La pandemia envió a millones de empleados a la oficina en casa a principios de año. Sin embargo, muchos de los puestos de trabajo remotos creados de manera ad hoc durarán más allá de la pandemia. Esto significa un número drásticamente creciente de accesos VPN a la red corporativa. Un inmenso reto para todos los departamentos de TI.
En pocos días, se produjo una gran agitación en el lugar de trabajo en la primavera de 2020: En lugar de las reuniones cara a cara, el acceso a las redes locales y las conversaciones informales durante los descansos, muchos empleados pasan ahora todas sus horas de trabajo haciendo videoconferencias, utilizando las redes Wi-Fi domésticas e intentando mantenerse en contacto con sus colegas de diversas maneras sin verlos en persona.
Con los numerosos empleados que actualmente, y presumiblemente también después de la pandemia, acceden a los recursos de la empresa con frecuencia y en gran medida desde fuera de su ubicación en la oficina, la red privada virtual (VPN) se ha convertido en el punto de conexión central para la mayoría de los empleados de la empresa. Sin embargo, quienes tienen una visión general del panorama de las amenazas están preocupados por el mayor riesgo de ataque que esto supone para las empresas y la disponibilidad de sus servicios.
Porque, independientemente de la motivación, un atacante se centrará en los servicios más importantes para una empresa en un momento dado. En este sentido, cabe esperar que los concentradores de VPN, en los que las empresas confían actualmente (y lo harán en el futuro), pasen rápidamente a la vanguardia de estos servicios.
Si bien una empresa individual no puede combatir las causas fundamentales de estos ataques por sí sola, sí puede prepararse para los ataques contra sus servicios en línea. Hay una serie de medidas que cualquier organización puede tomar para protegerse de los ciberataques:
- Reconsiderar lo que debe estar detrás de la VPN - Si es posible, utilice servicios bien establecidos basados en SaaS para las herramientas de productividad y colaboración. Esto refuerza la independencia de la VPN desde el principio.
Establecimiento de políticas y uso aceptable - Impedir que los empleados hagan cosas privadas en sus dispositivos de la empresa y atraviesen la VPN. Esto es fundamental para evitar costes y riesgos adicionales.Realizar ejercicios de mesa para entender la perspectiva del DDoS - Es esencial tener un buen manejo de cómo responder a un ataque DDoS y seguir las mejores prácticas con equipos dedicados y un servicio gestionado, en lugar de confiar en la suerte y no notar un ataque hasta que esté bien avanzado.
Los 10 mejores consejos de rendimiento y seguridad de las VPN
Debido al trabajo desde casa, las pasarelas VPN se consideran un importante salvavidas para que las empresas proporcionen acceso a las aplicaciones empresariales relevantes para los empleados. Pero hoy en día, la estrategia para construir una infraestructura VPN robusta debe ir mucho más allá de añadir capacidad VPN y ancho de banda de conexión a Internet para mitigar la degradación del rendimiento causada por la alta demanda. Por el contrario, los equipos de TI deben ser capaces de analizar rápidamente el consumo de recursos, priorizar los servicios esenciales e identificar y resolver rápidamente los problemas de rendimiento.
1. Instalar cuotas de ancho de banda y rendimiento
El departamento de TI debe establecer políticas para gestionar el acceso remoto, empezando por cuotas razonables de ancho de banda y rendimiento por sesión. La capacidad de terminación, el ancho de banda y el rendimiento deben ser escalables según sea necesario.
2. Comunicar y hacer cumplir las políticas de uso aceptable
Muchas aplicaciones de productividad de la oficina no requieren VPNs. Las aplicaciones como los juegos en línea y las plataformas de transmisión de vídeo están definitivamente prohibidas. Las VPN de túnel dividido, que enrutan todo el tráfico de Internet a través de redes domésticas locales, pueden ser alternativas eficaces.
3. Uso de controles de acceso personalizados
La implementación de controles de acceso específicos del concentrador VPN es esencial porque, por ejemplo, un concentrador VPN genérico basado en SSL/TLS tiene políticas de red diferentes a las de un concentrador VPN de acceso remoto basado en IPSEC.
4. Infraestructura de acceso remoto regionalizada
Para las organizaciones con empleados dispersos geográficamente, una infraestructura de red de acceso remoto regionalizada ayuda a repartir la carga de Internet e intranet, al tiempo que proporciona una mayor resistencia a los ataques u otras posibles interrupciones del servicio.
5. Análisis del tráfico de la red
Las herramientas de visibilidad de la red implementadas en la infraestructura de la red de cara al público proporcionan datos tanto holísticos como granulares para ayudar a los equipos a diagnosticar con precisión los problemas, asignar mejor el ancho de banda y crear servicios específicos para mitigar los problemas.
6. Protección integrada
Los grandes proveedores de software como servicio (SaaS) suelen contar ya con protección DDoS para mantener la disponibilidad de sus servicios. Por lo tanto, el uso continuo de servicios basados en SaaS para las aplicaciones empresariales cotidianas, el intercambio de contenidos, la colaboración y la comunicación es una buena idea.
7. Utilizar las mejores prácticas actuales (BCP)
La implementación de BCP para la infraestructura de red, los servidores y los servicios como el DNS es clave para aumentar la protección contra los ataques. Para ello es necesario utilizar sistemas inteligentes de defensa DDoS que protejan de los ataques DDoS a todos los servidores, servicios, aplicaciones, datos e infraestructuras de apoyo de acceso público.
8. Utilizar enlaces de tránsito de Internet dedicados para las VPN
Al utilizar enlaces que no estén conectados a componentes como servidores DNS y sitios web de acceso público, es menos probable que los ataques DDoS impidan la intervención del departamento de TI responsable de la seguridad remota.
9. Integrar el acceso remoto
Los mecanismos de acceso remoto deben integrarse con los sistemas de autenticación, autorización y contabilidad de la organización y requerir el uso de tecnologías de autenticación multifactor (MFA) para el acceso de los usuarios.
10. La nomenclatura DNS
Acerca del autor
Hardik Modi es AVP Engineering, Threat and Mitigation Products en Netscout.