Consideraciones de seguridad para configurar el acceso remoto en una PC

0

Necesito configurar el acceso remoto de Microsoft para una PC en nuestra red, tenemos un AV instalado en la PC, todos los usuarios son usuarios estándar (aparte de 1 cuenta de administrador que se usa solo para administrar usuarios). Hay VPN en el edificio que une 2 edificios juntos en una LAN a LAN. La VPN está configurada en el rotuer a draytek 2860.

La VPN está configurada para LAN a LAN solo mediante IPsec y una contraseña generada aleatoriamente única. Ningún usuario ha marcado en el acceso VPN.

No tenemos ninguna seguridad adicional como un firewall de hardware.

¿Hay algo más de lo que deba asegurarme que esté en su lugar la seguridad?

    
pregunta sam 11.02.2018 - 16:02
fuente

1 respuesta

1

No ha proporcionado algunos detalles clave útiles para responder a su pregunta, por ejemplo, si la computadora que accede a la red de su empresa es propiedad de la empresa y está controlada de manera central y cómo se configura la VPN.

Hay varias prácticas recomendadas que puede hacer para proteger mejor el acceso remoto:

  

Implemente la autenticación multifactor (MFA) para usuarios remotos

El uso de MFA reforzaría la seguridad al solicitar al usuario otra forma de credenciales en forma de algo que tienen con ellos, o un biométrico como una huella digital. Sin MFA habilitado, la seguridad de esta cuenta dependería de la solidez y la seguridad de sus credenciales.

  

Restrinja el acceso VPN a las máquinas propiedad de la empresa si es posible

Una conexión VPN proporciona confidencialidad e integridad para los datos que pasan entre la computadora cliente y su red corporativa, pero la computadora remota en sí misma puede ser una amenaza seria. Si la computadora remota no es propiedad y no está administrada de manera centralizada por el departamento de TI de su compañía. , entonces básicamente está permitiendo el acceso de una computadora no confiable a la intranet interna de su empresa. Si un atacante pusiera en peligro la computadora remota, puede usar esta computadora para acceder directamente a la red de su empresa. Además, dado que los datos en tránsito están encriptados, sería mucho más difícil para las tecnologías de seguridad, tales como firewalls / IDS, inspeccionar adecuadamente el tráfico entrante.

  

Configure la conexión VPN para que se agote el tiempo de espera después de un cierto intervalo sin actividad

Al implementar esta regla, disminuiría la posibilidad de que un usuario no autorizado aproveche la conexión VPN para acceder a la red interna de la empresa.

  

No tenemos ninguna seguridad adicional como un servidor de seguridad de hardware .

Considere implementar un firewall antes de configurar el acceso remoto. Como está utilizando el acceso remoto, lo ideal es que el firewall admita funciones de autenticación remota, como RADIUS o TACACS +, que confirmen de manera central la identidad de los usuarios remotos.

    
respondido por el Anthony 11.02.2018 - 18:00
fuente

Lea otras preguntas en las etiquetas