Raw whitepaper 5abr

  • 432 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
432
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Acceso remoto en redes de pequeño y mediano porte Tópicos a desarrollar: • Riesgos que enfrentan las redes al no disponer de soluciones de acceso remoto • Implementación de soluciones • ¿Es el firewall UTM la solución? Es • Software as a Service
  • 2. Riesgos que enfrentan las redes al no disponer de soluciones de acceso remoto La pérdida de productividad que experimenta una empresa al no permitir a sus usuarios acceder en forma remota a los recursos disponibles en la red corporativa, conlleva a disminuir los márgenes de rentabilidad del negocio. En el caso que un empleado no pueda concurrir a su lugar de trabajo, genera pérdida al no poder cumplir con sus objetivos. También en la dinámica del ciclo de ventas la posibilidad de que un vendedor cuente con una herramienta de acceso remoto permite hacer foco en su gestión diaria. Por otro lado, la información que se transmite a los clientes es mínima, ya que debe ser publicada en sitios públicos implicando riesgos de fuga de información. Beneficios de acceso remoto • Incremento de la productividad • Los usuarios móviles mejoran su gestión al contar con los recursos disponibles • Optimización del negocio con clientes y proveedores
  • 3. Implementación de soluciones Una vez implementado el acceso remoto en la red, muchos de los empleados dependerán de este acceso para realizar sus labores cotidianas. Es por eso que la solución debe ser confiable y sobre todo simple de utilizar para el usuario final. Con el tiempo se convierte en una aplicación de negocio que debe estar siempre disponible. Falta de control sobre el acceso a la red El acceso remoto a la red es una amenaza si no se tiene control sobre el mismo, una vez permitido el acceso, la visibilidad del tráfico es un factor fundamental. El administrador debe poder conocer a cada instante las conexiones que se establecen e identificar al usuario responsable, así como también tener reportes acerca de la utilización en períodos de tiempo específicos. El administrador debe conocer los siguientes ítems: • ¿Quién está conectado? • ¿Desde dónde? • ¿Dónde se conectan los usuarios? • ¿A qué información accedieron los usuarios remotos? • ¿El usuario estuvo activo durante su conexión? • ¿Hubo algún tipo de riesgo a la red? • ¿La máquina que utilizó era segura? ¿A qué usuarios les da acceso a la red?
  • 4. A qué se da acceso Algunas empresas utilizan solamente el acceso remoto para visualizar el escritorio remoto en las PCs de cada usuario. Otras permiten entrar a una red particular, la cual necesita un firewall para su protección. Hay quiénes publican aplicaciones y comparten archivos, pero veamos dónde se da acceso realmente. Acceso por medio de escritorio compartido El acceso se da a una PC en particular dentro de la red LAN, desde ahí el acceso es igual al que tiene el usuario cuando está presente en la empresa. Acceso remoto a una red especial El acceso se da a una red especial para VPN, generalmente generada por el dispositivo que establece la conexión VPN, luego en los firewalls y demás dispositivos se generan reglas en particular. Publicación de recursos En el acceso por publicación de recursos la seguridad está integrada en el dispositivo que provee la conexión VPN, permitiendo una implementación sencilla y de manejo simple para el usuario final. Escritorio Compartido Red Especial Publicación de Recursos PC prendida y Alta Alta Disponibilidad sin uso Administración Necesita mapeo Relativamente Simple Relativamente Simple Acceso a toda la LAN Requiere dispositivos Mayor Seguridad externos
  • 5. Firewall UTM como solución de Acceso Remoto Los firewalls normalmente tienen incluidas funciones de acceso remoto, usualmente utilizan el protocolo IPSec. El protocolo IPSec requiere la instalación de un cliente VPN pre configurado para dar acceso a la pre-configurado red. El principal inconveniente de este tipo de acceso es la necesidad de controlar la PC del usuario. Solamente permiten el acceso por medio de redes específica , no permitiendo la . específicas, publicación de recursos. La nueva generación de dispositivos permite conexiones a través del SSL, siendo más simple la implementación y brindando segur seguridad a la conexión. IPSec SSL-VPN Conexión Red a Red Aplicación a Aplicación Cliente Preinstalado Requiere No Requiere Software as a Service - SaaS El software como servicio permite a las empresas reducir el costo de adquisición de una solución con alta disponibilidad, funciones avanzadas de seguridad, dada la complejidad de los equipos y seguridad, diversidad de aplicaciones incluida, demandan una mayor carga de recursos y tiempo de administración. La modalidad de SaaS puede ser de difícil implementación en redes de pequeño y mediano porte. porte Como alternativa, RAN propone una suscripción anual que incluye la administración y anual configuración de la solución, situando el equipo en las instalaciones del cliente, como si éste lo ituando hubiese adquirido. Haciendo posible una reducción del gasto tecnológico y proporcionando una solución llave en mano para las empresas, sin tener que pensar en recursos, costo y tiempo que as les insumiría administrar los equipos equipos.
  • 6. Casos de Discusión de la Jornada SSL-VPN Nos llama un alto funcionario de la compañía y nos dice que necesita trabajar desde el sitio donde se encuentra (en su casa, en un congreso en otro país, en cualquier lado). ¿Cómo hacemos para que se instale el cliente de VPN y acceda en forma remota? ¿Cuánto tiempo tarda en perder la paciencia una persona que no le interesa que hay detrás del acceso remoto? ¿Cómo hacemos para dar acceso remoto a 20 usuarios distintos el mismo día? Es evidente que no vamos a tener control de todos los equipos que se conectarán a nuestra red corporativa, necesitamos procedimientos y controles independientes de la PC cliente. Es ahí donde entra en juego SSL-VPN. Tipos de Acceso En redes de pequeño o mediano porte suele bastar con publicar el acceso al correo electrónico y algunos servidores de archivos, además de aplicaciones particulares del negocio. Se suelen generar portales diferentes para empleados, clientes y proveedores y se pueden tener distintos métodos de autenticación. La tecnología permite también dar acceso a todos los empleados de la compaña, en caso de necesitar disponer de una contingencia, ante ausentismo por causas de fuerza mayor. Las soluciones del tipo appliance pueden conectarse directamente a internet y a la red corporativa para dar acceso a recursos dentro de la red LAN, de esta forma se reduce la necesidad de una red DMZ. Firewalls Los firewalls UTM no suelen soportar muchas conexiones simultáneas de acceso remoto por medio de SSL-VPN. Un ejemplo práctico es que el firewall para una empresa con 300 Pcs, soporta solamente 25 sesiones de acceso remoto en forma concurrente. Los firewalls UTM no suelen incorporar funciones de control de la PC del usuario, es decir, controlar que la PC disponga de su antivirus actualizado, parches del sistema operativo, ejecución de programas potencialmente dañinos, etc.
  • 7. Resumen Ejecutivo Riesgos al no disponer de Implementación Es el Firewall Software as a soluciones de de la Solución UTM la solución Service Acceso Remoto Determinar puntos de Control Riesgos • Menor Productividad Beneficios • Reducción de costos • Baja de la Rentabilidad • Mayor carga de recursos • Implementación Simple • Mayor tiempo de administración • Mayor seguridad a la conexión ¿A qué se da Acceso? Escritorio Compartido Beneficios Servicio Gestionado Incremento de la Productividad Publicación Red de Recursos Especial IPSec SSL-VPN VPN Conexión Red a Red Aplicación a Aplicación Factores de Impacto Fidelización de Clientes Administración Cliente • Disponibilidad Requiere No Requiere y Proveedores eficaz del tiempo Preinstalado • Administración • Seguridad