Saltar al contenido

Play by Play: Acceso remoto seguro con Windows Server 2012 R2

Sección Introducción Transcripciones

IntroducciónHoy estamos sentados con el MVP de Enterprise Security, el autor y consultor independiente, Richard Hicks. Cada vez más encontramos a nuestros usuarios y servidores accediendo a recursos que están en redes diferentes a las propias. En algunos casos, asegurarse de que esta comunicación sea segura ha sido un problema difícil y/o costoso de resolver. Muchas veces abordamos la necesidad de seguridad con hardware físico y nuevas licencias. En su lugar, en el juego por juego de hoy vamos a buscar formas de utilizar el rol de Acceso remoto unificado de Windows Server 2012 para ayudarnos a crear un acceso seguro con las herramientas y licencias que ya tiene en su entorno de Windows Server. Bienvenidos a la obra de teatro de hoy donde tengo el gran placer de sentarme con Richard Hicks. Él es nuestro MVP de Enterprise Security y consultor independiente y hoy vamos a hablar del acceso remoto seguro con Windows Server 2012, así que sigamos adelante y empecemos por el principio. ¿Cuáles son las opciones aquí? Muy buenas. Tan desconocido para mucha gente, Windows tiene una gran cantidad de capacidades de acceso en modo seguro. Han estado en el sistema operativo durante bastante tiempo, pero en Windows Server 2012 R2 tenemos algo llamado el Rol de Acceso Remoto Unificado. Básicamente, Microsoft tiene una serie de diferentes tecnologías de acceso remoto seguro incorporadas en el sistema operativo que están diseñadas para satisfacer las diferentes necesidades y requisitos de las empresas y negocios grandes y pequeños, en realidad. Comienza con el tradicional VP basado en el cliente, con el que probablemente todos estemos familiarizados. Windows ha estado haciendo esto por muchos, muchos años. Ha sido parte del RRAS o servicio de enrutamiento y acceso remoto desde NT4, ciertamente, hasta ahí llego. Así que ha existido durante bastante tiempo. VPN basada en el cliente, una VPN tradicional basada en el cliente es su estándar, el cliente está incorporado en el software de escritorio. Necesitas conectarte a la red y estableces una conexión, inicias sesión con tus credenciales y luego tienes acceso a la red corporativa y cuando terminas puedes terminar la sesión, pero es muy interactivo para el usuario. Hace unos años Microsoft introdujo una capacidad de acceso remoto realmente interesante y muy convincente llamada DirectAccess. Comenzó en Windows Server 2008 y ha crecido y madurado hasta este punto en el que en Server 2012 R2 es una solución fantástica y DirectAccess cambia fundamentalmente la forma en que pensamos acerca de proporcionar acceso remoto seguro, de modo que donde la VPN siempre se trataba de conectar, el usuario se conectaba a la red corporativa, DirectAccess como que cambia eso y extiende la red al usuario. Proporciona una conectividad de red corporativa remota, segura y transparente, siempre activa. Otro punto clave que diferencia a DirectAccess de una VPN basada en el cliente es que es bidireccional y ahí es donde hablamos de extender la red al usuario, porque una vez que el usuario se conecta remotamente a través de DirectAccess, es como si estuviera en la red corporativa. Cualquier cosa que pueda hacer para ayudarlos en su LAN, puede realizar las mismas acciones a un sistema que esté conectado remotamente a través de DirectAccess y por eso a muchas, especialmente a las grandes empresas les gusta mucho esa solución. Proporciona una experiencia de acceso remoto sin igual y fácil de usar, ya que se accede a los recursos externamente de la misma manera que se hace internamente. Así que si estoy sentado aquí en mi escritorio en mi cubo y hago doble clic en un acceso directo a mi disco duro y accedo a mis archivos en la red corporativa, si tuviera que hacer eso con VPN cuando estuviera fuera de la red tendría que tomar primero la decisión consciente, necesitaba conectarme a la red. Luego tendría que lanzar mi VPN, proporcionar mis credenciales, esperar a que se conecte. Una vez establecido, entonces podría hacer eso. Mientras que con el DirectAccess, la conexión ocurre a nivel de la máquina y en realidad ocurre antes de que el usuario reciba el aviso de inicio de sesión o las credenciales. Así que una vez que la conexión ya está establecida en ese punto, una vez que el usuario se conecta, si tiene un atajo a un archivo en su, ya sabes, en su servidor de archivos, un enlace a un sitio web de la intranet, sólo hace clic en él y se conecta y funciona, simplemente se ejecuta. Así que es la misma experiencia. No tienes que enseñarles a usar una URL diferente cuando son externos. No tienes que hacer que hagan ningún paso adicional antes de acceder a la aplicación. Simplemente funciona y es fantástico y, de nuevo, a las empresas les gusta mucho esta solución porque proporciona una experiencia de gestión mucho mejor para sus dispositivos remotos basados en el campo. Por ejemplo, el DirectAccess, dado que los clientes están siempre encendidos y conectados, en cualquier momento que tengan una conexión activa a Internet, independientemente de que el usuario esté o no conectado, se conecta a la red corporativa. Es hablar con el Directorio Activo, servidores de políticas de grupo, obtener actualizaciones de políticas de grupo, hablar con servidores de administración de sistemas, informar sobre el estado de las configuraciones de los sistemas y la salud y cosas así, así que es

Play by Play: Acceso remoto seguro con Windows Server 2012 R2
Play by Play: Acceso remoto seguro con Windows Server 2012 R2