F5 GLOSSARY

Acceso remoto seguro

El acceso remoto seguro protege la transmisión de datos confidenciales cuando se accede a las aplicaciones desde dispositivos externos a la red de la empresa.

¿Qué es el acceso remoto seguro?

El acceso remoto seguro es un término amplio que alberga varias estrategias de seguridad. Puede referirse a cualquier política o solución de seguridad que evite el acceso no autorizado a su red o a sus datos delicados.

Con la proliferación de dispositivos conectados a Internet, los trabajadores de una organización ya no están secuestrados en un solo lugar. En vez de ello, en una organización puede haber empleados que se conecten a su red interna y que accedan a los datos delicados desde lugares de todo el mundo. A causa de esto, las antiguas medidas de seguridad de acceso ya no bastan y deben sustituirse por salvaguardas que permitan a los empleados y a otros usuarios verificados acceder de forma totalmente segura desde cualquier lugar, en cualquier dispositivo, en cualquier momento.

 

apilamiento

El acceso remoto seguro es una parte fundamental de toda pila de aplicaciones en buen estado. Actúa junto con otros elementos como son DNS y TLS de forma que esté garantizado que sus aplicaciones estén seguras y operativas en todo momento.

¿Por qué es importante el acceso remoto seguro?

Con la proliferación de dispositivos conectados a Internet, los trabajadores de una organización ya no están secuestrados en un solo lugar. En vez de ello, en una organización puede haber empleados que se conecten a su red interna y que accedan a los datos delicados desde lugares de todo el mundo. A causa de esto, las antiguas medidas de seguridad de acceso ya no bastan y deben sustituirse por salvaguardas que permitan a los empleados y a otros usuarios verificados acceder de forma totalmente segura desde cualquier lugar, en cualquier momento, en cualquier dispositivo.

¿Cómo funciona el acceso remoto seguro?

Hay soluciones y tecnologías de seguridad de varios tipos que entran en la categoría de acceso remoto seguro, entre ellas las siguientes (y ciertamente no serán las únicas):

  • Seguridad de terminales: mediante la seguridad de terminales se comprueba que hay antivirus y cortafuegos instalados, que las revisiones del sistema están al día, que no se están ejecutando registradores de pulsaciones de teclas ni otros procesos peligrosos y que no se han quedado por el camino datos confidenciales en cachés.
  • Red privada virtual (VPN): establece una conexión en una red existente, que normalmente la Internet pública, protegida mediante métodos de autenticación y cifrado.
  • VPN IPsec: establece una VPN en la Internet pública mediante el mecanismo estándar IPsec.
  • VPN SSL: Una VPN SSL utiliza el protocolo Secure Sockets Layer (capa de sockets seguros), una tecnología de autenticación y cifrado integrada en todos los navegadores para crear una conexión de red privada virtual segura en una red menos segura, como Internet
  • Inicio de sesión único (SSO): permite a un usuario autenticado acceder a determinadas aplicaciones con un juego inicial de credenciales de inicio de sesión.
  • Control de acceso de red (NAC): controla el acceso a una red por medio de una combinación de medidas de seguridad de terminales, autenticación de usuarios y aplicación de políticas de seguridad.
  • Detección de redes inofensivas (FND): permite que un dispositivo reconozca automáticamente las redes inofensivas.
  • Gestión de acceso privilegiado (PAM): serie de herramientas que protegen, supervisan y gestionan el acceso a los datos de una empresa desde cuentas privilegiadas.
  • Uso común de escritorios: permite a un usuario acceder en tiempo real a archivos y datos ubicados en otro dispositivo.

¿Cómo gestiona F5 el acceso remoto seguro?

F5 tiene una plétora de soluciones de seguridad de acceso diseñadas en función de su finalidad de mantener el flujo de tráfico bueno y esquivar el tráfico malo. El gestor de políticas de acceso (APM) BIG-IP le permite crear políticas de acceso basadas en el contexto con conciencia de la identidad, implantar una solución SSO y crear una VPN SSL.

Recursos

facebook como estudio de caso

ESTUDIO DE CASO

Facebook protege el acceso remoto y acelera las aplicaciones XenApp de Citrix

Leer su historia ›

área de soluciones

ÁREA DE SOLUCIONES

Evite el acceso no autorizado a su propiedad intelectual y sus datos

Encuentre la solución correcta ›

Guía de soluciones

VÍDEO

¿Qué es la APM BIG-IP?

Ver el vídeo ›

                                                       < Ir al glosario