Temas técnicos

¿Qué es la autenticación basada en el riesgo (RBA)?

Ilustración de artículos informáticos centrada en un ordenador portátil

Visión general

Calcule el riesgo del usuario que solicita el acceso y adapte su autenticación en consecuencia.

Ninguna organización, incluida la suya, es inmune a los efectos de la ciberdelincuencia. Desde la sanidad a los servicios financieros, pasando por los bienes de consumo, etc., no hay sector que no se vea afectado por los ciberdelincuentes. El acceso no autorizado a datos confidenciales representa una amenaza generalizada para el valor de la marca, la competitividad y la reputación de una organización. Dada la evolución del panorama actual de amenazas, las tecnologías tradicionales de gestión de identidades y accesos ya no son suficientes. Los directivos de las empresas están justificadamente preocupados por el impacto de un incidente de seguridad, y cada vez hay más presión no sólo para detectar las amenazas sino, lo que es más importante, para prevenirlas. Tanto si su objetivo es perturbar, avergonzar o sacar provecho de información privada, la creciente cadencia de infracciones ilustra la necesidad de elevar el nivel de seguridad en todo el entorno. Afortunadamente, las soluciones de gestión de identidades y accesos de última generación emplean técnicas avanzadas de autenticación basadas en el riesgo que se adaptan al riesgo existente.

Las brechas apuntan a la falta de autenticación

La necesidad de un mayor nivel de verificación de la identidad queda ilustrada por el continuo flujo de filtraciones que se anuncian cada semana. Marcas reconocidas como Sony, Target, Home Depot, NP Morgan Chase, Anthem, etc. nos recuerdan lo cerca que estamos todos de arriesgar la confianza de los clientes y de sufrir pérdidas financieras.

En comparación con el uso tradicional de credenciales, la autenticación basada en el riesgo (también conocida como autenticación adaptativa) es un nivel dinámico de verificación de la identidad. Es inteligente en el sentido de que aprovecha el comportamiento del usuario y otros atributos distintivos para decidir si son necesarios pasos adicionales para verificar que el usuario es quien dice ser. Esas características incluyen propiedades como la ubicación, la hora de acceso, si el dispositivo es conocido, así como el tipo de activo al que se accede. No toda la información interna es sensible ni crea el mismo nivel de riesgo. OpenText™ NetIQ™ Access Manager El motor de autenticación basado en riesgos puede procesar todo ese contexto y más para determinar si es necesario otro nivel de validación de la identidad.

¿Cuáles son algunos buenos indicadores de identidad?

Se reduce a elementos que identifican características conocidas, así como comportamientos rutinarios personales:

La ubicación del acceso contribuye a la puntuación de riesgo del acceso:

  • ¿El usuario está en la oficina o a distancia?
  • Si es a distancia, ¿está en un lugar previsto?
  • ¿La hora de acceso es típica o está fuera de los límites?

Los parámetros de inicio de sesión contribuyen a la puntuación de riesgo del acceso:

  • ¿Se ha utilizado antes este mismo dispositivo para acceder a información protegida?
  • ¿Qué nivel de verificación tiene este dispositivo?

Riesgo de información o servicios:

  • ¿Qué grado de riesgo conlleva la información o el servicio?
  • ¿Este mismo usuario ha accedido antes a esta información?

Autenticación dinámica

Una vez que entiendas a un nivel superior cómo quieres medir tu riesgo, es hora de crear políticas para proteger en consecuencia. Una ventaja clave de NetIQ Access Manager es que, a diferencia de muchas de las soluciones más robustas del mercado, no necesitas un equipo de desarrolladores o especialistas para configurar e implantar la autenticación basada en riesgos.

  • Cree una lista de aplicaciones, servicios, información interna y otros recursos que desee proteger.
  • Identifique los parámetros (métricas) que desea que se evalúen en el momento del acceso, o si requiere un inicio de sesión inicial, qué parámetros desea que se midan. Nota: también puede evaluar el riesgo potencial de un dispositivo, por ejemplo, se sabe, en el momento del contacto inicial con NetIQ Access Manager antes de la autenticación.
  • Concede a cada parámetro un peso en función de cuánto añade esa variable al riesgo. Tendrás que hacer algo de planificación para asegurarte de que cubres las distintas situaciones. Por ejemplo, puedes decidir que hay determinada información que requerirá una autenticación de dos factores si se accede a ella fuera del país, o quizá incluso a distancia.
  • Puede definir tantos niveles de riesgo como desee, que irán acompañados de una acción. Para la información corporativa de uso general, puede permitir el acceso directo a los usuarios de la Intranet y exigir autenticación a los usuarios remotos. Puede definir que el acceso remoto a todos los documentos financieros y de ingeniería requiera una autenticación de dos factores; lo que mejor se adapte a su negocio.
  • En el caso de dispositivos no reconocidos o no aprobados, puede optar por impedir totalmente el acceso remoto desde determinadas geolocalizaciones para determinados tipos de activos.
  • Puede registrar los detalles de la evaluación de riesgos de cada acceso a aplicaciones o servicios para analizarlos posteriormente si lo desea.

Este enfoque dinámico para elevar la autenticación al nivel adecuado es un componente esencial para mejorar la seguridad del entorno digital de su organización, pero también puede utilizarse para aumentar la comodidad de los clientes y la productividad de los empleados. Cuando es capaz de limitar las situaciones en las que se justifica la verificación del usuario, tiene la flexibilidad de limitar cuándo se invoca una autenticación única, una segunda autenticación o una autenticación fuerte. Esto significa que con NetIQ Access Manager puede medir el riesgo que plantean los datos y los usuarios y ofrecer acceso sin restricciones con la mayor frecuencia posible, mientras que su organización puede gestionar el riesgo donde más importa.

Los beneficios de la autenticación basada en el riesgo

La autenticación basada en riesgos es especialmente rentable para las organizaciones que necesitan optimizar la experiencia de sus clientes y fomentar un mayor compromiso. NetIQ Access Manager La autenticación basada en riesgos también puede utilizarse para que los usuarios utilicen sus credenciales sociales con la mayor frecuencia posible y sólo pasen a una cuenta verificada cuando realicen una operación delicada, como una transacción financiera o el acceso a información regulada. Lo mismo ocurre con los socios que necesitan acceder a la información de sus productos e inventarios. Se puede proporcionar información de menor riesgo si se conoce el dispositivo o si la autenticación se ha producido antes, pero se requiere un paso adicional de verificación de identidad una vez que se solicita información más sensible, lo que facilita a su socio hacer negocios con usted.

Acerca de NetIQ

NetIQ ofrece soluciones de seguridad que ayudan a las organizaciones a gestionar la identidad y el acceso de los trabajadores y consumidores a escala empresarial. Al proporcionar un acceso seguro, una gobernanza eficaz, una automatización escalable y un conocimiento práctico, los clientes de NetIQ pueden lograr una mayor confianza en su postura de seguridad de TI en la nube, los dispositivos móviles y las plataformas de datos.

Visite la páginaNetIQ para obtener más información.

NetIQ forma parte de CyberRes, una línea de negocio de OpenText .

OpenText™ Autenticación basada en el riesgo (RBA)

Empiece hoy mismo.

Más información

Notas a pie de página