Pulse Secure Pulse Secure

"Pulse Secure proporciona soluciones de Acceso Seguro y Zero Trust unificadas. Unifica la orquestación de los accesos para VPN, IdP, SSO, MDM, NAC, SDP abordando los desafíos en el nuevo paradigma en entornos de TI híbridos"


Acceso remoto a Office 365 para el Departamento de Defensa en Estados Unidos

Recuerde , su seguridad nunca tiene que quedarse atrás

Twitter Facebook Linkedin

Antes de hablar sobre el acceso remoto a Office 365 para el Departamento de Defensa, es importante ver cómo el acceso remoto ha cambiado este último año y los desafíos de seguridad que rodean a los profesionales remotos. .A principios de este año, trabajamos con Cybersecurity Insiders en el Informe sobre ciberseguridad 2020, examinando a más de 400 responsables de la toma de decisiones sobre seguridad cibernética sobre cómo sus empresas están respondiendo a la adopción acelerada de la FMH durante la pandemia COVID-19, los principales desafíos, preocupaciones, estrategias y resultados anticipados. El trabajo acelerado de las iniciativas domésticas ha aumentado los desafíos de seguridad y se destaca en este informe.

Algunos de los principales retos de seguridad que se revelan en este informe son:

1.- El 59% de los encuestados afirma que la concienciación y la formación de los usuarios es una preocupación principal
2.- el 56% de los encuestados se preocupa por los usuarios que acceden a los recursos a través de redes públicas domésticas o no seguras
3.- Seguido de un 43% que se preocupa por el uso de dispositivos personales o BYOD

Aplicaciones: Compartir públicamente o no compartir, esa es la pregunta

El tele-trabajo tampoco ha quitado esfuerzo a la seguridad de las aplicaciones. La preocupación de la seguridad número uno relacionada con las aplicaciones del trabajo utilizadas por los tele-trabajadores es el uso compartido de archivos. ¿Qué es más arriesgado que descargar archivos para compartirlos en foros públicos, haciendo que los datos confidenciales sean públicos y accesibles para cualquiera? En segundo lugar, las aplicaciones basadas en la web.Estas aplicaciones tienen acceso a datos confidenciales detrás de la web y la propia aplicación no está protegida. Los cibercriminales tienen fácil acceso a través de portales públicos y proxies públicos.

Aquí es donde entra el acceso a las aplicaciones compatibles; el proceso de dar a las personas acceso a una aplicación de forma compatible, donde es necesario evaluar y cumplir un conjunto específico de requisitos. Lo primero que hay que tener en cuenta es BYOD. Los retos que rodean a BYOD comienzan por poder identificar ese extremo y asegurarse de que cumple los requisitos de seguridad de la empresa, al tiempo que se realizan comprobaciones de seguridad.

Recuerda lo básico y llévalo a casa

Existen ciertas prácticas de seguridad que siempre deben estar en vigor, especialmente cuando se enfrentan a circunstancias inesperadas. Los planes de preparación para el acceso remoto de emergencia deben desarrollarse en torno a estas prácticas de seguridad.

  • Conectividad de acceso con menos privilegios: Los usuarios autenticados solo deben tener acceso autorizado a los recursos que necesitan para realizar sus tareas y nada más
  • implementaciones de políticas directivas: La gestión centralizada de políticas garantiza la coherencia en todas las implementaciones globales, lo que facilita la resolución de problemas y la administración de dispositivos
  • Inicio de sesión único: SSO para que los usuarios eviten consultarlos varias veces para obtener credenciales y evitar credenciales fuera de sincronización

Un ejemplo real: Ministerio de defensa

Veamos la aplicación específica Office 365 y el acceso remoto para el Departamento de Defensa. Inicialmente, esta implementación era una aplicación de túnel L3 completo. ¿Cuál es el problema con esto? El tráfico y la comunicación a la implementación de O365 se encuentra fuera de la red DoD, donde sólo puede tomar autorizaciones de autenticación de una de las dos direcciones IP. Esas dos direcciones IP pertenecen al Departamento de Defensa y los usuarios sólo pueden iniciar sesión en O365 si proceden de una red DoD.

Lo que fija todo el tráfico sobre un túnel VPN L3 hace que sea extremadamente difícil de escalar y ralentiza el rendimiento del usuario. Así que, la pregunta se convierte en, ¿cómo podemos hacer que esto sea más escalable y permitir una mejor experiencia de usuario? Aún utilizando Pulse Connect Secure Gateway con Pulse Client en el endpoint, se puede crear un túnel basado en aplicaciones de layer four.

El cliente puede "acceder" directamente a la URL de DoD Office 365, donde se redirige a la puerta de enlace Pulse Connect Secure, recopila información de usuario, realiza una comprobación de la actitud de los endpoints, realiza comprobaciones de seguridad de endpoints con estados y recopila las credenciales de los usuarios. Este proceso cumple todos los requisitos de seguridad del DoD, y al mismo tiempo evita que se desajuste de la red DoD con una mejor experiencia de usuario en general.

Las grandes implicaciones de la conectividad directa

En un mundo ideal, los usuarios no tienen idea del tipo de seguridad que está ocurriendo en segundo plano a medida que acceden a los recursos y aplicaciones de la empresa. Al ver el ejemplo de DoD, los mismos parámetros básicos se implementan con el perímetro definido por software en donde la arquitectura SDP proporciona conectividad de confianza directa entre dispositivos y aplicaciones. Toda la seguridad se realiza en segundo plano a medida que los extremos se validan al igual que los usuarios, lo que ayuda a garantizar que el usuario accede a la aplicación adecuada. A SDP no le importa dónde reside la aplicación. Sólo se preocupa por el acceso autenticado y autorizado.

Pulse Secure ha tenido una larga e importante historia con el Departamento de Defensa. Tenemos más de 24.000 clientes empresariales que conectan a diario a más de 21 millones de usuarios de endpoints con nuestras soluciones, dándoles acceso a recursos corporativos. A medida que miramos a 2021 y al futuro de cómo funcionan las organizaciones, ya sea de forma remota o en una oficina, recuerde que estamos en el mundo del Secure Access y su seguridad nunca tiene que quedarse atras 

Mike Riemer, Global Field CTO at Pulse Secure- 24 de Noviembre, 2020


Para más información contacta con nosotros

Últimas Noticias