¿Qué es el acceso remoto seguro?

El acceso remoto seguro protege la transmisión de datos confidenciales cuando se accede a las aplicaciones desde dispositivos externos a la red de la empresa.

¿Qué es el acceso remoto seguro?

El acceso remoto seguro es un término amplio que alberga varias estrategias de seguridad. Puede referirse a cualquier política o solución de seguridad que evite el acceso no autorizado a su red o a sus datos delicados.

Con la proliferación de dispositivos conectados a Internet, los trabajadores de una organización ya no están secuestrados en un solo lugar. En vez de ello, en una organización puede haber empleados que se conecten a su red interna y que accedan a los datos delicados desde lugares de todo el mundo. A causa de esto, las antiguas medidas de seguridad de acceso ya no bastan y deben sustituirse por salvaguardas que permitan a los empleados y a otros usuarios verificados acceder de forma totalmente segura desde cualquier lugar, en cualquier dispositivo, en cualquier momento.

apilamiento

El acceso remoto seguro es una parte fundamental de toda pila de aplicaciones en buen estado. Actúa junto con otros elementos como son DNS y TLS de forma que esté garantizado que sus aplicaciones estén seguras y operativas en todo momento.

¿Por qué es importante el acceso remoto seguro?

Con la proliferación de dispositivos conectados a Internet, los trabajadores de una organización ya no están secuestrados en un solo lugar. En vez de ello, en una organización puede haber empleados que se conecten a su red interna y que accedan a los datos delicados desde lugares de todo el mundo. A causa de esto, las antiguas medidas de seguridad de acceso ya no bastan y deben sustituirse por salvaguardas que permitan a los empleados y a otros usuarios verificados acceder de forma totalmente segura desde cualquier lugar, en cualquier momento, en cualquier dispositivo.

¿Cómo funciona el acceso remoto seguro?

Hay soluciones y tecnologías de seguridad de varios tipos que entran en la categoría de acceso remoto seguro, entre ellas las siguientes (y ciertamente no serán las únicas):

  • Seguridad de endpoints : verifica que el software antivirus y firewall de escritorio esté instalado, que los sistemas tengan parches, que no se estén ejecutando keyloggers u otros procesos peligrosos y que no se dejen datos confidenciales en cachés.
  • Red privada virtual (VPN) : se establece una conexión a través de una red existente, generalmente Internet pública, que está protegida mediante métodos de autenticación y cifrado.
  • VPN IPsec : establece una VPN a través de Internet público utilizando el mecanismo IPsec estándar
  • SSL VPN : utiliza el protocolo Secure Sockets Layer, una tecnología de cifrado integrada en todos los navegadores web, para crear una conexión segura y cifrada a través de una red menos segura, como Internet.
  • Inicio de sesión único (SSO) : permite que un usuario autenticado acceda a aplicações seleccionadas con un conjunto inicial de credenciales de inició de sesión.
  • Control de acceso a la red (NAC) : controla el acceso a una red a través de una combinación de medidas de seguridad de puntos finales, autenticación de usuarios y aplicación de políticas de seguridad de red.
  • Detección de redes amigables (FND) : permite que un dispositivo reconozca automáticamente las "redes amigables".
  • Gestión de acceso privilegiado (PAM) : conjunto de herramientas que protegen, supervisan y administran el acceso a los datos de una empresa desde cuentas privilegiadas.
  • Compartir escritorio : proporciona al usuario acceso en tiempo real a archivos y datos ubicados en otro dispositivo
¿Cómo gestiona F5 el acceso remoto seguro?

F5 cuenta con una serie de soluciones de seguridad de acceso diseñadas específicamente para mantener el flujo del tráfico bueno y evitar el malo. BIG-IP Access Policy Manager (APM) le permite crear políticas de acceso basadas en el contexto y conscientes de la identidad, implementar una solución SSO y crear una VPN SSL.