Menu
Menu

VPN vs PAM: ¿Cuál de estas tecnologías de acceso remoto es más segura para tu empresa?6 min read

VPN vs PAM

VPN vs PAMDebido a la emergencia global que vivimos actualmente, el número de trabajadores con acceso remoto han ascendido increíblemente. El COVID-19 (coronavirus) está obligando a cada vez más y más personas a quedarse en casa. El trabajo remoto se vuelve indispensable, a su vez esto genera nuevas brechas en la seguridad de las empresas. Como resultado el uso de VPN (Virtual Private Network) se ha disparado en los últimos días.

Sin embargo, surgen muchas preguntas con respecto a este tema: ¿Son los VPN la manera más segura para el trabajo remoto? ¿Existe otra alternativa? 

El trabajo remoto puede traer consigo ciertos riesgos para la seguridad digital

Convertir tu entorno de trabajo a un ambiente  remoto siempre es un riesgo de seguridad. Estas nuevas prácticas de trabajo requieren medidas particulares de seguridad y un manejo de riesgos que exige cuidado y mucho tiempo. Sin embargo, el Covid-19 no nos permite darnos ese lujo. Puede que para tu empresa la escala y velocidad de este cambio no tenga precedentes. Esto significa que puede haber riesgos o brechas que no estás evaluando por lo rápido que debe hacerse todo. Además, no se trata solo de relajar las reglas de firewall y la política de correo electrónico. La configuración de tu seguridad remota es algo que va mucho más allá.

Otro problema radica en lo público del asunto. Todos somos conscientes de la situación actual con el acceso remoto y eso incluye a los atacantes. Muchas capas de seguridad que existen actualmente no se aplican a los trabajadores remotos. Tus empleados que llevan computadoras a casa están expuestos cuando cambian la red de la oficina por la del hogar. Sin el proxy de Internet, NAC, IDS y NGFW, los dispositivos están expuestos; esto se traduce en redes potencialmente no seguras entre dispositivos que podrían estar comprometidos. 

La seguridad de tu red interna también puede verse comprometida. Es posible que tus empleados requieran de acceso remoto a recursos que se encuentran  en una ubicación física. Si no se cubre efectivamente el acceso remoto a estos archivos, se abre la puerta a la propagación de malware. También es posible que sea necesario desactivar la autenticación del certificado del cliente. Aunque esto protege los servicios web, se debe desactivar para permitir que BYOD funcione para tus empleados. Estos cambios deben registrarse con cuidado. 

¿Qué es un VPN, y por qué aumenta su uso?

VPNUna VPN o Red Privada Virtual es un software de seguridad que extiende una red exclusiva a través de una red pública. Esto permite a los usuarios enviar y recibir datos de manera segura. Esto ocurre porque la VPN actúa como si tus dispositivos estuvieran conectados a una red privada. Por lo tanto, los dispositivos conectados por VPN ejecutan sus aplicaciones con la funcionalidad y seguridad de una red particular. 

Con el miedo existente a que aumenten los ataques cibernéticos, varios gobiernos del mundo han impulsado el uso de VPN. Al alentar a las personas y empresas a trabajar con acceso remoto, esta clase de medidas se vuelven prácticamente obligatorias.  

Limitaciones de los VPN para el acceso remoto

Algunos problemas de rendimiento pueden darse con el uso de VPN para el trabajo con acceso remoto. Esto se debe a que la conexión de red privada funciona conectando tu red a un servidor privado. Esta conexión ocurre antes de que pueda acceder al sitio web, lo que puede crear un problema de rendimiento. Algunas VPN pueden demorar más tiempo en ponerse en contacto con los servidores privados. A su vez, esto se convierte en más tiempo de carga en el sitio web. De hecho, esta es una desventaja común principalmente con VPN gratuitos. Incluso, la velocidad de conexión cuando se usa una VPN puede ser más lenta que cuando se usa la conexión regular.

Para usuarios individuales, una VPN puede ser fácil de configurar. Sin embargo, para los usuarios comerciales las VPN son más complicadas de implementar. Especialmente si necesitas configurar la red privada a tu sede física. Esto dará más complejidad a tu conexión de red general y afectará a cada dispositivo que uses en tu negocio. Muchas compañías de VPN pueden simplificar esto, pero necesitan un equipo de administración dedicado a supervisar la red.

Gestión de acceso remoto privilegiado (PAM); la alternativa a una VPN

Acceso RemotoUna alternativa a las VPN son las soluciones de software de Privileged Access Management (o PAM, por sus siglas en inglés). Estas pueden darte control total sobre los usuarios avanzados, ayudarte a detectar amenazas y atacar las actividades sospechosas en cada sesión. Además, se encargan de modificar y conceder credenciales de acceso de forma centralizada.

 

También evitan el mal uso de software y hardware limitando las credenciales y la rotación de SSH Keys. Estas soluciones permiten detectar vulnerabilidades a través del análisis de contextos y la identificación de patrones.

Con un PAM, puedes conceder permisos a colaboradores externos incluso si estás usando un VPN. Y al mismo tiempo, puedes integrar la API de control de accesos a tus otros software de seguridad. Esto dificulta que los atacantes penetren en una red y obtengan acceso privilegiado a la cuenta. 

Las capacidades de monitoreo de las PAM son incluso mayores que en una red privada convencional. Esto se debe a que tu organización puede ver quién tiene qué acceso, y qué está haciendo. De esta manera, es más fácil filtrar acciones sospechosas al ofrecer más información sobre cómo se usan las cuentas administrativas.

BeyondTrust Privileged Remote Access

BeyondTrustBeyondTrust, el líder mundial en Gestión de acceso privilegiado, hizo un anuncio recientemente relacionado con la crisis por el Coronavirus. Se trata de una mejora en la automatización, usabilidad y generación de informes de BeyondTrust Privileged Remote Access.

 

 

Esta solución de acceso remoto privilegiado BeyondTrust brinda a terceros, proveedores o administradores remotos acceso seguro a sistemas críticos. La última versión crea automáticamente vías de acceso remoto seguras a los nuevos activos de TI. Sumado a una amplia API de configuración abierta, esto permite reducir la administración manual y aumentar la eficiencia de tu empresa.

Si quieres saber más sobre BeyondTrust Privileged Remote Access, no dudes en contactarnos. En esta época de cambios, en GB Advisors trabajamos para ofrecerte las soluciones que necesitas para mejorar el rendimiento de tu empresa. Nos esforzamos por ofrecerte el entorno TI que te mereces, de la manera más eficiente.

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba