Temas técnicos

¿Qué es NetIQ Advanced Authentication?

Ilustración de artículos informáticos centrada en un ordenador portátil

Visión general

Un marco de integración basado en estándares que ofrece multitud de métodos de autenticación. El marco está disponible como servicio o in situ y está diseñado para servir como punto central de integración y administración para toda la autenticación de la organización. Para obtener un punto central de administración y control de la seguridad, las organizaciones suelen utilizar este marco para consolidar sus silos de autenticación. El marco se adhiere a la norma federal de procesamiento de la información (FIPS) 140-2 de cifrado, así como se integra con los métodos FIDO 2, todos los dispositivos FIDO U2F y los tokens OATH. Además de las capacidades de autenticación del lado del servidor, Advanced Authentication puede funcionar desde Windows, Mac OS X y Linux.

NetIQ impulsa tu negocio

Mediante la gestión de identidades, NetIQ ayuda a habilitar su negocio a través de la seguridad basada en identidades. Ofrece un conjunto completo de servicios de identidad y acceso que permite a los trabajadores acceder de forma segura a los recursos desde cualquier lugar, en cualquier dispositivo, en cualquier ubicación y en el momento adecuado. NetIQ también capacita a las organizaciones para interactuar con sus consumidores de forma eficaz y segura.

Leer el folleto

NetIQ Autenticación avanzada

¿Cómo puede ayudarme la autenticación avanzada con la AMF?

En los últimos años, la autenticación multifactor se ha convertido en algo habitual en la mayoría de los sectores. Aunque las organizaciones que manejan información regulada necesitan la autenticación de dos factores para cumplir la normativa, su adopción generalizada se debe en gran medida a los elevados índices de infracciones y al aumento de los riesgos para la seguridad digital. Las grandes organizaciones recurren a NetIQ Advance Authentication por razones como: 

  • El atractivo de invertir en un marco que no lo encierra en una implementación o dispositivos propietarios. 
  • Ofrece una amplia variedad de opciones de autenticación. Cuanto mayor sea la lista de opciones de autenticación ofrecidas a los usuarios, más fácil será encontrar un método que funcione bien para la situación de cada usuario (empleado, contratista, cliente, paciente, ciudadano, etc.). 
  • El marco ofrece un sistema centralizado de informes sobre cómo y cuándo se autenticó cada usuario. Simplifica tanto los informes de cumplimiento como las auditorías de seguridad.

Debido a su flexibilidad, a las organizaciones grandes y distribuidas geográficamente les gustan los modelos simplificados de despliegue y administración que ofrece el factor de forma Docker de Advanced Authentication. Estos contenedores pueden configurarse para escalar a cualquier combinación de puntos de autenticación dispersos o centralizados. OpenText también ofrece Advanced Authentication como una oferta SaaS gestionada.


¿Cuáles son los métodos más comunes de autenticación sin contraseña?

Específicamente, la autenticación multifactor es el uso de diferentes métodos (lo que sabes, lo que tienes, lo que eres) para una sesión en particular, pero en realidad, los despliegues de autenticación fuerte a menudo implican una mezcla y combinación de métodos de autenticación. He aquí algunos ejemplos comunes: 

Para el acceso sin contraseña, servicios como eBay y Yahoo pueden configurarse para ser aprobados con un simple toque en la casilla de verificación de sus aplicaciones móviles (lo que tienes). Con sus servicios de plataforma, Microsoft adopta un enfoque un poco diferente para el acceso sin contraseña cuando se utiliza con su aplicación Authenticator: 

  • Dispositivo verificado: toca ID con el dedo (lo que eres) para acceder a la aplicación Authenticator y, a continuación, aprueba el acceso (lo que tienes).
  • Nuevo dispositivo - Toque ID de dedo (lo que eres) para entrar en la aplicación Authenticator; elegir la opción con el número correcto que aparece en el servicio de Microsoft (lo que tienes - dispositivo móvil y en este caso también es la instancia del navegador (por lo general de escritorio) acceder al servicio, a continuación, aprobar el acceso (lo que tienes - dispositivo móvil). 

Aunque estas opciones ofrecen una mayor protección contra los ataques de phishing, varían en velocidad y simplicidad (número de pasos). En función del riesgo evaluado y de su tolerancia al mismo, cada organización puede decidir cuántos puntos de verificación de identidad desea implantar. Todas las opciones anteriores tienen la ventaja sobre las contraseñas de que no requieren que el usuario recuerde otro conjunto de credenciales, se repiten habitualmente en los distintos servicios que consume el usuario y son mucho más difíciles de vulnerar que el nombre de usuario y la contraseña tradicionales. El teléfono es un dispositivo físico, la huella dactilar es biométrica y las OTP son sensibles al tiempo. NetIQ La autenticación avanzada admite los casos de uso anteriores y muchos más.


¿Qué papel desempeña la autenticación avanzada en la optimización de la usabilidad de los activos digitales?

El aspecto de seguridad de la simplificación del acceso digital es el equilibrio entre la protección de la empresa y la entrega a sus usuarios (empleados, consumidores, etc.). Idealmente, lo que los equipos de seguridad quieren hacer es ajustar la intensidad de la verificación de la identidad del usuario al riesgo que plantea la solicitud de acceso. Cuanto menor sea el riesgo, menos intrusiva puede ser la verificación de identidad. Las características que afectan a la medida del riesgo de la solicitud de un usuario incluyen: 

  • El riesgo inherente a la propia información o servicio. 
  • El nivel de acceso concedido al usuario: los superusuarios suponen un riesgo significativo para las organizaciones cuando sus cuentas son pirateadas. 
  • El riesgo asociado a la situación: por ejemplo, dentro de la oficina en horario laboral frente a la otra punta del mundo desde un semillero de hackers en mitad de la noche.  
  • Comportamiento esperado: ¿este usuario suele acceder a esta información o es la primera vez?  

Por tanto, un componente esencial para optimizar la experiencia de acceso digital es aplicar diferentes estrategias de autenticación a los distintos niveles de sensibilidad de la información a la que se accede. Los contenidos personalizados de riesgo insignificante no suelen requerir ningún tipo de verificación de identidad. La información altamente sensible puede requerir múltiples instancias de verificación de identidad. Hasta ahora, este caso de uso implica varias tecnologías más allá de la mera autenticación: 

  • Gobernanza de la identidad para medir el riesgo inherente de los contenidos digitales a los que se accede y una forma de gestionar eficazmente los derechos de los usuarios sobre ellos. 
  • Servicio de riesgo para medir el riesgo asociado al contexto de la solicitud de acceso actual de los mismos. Para que el cálculo del riesgo sea completo, este servicio deberá incorporar información sobre el riesgo de los recursos procedente del gobierno de identidades. 
  • Una implementación de autenticación que el servicio de riesgo invoca.  

Más allá de los tres componentes enumerados anteriormente, cuanto mayor sea el número de opciones de autenticación, más fácil será adecuar una a las situaciones. Los equipos de seguridad pueden evaluar y clasificar cada tipo de autenticación disponible para cada rango de nivel de riesgo. Pueden determinar que algunos tipos de autenticación pasiva (Windows Hello, voz, tipo) pueden necesitar capas para situaciones de mayor riesgo. La autenticación avanzada es una parte integrada de la cartera de gestión de identidades y accesos deNetIQ.


¿Cómo puede utilizarse la autenticación avanzada para crear un entorno de gestión de acceso adaptable?

Se puede considerar el escenario descrito anteriormente como un entorno adaptable, pero algunas organizaciones necesitan un nivel de seguridad aún mayor. Para alcanzar un nivel de seguridad de confianza cero en las capas de aplicaciones y recursos, las organizaciones buscan crear una postura de seguridad en la que el comportamiento de seguridad por defecto asuma un entorno hostil. A este nivel, el acceso adaptativo requiere la capacidad de medir el riesgo a lo largo de la sesión web del usuario e invocar una solicitud de autenticación y/o un cambio de autorización cuando se alcanzan umbrales de riesgo predefinidos. Además de los criterios enumerados en el escenario anterior, es necesario recopilar estas métricas adicionales: 

  • Capacidad para reevaluar el riesgo en cada solicitud de acceso adicional según sea necesario (es decir, recursos de mayor riesgo que merecen dicha protección).
  • El motor de riesgos debe ser capaz de recopilar información actualizada sobre el contexto y el comportamiento de riesgo a lo largo de la sesión.

Más allá de la recopilación de información sobre riesgos a lo largo de la sesión está la capacidad de actuar en consecuencia. La gestión adaptativa del acceso es la capacidad de invocar una acción como:

  • Invocar un método de autenticación multifactor como una contraseña de un solo uso (OTP), biométrica, o incluso un método pasivo como la coincidencia de tipo, cara o ID de voz.
  • Restrinja la autorización, limitando lo que se puede acceder o guardar durante esa sesión.
  • En situaciones de alto riesgo, interrumpa la sesión.

En resumen, la gestión del acceso es la capacidad de reconocer una amenaza y responder a ella. La opción menos intrusiva es reverificar o reforzar la verificación de identidad. Una reacción probable ante una autenticación fallida invocada por una puntuación de riesgo sería finalizar la sesión. 


¿Qué métodos e integraciones admite NetIQ Advanced Authentication?

NetIQ La autenticación avanzada se integra con productos de terceros mediante RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs y complementos nativos de Microsoft.

El marco de autenticación avanzada de NetIQ admite muchos métodos listos para usar, así como integraciones especializadas adicionales. Los socios y clientes también tienen la opción de aprovechar el SDK de AA para configurar su propia integración.

Notas a pie de página