Garantizar la seguridad de los datos mientras se conecta de forma remota a su negocio

Introducción

La conectividad remota a la oficina es una de esas cosas que seguramente necesitará si es un emprendedor. Sí, es bueno venir a la oficina y no tomar tarea, pero esto no siempre es posible. Hay varias formas de facilitar la conectividad remota. Estos van desde soluciones que ayudan a intercambiar archivos hasta redes privadas virtuales a gran escala que le permiten acceder a los recursos de la oficina como si estuviera conectado a esa red. También puede haber una situación en la que haya contratado contratistas que necesiten acceder a los recursos de la red. Este artículo describe los factores clave que debe tener en cuenta al examinar las opciones de conectividad remota. Resume las tecnologías clave que prevalecen para conectarse a su negocio y enumera sus méritos y deméritos.

Factores a tener en cuenta al elegir las opciones de conectividad remota

Determinar el tipo de acceso

Debe decidir si necesita acceder a solo algunos archivos o si necesita publicar aplicaciones en la intranet. Publicar archivos es más fácil ya que necesita la solución para hacer menos. Sin embargo, si tiene empleados que utilizan aplicaciones internas como el software de planificación de recursos para emprendedores, entonces necesita una solución más compleja.

¿Cuántas personas necesitan acceso?

La solución será diferente si solo 2 o 3 personas necesitan acceso o si toda la empresa requiere acceso. Debe responder las siguientes preguntas mientras considera la cantidad de usuarios.

  1. Los costos de licencia, si los hay. Muchas licencias se basan en el número de usuarios.
  2. Banda ancha. Cuanto mayor sea el número de usuarios, más ancho de banda necesitará.
  3. Costos de hardware. Cuanto mayor sea el número de usuarios, más capacidad tendrán que tener sus servidores, etc. para poder funcionar de manera efectiva.

¿Quién necesita acceso?

La gestión de derechos de usuario es una de las medidas más fuertes que tiene para evitar el acceso no autorizado a los datos. Debe asegurarse de que todos los usuarios tengan solo los derechos que necesitan. Además, debe tener en cuenta las nuevas incorporaciones, egresados ​​y cambios de roles. Un error común que cometen muchas empresas es no revocar el acceso de los usuarios incluso después de que su estado haya cambiado.

El conjunto de habilidades internas

¿Tiene un administrador interno del sistema? ¿Puede administrar su solución de acceso remoto o necesita un proveedor externo? Los administradores de sistemas generalmente se especializan en plataformas individuales. Ciertamente pueden ser entrenados en su solución de acceso remoto y algunos de ellos tienen experiencia en múltiples plataformas. El otro aspecto a considerar es el mantenimiento. Si tiene una solución interna, ¿puede su administrador mantenerla?

Las soluciones

Soluciones de solo acceso a archivos

1. Uso de la nube

Hay una variedad de servicios como dropbox que permiten usuarios para compartir archivos y mantenerlos sincronizados entre dispositivos. SpiderOak es otro servicio que vale la pena considerar. Algunos de estos servicios también pueden funcionar como servicios de respaldo. Debe tener en cuenta lo siguiente cuando utiliza estos servicios.

A. Cifre sus archivos antes de cargarlos si está tratando con información confidencial.
B. Lea el acuerdo de servicios para estar al tanto de las tarifas, la propiedad de los datos, dónde se almacenan geográficamente, etc.

2. Configuración de su propia infraestructura de almacenamiento

Tienes el máximo control en este caso. Sin embargo, el mantenimiento de sus servidores de documentos es algo que debe tener en cuenta. Hay una variedad de soluciones que van desde aquellas que usan el protocolo FTP hasta sistemas sofisticados de administración de documentos, como las que se ejecutan en Microsoft SharePoint.

Obtención de una medida de control

Si necesita controlar algunas computadoras, puede usar servicios como logmein y VNC. Sin embargo, debe instalar clientes en cada máquina que desee controlar y, por lo general, debe aprobar la solicitud de conexión en cada máquina. Esta solución se usa a menudo si necesita asistencia técnica remota.

Lo quiero todo: acceder a toda la red

Esto es cuando usa una red privada virtual también conocida como VPN. Una VPN conecta su computadora u otro dispositivo a la red de su oficina de forma segura a través de Internet público. En teoría, tiene acceso a los mismos recursos de red que tenía cuando estaba conectado directamente a la red de la oficina. Por lo general, la mayoría de las compañías restringen el acceso de VPN a servicios o documentos esenciales. La configuración de una VPN requiere que tenga las habilidades para hacer esto y la infraestructura para alojar el concentrador de VPN. Además, todos los dispositivos que se conectan a la VPN necesitarán un software de cliente instalado. Las VPN se ejecutan en IPSec o en otros protocolos, como el protocolo de túnel punto a punto de Microsoft o PPTP. Las VPN basadas en IPSec son más seguras y se prefieren. Los servidores VPN también se pueden integrar en dispositivos como enrutadores. Otra opción es openVPN si necesita una solución gratuita para la implementación de VPN. OpenVPN puede ejecutarse en Linux o Windows.

SSL VPNS

La opción final para las VPN es una VPN SSL. No necesita instalar un cliente VPN separado. Navega a un sitio web seguro y se conecta a VPN a través del protocolo de capa de sockets seguros. Este es el mismo protocolo utilizado cuando compra en línea. Se ejecuta un pequeño programa dentro del navegador que facilita la conectividad VPN.

Conclusión

Se puede lograr una conectividad remota segura. Como siempre, comience con el fin en mente. Es posible que deba cambiar las soluciones si tiene que escalar. Por ejemplo, el uso de un servicio de intercambio de archivos basado en la nube puede no ser escalable porque las necesidades comerciales cambian.

Dejar respuesta

Please enter your comment!
Please enter your name here