P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Auditoría del acceso remoto: Evaluación de software de acceso remoto al escritorio

¿Es su software de acceso remoto seguro? Randall Gamby aconseja sobre la realización de una auditoría del acceso remoto para validar la seguridad.

Dados los recientes problemas de seguridad con software de acceso remoto al escritorio, se nos ha pedido revisar las funciones de autenticación de cualquier software de acceso remoto usado en nuestra organización. 

¿Cuál es su consejo en cuanto a establecer lo que es o no aceptable, sobre todo si se prohíbe cualquier aplicación que falle?

Pregúntele al experto

Randall Gamby, experto en gestión de identidad y control de acceso de SearchSecurity.com, está disponible para responder a las preguntas más difíciles sobre la gestión de activos de la empresa. ¡Envíe sus preguntas hoy! (Todas las preguntas son anónimas.)

Esta es una pregunta difícil de contestar, porque hay muchos factores determinantes para decidir si debe permitirse el acceso de escritorio remoto o no.

Antes de proceder a una auditoría de acceso remoto, debemos responder dos preguntas que van a influir en cualquier conclusión. En primer lugar, ¿cuál es el valor de que los trabajadores tengan la posibilidad de conectarse remotamente a su escritorio cuando están fuera de la oficina? 

En el pasado, las organizaciones han tenido dificultades para determinar esta cifra, pero debemos decidir un valor antes de proceder. Aunque es evidente que es ventajoso que un trabajador pueda tener acceso a archivos y aplicaciones de forma remota, es difícil determinar si el riesgo de exposición vale la pena.

Esto nos lleva a la segunda pregunta: ¿Es el riesgo de exposición de los datos durante el acceso remoto mayor que el valor de los datos en sí? Si un trabajador tiene acceso remoto a información financiera, PHI, propiedad intelectual o cualquier otro tipo de información altamente sensible, entonces el riesgo de pérdida de datos, que dañaría severamente la reputación de la organización, o incluso la pérdida de confianza del cliente, podría anular la conveniencia y/o necesidad de utilizar software de acceso remoto al escritorio.

Una vez que se ha determinado que el valor del acceso remoto vale la pena el riesgo, una organización puede evaluar las capacidades de autenticación y otros controles mitigadores a lo largo de esta misma curva de valor. Por ejemplo, una evaluación de seguridad de acceso remoto de una organización debería contener los siguientes parámetros:

• El nivel de autenticación que se utilizará - Nombre de usuario/contraseña, configuración de dos factores, datos biométricos y similares.

• Otros factores de reducción del riesgo - Geo-localización, configuración del lugar de trabajo, antivirus instalados actualmente... etc.

• Fiabilidad de los empleados - Verificación de antecedentes llevada a cabo sobre los ejecutivos clave.

• Días/horas autorizadas de acceso – Horas/fechas válidas para la ejecución de acceso remoto.

Una vez que a estos parámetros se les ha asignado un valor, es posible entonces extraer una conclusión sumando el riesgo y el valor de los datos y restando los controles mitigadores calculados. Si bien esto puede parecer una evaluación práctica fuerte, los valores y las variantes estarán sujetos a un mínimo de subjetividad que sólo la organización puede evaluar.

Investigue más sobre Almacenamiento y gestión de datos

Únase a la conversación

3 comentarios

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Te recomiendo también este software, funciona muy bien y es bastante estable. Ammy Admin (http://www.ammyy.com) no requiere instalación o ajustes de configuración específicos. Funciona detrás de puertas de enlace NAT así como en una LAN.
Cancelar
Mejor traten con AeroAdmin, totalmente gratis para uso personal y de negocios, de interfaz sencilla, fácil de entender y ejecutar.
Cancelar
métodos de soporte técnico vía remota
° Desarrollo
° Planteamiento
° Uso de programas para brindar
-optimización a la pc
-rendimiento
-mantenimiento preventivo
Cancelar
Close