De acuerdo con las estadísticas publicadas por la firma Kaspersky, el 24,7% de los puntos de conexión Wi-Fi carecen de sistema de cifrado alguno, lo que implica que cualquier individuo situado cerca del punto de acceso puede interceptar y almacenar la información compartida a través de estas redes.
Resulta evidente que el acceso a las aplicaciones y entornos corporativos a través de diversas redes debe contar con protocolos de seguridad, que prevengan acciones criminales. Puedes leer más al respecto aquí:

La autenticación adaptativa como parte esencial de la seguridad de las empresas

Por otro lado, los propios usuarios de una compañía constituyen una importante amenaza, ya se deba a un comportamiento negligente en su forma de acceder a la plataforma corporativa, o incluso como consecuencia de una intención maliciosa. En anteriores ocasiones, he escrito una extensa documentación al respecto que puedes leer aquí:

Buenas prácticas para la gestión de cuentas privilegiadas: Consolidación de Identidades
Principales desafios en el control de acceso de cuentas privilegiadas 
Cuentas huérfanas: Enemigo público nº 1 de la Seguridad de la información

Las políticas de seguridad de SmartLogin constituyen una secuencia de acciones y limitaciones que se van a aplicar antes de poder acceder al entorno global de la plataforma, ya se trate del entorno de usuario, administrador, cualquier otro usuario especial que sea previamente desarrollado o incluso una aplicación particular. Las políticas pueden ser aplicadas:

  • Sobre redes.
  • Sobre un usuario en particular.
  • E incluso sobre un grupo de usuarios.

Comprobemos ahora, cada uno de los casos.

Cómo se aplica una política de seguridad sobre una red

Supongamos que estamos conectados a una red de la que tenemos dudas sobre su nivel de seguridad.
Por ese motivo, decidimos establecer un segundo factor de autenticación como parte del proceso de acceso.
Con el fin de articular dicho segundo factor de autenticación, se crea una notificación push en el teléfono móvil, la cual deberemos confirmar para poder acceder al entorno de SmartLogin.
No obstante, y dado que estamos conectados a una red insegura, también podemos:

  • Establecer un segundo factor de autenticación, para poder acceder a cada una de las aplicaciones integradas en el entorno como, por ejemplo, un código OTP.
  • Impedir el acceso al entorno de administración, previniendo así un uso ilegítimo o malicioso de las funcionalidades críticas de gestión del entorno.

Cómo se aplica una política de seguridad sobre un usuario

Por otro lado, también es posible aplicar políticas de seguridad sobre un usuario o un conjunto de usuarios.
Así, cada una de las medidas ya explicadas puede aplicarse de forma individualizada, como complemento al criterio del tipo de red o localización desde la que está teniendo lugar la conexión.
Por supuesto, también puede plantearse el escenario opuesto. Supongamos que, debido a circunstancias de carácter excepcional, deseamos que un usuario específico pueda acceder a la plataforma de SmartLogin sin necesidad de un segundo factor de autenticación, e incluso pueda acceder al entorno de administración.
El sistema nos permite, igualmente, configurar su acceso ad hoc para que así pueda hacerlo.
Por supuesto, estos escenarios están tomando como punto de partida una conexión a una red de Internet insegura.

Sobra decir que, en el caso de que dicha conexión tenga lugar en una red previamente calificada como segura, podemos reducir las exigencias de los protocolos de seguridad, prescindiendo de las medidas previamente ejemplificadas.
De esa manera, SmartLogin se adapta a las condiciones de seguridad de cada entorno, ofreciendo el máximo nivel de flexibilidad en las políticas de seguridad, y sin mermar la productividad de los usuarios.

Te comparto a continuación este breve vídeo demostrativo sobre cómo establecer políticas seguras de accceso a aplicaciones con SmartLogin: