¿En qué consiste el texto cifrado?
El texto cifrado se refiere a los datos cifrados e ilegibles. La única forma de leer los datos cifrados es descifrándolos utilizando una clave de cifrado. Dado que el texto cifrado no se puede leer sin...
Las redes privadas virtuales (VPN) se introdujeron hace aproximadamente dos décadas con la idea de que crear un túnel cifrado directamente desde un dispositivo informático a una red proporcionaría un acceso seguro a los recursos y las comunicaciones de la empresa desde ubicaciones remotas.
El rendimiento de las VPN era notoriamente lento, y eran difíciles y lentas de administrar para TI, pero al menos los dispositivos eran seguros.
O eso es lo que la gente pensaba.
Desafortunadamente, las VPN no se diseñaron teniendo en cuenta las ciberamenazas sofisticadas de hoy en día, ni la fuerza de trabajo distribuida en constante crecimiento de hoy en día.
Según Verizon, el 74 % de las violaciones de seguridad involucraron el factor humano. Un gran problema con las VPN es que no proporcionan suficiente control granular sobre los permisos.
Cuando un usuario remoto se autentica, se le considera de «confianza» y, a menudo, se le concede acceso a más red de lo que debería.
Como resultado, los recursos de red quedan abiertos a los ataques de personas internas. Además, no siempre puede confiar en que los empleados utilicen una VPN, porque el rendimiento a veces puede ser tan malo para los usuarios que a menudo buscan soluciones inseguras.
¿Se les debería culpar?
Están tratando de hacer su trabajo, la que no lo hace es la VPN.
Para empeorar las cosas, el seguimiento de los usuarios es complejo.
En un entorno de red distribuida que aprovecha la nube, los trabajadores remotos pueden necesitar acceso seguro a docenas de servidores, lo que significa que cada uno de estos dispositivos de VPN y los usuarios finales también tendrán que mantener y sincronizar una política.
La lista de cosas que deben hacerse es larga, pero en resumen, los equipos de TI suelen recurrir a paneles de control confusos para hacerse una idea de quienes tienen acceso y las políticas relacionadas.
Los administradores de TI son personas y, con toda esta complejidad, las tareas se pasarán por alto y se pueden cometer errores, lo que abrirá brechas de seguridad.
Los proveedores de VPN populares descubren habitualmente nuevas vulnerabilidades que, cuando se divulgan, atraen a los cibercriminales que acuden como las moscas a la miel.
Dado que las VPN suelen conectar una entrada a un punto de salida, estos defectos son fáciles de descubrir; los malhechcores pueden encontrar información relacionada con un enlace de VPN incluso cuando se utiliza el cifrado. Tampoco les resulta difícil manipular la infraestructura de red subyacente, acceder al tráfico de VPN, moverse lateralmente a través de una red y atacar las vulnerabilidades.
Estas vulnerabilidades deben parchearse de inmediato y la mayoría de los proveedores de VPN tienen que publicar continuamente parches de software importantes.
En el lugar de trabajo posterior a la pandemia, la infraestructura de TI no es lo único que está dividido; las fuerzas de trabajo también lo están, lo que hace de las VPN un objetivo muy popular para los atacantes.
Incluso antes de la pandemia, la Agencia de Seguridad Nacional (NSA) publicó un aviso de seguridad cibernética en el que instaba a las organizaciones a comprobar las actualizaciones de los productos de VPN, citando ofertas de VPN específicas de nombres tan conocidos como Pulse Secure, Palo Alto y Fortinet.
El modelo De confianza cero es clave para la seguridad de los datos y la red en los entornos de trabajo remoto. En la actualidad, no solo está distribuida la infraestructura de TI, sino que también lo están las personas, y esto obliga a la mayoría de las organizaciones a confiar principalmente en los datos y los sistemas basados en la nube.
Según un estudio de IBM de 2022, el 41 % de las organizaciones declararon que implementan una arquitectura de seguridad de confianza cero, lo que insta al 59 % de las organizaciones a incurrir en millones de dólares en costos de violación de seguridad.
Keeper Connection Manager ofrece a los usuarios una solución de escritorio remoto respaldada por la mejor seguridad de confianza cero de su clase, reduce los gastos generales administrativos y mejora la fiabilidad, el rendimiento y la productividad de los empleados.
Además, con un marco de trabajo confianza cero y una arquitectura de seguridad de conocimiento cero, Keeper protege los datos de los clientes en el cofre, las carpetas compartidas y los niveles de registro con varias capas de claves de cifrado.
En Keeper, creemos que los usuarios deben poder acceder a escritorios remotos y aplicaciones desde un navegador web, en el dispositivo de su elección y utilizando solo sus credenciales, de forma segura. Por eso, basamos nuestra solución en Apache Guacamole, un software de escritorio remoto de código abierto, sin clientes, en el que confían decenas de millones de personas en todo el mundo.
Después de lanzar Keeper Connection Manager, creado por los fundadores de Apache Guacamole, Keeper ha seguido siendo un colaborador activo de la comunidad de código abierto del proyecto.
Comience su prueba gratuita de 14 días de KCM hoy mismo y obtenga acceso potente, con un solo clic y de confianza cero a su infraestructura remota.