Todas las Noticias en Películas, Avances de Películas y Reseñas.

Cómo mejorar la seguridad de la puerta de enlace de escritorio remoto

Una cosa que ha hecho 2020 es mostrar a las organizaciones que SÍ es posible trabajar con personal remoto. Sí, por supuesto, había preocupaciones, pero con el tiempo se implementaron procesos para garantizar que la empresa siga creciendo y que el personal siga haciendo su trabajo mientras disfruta del beneficio de estar en casa.

Una preocupación clave que escuché a menudo fue “¿qué pasa con el soporte de TI?”

En la oficina, si había un problema con una computadora, el personal de TI podía caminar hasta el escritorio de la persona y solucionar el problema. Obviamente, esto no sería posible si todos estuvieran en casa.

Entonces, ¿Qué haces?

Por décadas, Protocolo de escritorio remoto El software (RDP) se ha utilizado ampliamente para conectarse a computadoras del trabajo o del hogar. La tecnología permite que el personal de TI se haga cargo de las computadoras y los servidores y simplemente solucione el problema como si lo estuviera escribiendo en el teclado de la computadora.

Desafortunadamente, este despliegue de tecnologías de seguridad por parte de organizaciones de todo tipo y tamaño lo ha convertido en un objetivo común para los ataques cibernéticos de intermediarios. Lo que significa que los piratas informáticos podrían interceptar la sesión remota de alguien y, por lo tanto, tener acceso a su computadora y a todos los documentos confidenciales que se encuentran allí.

Así que esto se convirtió en un problema serio para muchos administradores de red, analistas y expertos en seguridad.

Sesiones de escritorio remoto trabajar en un canal encriptado impidiendo que nadie acceda a su sesión. Sin embargo, sin la seguridad adecuada, su RDP puede convertirse en una escapada donde se implementan infecciones de malware, ransomware y ataques de fuerza bruta, lo que provoca una serie de interrupciones del servicio.

Eso significa implementar varias prácticas de seguridad para eliminar las amenazas cibernéticas.

Aquí hay 5 medidas que puede tomar para frustrar las amenazas cibernéticas. Por supuesto, usar solo uno no garantiza la seguridad, pero cuando se usa en combinación crea un efecto agravante para su ciberseguridad.

Recomendado:  ¿Cómo ver Santa Tracker en Firestick?

1. Capacite a sus empleados

El primer paso, y probablemente el más importante, para proteger sus servidores de puerta de enlace de escritorio remoto es enseñar a sus empleados los protocolos adecuados para evitar ataques. Hágales saber la gravedad de las amenazas a la seguridad e invierta en capacitación inadecuada para prevenir el error humano. Recordar, el error humano es una amenaza importante a la ciberseguridad para su negocio. Algunas de las mejores prácticas básicas de ciberseguridad en las que puede capacitar a sus empleados incluyen:

  • Cerrar sesión o apagar las computadoras cuando no están en uso
  • Evite escribir información confidencial cuando esté en lugares públicos
  • Configuración de detalles de inicio de sesión seguros
  • Protección de otros dispositivos personales con conexiones de la empresa, como teléfonos celulares, tabletas y computadoras portátiles
  • Siguiendo la empresa mejores practicas y protocolos de seguridad

2. Implementar autenticación de 2 factores

La autenticación de la identidad de cualquier usuario es un aspecto crítico del control de acceso. Implementando una autenticación de 2 pasos es una forma efectiva de mejorar la seguridad de la puerta de enlace rd, ya que implica ingresar un código único en constante cambio enviado al correo electrónico o al teléfono junto con el nombre de usuario y la contraseña correctos para obtener acceso. Dado que cambia constantemente, no es fácil descifrar el código numérico de 6 a 8, lo que mejora en gran medida la seguridad del trabajo remoto.

En términos simples, simplemente está agregando una capa adicional de protección de inicio de sesión en caso de que una contraseña caiga en las manos equivocadas. Si no hay autenticación de 2 factores, un atacante puede acceder fácilmente a la información que está buscando en segundos. Es poco probable que tengan acceso a ambas piezas críticas de información. Esta práctica de seguridad debe usarse en todos los inicios de sesión del sistema de la empresa y combinarse con contraseñas seguras que cambien con frecuencia.

3. Utilice el software de acceso remoto

Según el nivel de amenaza, es posible que desee utilizar un software más sofisticado para proteja a los trabajadores remotos de su empresa. Por ejemplo, puede usar el escritorio compartido, el proceso de solicitud directa o una red privada virtual. El escritorio compartido conecta la computadora remota a la computadora host en la oficina o en una ubicación secundaria. Eso significa que el operador puede acceder a los datos desde la computadora central. Sin embargo, asegúrese de capacitar a sus empleados antes de usar este software, ya que conlleva un alto riesgo de exponer la red interna de la empresa.

Recomendado:  Joker – fan descubre un huevo de Pascua de la primera película de Batman de Tim Burton

VPN agrega una capa adicional de protección a RDP. Las VPN aseguran que antes de cualquier conexión, haya una conexión para mostrar si la red es segura o no. Además, está encriptado en su servidor ya que se le asigna una dirección IP única. Eso significa que se denegará automáticamente el acceso a otras direcciones IP utilizadas para conectarse. La aplicación directa conlleva el nivel de riesgo más bajo, ya que solo permite el acceso a aplicaciones individuales en lugar de a los datos de toda la empresa. Hay poca depredación cibernética, por lo tanto, ataque limitado.

4. Desarrollar una sólida política de ciberseguridad para trabajadores remotos

Parte de la capacitación de los empleados implica configurar y capacitar sobre la gestión adecuada de contraseñas y otras políticas de seguridad. Para evitar errores humanos, puede usar software que permita rastrear e identificar actividades de phishing y software de administración de contraseñas para generar automáticamente contraseñas que se pueden usar una o varias veces. Una generación aleatoria de contraseñas garantiza que solo se generen y almacenen contraseñas complejas en una base de datos cifrada.

Eso significa usar diferentes contraseñas cada vez que un usuario inicia sesión. Los seres humanos tienden a reutilizar la misma contraseña con poca o ninguna variación de memoria, lo cual es uno de los actos más peligrosos que exponen a millones de empresas a los atacantes. Capacite a sus empleados para que usen diferentes contraseñas incluso en sus aplicaciones personales para evitar que los atacantes usen los inicios de sesión potenciales en otras propiedades web relacionadas con sus trabajos.

5. Proporcione límites de acceso específicos

Otra práctica recomendada efectiva para mitigar el riesgo de seguridad es limitar los privilegios de sus empleados. Puede dividir sus privilegios de seguridad de red en tres grupos; usuarios invitados, usuarios estándar y superusuarios. Los superusuarios son aquellos que tienen pleno acceso a los privilegios del sistema. Pueden realizar cambios y completar acciones, como agregar o eliminar datos de usuario, instalar o modificar el software y otras configuraciones.

Recomendado:  Cómo Desbloquear al Coronel Ruffs en Brawl Stars (Ruffs)

Otorgue privilegios de superusuario solo a los miembros de confianza de su equipo para realizar tareas administrativas cuando sea necesario. Cuantos menos sean, mejor y más seguro. Los usuarios estándar son los empleados regulares que solo pueden trabajar en áreas específicas del sistema durante un período de tiempo específico. Este suele ser el portal del trabajador, especialmente si no están en su departamento. Los usuarios invitados no tienen privilegios y solo obtienen acceso restringido cuando se les invita a realizar una tarea, ya que no forman parte de su organización.

Así que en resumen:

Cada vez que hay un aumento en la popularidad de cualquier cosa, los piratas informáticos no se quedan atrás. En desastres nacionales, los piratas informáticos crean un sitio web para recolectar donaciones para los afectados. Se acerca la Navidad, por lo que los piratas informáticos crean correos electrónicos de phishing para tratar de atraerlo para que les proporcione la información de su tarjeta de crédito. Lo mismo con el acceso remoto. A medida que continuamos trabajando desde casa, los piratas informáticos están ahí tratando de aprovechar la situación para su propio beneficio.