210
Si los requisitos anteriores no pueden ser logrados, por ejemplo, en casos donde
•
el computador de hogar pertenece al empleado, no se garantiza el acceso VPN.
Seguridad de Punto de término para Compañeros y otras Compañías
Este tema es usualmente más sensible que el asegurar computadores que son
actualmente pertenecientes a la compañía. En casos donde la administración ha dictado
que VPN debe ser establecido con un compañero, subsidiario, ó subcontratista
que tiene políticas de seguridad mucho más relajadas, se vuelve una real pesadilla para
el staff IT.
Es lejos de ser poco común para intrusos motivados investigar compañías
como si tuvieran conexión con sus objetivos, virtuales entre otros. Debería el objetivo
de seguridad ser muy alto, este puede probar ser más fructífero para descubrir otras
localizaciones pueden ser alcanzadas para lanzar un ataque sobre los perímetros
de defensa.
En casos donde la seguridad de la red remota no puede ser garantizada,
técnica y/o físicamente, puede ser una buena idea mover recursos compartidos
a servidores en un DMZ separado y ganar acceso remoto a solo a estos servidores.
21.1.2
Distribución de Clave
Planifique sus tareas de distribución hacia delante del tiempo. Asuntos que necesitan
ser dirigidos incluyen:
¿Por qué medios distribuir las claves? Email no es una buena idea.
•
Conversaciones telefónicas pueden ser suficientemente seguras. Esto depende
de sus políticas de seguridad local.
¿Cómo pueden ser utilizadas las diferentes claves? ¿Una clave por usuario?¿Una
•
clave por grupo de usuario? ¿Una clave por conexión LAN-to-LAN?¿Una clave
para todos los usuarios y una clave para todas las conexiones LAN-to-LAN? Usted
estará probablemente mejor utilizando más claves de las que usted considera
necesarias hoy en día, ya que ésto se vuelve fácil para ajustar el acceso por usuario
(grupo) en el futuro.
¿Deben las claves ser modificadas? Si es así, qué tan a menudo? En casos
•
donde las claves son compartidas con múltiples usuarios, usted puede desear
considerar proyectos superpuestos, de modo que las claves antiguas trabajen por
un pequeño período de tiempo cuando las claves nuevas han sido establecidas.
Guía de Usuario de los Firewalls D-Link
Capítulo 21. Planificación VPN