Está en la página 1de 2

SOLUTION BRIEF

SERVICIOS DE AUTENTICACIÓN MULTIFACTOR DE IDAPTIVE


AUTENTICACIÓN ADAPTATIVA ROBUSTA PARA TODAS SUS IDENTIDADES Y RECURSOS

CARACTERÍSTICAS DESTACADAS Las contraseñas por sí solas no bastan para verificar la identidad de un usuario
y proteger a las empresas frente a la pérdida de datos, el fraude y los ataques
maliciosos. Las credenciales de inicio de sesión son más valiosas que nunca,
ya que las empresas utilizan más aplicaciones, servicios e infraestructuras
MFA adaptativa en cualquier lugar en la nube. La autenticación multifactor (MFA) permite poner obstáculos a
la entrada de los atacantes. Las funciones MFA de Idaptive ofrecen capas de
Refuerce la seguridad de todos los usuarios
y proteja una amplia gama de recursos seguridad adicionales y ayudan a proteger a las organizaciones frente a la
empresariales: aplicaciones en la nube y principal causa de las filtraciones de datos —las credenciales comprometidas—
locales, endpoints, redes VPN, dispositivos con un impacto mínimo sobre los usuarios.
de red, servidores y mucho más.
Confiar en un simple nombre de usuario y contraseña para la autenticación no basta
para proteger aplicaciones críticas y endpoints que contienen datos confidenciales de la
empresa. De hecho, actualmente las contraseñas se consideran el eslabón más débil de la
seguridad, especialmente en el mundo centrado en la nube y el móvil de hoy en día.
Gran variedad de métodos de autenticación
La autenticación multifactor (también llamada MFA) refuerza la seguridad porque
Ofrezca la gama más amplia de métodos solicita a los usuarios que proporcionen información adicional o factores únicos
de autenticación para que la MFA sea lo relacionados con lo que el usuario sabe, es o tiene.
más sencilla y cómoda posible.
Muchas organizaciones creen que los productos de MFA independientes permiten
proteger mejor los recursos de su organización y mitigar el riesgo de las filtraciones de
datos. Optan por implementar la MFA para un conjunto específico de aplicaciones o
para un grupo concreto de usuarios, como empleados con acceso a una red VPN. Pero la
Métodos de detección de riesgos implementación de la MFA únicamente para ciertas aplicaciones o usuarios no evita que la
organización siga quedando expuesta.
Mediante una combinación de análisis,
aprendizaje automático, perfiles de Los atacantes son implacables. Recurren al phishing, al phishing focalizado, a la estafa
usuario y aplicación de políticas, tome y a la ingeniería social para infiltrarse en su organización. Una vez dentro, buscan la
decisiones relativas al acceso basadas en manera de elevar sus privilegios y los recursos adecuados.
el comportamiento del usuario en tiempo
real. La implementación de la MFA adaptativa para todos los usuarios (internos y externos)
y recursos (aplicaciones y endpoints) de la empresa puede frustrar los intentos de los
atacantes en varios puntos de la cadena de ataque. La MFA permite limitar la utilidad de las
credenciales comprometidas que los atacantes han conseguido o creado, con lo que se logra
restringir la capacidad de estos para moverse lateralmente dentro de la organización.

Idaptive ayuda a las empresas a reforzar la seguridad contra ataques basados en


credenciales comprometidas gracias a una MFA adaptativa para todas las identidades y
recursos empresariales. Las capacidades de la MFA adaptativa de Idaptive permiten a las
organizaciones aplicar una autenticación robusta con una amplia variedad de factores de
autenticación.

www.cyberark.com Página 1 de 2
CYBERARK SOLUTION BRIEF

AUTENTICACIÓN ADAPTATIVA
El refuerzo de la seguridad es algo bueno, pero no si se interpone en el camino de los usuarios. La MFA tradicional solo puede estar activada
o desactivada, lo que tiene como resultado solicitudes constantes para la introducción de un factor adicional y molestias para los usuarios.
Las organizaciones necesitan controles de seguridad más sólidos, inteligentes y conscientes de los riesgos para identificar actividades de
autenticación peligrosas y tomar medidas con respecto a estas.

Con el motor de análisis y aprendizaje automático de Idaptive, pueden configurarse políticas de control de acceso a aplicaciones y endpoints
para permitir el acceso mediante SSO a un recurso, solicitar al usuario una MFA o bloquear el acceso por completo. Determine cuándo
solicitar a los usuarios una MFA en función de condiciones predefinidas, como la ubicación, el dispositivo, el día de la semana, la hora del día
o incluso el comportamiento peligroso del usuario.

MÉTODOS DE AUTENTICACIÓN FLEXIBLES


Las organizaciones requieren una variedad de métodos de autenticación para que la MFA sea lo más sencilla y cómoda posible.

La plataforma Idaptive Next-Gen Access proporciona flexibilidad para elegir entre una amplia gama de métodos de autenticación. Podrá
elegir entre una notificación push en un dispositivo móvil, un token de software OTP generado por la aplicación móvil Idaptive, un SMS/
mensaje de texto o correo electrónico, una llamada telefónica interactiva, preguntas de seguridad, tokens de software o hardware
basados en OATH existentes, claves de seguridad FIDO U2F y tarjetas inteligentes, incluidas credenciales derivadas. Las empresas
obtienen la protección que necesitan sin tener que sacrificar la comodidad que demandan sus usuarios.

CASOS DE USO DE LA MFA


PROTEJA EL ACCESO A LAS APLICACIONES
Los empleados exigen acceso en cualquier momento y lugar a aplicaciones en la nube, móviles y locales. A medida que aumenta el número de
aplicaciones, también lo hace el número de contraseñas. Estas contraseñas suelen ser débiles, reutilizarse entre aplicaciones y compartirse
entre el personal. Esta dispersión de contraseñas aumenta el riesgo y hace que la autenticación sea esencial para proteger a las organizaciones
frente a filtraciones de datos y accesos no autorizados.

Idaptive Application Service™ ayuda a mitigar el riesgo que supone el uso de contraseñas. Simplifica y protege el acceso a las aplicaciones
a través de una MFA adaptativa y controles de acceso condicional, los cuales se integran con el SSO mediante el uso de estándares de
federación, como SAML.

PROTEJA EL ACCESO A LAS REDES VPN


El personal móvil y remoto de hoy en día necesita un acceso seguro a los sistemas, las aplicaciones y las redes de su organización. Las redes
VPN son una de las formas que tienen las empresas para conceder ese acceso: mediante el establecimiento de una conexión cifrada, o «túnel»
entre un endpoint remoto y la red interna. Pero cualquier conexión externa a la que se permita acceder a los recursos detrás de un cortafuegos
supone un riesgo considerable para la seguridad. Varias filtraciones de datos de gran importancia tuvieron su inicio en atacantes que
vulneraron credenciales de redes VPN, lo que les permitió acceder a los sistemas internos de la organización.

Idaptive reduce el riesgo de las VPN mediante la aplicación de la MFA en cualquier cliente VPN compatible con RADIUS, lo que incluye Cisco,
Juniper Networks y Palo Alto Networks. La aplicación de la MFA para el acceso a redes VPN permite a las organizaciones ofrecer a sus
empleados y socios un acceso remoto seguro a su red corporativa, aplicaciones y recursos locales.

Para reducir aún más el riesgo que plantea el acceso remoto, Idaptive proporciona conexiones seguras y cifradas por aplicación a través de una
puerta de enlace de aplicaciones local. En combinación con la MFA, los usuarios obtienen acceso fácil y seguro a aplicaciones locales específicas,
en lugar de a toda la red.

PROTEJA EL ACCESO A LOS ENDPOINTS


Idaptive también permite limitar el acceso a los usuarios autorizados mediante una autenticación multifactor en la pantalla de inicio de
sesión del endpoint a través de opciones flexibles, como autenticación móvil, tarjetas inteligentes y tokens OTP. Con Idaptive, no solo
puede proteger el acceso a los endpoints, sino también permitir una gestión unificada en todas las plataformas de gestión de endpoints,
disponiendo de un panel centralizado a través del cual controlar y gestionar todos los dispositivos de los usuarios finales.

©CyberArk Software Ltd. Todos los derechos reservados. Se prohíbe la reproducción de cualquier fragmento de esta publicación de cualquier modo o por
cualquier medio sin el consentimiento expreso por escrito de CyberArk Software. CyberArk ®, el logotipo de CyberArk y los demás nombres comerciales o
nombres de servicios que aparezcan arriba son marcas registradas (o marcas comerciales) de CyberArk Software en EE. UU. y en otras jurisdicciones. Todos los
demás nombres comerciales y nombres de servicios son propiedad de sus titulares correspondientes. EMEA, 10.20. Doc. 145605
CyberArk cree que la información contenida en este documento es correcta en la fecha de su publicación. Esta información se proporciona sin ningún tipo de
garantías explícitas, legales o implícitas y podrá ser objeto de modificaciones sin previo aviso.

www.cyberark.com Página 2 de 2

También podría gustarte