Política de control de acceso IP remoto

1. Propósito

La política define los estándares para conectar su empresa a la red desde cualquier host. Estos estándares minimizan el riesgo potencial para SU EMPRESA por pérdidas que puedan surgir del uso no autorizado de sus recursos. 

Las pérdidas incluyen la pérdida de información confidencial o importante de la empresa y propiedad intelectual, daños a la reputación, daños a los sistemas internos críticos de SU EMPRESA , etc.

2. Ámbito de aplicación

Esta política se aplica a SU EMPRESA , empleados, contratistas, proveedores y agentes que se conectan a la red de SU EMPRESA tanto desde computadoras ubicadas en su red como desde sus propias computadoras. 

Esta política se aplica a las conexiones de acceso telefónico a los recursos de su empresa, incluida la lectura y el envío de correo electrónico y la exploración de los recursos de la intranet.

Esta política incluye (pero no se limita a) módems de acceso telefónico, Frame Relay, ISDN, DSL, VPN, SSH, puntos de acceso inalámbricos, módems de cable, etc.

3. Módems no autorizados y puntos de acceso inalámbricos

El mejor firewall del mercado no lo protegerá si mantiene decenas de módems desprotegidos y puntos de acceso inalámbricos abiertos al mundo exterior dentro de los límites de su oficina. 

Con lo que creen que es la mejor de las intenciones, los trabajadores a veces conectarán módems no autorizados a sus estaciones de trabajo para evitar su mecanismo de marcación autorizado oficialmente y facilitarles el acceso a los datos de su escritorio.

 Los empleados de TI que deberían estar familiarizados con los peligros de tales configuraciones a menudo colocarán un módem (con una línea telefónica entrante de acceso público adjunta) en un servidor para permitir el acceso de un proveedor externo. 

Cualquiera sea la causa de estos mecanismos de acceso no autorizado, es imperativo que las organizaciones controlen cuidadosamente hasta qué punto se utilizan los módems para permitir el acceso remoto a sus sistemas. 

Todo acceso externo a redes, sistemas y datos debe realizarse a través de una solución de acceso remoto administrada, probada y autorizada de forma centralizada. Debe existir una política que prohíba el establecimiento de incursiones no autorizadas a sus sistemas y cualquier mecanismo descubierto de este tipo debe eliminarse de inmediato.

4. Política

1. Es la responsabilidad de su empresa los empleados, contratistas, proveedores y agentes con privilegios de acceso remoto a SU EMPRESA a la red corporativa para asegurar que su conexión de acceso remoto se le da la misma consideración que su conexión en el lugar de SU EMPRESA .

2. Se permite el acceso general a Internet para uso recreativo de los miembros del hogar inmediato a través de la red de SU EMPRESA en computadoras personales para los empleados que tienen servicios de tarifa plana. Usted es responsable de asegurarse de que los miembros de la familia no violen ninguna política de SU EMPRESA , realicen actividades ilegales o utilicen el acceso para intereses comerciales externos. Usted es responsable de las consecuencias en caso de que se haga un mal uso del acceso.

3. Revise las siguientes políticas para obtener detalles sobre la protección de la información al acceder a la red corporativa de forma remota y el uso aceptable de la red de SU EMPRESA : a. Política de cifrado; :B. Política de red privada virtual (VPN); :C. Política de comunicaciones inalámbricas; :D. Política de uso aceptable.

4. Para obtener información adicional sobre las opciones de conexión de acceso remoto de SU EMPRESA , incluido cómo solicitar o desconectar el servicio, comparaciones de costos, resolución de problemas, etc., consulte el sitio web de Servicios de acceso remoto.

5. Requisitos

1. SU EMPRESA controla estrictamente el acceso remoto seguro a las redes de SU EMPRESA . SU EMPRESA refuerza el control mediante la autenticación de contraseña de un solo uso o claves públicas / privadas con frases de contraseña seguras. Para obtener información sobre cómo crear una frase de contraseña segura, consulte la Política de contraseñas.

2. Nunca proporcione un nombre de usuario o contraseña de correo electrónico a nadie, ni siquiera a miembros de la familia.

3. Debe asegurarse de que su computadora o estación de trabajo personal o propiedad de SU COMPAÑÍA , que está conectada remotamente a la red corporativa de SU COMPAÑÍA , no esté conectada a ninguna otra red al mismo tiempo, con la excepción de las redes personales que están bajo tu control total.

4. No utilice cuentas de correo electrónico que no sean de SU EMPRESA (por ejemplo, Hotmail, Yahoo, AOL) u otros recursos externos para realizar los negocios de SU EMPRESA . Esto ayudará a garantizar que los asuntos oficiales nunca se confundan con los asuntos personales.

5. Los enrutadores para líneas ISDN dedicadas configuradas para acceder a la red de SU EMPRESA deben cumplir con los requisitos mínimos de autenticación de CHAP.

6. No se permite en ningún momento reconfigurar el equipo de su hogar con el propósito de hacer túneles divididos o de doble localización.

7. Los enlaces Frame Relay deben cumplir con los requisitos mínimos de autenticación de los estándares DLCI.

8. Las configuraciones de hardware no estándar deben ser aprobadas por los Servicios de acceso remoto y SU EMPRESA debe aprobar las configuraciones de seguridad para el acceso al hardware.

9. Todos los hosts conectados de forma remota a las redes internas de SU EMPRESA , incluidas las PC, deben utilizar el software antivirus más actualizado (coloque aquí la URL del sitio de software corporativo). Las conexiones de terceros deben cumplir con los requisitos establecidos en el Acuerdo de terceros.

10. Cualquier equipo personal que se utiliza para conectarse a su compañía de redes ‘s deben cumplir con los requisitos de SU EMPRESA participada equipos de acceso remoto.

11. Las organizaciones o personas que deseen implementar soluciones de acceso remoto no estándar a la red de producción de SU EMPRESA deben obtener la aprobación previa de los Servicios de Acceso Remoto y SU EMPRESA .

6. Ejecución

Cualquier empleado que viole esta política puede estar sujeto a medidas disciplinarias, hasta e incluyendo el despido.

7. Definiciones

Módem por cable: las compañías de cable brindan acceso a Internet en sus áreas de servicio a través del cable coaxial de televisión por cable. Un cable módem acepta este cable coaxial y puede recibir datos de Internet a más de 1,5 Mbps.

CHAP : el protocolo de autenticación por desafío mutuo es un método de autenticación que utiliza una función hash unidireccional.

DLCI – Identificador de conexión de enlace de datos es un número único asignado a un punto final de circuito virtual permanente (PVC) en una red Frame Relay.

Módem de acceso telefónico : un dispositivo periférico que conecta las computadoras entre sí para enviar comunicaciones a través de las líneas telefónicas. El módem modula los datos digitales en señales analógicas para su transmisión, y luego demodula las señales de nuevo en formato digital para ser leídas por la computadora receptora.

Homing dual : tener conectividad simultánea a más de una red desde una computadora o dispositivo de red. Ejemplos incluyen:

  • Iniciar sesión en la red corporativa a través de una conexión Ethernet local y marcar en AOL u otro proveedor de servicios de Internet (ISP).
  • Estar en una red doméstica de acceso remoto proporcionada por SU EMPRESA y conectarse a otra red, como el acceso remoto de un cónyuge.
  • Configuración de un enrutador ISDN para marcar en SU EMPRESA y un ISP, según el destino del paquete.

Frame Relay : un método de comunicación ofrecido por las compañías telefónicas que presenta una estructura de facturación de tarifa plana y una variedad de velocidades de transmisión.

ISDN : el servicio de red digital de servicios integrados se presenta en dos tipos. La interfaz de velocidad básica (BRI) se utiliza para la oficina en el hogar / acceso remoto. La interfaz de velocidad primaria (PRI) se usa con más frecuencia para la conectividad corporativa a Internet.

Acceso remoto : cualquier acceso a una red privada a través de una red, dispositivo o medio no privado. Túnel dividido Acceso directo simultáneo a otra red (como Internet o una red doméstica) desde un dispositivo remoto (PC, PDA, teléfono WAP, etc.) mientras está conectado de forma remota a una red corporativa a través de un túnel VPN.

VPN : la red privada virtual permite una red privada segura a través de una red pública como Internet utilizando tecnología de «tunelización».

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *