18 medidas de seguridad que su software de escritorio remoto debe proporcionar

La seguridad es el criterio clave en una lista de verificación para cualquier persona que busque software de escritorio remoto . Antes de comenzar a usar una nueva herramienta de escritorio remoto, presentándola a su empresa y sus clientes, debe asegurarse de que esté tan segura como un fuerte.
La seguridad es el criterio número uno a la hora de decidir sobre el software de escritorio remoto.
En ISL Online estamos obsesionados con mantener sus datos seguros y protegidos! Entendemos que la seguridad de la información es de suma importancia para usted cuando se trata de establecer conexiones de escritorio remoto.
Mientras desarrollamos y mejoramos continuamente nuestro software de escritorio remoto, aplicamos una serie de medidas y características que hacen que ISL Online sea seguro y nos ayuda a cumplir con los estrictos estándares de seguridad que nuestros clientes esperan. Nuestros sistemas de gestión de la seguridad de la información se basan en el estándar ISO / IEC 27001: 2013 reconocido mundialmente, que muestra nuestro compromiso general con la seguridad de la información.
¿Qué se necesita para asegurar un escritorio remoto? 
Hemos reunido una breve lista de medidas y características de seguridad que ISL Online utiliza para garantizar un alto nivel de seguridad. No es una lista completa de precauciones de seguridad que aplicamos a nuestro software, pero queremos darle una idea de algunas de las medidas y características más importantes que debe tener el software de escritorio remoto seguro. Para una descripción más detallada, lea nuestra declaración de seguridad .
1. RSA con Diffie-Hellman Key Exchange
Para establecer una conexión de soporte de escritorio remoto con un cliente, el operador del servicio de ayuda necesita iniciar la aplicación ISL Light, que lleva una clave pública RSA de 1024 bits del servidor ISL Online. La conexión inicial se establece cuando la clave pública de la aplicación ISL Light y la clave privada del servidor ISL Online se verifican e intercambian. Tras un intercambio exitoso de claves RSA, el algoritmo criptográfico Diffie-Hellman se utiliza para intercambiar claves simétricas AES de 256 bits.
Estamos implementando las claves RSA 2048 Bit para nuestra nube pública. Ellos reemplazarán gradualmente las claves de 1024 Bit. Sin embargo, nuestros usuarios de la Licencia de Servidor que mantienen actualizados sus servidores ISL Online ya pueden comenzar a usar claves de 2048 Bits. Incluso pueden configurar sus servidores ISL Online para usar claves de cifrado de 4096 Bit.
2. Cifrado de extremo a extremo AES de 256 bits
Una vez que se establece la sesión de escritorio remoto entre el operador (técnico de soporte técnico) y el cliente (usuario final), todo el tráfico de datos se cifra utilizando claves simétricas AES de 256 bits. Se establece un túnel seguro SSL de extremo a extremo entre el operador y el cliente. Esto significa que incluso los servidores de ISL Online no pueden descifrar el contenido de las sesiones, sino que solo transfieren paquetes de un lado a otro.

ISL Online aplica numerosas medidas para garantizar una experiencia de escritorio remota altamente segura.
3. Autenticación de dos factores (2FA)
La autenticación de dos factores (2FA) es una capa adicional de seguridad para los técnicos de servicios de ayuda y los profesionales de TI. Con 2FA habilitado, los operadores solo pueden iniciar sesión en el sistema ISL Online al pasar por un proceso de verificación en dos pasos al proporcionar algo que conocen (contraseña) y algo que tienen (token 2FA). Este segundo factor hace que su cuenta sea más segura y dificulta el acceso no autorizado.
Recomendamos el uso de autenticación de dos factores, especialmente en sistemas altamente sensibles. ISL Online le permite configurar diferentes métodos para el segundo paso de verificación. Lea cómo configurar la autenticación de dos factores en una de nuestras publicaciones anteriores.
4. Certificación ISO / IEC 27001: 2013 (gestión de la seguridad de la información)
La ISO 27001: 2013 es aceptada internacionalmente y una de las normas de seguridad de la información más ampliamente reconocida. Este certificado especifica los requisitos para un Sistema de Gestión de Seguridad de la Información (ISMS) completo, y define cómo las organizaciones administran y manejan la información de forma segura. Solo se otorga a organizaciones que siguen estrictas prácticas de seguridad, después de un riguroso proceso de auditoría.
El certificado ISO / IEC 27001: 2013 valida la experiencia de ISL Online en la administración de seguridad de la información y nuestro compromiso con el más alto nivel de seguridad en toda la compañía. Es una prueba más de que los datos están bien protegidos y seguros con ISL Online.


5. Filtrado de puertos El
buen software de escritorio remoto funciona sin realizar ningún ajuste de firewall. Con ISL Online su firewall puede permanecer intacto ya que ISL Light inicia automáticamente una conexión saliente, tratando de conectarse usando los puertos 7615, 80 y 443.
Sin embargo, las organizaciones más grandes normalmente tienen una cierta política sobre la configuración de sus servidores de seguridad o servidores proxy. Es posible que los administradores del sistema quieran abrir el puerto 7615 solo para pasar el tráfico de ISL Online directamente y seguir filtrando el resto. También pueden configurar una excepción de nombre DNS o una excepción de número de IP.
Independientemente de la configuración de la red, las aplicaciones en línea de ISL probarán automáticamente diferentes enfoques para encontrar el transporte de trabajo (detectar configuraciones de proxy, usar WinINet, crear un túnel, hacer uso del DNS comodín, etc.).
6. Lista negra / listas blancas
El software de escritorio remoto es una herramienta muy poderosa que le permite controlar computadoras remotas. Para evitar cualquier mal uso del software de escritorio remoto en su empresa, la posibilidad de crear listas blancas y negras es indispensable.
Por razones de seguridad, es posible que desee restringir el uso del software ISL Online dentro de su organización. Puede limitar el acceso a los datos a los servidores de ISL Online en función de las direcciones IP y / o MAC. Utilice la función "permitir" para especificar la lista blanca de direcciones IP / MAC que pueden iniciar una sesión de soporte remoto o acceder a una computadora desatendida. Por otro lado, use la función "denegar" para especificar la lista negra de direcciones IP / MAC. Estas reglas se pueden definir para un usuario específico o para todo el dominio en el servidor ISL Online.
Por ejemplo, puede permitir que sus empleados generen códigos de sesión para una sesión de soporte remoto solo desde la oficina (el rango de direcciones IP de su compañía).
7. La firma del
código de firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, sino que agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto proviene de la fuente en la que confías. Proporciona suficiente información para autenticar al firmante y para garantizar que el código no se haya modificado posteriormente.
Las aplicaciones de ISL Online están firmadas digitalmente por medio de un certificado de firma de código, que identifica de forma confiable a ISL Online como el editor del software y garantiza que el código no ha sido alterado o dañado desde que se firmó con una firma digital.
8. Auditorías de seguridad externas y pruebas de penetración Las
auditorías sistemáticas de seguridad sistemáticas y las pruebas de penetración estrictamente enfocadas son cruciales para cada proveedor de software de escritorio remoto responsable de la seguridad de la información. Permiten a una compañía remediar a tiempo las debilidades y vulnerabilidades identificadas.
Las auditorías de seguridad independientes y las pruebas de penetración del sistema de ISL Online realizadas de forma regular revelan que ISL Online es un servicio confiable que brinda un alto nivel de seguridad.
  9. Transparencia de la función (modo no sigiloso)
Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca se ejecute en segundo plano sin que el cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe ser capaz de seguir las acciones realizadas por el operador del servicio de asistencia todo el tiempo.
ISL Online está diseñado para proporcionar soporte remoto a los clientes a través de Internet, pero solo a petición expresa del cliente. El cliente permite a un operador iniciar el uso compartido de escritorio y puede finalizar la sesión en cualquier momento. Cuando el operador tiene control de escritorio remoto completo sobre la computadora del cliente, el cliente puede tomar el control simplemente moviendo el mouse. Una vez que finaliza la sesión, el operador del servicio de ayuda no puede volver a acceder a la computadora del cliente con el mismo código de sesión.
10. Cifrado de contraseña
La seguridad de sus datos depende no solo de la fuerza del método de cifrado sino también de la fortaleza de su contraseña, incluidos factores como la longitud y la composición de la contraseña, y las medidas que toma para asegurarse de que su contraseña sea no divulgado a ningún tercero.
La política de seguridad de contraseñas de ISL Online se basa en las últimas especificaciones de NIST; la contraseña debe tener al menos 8 caracteres de longitud; cualquier espacio inicial y final será eliminado; los caracteres permitidos utilizados en la contraseña son cualquier espacio y caracteres ASCII imprimibles; la contraseña se compara con la lista negra, que consiste en las contraseñas más comunes y simples.
ISL Online no almacena las contraseñas en texto sin formato, sino que usa hashing con contraseña salada para proteger las contraseñas almacenadas en las bases de datos de cuentas de usuario.
11. Protección de intrusión de fuerza bruta
Para evitar el acceso no autorizado, se debe aplicar protección de fuerza bruta al software de escritorio remoto.
El ataque de fuerza bruta es un método de prueba y error que calcula todas las combinaciones posibles que podrían formar una contraseña o descifrar un archivo encriptado. En un ataque de fuerza bruta, el software automatizado se usa para generar una gran cantidad de conjeturas consecutivas hasta encontrar la correcta.
ISL Online ha configurado la limitación de velocidad para intentos de inicio de sesión y conexión con el fin de prevenir ataques de fuerza bruta. Los servidores ISL Online evitan los intentos de intrusión de fuerza bruta (inicio de sesión) al limitar la cantidad máxima de intentos fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido. Un inicio de sesión también puede estar limitado solo en un marco de tiempo específico.
12. Opción de intranet (solo LAN)
Algunas grandes organizaciones utilizan ISL Online solo para su soporte interno: para ayudar a sus empleados a trabajar en diferentes ubicaciones geográficas. En tales casos, el software de escritorio remoto debe permitir el establecimiento de sesiones de escritorio remoto dentro de una red de área local (LAN) solamente.
Si planea usar ISL Online dentro de su LAN (intranet) solamente, no hay necesidad de una dirección IP pública. Solo necesita una dirección privada en el rango de redes privadas (como se especifica en RFC 1918).
13. Invertir Proxy Support
Un proxy inverso puede ocultar la topología y las características de sus servidores back-end al eliminar la necesidad de acceso directo a Internet a ellos. Puede ubicar su proxy inverso en una DMZ de Internet, pero esconder sus servidores web dentro de una subred no pública. Disminuye los riesgos de acceso no autorizado a datos confidenciales.
ISL Online le permite instalar el servidor detrás de un proxy inverso, sin exponerlo directamente a Internet, terminando SSL en el proxy inverso. Si planea ubicar el servidor detrás de un dispositivo de seguridad de red empresarial existente, consulte el Manual de proxy inverso.
14. Opción de grabación de sesión automática
El software de escritorio remoto no solo debe proteger la transmisión de datos, sino que también debe protegerlo como el proveedor de soporte de escritorio remoto y el cliente como su receptor. La mejor manera de lograr esto es la grabación de la sesión. Esto es particularmente cierto para aquellas compañías que han confiado en una compañía de servicios de terceros con mantenimiento de computadoras al otorgar acceso remoto no limitado a sus computadoras.
ISL Online ofrece una poderosa opción para comenzar a registrar automáticamente al comienzo de cada sesión de acceso remoto a fin de tener un control total sobre la actividad de acceso remoto y evitar posibles conflictos con los clientes. Cómo automatizar la grabación de la sesión
15. Administración de acceso
Si solo hay una persona que usa software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta característica es muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios usando el software para conectarse a computadoras remotas.
Con ISL Online, el administrador de la cuenta puede asignar diferentes derechos y limitaciones a los usuarios de su dominio, lo que incluye permitir o deshabilitar el acceso a computadoras específicas. Para cada usuario individual también puede establecer un número máximo de sesiones concurrentes, deshabilitar los derechos para usar audio, video, impresión remota, transferencia de archivos y uso compartido de escritorio.
16. Sistema de gestión de incidentes (IMS)
Los proveedores de software de escritorio remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una restauración rápida del funcionamiento normal del servicio después de una interrupción no planificada.
ISL Online utiliza nuestro propio IMS, un conjunto de procedimientos, desarrollado por ISL Online, para mitigar los incidentes denunciados. Cada vez que se informa un incidente, se gestiona en nuestro sistema de venta de entradas.
Cada incidente normalmente incluye los siguientes elementos:
  • Timeline UTC (un registro de eventos en orden cronológico en la zona horaria UTC)
  • Resumen ejecutivo (una breve descripción del incidente)
  • Causa raíz (una explicación de la causa raíz del incidente)
  • Resolución y recuperación (una descripción del proceso de mitigación de incidentes)
  • Medidas correctivas y preventivas (una explicación de las acciones tomadas para prevenir tales incidentes en el futuro)
  • Otra información relevante
IMS nos ayuda a mantener niveles de servicio continuos, medir la disponibilidad del servicio de TI, documentar los eventos no deseados y proteger su recurrencia.
17. Registros y responsabilidad
Para cumplir con las regulaciones en la mayoría de las industrias, el software de escritorio remoto debe permitir a los usuarios mantener registros de una actividad de soporte remoto y otorgar una responsabilidad clara.
ISL Online permite a los administradores de TI identificar usuarios únicos, mostrar qué sistemas están conectados y, con una sesión activa de grabación, rastrear qué acciones se tomaron a través de la conexión remota. Dichos registros pueden sumergirse en cada sesión individual, exponiendo la información sobre un operador, un cliente, direcciones IP, etc.
18. Restricción de las características
Probablemente acepte que el software de escritorio remoto es una herramienta universal, que se usa virtualmente en todas las industrias. En consecuencia, existen innumerables casos de uso diferentes, que requieren soluciones muy flexibles que permiten que la restricción de las funciones se adhiera a distintos estándares de seguridad.
ISL Online le permite restringir las características que están disponibles dentro de una sesión; tomar el control de la computadora remota, transferir archivos del cliente o al cliente y similares. Permítanme darles un ejemplo donde restringir una característica es esencial: un empleado del banco debe poder ver la pantalla de la computadora de su cliente, pero nunca debería poder comenzar a compartir su escritorio. En este caso, se puede deshabilitar el uso 
compartido de escritorio en el escritorio.

Comentarios

  1. Me pueden orientar sobre la legislación que establece la normativa destinada a regular las acciones de los sujetos físicos en condición de acceso y empleo de la herramienta "conexión remota en plan de asistencia o soporte técnico.

    ResponderEliminar

Publicar un comentario