Como saben los técnicos de los proveedores de servicios gestionados (MSP), el acceso remoto ofrece a un usuario autorizado la posibilidad de entrar en el ordenador o la red de otro usuario a través de una conexión de red. Este acceso suele establecerse a través de un protocolo de escritorio remoto (RDP), que es un protocolo de comunicaciones de red de Microsoft® diseñado específicamente para la gestión remota.

RDP es conveniente para los MSP que gestionan los ordenadores de tus clientes a distancia porque es interoperable, pero eso no significa que sea perfecto. De hecho, RDP tiene el potencial de introducir vulnerabilidades que pueden exponer a los clientes a una amplia variedad de amenazas de ciberseguridad. Para mantener a los clientes tan seguros como sea posible al establecer conexiones remotas, aquí hay algunas prácticas recomendadas que los MSP deberían tener en cuenta.

Nota: No todas las herramientas de soporte remoto utilizan RDP para conectarse. N-able™ Take Control (anteriormente SolarWinds MSP), por ejemplo, establece conexiones remotas más seguras evitando por completo el RDP. Hablaremos más sobre esto más adelante.

3 formas de aumentar la seguridad del acceso remoto

Por suerte, hay muchas formas en que las empresas pueden protegerse a sí mismas y a sus clientes de los hackers. En última instancia, es conveniente buscar soluciones de asistencia remota que incluyan protocolos de seguridad integrados. He aquí algunas pautas cruciales:

zaltor distribuidor informatico

Utiliza sólo tecnología compatible con FIPS-140-2

La serie FIPS-140 del Estándar Federal de Procesamiento de Información (FIPS) es una colección de estándares de ciberseguridad establecidos por el Instituto Nacional de Estándares y Tecnología (NIST) para el gobierno de los Estados Unidos. FIPS-140-2 sirve como punto de referencia mundialmente reconocido para validar la eficacia del hardware criptográfico de una empresa y ayuda a los MSP a entender cómo deberían proteger a sus clientes y datos. Cualquier producto con certificaciones FIPS-140-2 ha sido probado y validado formalmente.

El cumplimiento de esta norma es fundamental para garantizar que los MSP puedan proteger adecuadamente a sus clientes. La certificación FIPS-140-2 garantiza a los usuarios que una tecnología o un hardware específico ha superado rigurosas pruebas por parte de un laboratorio acreditado y se garantiza que es lo suficientemente seguro como para manejar datos sensibles. Como mínimo, los MSP deben asegurarse de que sus herramientas de soporte remoto cumplen con FIPS-140-2 para mantener a sus clientes seguros.

Aprovechar los protocolos de cifrado

Para aprovechar la sólida base establecida por el cumplimiento de la norma FIPS-140-2 y mejorar aún más la seguridad del acceso remoto, los MSP deben buscar software que utilice protocolos de cifrado sólidos. El cifrado utiliza cálculos matemáticos para convertir los datos en un código que codifica la información sensible. Los datos originales sólo pueden descifrarse con la clave correcta. Esto significa que sólo los usuarios que tienen la clave y los privilegios adecuados pueden verlos y acceder a ellos. Organizaciones de todos los tamaños utilizan el cifrado para proteger sus datos, pero los MSP deben ir más allá para asegurar el acceso remoto a los PC.

Para proteger a los clientes durante las sesiones de asistencia remota, los MSP deben buscar herramientas que utilicen protocolos de cifrado AES de 256 bits. El cifrado AES de 256 bits, desarrollado originalmente para el gobierno federal y adoptado por éste, es un estándar de cifrado extremadamente fuerte. AES es un cifrado de clave simétrica, lo que significa que se utiliza la misma clave secreta para el cifrado y el descifrado. Además, tanto el emisor como el receptor necesitan una copia de la clave para poder descifrar. Para mayor seguridad, el cifrado AES de 256 bits utiliza un proceso de expansión de claves en el que la clave inicial se utiliza para obtener series posteriores de claves denominadas claves de ronda. Cada clave de ronda se genera a lo largo de múltiples rondas de modificación, y el cifrado se hace más difícil de descifrar con cada alteración.

zaltor mayorista it
mayorista soluciones it zaltor

Busca herramientas que utilicen ECDH

El protocolo de curva elíptica Diffie Hellman (ECDH) procede de uno de los tipos de criptografía más potentes de uso generalizado, la criptografía de curva elíptica (ECC), y es especialmente útil para asegurar las actividades de acceso remoto. Sin embargo, no se utiliza tanto como debería. Los MSP que no implementan herramientas que utilizan este protocolo están perdiendo otra oportunidad de mejorar la seguridad del acceso remoto a los PC.

ECDH es una opción excelente para los MSP que quieren desbloquear uno de los niveles más altos de seguridad disponibles sin comprometer el rendimiento de la red o la productividad de los empleados. El protocolo ECDH es un protocolo de acuerdo de claves que permite a dos partes -cada una con un par de claves públicas y privadas de curva elíptica- establecer un secreto compartido a través de un canal inseguro.

Esto significa que, a diferencia de lo que ocurre con RDP, el espectador y el agente en cualquier escenario de asistencia remota pueden conectarse de forma segura sin dejar un puerto abierto una vez establecida la sesión. El protocolo ECDH elimina la vulnerabilidad del puerto abierto que dejan las soluciones basadas en RDP, lo que hace mucho más difícil que los hackers accedan a su red. Los MSP pueden combinar ECDH con AES-256 para obtener una seguridad de acceso remoto a PC aún más avanzada.

Más artículos del Blog de MSP

,

Nymiz firma un acuerdo de colaboración con el hospital San Juan de Dios

El objetivo de este proyecto es crear una red federada de intercambio de datos entre 6 hospitales pediátricos de referencia de España
,

Novedades verano de Lansweeper

Lansweeper lanza una serie de mejoras para algunas funciones principales como Network and Cloud Discovery, Risk Insights, User Visibility, Diagrams y más.
,

Proximos bootcamps de Solarwinds

SolarWinds ha lanzado una iniciativa para ampliar su base de partners certificados. Todo ingeniero que se registre y aproveche un mínimo del 80% de estos cursos, recibirá un voucher para examinarse de forma gratuita.
,

5 técnicas para evitar ataques que pueden superar la protección de tu antivirus

Sus clientes quieren que sus redes y usuarios finales estén protegidos. ¿La mejor defensa? La seguridad por capas.
,

La gestión de TI ofrece a los MSP la oportunidad de aumentar la adopción de la nube

Se calcula que 400 millones de pequeñas y medianas empresas (PYMES) operan en todo el mundo y representan el 95% de las empresas mundiales.
,

5 razones por las que N-able N-central Patch Management es el mejor de su clase

Tanto si trabajas para un MSP como si eres un profesional de TI, la gestión de parches es un aspecto crítico de la infraestructura de TI moderna, especialmente en el complejo e interconectado mundo actual.
,

3 cosas que los MSP deben saber sobre los servicios de TI gestionados

Si ha estado evitando explorar oportunidades de servicios de TI gestionados, puede que sea el momento de replanteárselo.
,

Abre nuevas puertas con los servicios gestionados

Los MSP proactivos son conscientes de que si permanecen en el statu quo, haciendo lo que siempre han hecho, atendiendo a los mismos tipos de clientes que siempre han atendido, lo más probable es que pasen apuros si se produce una recesión.
,

Novedad en N-Sigth Patch Management

El motor de gestión de parches de N-sight se ha actualizado para permitir a los socios automatizar la aplicación de parches en función de las clasificaciones de Microsoft
,

Mail Assure ha obtenido su quinta certificación VBSpam+

Mail Assure ha obtenido su quinta certificación VBSpam+, con una puntuación final del 99,91 en la última evaluación comparativa de VBSpam
,

Estrategia de copia de seguridad de Hyper-V: 15 buenas prácticas de copia de seguridad de máquinas virtuales

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
,

Cuatro KPI esenciales que su empresa de MSP debe controlar para mejorar el crecimiento

Hay muchos indicadores clave de rendimiento (KPI) que los MSP deberían controlar continuamente como parte de su actividad empresarial normal para ayudar a medir la salud de su organización. En este blog voy a esbozar cinco de los más importantes.
,

Cinco riesgos de seguridad ocultos que puedes encontrar con los sistemas de copia de seguridad tradicionales

Siempre ha sido importante que los proveedores de servicios gestionados (MSP) apliquen las mejores prácticas en materia de copias de seguridad, pero ahora es aún más importante si tenemos en cuenta que la pandemia ha reajustado las expectativas de los empleados en torno al trabajo remoto. 
,

Cómo hacer que las notificaciones de RMM funcionen para N-central

El gran volumen de notificaciones que generan algunas soluciones de RMM puede hacer que a los usuarios les resulte muy difícil distinguir el valor de las cosas, lo que hace que se pierdan notificaciones importantes.
,

5 formas de hacer crecer tu negocio de MSP este 2023

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
MSP-N-able-N-Central-Microsoft Intune-Administre -dispositivos
teletrabajo seguro
soluciones rmm
retencion de clientes de msp consejos para qbrs
Venta de servicios gestionados MSP
Supervision y gestión snmp