El documento discute las soluciones de acceso remoto para redes pequeñas y medianas. Presenta los riesgos de no tener acceso remoto, como menor productividad y rentabilidad. Luego describe los beneficios de la implementación, como mayor productividad y optimización del negocio. Explica que el firewall UTM no es siempre la mejor solución debido a limitaciones como soporte limitado de conexiones simultáneas, mientras que el software como servicio (SaaS) puede reducir costos ofreciendo una solución gestionada.
1. Acceso remoto en redes de pequeño y mediano porte
Tópicos a desarrollar:
• Riesgos que enfrentan las redes al no disponer de soluciones de acceso remoto
• Implementación de soluciones
• ¿Es el firewall UTM la solución?
Es
• Software as a Service
2. Riesgos que enfrentan las redes al no disponer de soluciones de acceso
remoto
La pérdida de productividad que experimenta una empresa al no permitir a sus usuarios acceder
en forma remota a los recursos disponibles en la red corporativa, conlleva a disminuir los
márgenes de rentabilidad del negocio.
En el caso que un empleado no pueda concurrir a su lugar de trabajo, genera pérdida al no poder
cumplir con sus objetivos.
También en la dinámica del ciclo de ventas la posibilidad de que un vendedor cuente con una
herramienta de acceso remoto permite hacer foco en su gestión diaria.
Por otro lado, la información que se transmite a los clientes es mínima, ya que debe ser publicada
en sitios públicos implicando riesgos de fuga de información.
Beneficios de acceso remoto
• Incremento de la productividad
• Los usuarios móviles mejoran su gestión al contar con los recursos disponibles
• Optimización del negocio con clientes y proveedores
3. Implementación de soluciones
Una vez implementado el acceso remoto en la red, muchos de los empleados dependerán de este
acceso para realizar sus labores cotidianas. Es por eso que la solución debe ser confiable y sobre
todo simple de utilizar para el usuario final. Con el tiempo se convierte en una aplicación de
negocio que debe estar siempre disponible.
Falta de control sobre el acceso a la red
El acceso remoto a la red es una amenaza si no se tiene control sobre el mismo, una vez permitido
el acceso, la visibilidad del tráfico es un factor fundamental.
El administrador debe poder conocer a cada instante las conexiones que se establecen e
identificar al usuario responsable, así como también tener reportes acerca de la utilización en
períodos de tiempo específicos.
El administrador debe conocer los siguientes ítems:
• ¿Quién está conectado?
• ¿Desde dónde?
• ¿Dónde se conectan los usuarios?
• ¿A qué información accedieron los usuarios remotos?
• ¿El usuario estuvo activo durante su conexión?
• ¿Hubo algún tipo de riesgo a la red?
• ¿La máquina que utilizó era segura?
¿A qué usuarios les da acceso a la red?
4. A qué se da acceso
Algunas empresas utilizan solamente el acceso remoto para visualizar el escritorio remoto en las
PCs de cada usuario. Otras permiten entrar a una red particular, la cual necesita un firewall para su
protección. Hay quiénes publican aplicaciones y comparten archivos, pero veamos dónde se da
acceso realmente.
Acceso por medio de escritorio compartido
El acceso se da a una PC en particular dentro de la red LAN, desde ahí el acceso es igual al que
tiene el usuario cuando está presente en la empresa.
Acceso remoto a una red especial
El acceso se da a una red especial para VPN, generalmente generada por el dispositivo que
establece la conexión VPN, luego en los firewalls y demás dispositivos se generan reglas en
particular.
Publicación de recursos
En el acceso por publicación de recursos la seguridad está integrada en el dispositivo que provee la
conexión VPN, permitiendo una implementación sencilla y de manejo simple para el usuario final.
Escritorio Compartido Red Especial Publicación de Recursos
PC prendida y Alta Alta
Disponibilidad
sin uso
Administración Necesita mapeo Relativamente Simple Relativamente Simple
Acceso a toda la LAN Requiere dispositivos Mayor
Seguridad
externos
5. Firewall UTM como solución de Acceso Remoto
Los firewalls normalmente tienen incluidas funciones de acceso remoto, usualmente utilizan el
protocolo IPSec.
El protocolo IPSec requiere la instalación de un cliente VPN pre configurado para dar acceso a la
pre-configurado
red. El principal inconveniente de este tipo de acceso es la necesidad de controlar la PC del
usuario. Solamente permiten el acceso por medio de redes específica , no permitiendo la
. específicas,
publicación de recursos.
La nueva generación de dispositivos permite conexiones a través del SSL, siendo más simple la
implementación y brindando segur
seguridad a la conexión.
IPSec SSL-VPN
Conexión Red a Red Aplicación a Aplicación
Cliente Preinstalado Requiere No Requiere
Software as a Service - SaaS
El software como servicio permite a las empresas reducir el costo de adquisición de una solución
con alta disponibilidad, funciones avanzadas de seguridad, dada la complejidad de los equipos y
seguridad,
diversidad de aplicaciones incluida, demandan una mayor carga de recursos y tiempo de
administración.
La modalidad de SaaS puede ser de difícil implementación en redes de pequeño y mediano porte.
porte
Como alternativa, RAN propone una suscripción anual que incluye la administración y
anual
configuración de la solución, situando el equipo en las instalaciones del cliente, como si éste lo
ituando
hubiese adquirido. Haciendo posible una reducción del gasto tecnológico y proporcionando una
solución llave en mano para las empresas, sin tener que pensar en recursos, costo y tiempo que
as
les insumiría administrar los equipos
equipos.
6. Casos de Discusión de la Jornada
SSL-VPN
Nos llama un alto funcionario de la compañía y nos dice que necesita trabajar desde el sitio donde
se encuentra (en su casa, en un congreso en otro país, en cualquier lado).
¿Cómo hacemos para que se instale el cliente de VPN y acceda en forma remota? ¿Cuánto tiempo
tarda en perder la paciencia una persona que no le interesa que hay detrás del acceso remoto?
¿Cómo hacemos para dar acceso remoto a 20 usuarios distintos el mismo día?
Es evidente que no vamos a tener control de todos los equipos que se conectarán a nuestra red
corporativa, necesitamos procedimientos y controles independientes de la PC cliente. Es ahí
donde entra en juego SSL-VPN.
Tipos de Acceso
En redes de pequeño o mediano porte suele bastar con publicar el acceso al correo electrónico y
algunos servidores de archivos, además de aplicaciones particulares del negocio. Se suelen
generar portales diferentes para empleados, clientes y proveedores y se pueden tener distintos
métodos de autenticación.
La tecnología permite también dar acceso a todos los empleados de la compaña, en caso de
necesitar disponer de una contingencia, ante ausentismo por causas de fuerza mayor.
Las soluciones del tipo appliance pueden conectarse directamente a internet y a la red corporativa
para dar acceso a recursos dentro de la red LAN, de esta forma se reduce la necesidad de una red
DMZ.
Firewalls
Los firewalls UTM no suelen soportar muchas conexiones simultáneas de acceso remoto por
medio de SSL-VPN. Un ejemplo práctico es que el firewall para una empresa con 300 Pcs, soporta
solamente 25 sesiones de acceso remoto en forma concurrente.
Los firewalls UTM no suelen incorporar funciones de control de la PC del usuario, es decir,
controlar que la PC disponga de su antivirus actualizado, parches del sistema operativo, ejecución
de programas potencialmente dañinos, etc.
7. Resumen Ejecutivo
Riesgos al no
disponer de Implementación Es el Firewall Software as a
soluciones de de la Solución UTM la solución Service
Acceso Remoto
Determinar puntos
de Control
Riesgos
• Menor Productividad Beneficios • Reducción de costos
• Baja de la Rentabilidad • Mayor carga de recursos
• Implementación Simple
• Mayor tiempo de administración
• Mayor seguridad a la conexión
¿A qué se da Acceso?
Escritorio
Compartido
Beneficios Servicio Gestionado
Incremento de la
Productividad Publicación Red
de Recursos Especial
IPSec SSL-VPN
VPN
Conexión Red a Red Aplicación a Aplicación
Factores de Impacto
Fidelización de Clientes Administración Cliente
• Disponibilidad Requiere No Requiere
y Proveedores eficaz del tiempo Preinstalado
• Administración
• Seguridad