Cada día, todos tomamos innumerables decisiones que afectan a lo que hacemos. ¿Deberías coger un donut de la pila de la sala de descanso o ir al gimnasio? Cada decisión tiene implicaciones a corto y largo plazo. Si los donuts son tu comida favorita, puedes decidir que la dulce y deliciosa experiencia de comer uno eclipsa los efectos a largo plazo de 500 calorías y 30 gramos de azúcar en tu cuerpo.
Toda elección implica concesiones. Elegir una opción puede suponer perderse otra. Y lo que es peor, a veces los beneficios y los resultados no son inmediatos, por lo que los efectos de un compromiso pueden tardar en hacerse evidentes.
A la hora de tomar decisiones sobre tecnología, y en particular sobre ciberseguridad, cada solución que consideres va a tener sus contrapartidas. La clave está en saber qué compensaciones no merecen la pena. A la hora de tomar decisiones, hay que tener en cuenta las repercusiones a corto y largo plazo.
Históricamente, en materia de ciberseguridad, las empresas han dado prioridad a la comodidad frente a la seguridad. El viejo dicho "la mejor seguridad es la que realmente se utiliza" es cierto. Pero muchas empresas ponen tanto énfasis en lo "fácil" que pasan por alto las compensaciones de seguridad que tienen que hacer para conseguir esa codiciada facilidad de uso. Por ejemplo, si buscas soluciones de autenticación multifactor (MFA), es bueno que sean fáciles de configurar. Cuanto antes se active, mejor, ¿verdad?
Sí, pero ¿es tan importante tener una configuración fácil como tener autenticación offline y failover a otras opciones de autenticación en caso de corte de Internet? Probablemente no.
Puede que sólo configure un sistema o un usuario una vez, pero las brechas de seguridad tienen graves consecuencias a largo plazo. El hecho de que sólo haya tardado 30 segundos en configurar un usuario no importa si un mes después se produce una brecha en el sistema. Verizon ha descubierto que 82% de las infracciones implicaban elementos humanos como el robo de credenciales y el phishing. Debido al aumento de la digitalización y a la pérdida de cualquier tipo de perímetro de red, las organizaciones deben reevaluar sus cálculos. Esos 30 segundos no valen el tiempo y el dinero que costará reparar una brecha.
Las empresas no pueden permitirse sacrificar la seguridad en aras de la comodidad. Pero tampoco pueden añadir tanta fricción que ahuyenten a los usuarios. Esta situación de o lo uno o lo otro es una propuesta perdedora. Idealmente, el objetivo debería ser tanto la seguridad y comodidad.
Las capacidades de autenticación siempre activa, de alta disponibilidad (HA) y sin conexión son fundamentales para muchas organizaciones. La AMF no puede funcionar solo algunas veces, sino que debe hacerlo siempre y ser compatible con todos los sistemas operativos que se utilicen.
Muchas organizaciones medianas y grandes con complejos parques informáticos también se enfrentan a una combinación de recursos locales, en la nube y móviles que necesitan un acceso protegido. Estas empresas deben dar soporte a plataformas, aplicaciones e infraestructuras locales/legacy de misión crítica con miles de recursos adicionales gestionados y de estándar abierto. Esto elimina la necesidad de múltiples soluciones de gestión de identidades, y garantiza una experiencia de usuario sin fisuras, desde el escritorio hasta el centro de datos y la nube.
Cualquier solución de autenticación debe ser capaz de ofrecer una seguridad integral que resulte cómoda para los usuarios finales y fácil de implantar y mantener para el departamento de TI. Una solución debe ofrecer un amplio conjunto de opciones de autenticación, como push to approve, contraseñas de un solo uso (OTP), biometría, FIDO, SMS y tokens de hardware, para tener en cuenta una amplia gama de usuarios y preferencias.
Más que adaptarse a las preferencias individuales de los usuarios, su solución AMF debe adaptarse también a diferentes situaciones. La autenticación basada en el riesgo aumenta la seguridad sólo si el análisis del comportamiento y otras capacidades avanzadas indican que el riesgo lo justifica. Y la autenticación basada en el riesgo automatiza el análisis contextual o de comportamiento de una serie de indicadores de riesgo, como los atributos del dispositivo, los comportamientos del usuario y la geolocalización. Cuanto mayor sea el nivel de riesgo presentado, mayor será la probabilidad de que se trate de una identidad o acción fraudulenta. Si el motor de riesgo determina que la solicitud está por encima de la política aceptable, entonces se requiere una acción "escalonada" con otra forma de autenticación.
RSA lleva más de 30 años a la vanguardia de la tecnología de autenticación. Nuestras soluciones están diseñadas para ofrecer fiabilidad y utilizan los últimos estándares criptográficos. Tanto si su organización está empezando a trasladar aplicaciones a la nube como si está en camino de implementar la confianza cero, nuestras soluciones pueden respaldar sus iniciativas de ciberseguridad. No se conforme con lo uno o lo otro. Descubra cómo la verdadera tecnología híbrida puede ofrecer por fin la potencia de ambos/y.