estrategias para asegurar sus conexiones remotas...introduccion servidor acceso remoto router /...

30
Estrategias para asegurar sus conexiones remotas Diego R. Forero P. CISSP Ingeniería Preventa Ona Systems

Upload: others

Post on 05-Feb-2021

6 views

Category:

Documents


0 download

TRANSCRIPT

  • Estrategias para asegurar sus conexiones remotas

    Diego R. Forero P. CISSP

    Ingeniería Preventa Ona Systems

  • RED Servidores

    RED Directivos

    RED Administrativos

    RED Operativos

    RED DMZ

    Storage

    App Web

    CorreoElectronico

    Backend AppRTR/FW

    Perimetral

    SharePoint

    Serv Web

    FrontEnd App

    Servidor..

    DatabaseLaptop

    Corporativa

    SmartphoneCorporativo

    Laptop Corporativa

    Contratistas

    LaptopBYOD

    SmartphonesPersonales

    Trabajadores Remotos

    BYOD Laptop

    SmartPhone

    Laptop Corporativa

    • Las políticas de acceso remoto y teletrabajo deben asumir siempre que los ambientes externos contiene amenazas

    • Se debe establecer una política de acceso remoto y teletrabajo formal, ajustada a las políticas de seguridad empresariales

    INTRODUCCION

  • Trabajadores Remotos

    BYOD Laptop

    SmartPhone

    Laptop Corporativa

    Acceso Medio

    Acceso Alto

    Acceso Minimo

    BYOD Laptop

    SmartPhone

    Laptop Corporativa

    Acceso VPN

    Acceso VDI

    Portal Aplicaciones

    La organización puede escoger un modelo de acceso segmentado, en donde se da mas

    acceso a las maquinas corporativas, un acceso mas restrictivo a los dispositivos BYOD y

    finalmente un acceso mínimo a los dispositivos móviles

    INTRODUCCION

  • INTRODUCCION

    Servidor Acceso Remoto

    Router / FirewallPerimetral

    App Web

    CorreoElectronico

    Database

    ✓ Dispositivos de borde y de servicios de acceso remoto deben:

    ✓ Proteger el acceso Administrativo

    ✓ Asegurar el acceso administrativo, permitirlo desde equipos específicos

    ✓ Mantener el Firmware/software actualizado.

    ✓ Servidores internos de aplicaciones y bases de datos deben:

    ✓ Aplicar políticas de endurecimiento, cierre de puertos y desactivación de servicios

    ✓ Desactivación de cuentas Default

    ✓ Protección antimalware / IPS, preferiblemente administrada desde una consola centralizada.

    ✓ Sistemas Operativos y aplicaciones Actualizadas.

  • INTRODUCCION

    Amenazas de los dispositivos Teletrabajo

    ❖ Malware, Ransomware, Adware, Spyware……..

    ❖ Robo o perdida de los equipos

    ❖ Corrupción de la información

    ❖ Perdida de datos

    RED Independiente

  • INTRODUCCION

    Amenazas de los dispositivos Teletrabajo

    ❖ Malware, Ransomware, Adware, Spyware……..

    ❖ Robo o perdida de los equipos

    ❖ Corrupción de la información

    ❖ Perdida de datos

    ✓ Ser equipos licenciados, estar actualizados y parcheados.

    ✓ Contar con un programa de Antivirus

    ✓ En caso de los dispositivos móviles, que el Sistema operativo no haya sido modificado (Jailbreak, Root)

    ✓ Los medios de almacenamiento de los dispositivos deben estar parcial o totalmente cifrados para proteger los datos.

    ✓ Las redes de conexión remota deben tener un mínimo de seguridad, en el caso de inalámbrica, contar con algoritmos de cifrado fuerte

    Los Equipos de acceso remoto están contemplados por la política de Seguridad de la organización y deben

  • TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO

    Análisis de impacto (BIA)

    Identificación de Activos

    Identificación de Amenazas

    Calificación de Amenazas

    Modelamiento Amenazas

    Controles

  • TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO

    Identificación de ActivosModelamiento Amenazas

    Falta de controles de seguridad Físicos

    Redes de acceso Inseguras

    Dispositivos Infectados en las redes de acceso

    Acceso Externo a Recursos Internos

    Identificación de Amenazas Calificación de Amenazas

    2

    3

    4

    5

  • TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO

    Categorías de acceso Remoto

    Tunneling

    Portal de Aplicación

    Acceso de escritorio Remoto

    Acceso directo de Aplicaciones

    Características Comunes

    ➢ Dependen de la seguridad física del dispositivo que se conecta*

    ➢ Flexibilidad, pueden usar múltiples servidores y múltiples métodos de autenticación.

    ➢ Criptografía

    ➢ Almacenamiento local de datos *

  • TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO

    Tunneling

    Tipos de VPN

    ➢IPSEC

    ➢SSL

    ➢ SSH

  • TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO

    Portal de Aplicación

    Servidor de Portal

    • Portal de Aplicación limita el acceso a los recursos configurados en la interface

    • Terminal Server Access. Permite acceso a un escritorio virtual independiente

    • Virtual Desktop Interface (VDI) permite al usuario remoto conectarse a una maquina vitual totalmente operacional

    Https://appportal.com

  • TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO

    Acceso de escritorio remoto

    ➢ Autenticación Básica➢ Protege integridad y Confidencialidad➢ Requiere modificación de las reglas de

    Firewall para permitir acceso a maquinas internas generando riesgos de seguridad

    ➢ No es una solución escalable➢ No permite fácil monitoreo y control

  • TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO

    Acceso directo de Aplicaciones

    Https://webmail.com

    ➢ Usado en aplicaciones de bajo riesgo

    ➢ Acceso no requiere de software de acceso

    ➢ El servidor que brinda el servicio debe ser ubicado en el perímetro, DMZ o en la Nube, no en la red Interna

  • TELETRABAJO Y SEGURIDAD DE ACCESO REMOTO

    ➢ Todos los componentes relacionados con acceso remoto deben ser asegurados y mantenerse actualizados

    ➢ Las políticas y los controles implementados deben asumir que en algún momento los activos serán comprometidos

    ➢ Las organizaciones deben asumir que las redes desde donde se realizan las conexiones de acceso remoto son inseguras

    ➢ Los dispositivos finales serán infectados por algún tipo de malware, los controles y políticas de seguridad deben reflejar esta realidad

    ➢ Se debe considerar el balance entre impacto / costo /beneficios de cada tipo de conexión remota.

    ➢ Se debe considerar generar una red independiente para los equipos BYOD y de proveedores.

  • SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO

    RTR/FW Perimetral

    Laptop Corporativa

    ➢ Concentradores de VPN y Servidores de portales pueden ejecutar muchos servicios como funciones de Firewall y IPS de red, las organizaciones deben considerar el riesgo que representa que múltiples servicios se ejecuten sobre un mismo dispositivo

    ➢ El trafico que llega de los dispositivos de acceso remoto debe ser examinado por reglas de IPS

    ➢ Una organización debe considerar los beneficios que implementar múltiples soluciones de acceso remoto ( Perfiles de acceso diversos, evitar Puntos únicos de falla)

  • SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO

    ➢ Se recomienda implementar autenticación de múltiple factor siempre que sea posible

    ➢ Si passwords es la única forma de autenticación para acceso remoto, este debe ser diferente a los demás accesos corporativos.

    ➢ Requerir re autenticación luego de periodos de inactividad largos, (30 min)

    ➢ Implementar autenticación mutual siempre que sea posible

    ➢ Autenticacion mutua es especialmente importante en sistemas de portal de Aplicación

  • SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO

    ➢ Diseñar los permisos para acceso remoto con el principio de menor privilegio directiva principal. Acceso a mas recurso requiere mas controles de seguridad

    ➢ Si passwords es la única forma de autenticación para acceso remoto, este debe ser diferente a los demás accesos corporativos.

    ➢ Adicional a los procesos de Autentificación, Network Access Control evalúa la postura de los equipos en políticas de seguridad, antimalware, actualizaciones OS antes de autorizar el acceso a la red corporativa

    Acceso Medio

    Acceso Alto

    Acceso Minimo

    BYOD Laptop

    SmartPhone

    Laptop Corporativa

    ✓ Programa Antimalware✓ OS/Firmware Autorizado✓ Firewall/IPS Activo✓ 802.11 ac WAP2

  • SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO

    ➢ Split tunneling incrementa la eficiencia de uso de recursos de la organización pero también impide que mucho del trafico generado por el trabajador remoto sea analizado.

    ➢ Split tunneling puede resultar en un “puente” entre trafico malicioso externo y la red corporativa, si se configura, solo debe hacerse si la conexión primaria remota se realiza desde un lugar confiable.

    ➢ La configuración control de Acceso a aplicaciones a un servidor especifico no asegura que un usuario remoto solo tendrá impacto en ese recurso, se deben tomar medidas para asegurar los recursos asociados.

    Control de Acceso para redes

    Control de Acceso para Aplicaciones

    Acceso directo Aplicaciones

  • Acceso Medio

    Acceso Alto

    Acceso Minimo

    BYOD Laptop

    SmartPhone

    Laptop Corporativa

    ➢ Que tan robusto es el método de conexión también es un factor determinante en que tipo de conexión remota es requerida. Un usuario que requiere acceso a recursos críticos requiere un alto nivel de control monitoreo y seguridad (Tunneling, App Portal)

    ➢ El método de despliegue y el soporte requerido también debe ser un factor que se considere a la hora de escoger que solución de acceso remoto se implementa.

    ➢ Que una organización tenga varias posibilidades correctamente configuradas de acceso remoto, puede llegar a disminuir costos de operación, soporte, mantenimiento y tiempos de despliegue además de segmentar el tipo de acceso y disminuir los riesgos de conexión.

    Tunneling

    Portal de Aplicación

    AccesoAplicaciones

    Seguridad de Software de acceso remotoSEGURIDAD DE SOLUCIONES DE ACCESO REMOTO

  • ➢ Una de las determinaciones mas importantes a nivel de seguridad es la ubicación en la red del Servidor que brindara acceso remoto, esta determinación tendrá efectos en Desempeño, capacidad de análisis de posible trafico malicioso.

    ➢ Antes de brindar acceso a los recursos empresariales un cliente remoto debe ser autenticado en lo posible mediante múltiples factores, estos recursos deben ser asignados con teniendo en cuenta el principio de menor privilegio.

    ➢ Cualquier información sensible que deba ser enviada a través de internet debe ser protegida mediante el uso de algoritmos criptográficos adecuados

    ➢ Las organizaciones deben planear cuidadosamente el despliegue , administración y mantenimiento de las soluciones de acceso remoto que implementen, la administraciones de estas soluciones es de especial importancia, toda conexión debe ser apropiadamente asegurada, registrada y monitoreada.

    SEGURIDAD DE SOLUCIONES DE ACCESO REMOTO

  • Perdida o Robo

    SEGURIDAD DISPOSITIVOS CLIENTES TELETRABAJO

    Computadores personaleso Windowso MacOSo Linux

    Smartphones

    o Androido Apple

    Organización UnknownBYODContratistas

    * Controlado por la Organización* Ajuste a políticas de seguridad

    *Control, propiedad trabajador*Políticas y capacidad de seguridad desconocidas

    * Controlado por el Contratista* Acuerdo de requerimientos Min

    Amenazas

    Malware

    Inseguridad en la red de acceso

  • Configurar cifrado completo de disco

    SEGURIDAD DISPOSITIVOS CLIENTES TELETRABAJO

    Aseguramiento PC Teletrabajo

    Firewall , Antimalware Instalado y configurado

    Actualización de Aplicaciones y sistema operativo

    Configurar Cierre de sesión por inactividad

    Cuenta de privilegios limitados, nuevo usuario - acceso remoto

    USB con imagen OS corporativa

  • Software de equipo Actualizado no modificado (Jailbreak, Root)

    Antimalware instalado Cifrado dispositivo, memoria Ex

    SEGURIDAD DISPOSITIVOS CLIENTES TELETRABAJO

    Aseguramiento Móvil Teletrabajo

    Control detallado sobre características de red

    Dispositivo desbloqueado por password y/o MFA

    Restricción de aplicaciones Black/Whitelist

    Mobility Device Manager Mobility Application Manager

    Network Access Control

  • CONSIDERACIONES DE SEGURIDAD TELETRABAJO

    Inicialización

    Desarrollo

    Retiro

    Operación y Mantenimiento

    Implementación

    • Análisis de riesgo e Impacto• Identificación de necesidades futuras• Limitaciones técnicas y Requerimientos • Política de Seguridad de Teletrabajo

    • Métodos de conexión, BYOD, Móviles • Costos Recursos y Necesidades• QUE se permite en Teletrabajo• Cumplimiento y Legislación

    • Arquitectura• Autenticación • Modo de Cifrado• Control de Acceso

    • Seguridad dispositivos Endpoint• Herramientas de Monitoreo

    • Conectividad• Protección• Autenticación• Acceso a Aplicaciones

    • Administración adecuada y Desempeño• Logging, Monitoreo Actividades • Seguridad Implementación • Requerimientos Seguridad, Def Settings

    • Actualizaciones y parches• Sincronización con NTP• Detección de Anomalías y problemas• Evaluaciones Periódicas

    • Cumplimiento de requerimientos de seguridad y desempeño.

    • Retiro adecuado de tecnología acceso Remoto.

    • Procedimientos eliminación de usuarios/datos relevantes

    • Procedimientos limpieza de datos dispositivos BYOD

  • CONSIDERACIONES DE SEGURIDAD TELETRABAJO

    Inicialización Desarrollo RetiroImplementación Operación y

    Mantenimiento

    Identificación de necesidades actuales y futuras

    10 Directivos - Full Access 20 Administrativos - Med Access

    40 Operativos - Low Access

    Requerimientos de Performance , Funcionalidades y Seguridad

    Política Seguridad de Acceso RemSelección de modos de conexión

    Principio menor privilegio

    Tunneling

    App Portal

    Desarrollo de Pol de Seguridad Acceso Remoto

    Política Seguridad de Acceso RemSensibilidad de la InformaciónConexión VPN Cifrado DLP IPS

    Capacitación Usuario Final

  • CONSIDERACIONES DE SEGURIDAD TELETRABAJO

    Inicialización Desarrollo RetiroImplementación Operación y

    Mantenimiento

    Arquitectura Autenticación Criptografía

    Datos en transporte

    Autenticación Seguridad de EndpointReq. mínimos de conexión

    Seguridad de EndpointEndurecimiento Servidores

    Servidor de Portal

  • CONSIDERACIONES DE SEGURIDAD TELETRABAJO

    Inicialización Desarrollo RetiroImplementación Operación y

    Mantenimiento

    Conectividad Protección Autenticación

    Administración, Modificación parámetros y Despliegue

    Monitoreo y Desempeño Seguridad de la ImplementaciónConfiguración default

  • Actualización y parches de los componentes de la solución

    CONSIDERACIONES DE SEGURIDAD TELETRABAJO

    Inicialización Desarrollo RetiroImplementación Operación y

    Mantenimiento

    Monitoreo y detección de Anomalías

    Reconfiguración de accesos control de cambios accesos

    Auditoria y Assesment de los procesos implementados

    Capacitación Usuario Nuevas Características y Amenazas

  • CONSIDERACIONES DE SEGURIDAD TELETRABAJO

    Inicialización Desarrollo RetiroImplementación Operación y

    MantenimientoAntes de que un Servidor o PC usado para conexión de acceso remoto deje de

    prestar servicio a la organización todo dato sensible debe ser removido

    Laptop Corporativa Laptop BYOD Smartphone

    El Borrado seguro de los datos que reposan en los dispositivos controlados

    por la Organización puede realizarse según las políticas de seguridad empresariales

    • Destrucción de los medios Físicos,• Zeroization de los medios de

    almacenamiento • Múltiple Escritura con datos aleatorios

    Los dispositivos personales y BYOD presentan un desafío importante. Estos equipos no solo contienen datos pertenecientes a la organización

    sino también datos personales del usuario.

    Una buena opción para disminuir el riesgo generado por estos dispositivos es el de seleccionar tipos de conexión Remota que no permitan que los datos empresariales sean guardados localmente.

    Portales de Aplicación y Infraestructuras VDI

    Otra buena opción son Soluciones como Mobility Application Manager y Mobility Device Manager facilitan la aplicación de estas políticas

  • Estrategias para asegurar sus conexiones remotas

    Natalia CastañoGerente Comercial Ona [email protected]: 3156799494

    Si desea mas información acerca de los temas tratados

    Gracias por su Atención

    mailto:[email protected]