Resumen
Una solución de autenticación robusta que valida las identidades de los usuarios y los dispositivos informáticos que acceden a las áreas no públicas de la red de una organización es el primer paso para crear un sistema de protección de la información seguro y sólido.
1. Ajuste su solución de autenticación a su empresa, usuarios y riesgos
Un enfoque flexible que permite a una organización implementar diferentes métodos de autenticación basados en diferentes niveles de riesgo garantiza un sistema robusto que puede implementarse de forma eficaz y económica.
Las tecnologías de la autenticación multifactor incluyen lo siguiente:
- Contraseñas de un solo uso (OTP): la tecnología OTP se basa en un secreto o semilla compartido que se almacena en el dispositivo de autenticación y el back-end de autenticación. Este método garantiza la autenticación generando un código de acceso de un solo uso basada en el secreto del token.
- Autenticación basada en certificados (CBA): este método garantiza la autenticación mediante una clave de cifrado pública y privada que es única para el dispositivo de autenticación y la persona que lo posee. Los tokens de CBA también se pueden usar para firmar transacciones digitalmente y para garantizar el no repudio. Thales ofrece autenticación basada en certificados a través de tokens USB y tarjetas inteligentes.
- Autenticación basada en contexto: la autenticación basada en contexto utiliza información contextual para determinar si la identidad de un usuario es auténtica o no. Se recomienda como complemento de otras tecnologías de autenticación robusta. Para desarrollar una solución de autenticación robusta, las organizaciones deben considerar su negocio, usuarios y riesgos, y seleccionar una solución que les brinde la flexibilidad de adaptarse según sea necesario. Por ejemplo, si las organizaciones están interesadas en implementar soluciones de seguridad adicionales que se basan en la tecnología PKI, como cifrado de disco completo, inicio de sesión en red y firmas digitales, o están pensando en agregar tales soluciones en el futuro, deberían considerar CBA, ya que habilita estas aplicaciones.
2. Elija soluciones que cumplen la seguridad basada en estándares y certificados
Se prefieren los productos que se basan en algoritmos de cifrado y protocolos de autenticación basados en estándares. A diferencia de los algoritmos patentados, los algoritmos basados en estándares han sido sometidos al escrutinio público por los expertos de seguridad y del sector, lo cual reduce la posibilidad de debilidades o vulnerabilidades inherentes. Además, cuentan con un amplio soporte del sector.
3. Considere todos los puntos de acceso
Las organizaciones deben asegurarse de que el acceso a toda la información confidencial esté autenticado, ya sea que la información se encuentre en las instalaciones o en la nube. Las organizaciones deben implementar los mismos mecanismos de seguridad para los recursos en la nube que para el acceso remoto a la red corporativa. Además, las organizaciones deben implementar mecanismos de seguridad para garantizar que los usuarios que acceden a los recursos de la red desde sus dispositivos móviles de consumo (por ejemplo, tabletas, teléfonos inteligentes) estén autenticados de forma segura.
4. Garantice que la solución reduzca los gastos generales administrativos y de administración de TI
Los entornos de autenticación deben ofrecer conveniencia y transparencia a los usuarios finales y a los administradores por igual. A continuación, se presentan diversas directrices que pueden ayudar a las organizaciones a alcanzar estos objetivos.
- Controles administrativos: los administradores deben poder administrar a todos los usuarios en todos los dispositivos y recursos. Para cumplir este plan, necesitan automatización, administración central y visibilidad del acceso de los usuarios a través de múltiples recursos. Para garantizar que los usuarios tengan una experiencia óptima, los administradores deben estar equipados con controles granulares y capacidades integrales de generación de informes.
- Conveniencia para el usuario final: para garantizar que se apliquen los controles de seguridad, al tiempo que se optimiza el acceso de los usuarios, las organizaciones deben tener la capacidad de ofrecer a los usuarios el tipo de dispositivo de autenticación que más se adapte a su función y perfil de seguridad. Las organizaciones pueden ofrecer a sus usuarios varios métodos de autenticación, que van desde la autenticación basada en el contexto, pasando por SMS, tokens telefónicos o tokens de hardware, lo que garantiza la aceptación del usuario y el cumplimiento de las políticas de seguridad corporativas.
Explorar nuestros productos de autenticación