Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Idaptive Solution Brief Mfa ESv2
Idaptive Solution Brief Mfa ESv2
CARACTERÍSTICAS DESTACADAS Las contraseñas por sí solas no bastan para verificar la identidad de un usuario
y proteger a las empresas frente a la pérdida de datos, el fraude y los ataques
maliciosos. Las credenciales de inicio de sesión son más valiosas que nunca,
ya que las empresas utilizan más aplicaciones, servicios e infraestructuras
MFA adaptativa en cualquier lugar en la nube. La autenticación multifactor (MFA) permite poner obstáculos a
la entrada de los atacantes. Las funciones MFA de Idaptive ofrecen capas de
Refuerce la seguridad de todos los usuarios
y proteja una amplia gama de recursos seguridad adicionales y ayudan a proteger a las organizaciones frente a la
empresariales: aplicaciones en la nube y principal causa de las filtraciones de datos —las credenciales comprometidas—
locales, endpoints, redes VPN, dispositivos con un impacto mínimo sobre los usuarios.
de red, servidores y mucho más.
Confiar en un simple nombre de usuario y contraseña para la autenticación no basta
para proteger aplicaciones críticas y endpoints que contienen datos confidenciales de la
empresa. De hecho, actualmente las contraseñas se consideran el eslabón más débil de la
seguridad, especialmente en el mundo centrado en la nube y el móvil de hoy en día.
Gran variedad de métodos de autenticación
La autenticación multifactor (también llamada MFA) refuerza la seguridad porque
Ofrezca la gama más amplia de métodos solicita a los usuarios que proporcionen información adicional o factores únicos
de autenticación para que la MFA sea lo relacionados con lo que el usuario sabe, es o tiene.
más sencilla y cómoda posible.
Muchas organizaciones creen que los productos de MFA independientes permiten
proteger mejor los recursos de su organización y mitigar el riesgo de las filtraciones de
datos. Optan por implementar la MFA para un conjunto específico de aplicaciones o
para un grupo concreto de usuarios, como empleados con acceso a una red VPN. Pero la
Métodos de detección de riesgos implementación de la MFA únicamente para ciertas aplicaciones o usuarios no evita que la
organización siga quedando expuesta.
Mediante una combinación de análisis,
aprendizaje automático, perfiles de Los atacantes son implacables. Recurren al phishing, al phishing focalizado, a la estafa
usuario y aplicación de políticas, tome y a la ingeniería social para infiltrarse en su organización. Una vez dentro, buscan la
decisiones relativas al acceso basadas en manera de elevar sus privilegios y los recursos adecuados.
el comportamiento del usuario en tiempo
real. La implementación de la MFA adaptativa para todos los usuarios (internos y externos)
y recursos (aplicaciones y endpoints) de la empresa puede frustrar los intentos de los
atacantes en varios puntos de la cadena de ataque. La MFA permite limitar la utilidad de las
credenciales comprometidas que los atacantes han conseguido o creado, con lo que se logra
restringir la capacidad de estos para moverse lateralmente dentro de la organización.
www.cyberark.com Página 1 de 2
CYBERARK SOLUTION BRIEF
AUTENTICACIÓN ADAPTATIVA
El refuerzo de la seguridad es algo bueno, pero no si se interpone en el camino de los usuarios. La MFA tradicional solo puede estar activada
o desactivada, lo que tiene como resultado solicitudes constantes para la introducción de un factor adicional y molestias para los usuarios.
Las organizaciones necesitan controles de seguridad más sólidos, inteligentes y conscientes de los riesgos para identificar actividades de
autenticación peligrosas y tomar medidas con respecto a estas.
Con el motor de análisis y aprendizaje automático de Idaptive, pueden configurarse políticas de control de acceso a aplicaciones y endpoints
para permitir el acceso mediante SSO a un recurso, solicitar al usuario una MFA o bloquear el acceso por completo. Determine cuándo
solicitar a los usuarios una MFA en función de condiciones predefinidas, como la ubicación, el dispositivo, el día de la semana, la hora del día
o incluso el comportamiento peligroso del usuario.
La plataforma Idaptive Next-Gen Access proporciona flexibilidad para elegir entre una amplia gama de métodos de autenticación. Podrá
elegir entre una notificación push en un dispositivo móvil, un token de software OTP generado por la aplicación móvil Idaptive, un SMS/
mensaje de texto o correo electrónico, una llamada telefónica interactiva, preguntas de seguridad, tokens de software o hardware
basados en OATH existentes, claves de seguridad FIDO U2F y tarjetas inteligentes, incluidas credenciales derivadas. Las empresas
obtienen la protección que necesitan sin tener que sacrificar la comodidad que demandan sus usuarios.
Idaptive Application Service™ ayuda a mitigar el riesgo que supone el uso de contraseñas. Simplifica y protege el acceso a las aplicaciones
a través de una MFA adaptativa y controles de acceso condicional, los cuales se integran con el SSO mediante el uso de estándares de
federación, como SAML.
Idaptive reduce el riesgo de las VPN mediante la aplicación de la MFA en cualquier cliente VPN compatible con RADIUS, lo que incluye Cisco,
Juniper Networks y Palo Alto Networks. La aplicación de la MFA para el acceso a redes VPN permite a las organizaciones ofrecer a sus
empleados y socios un acceso remoto seguro a su red corporativa, aplicaciones y recursos locales.
Para reducir aún más el riesgo que plantea el acceso remoto, Idaptive proporciona conexiones seguras y cifradas por aplicación a través de una
puerta de enlace de aplicaciones local. En combinación con la MFA, los usuarios obtienen acceso fácil y seguro a aplicaciones locales específicas,
en lugar de a toda la red.
©CyberArk Software Ltd. Todos los derechos reservados. Se prohíbe la reproducción de cualquier fragmento de esta publicación de cualquier modo o por
cualquier medio sin el consentimiento expreso por escrito de CyberArk Software. CyberArk ®, el logotipo de CyberArk y los demás nombres comerciales o
nombres de servicios que aparezcan arriba son marcas registradas (o marcas comerciales) de CyberArk Software en EE. UU. y en otras jurisdicciones. Todos los
demás nombres comerciales y nombres de servicios son propiedad de sus titulares correspondientes. EMEA, 10.20. Doc. 145605
CyberArk cree que la información contenida en este documento es correcta en la fecha de su publicación. Esta información se proporciona sin ningún tipo de
garantías explícitas, legales o implícitas y podrá ser objeto de modificaciones sin previo aviso.
www.cyberark.com Página 2 de 2