Download Acceso seguro al Teletrabajo

Document related concepts
Transcript
TELETRABAJO SEGURO
Manuel Arrevola
Director General Comercial
Zitralia Seguridad Informatica S.L.
Agenda
ƒ Tendencia actual al TELETRABAJO
ƒ Descripción de la compañía ZITRALIA
ƒ Introducción: Riesgos en los entornos de Movilidad basados en PC
y Laptop.
ƒ Riesgos de seguridad del TELETRABAJO doméstico
ƒ LIME Access: Descripción Global
ƒ LIME Access: Soluciones de acceso remoto seguro
• LIME Access Live CD
• LIME Access USB Pen Drive
• LIME Access USB HD
• Consolas de Generación y Gestión Remota
ƒ Beneficios para las organizaciones
ƒ Casos de Uso
Página 2
Tendencia actual al Teletrabajo
ƒ Se originó en los años 70, con el objetivo de ahorrar energía/costes
ƒ En la actualidad, según un informe de IDC, un 10% de las empresas europeas
cuenta con planes de movilidad destinados a facilitar el uso de las nuevas
tecnologías para que los empleados puedan trabajar fuera de su puesto y mejorar
el rendimiento empresarial.
ƒ IDC estima para finales del 2009 que el 25% de la fuerza laboral realizará
teletrabajo
ƒ Clara tendencia en la actualidad hacía el teletrabajo:
• Ahorro de costes
• Productividad (mejora de hasta un 30%, según IDC)
• Compatibilidad de vida social y laboral
ƒ Principal inhibidor: Seguridad de la Información (según el 35% de los
encuestados en la última encuesta de Forrester al respecto)
Página 3
Descripción de la compañía
ƒ ALTA SEGURIDAD PARA ENTORNOS CRÍTICOS
Zitralia es una compañía española de I+D+i , pionera en el desarrollo de sistemas
de seguridad avanzada en entornos distribuidos y sistemas de acceso remoto
Zitralia, con sede en el Parque Tecnológico Walqa (Huesca), cuenta con el apoyo de
SAVIA CAPITAL ATRACCIÓN, instrumento de Capital Riesgo promovido por el
Gobierno de Aragón, y está participado por Ibercaja, CAI (Caja de Ahorros de la
Inmaculada), Multicaja, Cajalón y Caja Rural de Teruel.
Página 4
Riesgos en los entornos de Movilidad
basados en PC y Laptop
ƒ Robo o pérdida física de los equipos
ƒ Virus y malware: acceso a través de la VPN a datos corporativos
ƒ Ataques de denegación de servicio
ƒ Ataques internos con robo de datos
ƒ Equipos de uso general para acceso a Internet: alto riesgo de vulnerabilidades e
infección y rastros de accesos corporativos.
ƒ Acceso ilegítimo vía suplantación de identidad
ƒ Filtrado de información por Phising o Pharming en entornos Web
ƒ Cambios no autorizados de configuraciones de acceso corporativo
Riesgos de seguridad del
TELETRABAJO Doméstico
ƒ Equipos de uso compartido en el hogar, con alto riesgo de infección por el uso de
programas P2P y navegación web “insegura”
ƒ Equipos habitualmente no actualizados en parches de sistema operativo y firmas
de antivirus. Alto riesgo de vulnerabilidades e infecciones.
ƒ Virus y malware: acceso a través de la VPN a los sistemas corporativos
ƒ Filtrado de información por Phising o Pharming en entornos Web, acceso ilegítimo
vía suplantación de identidad
ƒ Cambios no autorizados de configuraciones de acceso corporativo
Página 6
LIME Access. Descripción Global.
ƒ LIME Access es una solución para acceder de forma segura a
sistemas y aplicaciones corporativos desde cualquier ordenador
personal.
ƒ Está basado en un sistema operativo seguro que se arranca desde
un dispositivo externo al ordenador personal o portátil, SIN acceder
al disco duro interno del mismo. Este dispositivo externo puede ser
un CD/DVD-ROM, un Pen Drive o un disco duro USB.
ƒ Garantiza la ubicuidad de acceso desde cualquier ordenador,
aunque este se encuentre en un lugar de alto riesgo para la
seguridad (PC doméstico, Hotel, Aeropuerto, Cibercafé, etc.)
Página 7
Soluciones Zitralia para entornos de conectividad
remota de alta seguridad : Lime Access LiveCD
ƒ Solución de acceso seguro a aplicaciones y sistemas desarrollado para las
especificaciones de cada cliente
ƒ Basado en un sistema operativo ejecutable desde un CD/DVD específicos para cada
entorno
ƒ Acceso seguro a direcciones (puertos) únicas de aplicaciones Web o en modelo
cliente/servidor
ƒ Arranque del SO en memoria RAM inviolable por amenazas de red (Internet/externas o
internas), virus, gusanos, troyanos, spyware, etc.
ƒ Acceso ubicuo desde cualquier PC o Laptop
ƒ No accede al sistema de almacenamiento del puesto de trabajo o portátil
LIME Access Live CD
ƒ Arranque automático desde el CD
ƒ Sistema autocontenido, incluyendo toda la funcionalidad
necesaria:
• Conexión de red vía VPN
CD con arranque seguro
ƒ Está basado en Linux.
ƒ Solo es preciso introducirlo en el
ordenador y encenderlo.
• Acceso a las aplicaciones predefinidas
ƒ No modifica el Sistema Operativo, se
• Personalización para cada organización
ƒ Detecta automáticamente el hardware.
ƒ Configuraciones de seguridad opcionales:
• Cifrado de la información del CD: Arranque
previa autenticación basada en contraseña o
token criptográfico (e-DNI)
• Modificaciones de kernel que impiden
conexiones con IPs no predefinidas (DNS
deshabilitado)
• Limitaciones en kernel y configuraciones
prefijadas en conexión exterior
• Imposibilidad de ejecutar en memoria algo que
no se haya preestablecido
ejecuta en memoria.
Ubicuidad.
ƒ Lanza la aplicación con una dirección o
menú preconfigurado.
ƒ Una vez terminado se apaga.
Soluciones Zitralia para entornos de conectividad
remota de alta seguridad : LIME Access Pen Drive
ƒ Solución de acceso seguro a aplicaciones y sistemas desarrollado para las
especificaciones de cada cliente
ƒ Basado en un sistema operativo ejecutable desde un Pen Drive específico para cada
entorno
ƒ Acceso seguro a direcciones (puertos) únicas de aplicaciones Web o en modelo
cliente/servidor
ƒ Arranque del SO en solo lectura en memoria RAM inviolable por amenazas de red
(Internet/externas o internas), virus, gusanos, troyanos, spyware, etc.
ƒ Acceso ubicuo desde cualquier PC o Laptop
ƒ No accede al sistema de almacenamiento del puesto de trabajo o portátil. Permite
almacenar datos cifrados en el Pen Drive.
Página 10
Soluciones Zitralia para entornos de conectividad
remota de alta seguridad : LIME Access USB Disk
ƒ Solución de acceso seguro a aplicaciones y sistemas desarrollado para las
especificaciones de cada cliente
ƒ Basado en un sistema operativo virtual (burbuja de seguridad) ejecutable desde
un USB Disk específico para cada entorno
ƒ Ejecución de una imagen virtual de cualquier sistema operativo (Windows, Linux)
preconfigurado con el entorno de trabajo de cada empleado
ƒ Acceso ubicuo desde cualquier PC o Laptop
ƒ Posibilidad de escritura local de datos sólo en el USB Disk
ƒ Datos cifrados en el USB Disk (autenticación previa)
ƒ No accede al sistema de almacenamiento estándar del puesto de trabajo o portátil
LIME Access Live CD, Pen Drive y USB Disk
ƒ Permite disponer de un puesto de trabajo ligero y seguro (Thin Client)
ƒ La imagen del sistema operativo (p.ej. Windows)
se REGENERA en cada arranque (tecnología “snapshot”):
Imagen del SO limpia de infecciones en cada arranque (USB Disk)
ƒ Distintos sistemas de acceso: VPN-SSL, VPN-IPSEC
(3G, 3.5G, Wi-fi, Ethernet, ADSL)
ƒ Se pueden crear imágenes del SO para distintos perfiles y despliegues
geográficos
ƒ Mecanismo de generación de imágenes automatizado
CONSOLA DE GENERACION
ƒ Creación gráfica de la pantalla o pantallas de bienvenida al sistema, de forma que
se pueda incluir la imagen corporativa de cada cliente.
ƒ Especificación de los dominios y direcciones IP, DNS, URLs a las que se permitirá
la conexión.
ƒ Limitaciones en la navegación.
ƒ Selección de certificados, para el establecimiento de conexiones.
ƒ Selección de los componentes que se van a poder utilizar dentro del entorno
seguro generado: navegador, aplicaciones ofimáticas, etc.
ƒ Se especificará el método de autenticación del usuario que va a ser utilizado por
el sistema.
ƒ Gestión de claves de cifrado, necesarias para la personalización de cada soporte.
ƒ Se seleccionarán las posibilidades de conectividad: Ethernet, wifi, 3G.
ƒ Selección de la máquina virtual a cargar, si fuera necesario.
ƒ Configuración de posibilidades de almacenamiento, los privilegios del usuario, etc.
Página 13
CONSOLA DE GESTION
ƒ Para entornos donde se requiere una gestión remota de todos los
sistemas Lime Access distribuidos, tanto en dispositivos que se
ejecutan desde distintos equipos, como en sistemas residentes en
equipos remotos, Zitralia proporciona un consola de gestión
centralizada donde se definen, aplican y mantienen las políticas de
seguridad a aplicar sobre los distintos sistemas, minimizando así las
necesidades de mantenimiento y gestión local.
Página 14
Disminución de los riesgos habituales
en entornos de movilidad y teletrabajo
ƒ Prevención contra el robo o pérdida física del hardware, con pérdida o filtración de
información
ƒ Prevención contra el acceso no autorizado a información
ƒ Previne la ejecución de software no autorizado
ƒ Prevención total contra las intrusiones, virus y troyanos
ƒ Prevención contra ataques de denegación de servicio
ƒ Imposibilidad de realizar acceso ilegítimo vía suplantación de identidad
ƒ Imposibilidad de realizar cambios no autorizados de configuraciones de acceso
corporativo
ƒ Imposibilidad de Filtrado de información por Phising o Pharming en entornos Web
LIME Access: Casos de Uso
ƒ Acceso ubicuo seguro por parte de altos cargos y de ejecutivos en movilidad
ƒ Administración remota segura de sistemas por parte de prestadores de servicios
ƒ Gestión segura de transacciones bancarias en entornos de banca de empresas
ƒ Acceso remoto seguro y controlado por parte del personal de mantenimiento
ƒ Navegación segura por Internet por parte de los empleados de las compañías
ƒ Acceso seguro a aplicaciones corporativas por parte de agentes comerciales
ƒ Ejecución segura de trámites electrónicos con la Administración Pública
ƒ Acceso 100% libre de phishing y pharming para entornos de banca electrónica
ƒ Acceso seguro en entornos de teletrabajo
ƒ Ubicuidad de acceso seguro a aplicaciones corporativas desde hoteles, aeropuertos,
cibercafés, puestos de trabajo personales y de empresa
ƒ Acceso a aplicaciones críticas en entornos profesionales de alta seguridad (médicos,
abogados, funcionarios, brokers financieros,etc.)
ƒ Plan de contingencia para puestos de trabajo (salas blancas, etc.).
Página 16
Acceso seguro en entornos de movilidad:
Beneficios para los organizaciones
ƒ Alta Seguridad en entornos de movilidad y teletrabajo
ƒ Ubicuidad de acceso para empleados, altos cargos, agentes comerciales o
funcionarios sin aumentar el riesgo: Mejora en la productividad y
disponibilidad
ƒ Alineamiento de la seguridad en entornos de movilidad y acceso remoto con
los requerimientos críticos de negocio
ƒ Reducción del coste de propiedad (TCO) de los sistemas de acceso remoto
de empleados, agentes comerciales, altos cargos, empresas externas, etc.
ƒ Cumplimiento de normativas de protección de datos en entornos de
movilidad