En ciberseguridad, todo el mundo está de acuerdo en que se debe contar con una autenticación multifactor (MFA) para reducir el riesgo de una brecha. Si los usuarios de tu red no tienen forma de demostrar que son quienes dicen ser, te estás buscando problemas.
Si está buscando un proveedor de AMF, puede resultar tentador trabajar con proveedores que ofrecen servicios individuales junto con AMF para esos recursos. Por ejemplo, si utilizas una suite ofimática, puede parecer una buena idea trabajar con ese proveedor para configurar también la AMF para tus usuarios.
Aunque adoptar este enfoque pueda parecer cómodo, esa comodidad tiene un coste significativo en términos de seguridad debilitada, mayor complejidad y más confusión para los usuarios. Al final, lo que parece una ganga tiene un coste demasiado alto.
El mayor problema de confiar en soluciones de AMF de propósito único es que casi nadie utiliza sólo una aplicación o suite de aplicaciones. Por supuesto, puede trabajar con un proveedor que ofrezca un paquete ofimático y la AMF para ese paquete ofimático. Pero, ¿funcionará su AMF con sus otras aplicaciones? ¿Y funcionará siempre que sus usuarios necesiten utilizarlo?
Con más lugares de trabajo híbridos, las personas trabajan desde múltiples ubicaciones, pero necesitan acceder a sus herramientas y aplicaciones favoritas estén donde estén. El aumento del trabajo remoto e híbrido es la razón por la que cada vez más organizaciones se plantean seriamente el modelo de seguridad de confianza cero. Aunque los conceptos en los que se basa la confianza cero existen desde hace más de una década, se está convirtiendo en un elemento básico de seguridad tras legislación reciente en Estados Unidos organizaciones encargadas de mejorar la ciberseguridad de la nación.
La AMF es la piedra angular de la seguridad de confianza cero, porque la filosofía básica de la confianza cero es que no se puede confiar en nada ni en nadie sin verificación. En la práctica, esto significa que cada usuario debe autenticar que es quien dice ser. por cada solicitud de acceso.
En última instancia, cualquier organización que planee implantar la confianza cero necesita contar primero con la AMF. Necesitas una solución MFA que se aplique para acceder a cualquier cosa desde cualquier lugar; no tiene sentido configurar MFA solo para una aplicación.
Si aceptamos la realidad de que casi nadie utiliza una sola aplicación, el siguiente problema con el que nos encontramos es que ahora necesitamos múltiples soluciones de seguridad para proteger todos los recursos de nuestro entorno informático.
Configurar una solución MFA de propósito único para cada aplicación o recurso no es lo ideal. Si cree que los usuarios se quejan de tener varias contraseñas, espere a decirles que tienen que autenticarse con varias soluciones MFA varias veces al día, dependiendo de lo que quieran hacer. Digamos que no va a ser popular.
Administrar todas esas soluciones MFA tampoco será muy divertido. En el mejor de los casos, significaría que su equipo de seguridad acabaría dedicando más tiempo a configurar y gestionar múltiples soluciones MFA. En el peor de los casos, aumentaría drásticamente la complejidad. Cuantas más soluciones se añadan, más complejo será el entorno. Y la complejidad es el enemigo de la ciberseguridad. Un montón de soluciones MFA en silos significa que nunca vas a tener una visibilidad decente de quién está realmente en tu red.
Comprometer la seguridad en nombre de la comodidad a corto plazo nunca es una buena idea. A la hora de implantar soluciones de AMF, hay que tener en cuenta el panorama general y cómo funcionará la opción elegida a largo plazo y en todo el entorno informático.
Es importante elegir una solución que sea fácil de usar. y que ofrezca una amplia cobertura de todas las aplicaciones y servicios que necesita, independientemente de dónde se encuentren. Si tiene algunas aplicaciones locales y otras en la nube, su solución debe ser compatible.
Busque una solución MFA que ofrezca a los usuarios diversas formas de autenticarse fácilmente, incluso cuando no estén conectados. Por ejemplo, las opciones de autenticación biométrica y sin contraseña no solo implican un menor riesgo de ciberseguridad, ya que no hay contraseñas que robar, sino también una mayor comodidad para el usuario, ya que no hay contraseñas que recordar.
La solución que elija también debe tener una base sólida para la gestión de identidades. Debe ser capaz de saber quién tiene acceso a qué, así como si su nivel de acceso refleja lo que se necesita para hacer su trabajo. Definir las funciones de los usuarios acercará a las organizaciones a la confianza cero; reduce el exceso de derechos y significa que los equipos de seguridad sólo dan a los usuarios acceso a los recursos que necesitan para hacer su trabajo y nada más.
RSA ofrece una amplia gama de opciones de autenticación, con hardware, software y opciones móviles para proporcionar el mismo nivel de acceso seguro y cómodo a usuarios remotos o in situ en la nube o en las instalaciones que trabajan en cualquier plataforma tecnológica.
Nuestros modernos métodos de autenticación incluyen FIDO, push-to-approve, biometría (huella dactilar o reconocimiento facial), "traiga su propio autenticador" y tokens de hardware que representan el estándar de oro en autenticación.
Nuestra plataforma centralizada para simplificar la autenticación y la gestión de credenciales incluye identidades, puntos de acceso y aplicaciones unificados para garantizar un enfoque coherente. Puede crear reglas y evaluaciones de riesgos para sentar las bases de una gestión dinámica del acceso y la autorización a las aplicaciones, lo que simplifica los procesos tanto para conceder como para solicitar el acceso.
Más información sobre cómo RSA MFA proporciona acceso seguro a todos sus recursos críticos en las instalaciones y en la nube, reduce las cargas administrativas y acerca a las organizaciones a la confianza cero.