Hoy, el presente y el futuro de la gestión de TI son remotos. Antes de la pandemia, los centros de datos estaban llenos de personal trabajando hombro a hombro, pero hoy la mayor parte del equipo de TI trabaja de forma remota desde sus hogares y otras ubicaciones. Como resultado, utilizan sistemas de gestión y monitoreo remoto seguros para supervisar la creciente red distribuida, incluidos los centros de datos Core, las instalaciones de coubicaciones y los sitios de borde.
Esta tendencia refleja lo que está ocurriendo en todo el mundo. Gartner estima que, para finales de 2021, el 51% de todos los trabajadores del conocimiento en el mundo trabajará de forma remota, frente al 27% de trabajadores especializados de 2019.
Aunque los equipos de TI han obtenido la flexibilidad laboral que tanto necesitaban, también están asumiendo más responsabilidades que antes: fortalecer la estabilidad y la confiabilidad de las infraestructuras digitales, trabajar con los equipos de seguridad para desarrollar arquitecturas de confianza cero y escalar los servicios para satisfacer las crecientes necesidades empresariales. Tal y como ocurre con otras funciones de la compañía, los equipos de TI están replanteando las operaciones para diseñar una mayor resiliencia, no solo la eficiencia, lo cual puede crear fragilidad en los procesos.
Tanto los grupos internos como externos tienen acceso a las redes corporativas
Como resultado, proporcionarles a los equipos de seguridad y de TI acceso remoto autorizado a las redes se ha vuelto más importante que nunca. Sin embargo, lo que TI considera una herramienta esencial para trabajar de forma productiva puede crear brechas críticas en las redes si no se controla de manera adecuada. Los privilegios de acceso excesivos pueden aumentar el riesgo de errores humanos o actividades maliciosas por parte de usuarios internos. Un 85% de la filtración de datos sigue teniendo un elemento humano. Por lo tanto, controlar y ajustar los privilegios de administrador de sistemas de red a los puestos y funciones a realizar es un paso importante para reducir los riesgos.
Además de los administradores de sistemas, los terceros (como proveedores de servicios gestionados y en la nube) y los equipos de coubicaciones, entre otros, cuentan con acceso a las redes corporativas. Una encuesta reciente realizada a profesionales de TI reveló que el 94% concede acceso a sus redes a terceros y el 72% les otorga permisos privilegiados o de superusuario. Con respecto a los usuarios internos, TI necesita asegurarse de que estos privilegios estén justificados y alineados con los requisitos empresariales y las necesidades de gestión y monitoreo de estos usuarios. Por ejemplo, recuerde al contratista de Amazon que usó una vulnerabilidad del firewall para ejecutar comandos en los servidores de Capital One y substraer y publicar los datos de 106 millones de clientes en EE. UU. y Canadá. Luego, el contratista ejecutó un comando para acceder a credenciales privilegiadas y descargó archivos almacenados en AWS. Capital One tuvo que solucionar esta gran filtración de datos.
5 pasos para controlar el acceso remoto seguro para los equipos de seguridad y de TI
Por medio del Ecosistema Vertiv™ Avocent® ADX los administradores de TI pueden proporcionar una mayor visibilidad y control para los programas de acceso remoto seguro. Esta plataforma digital escalable brinda todo lo que los equipos de seguridad y de TI necesitan para monitorear y gestionar la creciente flota de dispositivos en las ubicaciones de red. Asimismo, la plataforma ofrece múltiples niveles de controles de seguridad para autenticar a los usuarios y gestionar sus privilegios. Los equipos de seguridad y de TI pueden usar el Ecosistema Avocent ADX para:
- Conceder acceso seguro con base en el puesto: El Ecosistema Avocent ADX permite que TI pueda particionar los privilegios de usuario internos y externos según el puesto. Por ejemplo, se puede conceder acceso directamente a los administradores de gestión de potencia únicamente para la gestión y el monitoreo de las unidades de distribución de energía en racks (rPDU), mientras que el equipo de seguridad solo tendrá acceso a los firewalls. Además, TI puede segmentar el acceso en el mismo tipo de dispositivos, como los servidores. Un grupo de aplicaciones puede recibir autorización para acceder únicamente a los servidores de desarrollo y producción, mientras que los grupos de pruebas solo tendrían acceso a los servidores de pruebas.
- Controlar lo que los usuarios ven: Si los usuarios solo tienen autorización para acceder y gestionar ciertos dispositivos, no necesitan ver otros dispositivos de red. La capacidad de eliminar los dispositivos que los usuarios ven permite que el Ecosistema Avocent ADX pueda usarse para distintos propósitos. Los equipos de coubicaciones pueden usar privilegios superiores para visualizar todos los dispositivos en todas las cuentas de los clientes, mientras que los equipos de TI corporativos solo podrán ver sus propios dispositivos en estas instalaciones. Los terceros con acceso a la red empresarial pueden tener una visualización limitada de los dispositivos correspondientes a sus labores. De manera similar, el Ecosistema Avocent ADX puede simplificar la gestión de TI en las multinacionales que operan múltiples negocios o divisiones. Los equipos de TI que gestionan las redes internas de una empresa no podrán visualizar otras redes, lo cual simplifica su trabajo y evita acciones que podrían llevar a errores en cascada.
- Otorgar privilegios con base en las capacidades: El equipo de TI puede configurar grupos de usuarios y asignar privilegios fácilmente mediante el Ecosistema Avocent ADX. Como alternativa, el equipo de TI puede usar servicios de autenticación de terceros como TACACS+ o Directorio Activo para ajustar las autorizaciones y las funciones de los dispositivos a aquellas establecidas a nivel corporativo.
Además de los puestos, TI puede concederles a los usuarios privilegios de dispositivos ultraespecíficos. Por ejemplo, se puede conceder acceso a un usuario para operar los dispositivos y revisar su estado, pero no para configurarlos. Naturalmente, estos privilegios deben actualizarse cuando los contratistas finalizan sus asignaciones o cuando los usuarios cambian de trabajo, son ascendidos o dejan la compañía. Segmentar estas labores reduce las posibilidades de que usuarios autorizados realicen acciones no aprobadas en los dispositivos que utilizan regularmente. - Controlar cuáles sesiones pueden iniciarse en los dispositivos: El Ecosistema Avocent ADX controla tanto las sesiones de consola serial como de teclado, video, mouse (KVM). Los administradores de TI pueden autorizar (o rechazar) las sesiones seriales de usuario para realizar las labores habituales. Los administradores de TI pueden usar la Consola Serial Vertiv Avocent ACS 8000 tanto para la gestión en banda como fuera de banda. La consola serial permite que los usuarios puedan realizar tareas repetitivas, no visuales, tales como el monitoreo de los dispositivos, la recolección de datos y la automatización de las tareas de configuración. Con los dispositivos KVM Vertiv™ Avocent® ADX IPUHD 4K, los usuarios de TI pueden usar imágenes de alta resolución para guiar el trabajo enfocado, como el desarrollo y las pruebas, con el fin de recibir retroalimentación visual de sus actividades.
- Dar seguimiento a toda la actividad de los usuarios: El equipo de TI puede usar el Ecosistema Avocent ADX para auditar toda la actividad de los usuarios y enfocarse rápidamente en cualquier problema. Además, puede monitorear todas las teclas pulsadas por los usuarios a la hora de acceder a los dispositivos con el Avocent ACS 8000, la cronología de todas las acciones y las actividades en los dispositivos. El equipo de TI también puede configurar alertas en cadenas; de esta manera, si los usuarios realizan una acción, como escribir un código o enviar un mensaje de texto o correo electrónico, los administradores recibirán una alerta.
Algunas veces ocurren problemas cuando varios usuarios realizan acciones en un mismo dispositivo, y con consecuencias inesperadas. Al dar seguimiento e interpretar estas acciones en contexto, el equipo de TI puede solucionar los problemas más rápidamente y mantener y generar registros para fines de cumplimiento.
Conclusión
A medida que aumentan las presiones digitales, los equipos de TI deben encontrar el equilibrio entre conceder acceso remoto seguro a los dispositivos de red y controlar estos privilegios de manera estricta. El Ecosistema Vertiv™ Avocent® ADX les ofrece a los administradores de TI todas las herramientas que necesitan para conceder, revocar, controlar y monitorear los privilegios de acceso específicos. Como resultado, el Ecosistema Avocent ADX puede ser una herramienta muy útil en el impulso de TI de trabajar con otros equipos y terceros para agilizar el crecimiento empresarial.