Krypton Solid

La última tecnología en raciones de 5 minutos

Cree una política de seguridad de acceso remoto con esta plantilla

Teniendo en cuenta el aumento dramático en el acceso remoto a los recursos de TI durante la pandemia de COVID-19, la gestión de la seguridad del acceso remoto se ha convertido en una actividad esencial. Las organizaciones deben establecer políticas y procedimientos para la seguridad del acceso remoto como parte de un programa general de gestión de la ciberseguridad. Si bien es probable que las políticas de ciberseguridad ya estén establecidas e implementadas en muchas organizaciones, es posible que no siempre aborden los problemas de seguridad del acceso remoto o que requieran una actualización.

Este artículo proporciona una guía para preparar una política formal de acceso remoto consistente con los estándares de tecnología relevantes y las mejores prácticas de seguridad que también pasarán el escrutinio de auditoría. Utilice la plantilla de política de seguridad de acceso remoto descargable y gratuita que se incluye a continuación para ayudar a preparar y documentar la política de su organización.

Por qué necesita una política de acceso remoto

El acceso a los recursos empresariales y de TI (datos, bases de datos, sistemas y redes) debe protegerse de ataques no autorizados y potencialmente dañinos. Asegurar el acceso a los recursos de la empresa de los empleados que trabajan de forma remota garantiza que los activos de TI y los empleados estén protegidos de posibles interrupciones. Las medidas de ciberseguridad que ayudan a proteger los datos, los sistemas, los datos de configuración de la red, las bases de datos y otros recursos de información son elementos esenciales de las iniciativas de protección de datos.

La seguridad de acceso remoto incluye las siguientes actividades de seguridad de la información:

  • asegurar que los controles de acceso sean sólidos;
  • medir la efectividad de los controles de seguridad;
  • monitorear las actividades de acceso remoto;
  • gestionar tecnologías seguras de acceso remoto;
  • mantener actualizadas las reglas de acceso remoto; y
  • probar las operaciones de seguridad de acceso remoto.

La implementación de una política de seguridad de acceso remoto es el punto de partida adecuado y debe complementarse con procedimientos integrales. Además, mantener la conciencia de los empleados sobre las políticas de seguridad de acceso remoto y las mejores prácticas es un factor de éxito esencial.

La imagen enumera seis formas en que los trabajadores remotos ponen en riesgo la seguridad de su organización
Las organizaciones deben abordar los complejos riesgos asociados con el trabajo remoto.

Cómo crear una política de seguridad de acceso remoto

Las políticas de seguridad de acceso remoto deben ser desarrolladas por un equipo multifuncional para abordar cuestiones operativas, legales, competitivas y otras asociadas con el acceso remoto a los recursos de información. El equipo debe coordinarse con los departamentos internos para obtener información sobre sus requisitos de acceso remoto y con RR.HH. para garantizar un cumplimiento uniforme por parte de los empleados. Las políticas deben contar con el apoyo de la alta dirección y deben revisarse y actualizarse periódicamente.

Al desarrollar una política de acceso remoto, asegúrese de definir las siguientes especificaciones:

  • quién es elegible para el acceso remoto y a qué recursos específicos;
  • qué controles de acceso y tecnologías se utilizarán, como autenticación de dos factores, acceso basado en roles, cifrado, VPN y otras tecnologías de acceso remoto;
  • requisitos de seguridad para dispositivos físicos;
  • requisitos de configuración de hardware y software para acceso remoto;
  • frecuencia de cambio a los controles de acceso remoto;
  • pruebas periódicas para garantizar un funcionamiento adecuado; y
  • auditorías periódicas para garantizar que se sigan los controles.

El departamento de TI es la entidad principal responsable de la seguridad del acceso remoto. Al desarrollar políticas de seguridad de acceso remoto, los líderes de TI deben considerar definir los siguientes procedimientos y procesos:

  • procedimientos para realizar acceso remoto utilizando controles de seguridad aprobados;
  • criterios para otorgar acceso remoto a los empleados;
  • tecnologías utilizadas para acceso remoto y características de seguridad mínimamente requeridas;
  • tipos de recursos de TI a los que se puede acceder de forma remota;
  • recursos de red necesarios para el acceso remoto;
  • Empleados de TI encargados de ejecutar actividades de seguridad de acceso remoto;
  • procedimientos de emergencia en caso de que la seguridad del acceso remoto se vea comprometida;
  • procedimientos para proteger los recursos internos de la empresa y los activos remotos de los empleados de una violación de datos, un ataque de ransomware u otro evento de ciberseguridad;
  • procedimientos para probar y validar que los protocolos de seguridad de acceso remoto y los controles de acceso funcionan correctamente; y
  • integración de la seguridad del acceso remoto con otras actividades de protección de datos.

La captura de los datos anteriores servirá como el primer paso hacia la implementación de una nueva política integral para la seguridad del acceso remoto. A continuación, examine las políticas de seguridad de acceso remoto existentes para determinar la estructura y el formato de las políticas, y utilice los componentes relevantes para la nueva política. En este punto, también determine si los elementos de la política de acceso remoto se pueden agregar a una política de ciberseguridad existente. Luego, revise la plantilla de política de seguridad de acceso remoto descargable incluida en este artículo y adáptela según corresponda. Si se necesita asistencia adicional, también hay productos de software disponibles que pueden ayudar a preparar las políticas.

Ejemplo de política de seguridad de acceso remoto

Una política de seguridad de acceso remoto puede ser simple. De hecho, algunos párrafos agregados a una política de ciberseguridad existente pueden ser suficientes. El lenguaje de la política debe definir las actividades de seguridad de acceso remoto y cómo se basan en las políticas y procedimientos de seguridad existentes, teniendo en cuenta las métricas discutidas anteriormente. Se pueden incluir detalles adicionales, como cómo probar las políticas, si es necesario.

Para ayudar a formatear su propia política, utilice el siguiente esquema de política de seguridad de acceso remoto:

  • Introducción. Establece las razones fundamentales para tener una política de seguridad de acceso remoto.
  • Propósito y alcance. Proporciona detalles sobre el propósito y el alcance de la política.
  • Declaración de cumplimiento. Especifica leyes, reglamentos, normas y otras orientaciones que la política pretende lograr.
  • Declaración de política. Establece la política en términos claros y específicos e incluye las métricas indicadas en un párrafo anterior.
  • Liderazgo político. Identifica quién es responsable de aprobar e implementar la política, así como de emitir sanciones por incumplimiento.
  • Verificación del cumplimiento de la política. Define las métricas necesarias para verificar que las actividades de seguridad de acceso remoto sean verificables y cumplan con la política y cualquier otra política de TI.
  • Sanciones por incumplimiento. Define sanciones, incluida la reprimenda verbal o la citación del expediente del personal, por incumplimiento de la política.
  • Apéndices. Se utiliza según sea necesario para incorporar datos de referencia adicionales, como listas de contactos y acuerdos de nivel de servicio.

Consulte la plantilla de política de seguridad de acceso remoto de muestra para obtener orientación adicional.

Al completar un borrador de política de seguridad de acceso remoto, debe ser revisado por la gerencia del departamento de TI y el departamento legal, como mínimo. También se puede invitar a otros departamentos relevantes a comentar si el tiempo lo permite. Además, haga circular la política a los departamentos internos apropiados y a las partes externas, si es necesario. Asegúrese de actualizar las tecnologías de acceso remoto, incluidas las disposiciones de seguridad, si es necesario. Por último, implemente la política aprobada y programe actividades de revisión, auditoría y mantenimiento continuas.

Deja un comentario

También te puede interesar...

IoT diseñado para la seguridad – Agenda de IoT

Parece que cada semana hay otra historia pesimista sobre cómo la seguridad de IoT se rompe irremediablemente. En general, las historias involucran a varios jugadores: Fabricantes que parecen tener más interés en el envío de

Definición de onorariu

¿Qué es una tarifa? Una tarifa es un pago voluntario que se le da a una persona por servicios por los cuales no se imponen impuestos legal o tradicionalmente. Las tarifas generalmente se usan para

Nasdaq lanza nuevo sistema en medio de interrupciones

La Bolsa de Valores Nasdaq lanzó su nuevo motor de negociación de acciones esta semana, pero las recientes interrupciones del mercado de valores podrían dejar a algunos operadores reacios a adoptarlo. El nuevo sistema, llamado

Cómo desaturar con Photoshop | Krypton Solid

Ya que aprendió los conceptos básicos de cómo usar Photoshop, nadie lo detendrá. Tu deseo de editar fotos crece cada día y buscas constantemente trucos para hacer que tus imágenes sean aún más bellas y

Cómo chatear con un grupo en Facebook

Has creado un grupo en Facebook en el que muchas personas se han registrado y les gustaría chatear con ellos en un agradable chat grupal? Entonces sabes que no necesitas agregarlos a tus amigos y

¿Qué es Epic Systems? – Definición de Krypton Solid

Epic Systems es uno de los mayores proveedores de tecnología de información de salud, utilizado principalmente por grandes hospitales y sistemas de salud de EE. UU. Para acceder, organizar, almacenar y compartir registros médicos electrónicos.

El CEO de Shanda Games dimite por mal desempeño

El CEO del desarrollador chino de juegos en línea, Shanda Games, renunció a su cargo debido al pobre desempeño de la compañía en el segundo trimestre. Uno declaración el domingoShanda Games ha anunciado que Tan

¿Mercury calentará las ventas de Apple?

Desactivar Outlook de Apple Computer Inc. para el próximo año será mucho más fácil una vez que echemos un vistazo a los nuevos productos que la compañía está anunciando en la Macworld Expo / San

Sin retorno a la era de hielo de la TI

Posteriormente, en Estados Unidos, comienza hoy la Corte Suprema de Estados Unidos. escuchar un caso con un enorme potencial para dar forma a la forma en que se desarrolla la TI durante los próximos veinte

Definición de Escuela de Negocios de Melbourne

¿Qué es la Escuela de Negocios de Melbourne? Melbourne Business School es una escuela de negocios de posgrado de la Universidad de Melbourne, ubicada en Melbourne, Australia. Fundada en 1955, es conocida por su alumnado

Tarjeta de visita Citi Review Costco Anywhere Visa

Revisión completa de la tarjeta comercial Costco Anywhere Visa de Citi Pro Generosas recompensas de devolución de efectivo en compras de gas Fuertes recompensas de viaje Versus Las recompensas de canje son limitadas y raras

Requisitos de hardware de Citrix XenServer 5.5

Si planea ofrecer servicios de implementación para Citrix XenServer 5.5 o VMware vSphere 4, asegúrese de que sus clientes cumplan con todos los requisitos de hardware antes de comenzar su proyecto. Los proveedores de soluciones