Los teletrabajadores necesitan saber que pueden usar sus dispositivos móviles de manera segura.
Getty Images/iStockphoto

Nueve meses después de la pandemia, el trabajo remoto sigue siendo una herramienta importante para ayudar a suprimir el virus. Pero la mayoría de los recursos que necesitamos usar están en máquinas en nuestros centros de datos corporativos, por lo que necesitamos un acceso seguro desde las PC domésticas a través de Internet público. Esto significa configurar, ejecutar y administrar VPN.

VER: 3 formas de ayudar a su equipo a mantenerse conectado mientras trabaja de forma remota (República Tecnológica)

Configurar y ejecutar una VPN no es difícil, ya que son estándar con la mayoría de los sistemas operativos de servidor o incluso están integrados en muchos enrutadores SMB, aunque la ejecución segura puede ser un desafío.Otra historia. Cualquiera puede conectarse a una VPN, con el nombre de usuario y la contraseña correctos. Y esa conexión puede provenir de cualquier dispositivo, en cualquier lugar. Tecnologías como DirectAccess intentaron cambiar el modelo VPN, pero eran complejas y requerían importantes habilidades de red y hardware dedicado.

Índice

Proteja el trabajo remoto

¿Qué evitaría que alguien comprometa una PC doméstica conectada a su red y acceda a datos confidenciales? Ni siquiera necesita ser deliberado: piense en un iPad que se usa tanto para el trabajo como para las lecciones en video de un niño que se conecta accidentalmente a la red de la empresa en medio de una clase y muestra documentos a todos en la escuela.

Endpoint Security de Microsoft, junto con Azure Active Directory e Intune, ofrece un conjunto de herramientas de acceso condicional que definen políticas para controlar el acceso a la red para flotas empresariales y hardware BYOD. Estas son políticas que cubren más que PC, funcionan con Android e iOS, establecen estándares para la seguridad del dispositivo, para versiones compatibles y administran una amplia selección de escenarios de seguridad, como "el viajero imposible", o aumentar y disminuir la configuración de seguridad por ubicación de inicio de sesión. .

Si bien la VPN de Windows Server predeterminada funciona bien con la mayoría de los sistemas operativos y es ideal para usar con clientes de Windows que utilizan herramientas como el acceso condicional y la autenticación moderna, no obtiene el mismo nivel de control con los dispositivos móviles. Con el cambio al trabajo remoto, estos dispositivos son una parte cada vez más importante de un entorno de trabajo mixto, lo que permite a los usuarios acceder rápidamente a versiones móviles de aplicaciones clave o trabajar con herramientas como Teams y PowerPlatform.

Descripción general del túnel de Microsoft

Actualmente, Microsoft está realizando una vista previa de una alternativa de VPN de Windows, Microsoft Tunnel, para dispositivos iOS, iPadOS y Android Enterprise. Es una VPN basada en políticas que le permite bloquear el acceso a los dispositivos que cumplen con sus políticas de seguridad, lo que reduce el riesgo de intrusión de actores maliciosos y la fuga de datos a través de dispositivos mal configurados que no tienen una separación adecuada de trabajo y contenido personal.

Tunnel viene como un contenedor que se ejecuta en un host Linux. Este host puede ejecutarse localmente o en la nube y, una vez instalado, se administra desde Microsoft Endpoint Manager mediante perfiles de dispositivos de Intune para controlar el acceso a los dispositivos. Los servidores alojados en la nube necesitan una conexión directa entre la nube y su red local, a menos que esté trabajando con una infraestructura virtual alojada en la nube.

VER: La vida después del confinamiento: Su trabajo de oficina nunca será el mismo: esto es lo que puede esperar (artículo de portada en PDF) (República Tecnológica)

Microsoft recomienda usar su servicio MPLS Express Route para las conexiones del sitio a la nube porque probablemente querrá una conexión con la latencia más baja posible. Aunque puede usar una conexión VPN punto a punto, la sobrecarga asociada con este enfoque podría agregar un retraso significativo a las conexiones, así como también dificultad para transportar todo el tráfico.

Se pueden vincular varios servidores como un sitio, con configuraciones de servidor que se aplican cuando los servidores se unen a un sitio mediante scripts preparados. Estos se pueden usar con un equilibrador de carga para administrar el acceso y pueden vincular a los usuarios directamente a aplicaciones específicas, en lugar de proporcionar una VPN de propósito general. Se pueden aplicar políticas VPN por aplicación, junto con reglas para trabajar con conexiones VPN abiertas.

Comience con Microsoft Tunnel

Hay algunos requisitos previos antes de que pueda comenzar a usar Tunnel. Actualmente, solo se admiten cuatro sistemas operativos de host Linux, con Docker instalado para el contenedor Tunnel. Pueden ser servidores independientes o puede ejecutarlos como máquinas virtuales en Windows Server. Microsoft también sugiere tamaños de procesador y memoria según la cantidad de conexiones que planea manejar. Debe tener un certificado TLS para sus servidores que esté asignado a la dirección IP del extremo del túnel o su FQDN.

Los dispositivos cliente deben ejecutar la aplicación Microsoft Tunnel, que está disponible tanto en Apple App Store como en Google Play Store. Puede usar Intune para administrar las instalaciones si es necesario, empujando el cliente de Tunnel a los dispositivos administrados. El panel de Microsoft Endpoint Manager proporciona supervisión para Tunnel, con herramientas para administrar la configuración y ver el estado del servidor.

Una vez instalado, Microsoft Tunnel funciona como una solución administrada. No necesita administrarlo más allá de la administración de políticas, y todas las actualizaciones se administran desde Microsoft 365, incluso si usa un conjunto de contenedores de túnel configurados como un sitio. Brad Anderson, Microsoft CVP para Microsoft 365, señala: "Lo creamos de tal manera que si tiene varias de estas puertas de enlace para manejar la carga, cuando vamos a actualizar, lo hacemos de forma continua para que pueda tener siempre los dispositivos en línea.

Lleve el trabajo remoto a todos sus dispositivos, de forma segura

Herramientas como Microsoft Tunnel abren el acceso a aplicaciones y servicios más allá de las PC, lo que permite a los trabajadores remotos usar dispositivos Android e iOS con el mismo nivel de seguridad garantizada. Al agrupar el servicio como un contenedor de Linux, Microsoft facilita el inicio: suelte un contenedor, conéctelo a una suscripción de Microsoft 365 Endpoint Security y listo.

Anderson describe este enfoque como que permite el acceso a servicios como Office 365 de una manera amigable para los negocios: "Para comprender '¿es realmente una sesión confiable?' ubicación: todas esas cosas tienen que entrar en juego. Esa fue literalmente la génesis de lo que ahora conocemos como acceso condicional, que es el modelo de confianza cero más implementado en el planeta.

Tener un enfoque de confianza cero para un dispositivo VPN como Microsoft Tunnel es importante porque garantiza que está pensando de la manera correcta sobre la seguridad moderna, con un enfoque en la protección de datos y aplicaciones, no en equipos o clientes.