¿Deben las organizaciones permitir que sus empleados se conecten con un software VPN desde sus propias computadoras portátiles a su máquina en el trabajo?

1

Vi algunas brechas en una escala muy grande donde una organización como JP Morgan sufrió una brecha enorme al permitir que sus empleados se conectaran a través de VPN a sus máquinas en el trabajo. Parece que los hackers se hicieron cargo de JP. Computadora del empleado de Morgan para conectarse a su máquina en el trabajo. Por lo general, los empleados se conectan a su escritorio en el trabajo a través del programa VPN que ha sido desarrollado por una empresa, 2FA y, por supuesto, utilizan su propia medida de protección como un proxy inverso en el servidor. Intentaba comprender cómo una empresa como esa podría ser pirateada y cuáles son las posibles medidas a tomar para tales organizaciones.

Enlace a JP. Estudio Morgan: enlace

    
pregunta SecQuestionnA 12.08.2018 - 04:06
fuente

2 respuestas

2

De wikipedia :

  

Una red privada virtual (VPN) extiende una red privada a través de una red pública, y permite a los usuarios enviar y recibir datos a través de redes compartidas o públicas como si sus dispositivos informáticos estuvieran directamente conectados a la red privada. red.

La situación que describe no es diferente a la de tomar mi PC para juegos (que sin duda está llena de virus), llevarla a la oficina y conectarla a un cable Ethernet. Happy happy virus ahora se está propagando a través de la red corporativa :)

Es por eso que las compañías prefieren emitir computadoras portátiles corporativas sobre las que pueden aplicar análisis de virus, etc., y solo les permiten conectarse a la red corporativa (ya sea por cable, inalámbrica o vpn).

(es posible hacer personal-computer-vpn de forma segura, pero es un poco más complicado: vpn en una subred de aterrizaje desde la que puede acceder a hosts VDI / RDP de DMZ'd, desde los cuales puede acceder a su máquina de trabajo, o algo así. Pero incluso allí, su computadora personal puede tener registradores de teclas que recopilan sus contraseñas corporativas y otras cosas que escribe.

    
respondido por el Mike Ounsworth 12.08.2018 - 05:01
fuente
1

¿Deberían ellos? La respuesta es compleja.

¿Con una máquina completamente no administrada? No creo que el riesgo valga la pena, así que no.

¿Con una máquina que debe tener una política de seguridad aprobada por la empresa? Sí. Pero esto también es complejo, es una máquina personal-no corporativa, así que ¿por qué I debo dejar que corp ponga AV, parches y una pantalla bloqueada? Oh, porque me estoy conectando a una red de trabajo . Pero no todos los empleados lo ven así.

La conexión a un escritorio mediante una herramienta como RDP se puede hacer de manera segura, por ejemplo, puede usar un GPO para bloquear las transferencias de archivos y requiere 2FA como un comienzo.

    
respondido por el Joe M 12.08.2018 - 05:39
fuente

Lea otras preguntas en las etiquetas