician sesión en sus sistemas fuera de sus oficinas. Y lo más importante: administrar, monitorizar y asegurar ese acceso. Todas las organizaciones deben tener en cuenta a aquellos proveedores remotos que funcionan como empleados al realizar tareas esenciales para la empresa. Al igual que los empleados, estos usuarios remotos necesitan, en ocasiones, acceso a sistemas críticos.

Anastasia Sotelsek

Principal Sales Engineer de CyberArk

Obviamente, una mayor flexibilidad para los trabajadores conlleva mayores riesgos de seguridad, de tal manera que, para proporcionar acceso, las organizaciones deben confiar en métodos inseguros e ineficientes, que generalmente dependen de VPN para proporcionar un acceso seguro. Pero no todos los privilegios de los trabajadores remotos son iguales, sino que algunos pueden requerir acceso al correo electrónico o unas cuantas aplicaciones comerciales, mientras que otros necesitarán acceso a aplicaciones comerciales críticas como nóminas, recursos humanos o datos de ventas y marketing.

Proveedores de IT que dan servicio de Help Desk pueden requerir los mismos permisos que administradores internos. Por ello, hemos identificado los cinco tipos principales de trabajadores remotos que pueden requerir privilegios elevados para los sistemas y analizaremos cómo la administración de accesos privilegiados (PAM) puede ayudar a las organizaciones a proporcionar un acceso seguro y fácil a los sistemas críticos.

1. Empleados remotos de empresas TI o de seguridad.

Estos usuarios incluyen a administradores de dominio, administradores de red y otros que generalmente acceden a sistemas internos críticos desde el interior de la oficina, pero que ahora pueden tener que hacerlo de forma remota. Identificar los niveles precisos de acceso que necesitan los empleados remotos de TI y seguridad e implementar políticas de mínimo privilegio garantizando que solo tengan acceso a lo que necesitan es crítico.

Las soluciones tradicionales como las VPN no pueden proporcionar el nivel necesario de acceso granular a nivel de aplicación para hacerlo de manera efectiva. Asignar este tipo de acceso granular es importante, ya que ayuda a evitar situaciones como que un administrador de Windows tenga acceso a cuentas root. La integración de herramientas de seguridad con el directorio para proporcionar acceso específico y automatizado debe configurarse previamente para que, en caso de un aumento imprevisto en el trabajo remoto, no haya brechas en las funciones de seguridad o TI, mientras las condiciones seguras para trabajar desde casa se establecen.

2. Proveedores de hardware y software de terceros.

Los proveedores externos de hardware y software, incluidos los proveedores de servicios TI y el soporte Help Desk contratado, a menudo brindan servicios remotos de mantenimiento que requieren privilegios elevados. Por lo general, este tipo de proveedores requieren acceso de nivel administrador para realizar tareas en diferentes bases de datos o servidores y se les pide que realicen parches, actualizaciones del sistema, etc.

Estos proveedores podrán actuar como administrador de dominio y, por lo tanto, pueden causar estragos en el entorno si no se supervisa adecuadamente. Sin embargo, la identificación de estos usuarios y los permisos que requieren se realiza, por lo general, de manera individual, lo que puede conllevar mucho tiempo. Es importante asegurarse de que todos estos usuarios estén identificados y tengan el acceso correcto.

3. Proveedores de la cadena de suministro.

En ocasiones, las organizaciones recurren a proveedores especializados de la cadena de suministro. Unos usuarios remotos que, a menudo, tienen acceso a la red para monitorizar el inventario en organizaciones industriales. También acceden a datos confidenciales relacionados con la producción prevista, el control de calidad y otros sistemas críticos que podrían estar relacionados con los Sistemas de Control Industrial y la Tecnología Operativa (ICS / OT) o los procesos de la cadena de suministro.

4. Empresas de servicios.

Las compañías de servicios que realizan tareas relacionadas con departamentos como legal, comunicación y recursos humanos pueden requerir acceso a aplicaciones comerciales específicas para ser eficientes. Es importante identificar este tipo de usuarios y aplicar el principio de mínimo privilegio, de tal manera que nos aseguremos de que no tendrán otro acceso que el estrictamente necesario o por más tiempo del que necesiten.

Las aplicaciones críticas del negocio como Customer Relationship Management (CRM), Enterprise Resource Planning (ERP), o las consolas en la nube son importantes para la continuidad del negocio y las operaciones, pero en las manos equivocadas, esos datos pueden ser muy peligrosos. Identificar quién tiene acceso a estas aplicaciones es muy importante, así como minimizar la capacidad de moverse lateralmente de una aplicación comercial a la siguiente. Puede ser la diferencia entre una brecha de seguridad significativa y la continuidad del negocio.

5. Consultores externos.

Los consultores de negocio y de TI a veces necesitarán acceso privilegiado para ser más productivos, pero solo deben tener ese acceso durante el período de tiempo para el que están contratados. Este tipo de proveedores son temporales, por lo que solo necesitarán acceso durante días, semanas o meses, mientras realizan sus tareas. La identificación temprana de quiénes son estos consultores, qué tipo de acceso requieren, para qué y por cuánto tiempo ayudará a reducir riesgos y salvaguardar el negocio. Además, el acceso de un consultor externo debe ser monitorizado y seguro mientras está activo y su acceso debe ser automáticamente desactivado en cuanto cese en su actividad.