La autenticación adaptativa, clave en la seguridad empresarial

Ataques como el phishing o el baiting permiten a los delincuentes hacerse con credenciales de acceso de los usuarios y realizar una violación de seguridad de forma más inadvertida.

Ignacio Gilart, CEO de WhiteBearSolutions

Cuando se habla de seguridad IT, se suele hacer hincapié en las vulnerabilidades generadas por la puerta trasera de las aplicaciones y sistemas de la infraestructura de una organización. Sin embargo, gran parte de los ataques y brechas de seguridad tienen lugar por la puerta ‘delantera’ y sin escribir una sola línea de código. 

La utilización de técnicas como phishing o baiting permiten a los delincuentes hacerse con las credenciales de acceso de los usuarios de una organización y llevar a cabo una violación de seguridad de una forma mucho más inadvertida. En este sentido, es importante disponer de un sistema de autenticación adaptativa, que aplique nuevas capas de seguridad y control de acceso, especialmente, cuando la infraestructura IT se encuentra en la nube. La autenticación adaptativa se basa, por tanto, en el uso combinado de sistemas de autenticación para proporcionar la mejor relación entre seguridad, costes y usabilidad, según las diferentes casuísticas.

En el momento en que las aplicaciones, sistemas de control de acceso y el resto de la infraestructura IT se trasladan a la nube, el perímetro de seguridad se abre de forma exponencial. Hasta ahora, dicho perímetro podía mantenerse relativamente cerrado y bajo control mediante, por ejemplo, un firewall del sistema. Sin embargo, con el traslado a la nube, el panorama cambia por completo.

Mediante la autenticación adaptativa es posible que, en un momento dado, un empleado acceda a unas determinadas aplicaciones o servicios en la nube desde un conjunto de IPs seguras, como pueden ser las correspondientes a la oficina. Si el usuario utiliza los mismos mecanismos de acceso en casa, el sistema es capaz de detectar que no está operando en una red segura y toma las medidas oportunas, las cuales han sido definidas previamente. Por ejemplo, es posible restringir el acceso o aplicar mecanismos de seguridad complementarios como el doble factor de autenticación con un código de único uso

Integración con Machine Learning

La autenticación adaptativa puede beneficiarse de soluciones de Machine Learning, que permiten analizar la actividad de los usuarios, calcular los riesgos y determinar si éstos se han excedido del nivel de tolerancia definido por una organización. En el caso de que el sistema detecte alguna vulnerabilidad o algún comportamiento atípico del usuario, se adoptan medidas de seguridad complementarias como la activación de alertas o los controles extras de autenticación. 

Además, las soluciones de Machine Learning pueden crear modelos de comportamiento muy precisos respecto a la diversidad de usuarios que se conectan a la nube y están continuamente aprendiendo, gracias al registro y análisis de nuevos datos. El resultado es un análisis muy refinado de los posibles riesgos y la consiguiente optimización de las medidas de seguridad en los procesos de autenticación.

La clave de la autenticación adaptativa radica en que el sistema no se basa en reglas de carácter estático, sino que es capaz de determinar los posibles riesgos en el comportamiento de los usuarios y aplicar medidas adicionales en cada caso.

Ventajas de la autenticación adaptativa

Cuando la infraestructura IT de las organizaciones se encuentra en la nube, la seguridad de las contraseñas de acceso queda cuestionada. Por un lado, la autenticación adaptativa aplica mecanismos de seguridad –como una llamada telefónica, una notificación in-app o un mensaje SMS–. Asimismo, implanta los protocolos adecuados para ese tipo de acceso en la nube como SAML 2.0 y OCA (Open Control Arquitecture), entre otros. De hecho, en los casos en los que el comportamiento del usuario llegue a ser muy sospechoso o presente un elevado riesgo –como el acceso a información sensible–, el sistema puede determinar el cierre completo de la sesión. La autenticación adaptativa aporta numerosas ventajas, siempre y cuando se disponga de suficientes datos, ya que posibilita un elevado nivel de automatización, minimizando la intervención humana y liberando de una considerable carga de trabajo al personal de IT.

En este sentido, WhiteBearSolutions cuenta con la plataforma de gestión y control de acceso, SmarLogin, que permite a las organizaciones centralizar la seguridad y controlar el acceso a los servicios corporativos tanto en la nube (SaaS) como on premise desde cualquier lugar y dispositivo. La plataforma refuerza la seguridad a través de la vigilancia de las sesiones en tiempo real y ofrece un sistema de alertas y políticas de seguridad para los usuarios y dispositivos móviles (BYOD, Bring Your Own Device). De este modo, es capaz de controlar el inicio de sesión, ofreciendo una nueva generación de sistemas de control de acceso multiprotocolo (SAML, CAS, entre otros), federación de identidad y Single-Sing-On (SSO). De esta forma, se elimina la necesidad del uso de contraseñas, permitiendo incluso la utilización de MFA (Multi Factor Authentication) para todo el entorno corporativo: tanto on premise como en la nube. WhiteBearSolutions se distribuye en España a través de Ingecom, mayorista de valor especializado en soluciones de seguridad IT y ciberseguridad.

Gestión de identidad: los errores más frecuentes

La gestión de accesos e identidades es uno de los pilares fundamentales de la seguridad de la información de cualquier organización. Sin embargo, a menudo se cometen errores: 

  1. Gestión inadecuada de credenciales: a día de hoy los empleados se apuntan las contraseñas y credenciales en post-it. El problema es que éstas no dejan de acumularse conforme se multiplican las aplicaciones corporativas. Soluciones como la unificación y normalización de usuario/contraseña, la autenticación multifactor o de SSO contribuyen a liberar a los empleados de este tipo de problemas e incrementan la seguridad y eficacia en la gestión de accesos e identidades. 
  2. Formación insuficiente: los usuarios pueden ser los eslabones más débiles por lo que deben estar lo suficientemente formados y preparados para utilizar soluciones de gestión de identidad, así como conocer los protocolos de seguridad.
  3. Desaprovisionamiento de cuentas: cuando un usuario entra a trabajar a una organización necesita las autorizaciones y accesos pertinentes. Sin embargo, cuando éstos abandonan la empresa o cambian su rol esas cuentas deben ser desactivadas o actualizadas, pero en muchas ocasiones esto no sucede y pasan a convertirse en cuentas huérfanas.  

 

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio