No ha proporcionado algunos detalles clave útiles para responder a su pregunta, por ejemplo, si la computadora que accede a la red de su empresa es propiedad de la empresa y está controlada de manera central y cómo se configura la VPN.
Hay varias prácticas recomendadas que puede hacer para proteger mejor el acceso remoto:
Implemente la autenticación multifactor (MFA) para usuarios remotos
El uso de MFA reforzaría la seguridad al solicitar al usuario otra forma de credenciales en forma de algo que tienen con ellos, o un biométrico como una huella digital. Sin MFA habilitado, la seguridad de esta cuenta dependería de la solidez y la seguridad de sus credenciales.
Restrinja el acceso VPN a las máquinas propiedad de la empresa si es posible
Una conexión VPN proporciona confidencialidad e integridad para los datos que pasan entre la computadora cliente y su red corporativa, pero la computadora remota en sí misma puede ser una amenaza seria. Si la computadora remota no es propiedad y no está administrada de manera centralizada por el departamento de TI de su compañía. , entonces básicamente está permitiendo el acceso de una computadora no confiable a la intranet interna de su empresa. Si un atacante pusiera en peligro la computadora remota, puede usar esta computadora para acceder directamente a la red de su empresa. Además, dado que los datos en tránsito están encriptados, sería mucho más difícil para las tecnologías de seguridad, tales como firewalls / IDS, inspeccionar adecuadamente el tráfico entrante.
Configure la conexión VPN para que se agote el tiempo de espera después de un cierto intervalo sin actividad
Al implementar esta regla, disminuiría la posibilidad de que un usuario no autorizado aproveche la conexión VPN para acceder a la red interna de la empresa.
No tenemos ninguna seguridad adicional como un servidor de seguridad de hardware .
Considere implementar un firewall antes de configurar el acceso remoto. Como está utilizando el acceso remoto, lo ideal es que el firewall admita funciones de autenticación remota, como RADIUS o TACACS +, que confirmen de manera central la identidad de los usuarios remotos.