Skip to content Skip to footer

Gestión de conexiones de usuarios externos a la red corporativa: Un reto de seguridad que requiere soluciones efectivas

Las conexiones de usuarios externos a la red corporativa es una fuente de riesgo que la empresa debe gestionar. El problema con este tipo de conexiones brindar servicio otorgando un acceso seguro, sin comprometer la seguridad del resto de la compañía.

A la red corporativa se conectan usuarios externos que se relacionan con la compañía para poder llevar a cabo su función: proveedores, contratistas, auditorías, clientes y otros visitantes que conectan sus propios dispositivos a la red para consumir información.

Estos usuarios necesitan conexión a internet para realizar sus tareas, por lo que es recurrente la gestión de su alta y susceptible de ser automatizada. Los usuarios traen consigo dispositivos ajenos a la corporación a los que no se les pueden aplicar los mismos controles que a los dispositivos propios, por lo que se debe buscar la forma de garantizar que estos cumplen con los requisitos mínimos exigidos a las conexiones internas para evitar que sean fuente de amenazas.

La solución a este problema es la implementación de un proceso de identificación/autorización de las conexiones, establecer el principio del mínimo privilegio, es decir, conceder solo el acceso a los recursos que el usuario necesita para llevar a cabo su tarea. Además, se debe establecer una monitorización del tráfico de red que estos dispositivos realizan para poder detectar comportamiento anómalos.

Los retos que tiene este problema es conseguir brindar un acceso seguro a invitados, reducir el riesgo de ingreso de amenazas y ofrecer un segmento de red separado para dispositivos no actualizados.

La solución para las conexiones de usuarios externos es el establecimiento de un red de invitados separada de la red local para evitar que una amenaza adherida a estos usuarios y dispositivos se expanda a la red principal. El módulo Guest de OpenNAC Enterprise ayuda a gestionar las conexiones de usuarios invitados con dispositivos no corporativos de manera automática, definiendo procesos de acceso ligeros o con autorización por medio dependiendo del requerimiento del escenario.

Ayuda a contener el impacto de los incidentes de seguridad, a través del agrupamiento de los dispositivos externos en un segmento de red específico y aísla dispositivos y usuarios invitados mediante la generación de un segmento de red diferente para dispositivos y usuarios no corporativos. Además, puede ayudar en la adecuación de estándares y frameworks como ISO2700x, NIST, ENS, entre otros.

Leave a comment