Guillermo Fernández, Manager Sales Engineering Iberia WatchGuard
Guillermo Fernández Manager Sales Engineering WatchGuard

Gestión de identidades y autenticación de riesgo: tecnologías básicas para Zero Trust

Zero Trust, autenticación de riesgo

En un mundo dinámico, en el que la movilidad de los usuarios influye en la seguridad casi al cien por cien, la autenticación multifactor (MFA) se ha convertido en un imperativo y es clave para desplegar una red de confianza cero o Zero Trust. ¿Por qué?

  • Los usuarios se conectan a los recursos de la empresa desde diferentes redes, que pueden estar desprotegidas.
  • Los horarios de trabajo se han vuelto mucho más flexibles. Los empleados podrían estar trabajando desde primera hasta última hora del día.
  • Los dispositivos pueden ser compartidos con otros miembros de la familia.
  • Y todo esto significa que los atacantes tratarán de explotar este nuevo mundo de posibilidades.

Ya no podemos confiar en las estructuras de seguridad centradas en el perímetro de la red. La creciente adopción de la nube y el acceso remoto significan que las empresas necesitan permitir el acceso seguro a su ecosistema de usuarios (empleados, contratistas, partners, etc.) independientemente de la ubicación, la red o el dispositivo.

MFA no es la única solución que se requiere para adoptar una estructura de seguridad Zero Trust, pero la gestión de la identidad y el acceso son ciertamente tecnologías básicas que cualquier empresa necesita implementar para ir por el camino correcto hacia la adopción del enfoque: «nunca confíes, siempre verifica».

Gestión de usuarios óptima y ‘Zero Trust’

La autenticación basada en el riesgo tiene en cuenta los factores de riesgo a la hora de tomar una decisión de autenticación. Va más allá de la autenticación estática, permitiendo a los administradores crear reglas que pueden modificar el comportamiento de esta verificación, a veces facilitándola si el riesgo es bajo o pidiendo pasos adicionales para asegurar que se trata del usuario correcto y bloqueando el acceso si el riesgo es demasiado alto, incluso si el usuario proporcionó una contraseña correcta de un solo uso (OTP).

La autenticación de riesgo es una forma de modernizar la estrategia de seguridad corporativa utilizando la cantidad precisa de seguridad con una protección personalizada

Sin políticas de riesgo, la empresa tendría que habilitar el método de autenticación más seguro en todo momento para todos los usuarios, lo que podría causar fricción en algunos segmentos. La autenticación de riesgo es una forma de modernizar la estrategia de seguridad corporativa utilizando la cantidad precisa de seguridad con una protección de riesgo personalizada que mejora la capacidad de detectar y responder a las amenazas.

Cuatro razones

Existen cuatro razones principales por las que una empresa debería habilitar políticas de autenticación de riesgos. Esta son:

  1. Mejor protección de los recursos: La autenticación basada en el riesgo permite clasificar los recursos que desea proteger en función del nivel de riesgo y del tipo de usuario que necesita acceder a ellos. Al crear reglas personalizadas específicas para las necesidades de su empresa, está avanzando en la forma de habilitar MFA en su organización.
  2. Un paso hacia la adopción de Zero Trust. Uno de los principios del enfoque Zero Trust es la «identificación de usuarios y dispositivos». La conexión es obvia: MFA es la piedra angular para la implementación de Zero Trust, ya que proporciona la estructura de seguridad para la gestión de usuarios e identidades y la autenticación continua para cualquier usuario a cualquier recurso.
  3. Seguridad avanzada para el acceso remoto: Las políticas de autenticación pueden ayudar a optimizar la seguridad, especialmente en el caso de los empleados remotos, ya que estos acceden a los datos y redes corporativas desde múltiples ubicaciones. Además, el trabajo en remoto ha incrementado el uso de los servicios en la nube y la plataforma como servicio, que son escenarios clave en los que tener activadas las políticas de riesgo puede garantizar que se permita el acceso solo a los usuarios autorizados, así como detectar cualquier intento de entrada no autorizado.
  4. Experiencia de usuario simplificada: La autenticación basada en el riesgo también mejora la experiencia del usuario al eliminar la autenticación adicional cuando se verifica la seguridad suficiente. Por ejemplo, si un usuario accede a un recurso desde una ubicación segura conocida, no tendrá que utilizar MFA.

Se mire por donde se mire, la autenticación multifactor es una solución esencial para proteger la identidad del usuario, las aplicaciones en la nube, las redes y los datos de la empresa. Si se está centrando en habilitar un enfoque de seguridad más sofisticado, entonces ya está pensando en lo que se necesita para estar preparado para Zero Trust. Si ese es el caso, la autenticación de riesgo es un elemento imprescindible en su marco de MFA.

¿Quiere saber más sobre cómo deben evaluar los riesgos las empresas? Consulte nuestra  guía de evaluación de riesgos de negocio con consejos para identificar las políticas de riesgo clave que se ajustan a las necesidades de seguridad de su empresa.