Estrategia de autenticación: El equilibrio entre seguridad y comodidad

Anuncio
Estrategia de
autenticación:
El equilibrio
entre seguridad
y comodidad
Las estrategias actuales de seguridad de acceso
e identidades se rigen por dos imperativos fundamentales:
Permitir el crecimiento empresarial mediante:
• la rápida implementación de nuevos servicios en línea;
• el aprovechamiento de los nuevos avances en informática en la nube y virtualización;
• la adaptación a las necesidades de diversos usuarios exigentes y con conocimientos técnicos;
• el fomento de la productividad de los empleados y el aumento de la inteligencia empresarial.
Proteger el negocio mediante:
• la mitigación de los riesgos de fraude, infracciones, amenazas internas y acceso inadecuado,
tanto de orígenes internos como externos;
• la protección de sistemas, aplicaciones y datos importantes.
En última instancia, estos objetivos tienen un fin específico: habilitar la empresa en línea de forma segura.
Las aplicaciones y los servicios en línea son los impulsores del mercado, y constituyen un elemento diferenciador clave ante la
competencia, por lo que las organizaciones están expuestas a una presión cada vez mayor para seguir siendo ágiles y acelerar la
entrega de capacidades habilitadas para la Web. Al mismo tiempo, las organizaciones deben garantizar que las nuevas ofertas en
línea cuenten con el respaldo de medidas de seguridad capaces de proteger de forma eficaz los datos personales y la información
empresarial importante, siempre sin entorpecer la experiencia del usuario.
02
La movilidad plantea otras consideraciones
La rápida proliferación de
dispositivos móviles ha creado
nuevos requisitos de seguridad para
aquellas organizaciones que
pretendan aumentar su presencia en
el mercado en línea. Los teléfonos
inteligentes y las tabletas ofrecen
a los usuarios finales nuevas
maneras de interaccionar con
la empresa, por lo que los
departamentos de TI deben
desarrollar las medidas de seguridad
diseñadas para proteger las
aplicaciones y los servicios
en línea en consonancia.
Estos retos no cesarán de
aumentar a medida que la
tendencia de movilidad cobre
aún más relieve.
1 “Mobile is the New Face of Engagement”, Forrester Research Inc., 13 de febrero de 2012.
“El gasto empresarial en proyectos para dispositivos
móviles aumentará un 100 % hasta 2015”.1
“En 2016, 350 millones de empleados
utilizarán teléfonos inteligentes
y 200 millones tendrán uno propio”.1
03
Las nuevas tendencias están
reestructurando el panorama
de la seguridad
Perímetro de red
empleado interno
Aplicaciones
empresariales
Antes de la aparición de los servicios y aplicaciones en línea, por no hablar de la ubicuidad
de los teléfonos inteligentes y las tabletas, la seguridad era un proceso relativamente sencillo:
Las aplicaciones empresariales se guardaban en un cortafuegos de red,
el acceso se limitaba a los empleados internos y era fácil gestionar las
identidades y entender el contexto de las acciones de un usuario.
Sin embargo, la expansión de las interacciones en línea para abarcar a clientes, usuarios
de dispositivos móviles y partners empresariales, así como las aplicaciones in situ y basadas
en la nube, está minando la eficacia del perímetro de red tradicional.
Básicamente, el concepto de cortafuegos y la idea de que la mayoría
de las interacciones tienen lugar dentro de la red ya no son válidos.
Por este motivo, es necesario cambiar las antiguas nociones de TI sobre
la gestión de la seguridad.
¿Cómo? Si los equipos de seguridad de TI ya no pueden confiar en el perímetro de la red como
un método adecuado para proteger la empresa, ¿adónde deben dirigirse?
La respuesta consiste en intensificar la atención que se presta a los
usuarios y en confirmar sus identidades antes de otorgarles acceso.
Partner
cliente
Servicios web
y plataformas en
la nube
SAAS
empleado
móvil
empleado
interno
Aplicaciones
empresariales
¡El perímetro de red
ha desaparecido!
04
La autenticación es la puerta
principal del perímetro
de identidades
La identidad se está convirtiendo en la fuerza motriz de los nuevos paradigmas de seguridad, por lo que los
departamentos de TI deben poner más énfasis que nunca en la autenticación: el proceso de garantizar que
los usuarios son quienes dicen ser.
Con este fin, las empresas deben tener en cuenta tres factores fundamentales a la hora de planificar
sus estrategias de autenticación:
Seguridad
El aumento del número de
aplicaciones, usuarios y dispositivos
impide el uso de un enfoque
único, de modo que es imperativo
desarrollar un sistema seguro
y centralizado que proporcione
una autenticación por capas
adecuada a los riesgos.
Experiencia de usuario Control de costes
Es esencial contar con un proceso
de autenticación sencillo, pero
seguro que cuide la experiencia del
usuario; esto puede ser un factor
diferenciador clave para impulsar
la adopción de aplicaciones
basadas en la Web orientadas
al cliente.
Una solución de autenticación
flexible, eficaz y centralizada
puede contribuir a la reducción
de los costes de TI, desde la
implementación inicial hasta
las tareas continuas de soporte
y mantenimiento.
Hay otro aspecto clave que los departamentos de TI deberían tener en cuenta. Se trata
del hecho de que el actual entorno en línea, complejo y en constante evolución, hace
hincapié en la importancia de revisar las necesidades de autenticación y las estrategias
de desarrollo presentes y futuras que pueden abarcar un amplio espectro de grupos de
usuario y casos de uso predecibles.
05
Los métodos de autenticación deben ser
un reflejo de los requisitos actuales de acceso
y seguridad
En el pasado, casi todos los departamentos de TI recurrían a métodos
de autenticación que únicamente solicitaban un ID de usuario y una
contraseña válidos a la mayoría de los usuarios; después, había un
pequeño grupo de directivos que tenían que proporcionar credenciales
adicionales, más seguras, para acceder a recursos de carácter
altamente confidencial.
Sin embargo, ante la aparición de piratas informáticos y otras entidades
malintencionadas que atacan a usuarios comunes y utilizan sus
contraseñas básicas como punto de entrada para realizar ataques
persistentes avanzados, las organizaciones deben reforzar sus métodos
de autenticación para todos los perfiles de empleado, partner y cliente.
También deben optimizar estrategias que vayan más allá del frágil
método de ID de usuario y contraseña.
A la hora de implementar métodos de autenticación eficaces,
es muy importante para las organizaciones…
3
3
Permitir el acceso a
ap
diversos dispositivos. licaciones en línea desde
Dar cabida a grupos
de
con diferentes privilegi usuario únicos que cuenten
os y requisitos de acc
eso.
3 Proporcionar el nivel de seguridad a
decuado
función del riesgo de
una actividad determ en
inada.
P
3 roteger la identidad de una persona,
así co
datos confidenciales
introducidos en las a mo los
plic
sin poner una carga
excesiva en los usuari aciones,
os finales.
A
m
3 pliar las capacidades de autenticaci
ón pa
aplicaciones in situ y
basadas en la nube. ra
3 Proteger las transacciones de las nueva
s am
como los ataques de
tipo “man-in-the-m enazas,
iddle”.
06
Métodos de autenticación avanzados ampliables
que proporcionan una combinación única de
seguridad y comodidad para el usuario
La complejidad de los requisitos
de autenticación actuales y el
panorama de amenazas en constante
evolución podrían hacer pensar a los
departamentos de TI que no hay ninguna
manera eficaz de proteger la empresa.
Afortunadamente, han surgido dos
nuevos métodos de autenticación que
prometen ayudar a las organizaciones
a proteger la información confidencial
y minimizar el riesgo de infracciones
y otros ataques, al tiempo que
proporcionan una experiencia ágil
a usuarios de todo tipo: los tokens
de software y la autenticación
en función del riesgo.
Autenticación sólida
Autenticación basada en riesgos
Qué hace
Qué hace
Protege a los empleados y a los clientes
con una autenticación de dos factores cómoda
para el usuario.
Reduce el riesgo de que se produzcan accesos
inadecuados y fraudes sin perjudicar a los
usuarios legítimos.
Ventajas
Ventajas
• Contribuye a reducir los riesgos y los ataques
inadecuados.
• Reduce el riesgo de que se produzcan infracciones
de datos y fraudes.
• Ofrece algunas de las credenciales de software
de dos factores más eficaces del mercado.
• Requiere una autenticación progresiva para las
actividades sospechosas.
• Protege los datos sin perjudicar a los usuarios
finales legítimos.
• Contribuye a satisfacer las directrices
de conformidad como, por ejemplo,
FFIEC, HIPPA, PCI y SOX.
• Se amplía para satisfacer las necesidades
de su organización.
07
Autenticación avanzada
en acción: Acceso remoto
de empleados (VPN)
Actualmente, las organizaciones de TI se enfrentan al reto común que supone
confirmar la veracidad del creciente número de empleados que necesitan acceder
a sitios internos, en la nube y de partners desde ubicaciones remotas a través de una
red privada virtual (VPN). La habitual combinación de ID de usuario y contraseña no
es suficiente, y puede aumentar el riesgo de acceso inadecuado o fraude, por lo que las
organizaciones deberían complementar este enfoque con un token de software de dos
factores. Esto proporciona una capa de protección adicional frente al acceso inadecuado
que el usuario puede lograr mediante varios métodos sencillos.
Empleado
ID de usuario/
contraseña
+
Credencial de
software
de dos factores
08
VPN
Portal de empleados
SALESFORCE
SAP
Autenticación avanzada en acción:
Acceso remoto de empleados (VPN)
No obstante, si la comodidad del usuario es una prioridad,
la autenticación basada en riesgos constituye un método
transparente y eficaz para validar la identidad de un
empleado, sin necesidad de realizar otros pasos incómodos.
Así, los departamentos de TI tienen la flexibilidad de permitir
actividades de bajo riesgo, solicitar autenticación adicional para
los escenarios de riesgo medio y denegar el acceso o enviar
una alerta al administrador en caso de intentos de alto riesgo.
De esta manera, la autenticación basada en riesgos hace posible
el uso de una estrategia puntual que otorgue acceso inmediato
a la mayoría de los usuarios y requiera autenticación adicional
solo en aquellos casos en los que el nivel de riesgo lo justifique.
(continuación)
EVALUACIÓN BASADA EN RIESGOS
RIESGO BAJO:
PERMITIR
RIESGO MEDIO:
AUTENTICACIÓN
PROGRESIVA
Empleado
ID de usuario/
contraseña
RIESGO ELEVADO
DENEGAR/ALERTA
PORTAL DE EMPLEADOS
SALESFORCE
SAP
ADMINISTRADOR
POLÍTICAS
REGISTROS DE
AUDITORÍAS
EVALUACIÓN BASADA EN RIESGOS
RIESGO BAJO:
PERMITIR
RIESGO MEDIO:
AUTENTICACIÓN
PROGRESIVA
Empleado
ID de usuario/
contraseña
+
CREDENCIAL DE SOFTWARE
DE DOS FACTORES
RIESGO ELEVADO
DENEGAR/ALERTA
PORTAL DE EMPLEADOS
ADMINISTRADOR
SALESFORCE
POLÍTICAS
SAP
REGISTROS DE AUDITORÍAS
09
Además, la autenticación basada en
riesgos se puede combinar con los tokens
de software de dos factores para crear un
sistema por capas eficaz que maximice
la seguridad y minimice el impacto en la
experiencia del usuario.
Autenticación avanzada
en acción: Acceso de clientes
La sencillez es fundamental cuando se trata de la autenticación y, por extensión,
de la captación y fidelización de clientes. La mayoría de las personas tiene, como mínimo,
una identidad en línea, por lo que el fomento de la adopción de aplicaciones y servicios
basados en la Web pasa por eliminar la necesidad de crear más credenciales.
La implementación de medidas de autenticación compatibles con estándares reconocidos,
como OpenID u OAuth, permitirá a las organizaciones conceder acceso inmediato y sin
problemas a aquellos clientes que dispongan de credenciales establecidas. Esto puede
simplificar enormemente el proceso de creación de una identidad inicial para
nuevos usuarios.
PORTAL DEL CLIENTE
CLIENTE
TIENDA
10
Autenticación avanzada en acción:
Acceso de clientes
(continuación)
Cuando es necesario llevar a cabo una actividad importante, es posible recurrir a la validación de identidades, la autenticación
basada en riesgos o los tokens de software para proporcionar una mayor garantía puntual de la identidad de la persona sin
molestar al usuario final. Además, se pueden realizar evaluaciones de riesgos varias veces por cada sesión de usuario y definir
reglas o umbrales independientes para actividades específicas. De esta manera, los departamentos de TI disfrutan de una garantía
constante de la validez de las transacciones de consumidores.
EVALUACIÓN BASADA EN RIESGOS
RIESGO BAJO:
PERMITIR
RIESGO MEDIO:
AUTENTICACIÓN
PROGRESIVA
CLIENTE
ID de usuario/
contraseña
RIESGO ELEVADO
DENEGAR/ALERTA
11
PORTAL DEL CLIENTE
TIENDA
EVALUACIÓN
BASADA EN
RIESGOS
ADMINISTRADOR
POLÍTICAS
REGISTROS DE AUDITORÍAS
¿Cuál es su posición?
El primer paso en la adopción de una estrategia de
seguridad basada en técnicas de autenticación avanzada
consiste en evaluar cómo se está gestionando el acceso
de usuarios en ese momento. Debe conocer bien los tipos
de usuarios que intentan interaccionar con la empresa
a diario y el tipo de transacciones que suelen realizar
para poder identificar los métodos de autenticación
avanzada que más se adecuan a su organización.
Recuerde que tanto el panorama de seguridad
en constante evolución como el número cada vez mayor
de perfiles de usuario y dispositivos hacen hincapié
en la importancia de contar con una solución robusta
e integrada que pueda dar respuesta a una amplia
variedad de casos de uso. Este tipo de estrategia acaba
con las prácticas fragmentadas, permite un mayor control
de la gestión de acceso, reduce los costes y ofrece
al usuario una experiencia simplificada y de calidad.
12
Acerca de las soluciones
de CA Technologies
CA Technologies es consciente de la importancia de equilibrar la seguridad
y la experiencia del usuario de forma eficaz. Nuestras soluciones proporcionan
las medidas de autenticación avanzada necesarias para proteger y habilitar
el acceso de empleados, clientes y partners a recursos disponibles in situ
o en la nube.
CA Advanced Authentication
es una solución flexible y ampliable que incorpora métodos
de autenticación basados en riesgos como la identificación de dispositivos, la geolocalización y la actividad del
usuario, así como una amplia variedad de credenciales de autenticación sólidas y de varios factores. Esta solución
permite a la organización crear el proceso de autenticación adecuado para cada aplicación o transacción. Puede
entregarse como software in situ o como un servicio en la nube, así como proteger el acceso a la aplicación desde
una amplia gama de terminales, incluidos todos los dispositivos móviles comunes. Esta completa solución permite
a las organizaciones aplicar de forma rentable el método apropiado de autenticación sólida en todos los entornos
sin sobrecargar a los usuarios finales.
CA Advanced Authentication SaaS es un servicio de autenticación versátil que incluye
credenciales de varios factores y una evaluación de riesgos para contribuir a evitar accesos inadecuados y fraudes.
Puede ayudarle a implementar y gestionar de forma sencilla una variedad de métodos de autenticación para
proteger a sus usuarios sin los costes de mantenimiento, la infraestructura y la implementación tradicional.
13
CA Technologies (NASDAQ: CA) crea software que impulsa la transformación de las empresas y les permite aprovechar las
oportunidades de la economía de aplicaciones. El software se encuentra en el corazón de cada empresa, sea cual sea su sector.
Desde la planificación hasta la gestión y la seguridad, pasando por el desarrollo, CA trabaja con empresas de todo el mundo
para cambiar la forma en que vivimos, realizamos transacciones y nos comunicamos, ya sea a través de la nube pública, la nube
privada, plataformas móviles, entornos de mainframe o entornos distribuidos. Más información en ca.com/es.
Copyright © 2014 CA. Todos los derechos reservados. Todas las marcas, nombres comerciales, logotipos y marcas de servicio a los que se hace referencia en este documento
pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo y no ofrece garantía alguna. Las capturas de pantalla y el rendimiento reales del
producto pueden variar. CA no se responsabiliza de la precisión e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación
“tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento.
CA no responderá en ningún caso de las pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida
de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación
y expresamente de la posibilidad de dichos daños. La información y los resultados que se indican en este documento se basan en la experiencia de CA y de los clientes con el software
mencionado en diversos entornos, que pueden incluir entornos de producción o de no producción. El rendimiento anterior de los productos de software en tales entornos no es
necesariamente un indicador del rendimiento futuro de esos productos en entornos idénticos, similares o diferentes. CA no proporciona asesoramiento jurídico. Ni el presente
documento ni ningún producto de software de CA al que se haga referencia en él se convertirán en medios sustitutivos del cumplimiento de ninguna ley (incluidos, a título enunciativo
y no taxativo, cualquier reglamento, estatuto, norma, regla, directiva, directriz, política, instrucción, medida, requisito, orden administrativa, decreto, etc. [en conjunto, las “Leyes”])
a la que se haga referencia en el presente documento. Se recomienda que recurra al asesoramiento legal competente con respecto a dichas leyes u obligaciones contractuales.
CS200-78909
Descargar