candado

 

Cuando se habla de seguridad IT, se suele hacer un especial hincapié en las vulnerabilidades generadas por las “puertas de atrás” en las aplicaciones y sistemas de la infraestructura de una organización.

Sin embargo, gran parte de los ataques y brechas de seguridad tienen lugar por la “puerta de delante” y sin haber escrito una sola línea de código:

5 principales fallas de seguridad de la información y la gestión de identidades

La utilización del phishing, el baiting u otras técnicas similares permiten a los delincuentes hacerse con las credenciales de acceso de los usuarios de tu organización y llevar a cabo una violación de seguridad de una forma mucho más inadvertida.

Es entonces cuando lo idóneo es disponer de un sistema de autenticación adaptativa, el cual aplique nuevas capas de seguridad y control de accesos, especialmente, cuando la infraestructura IT se encuentra en la nube.

La autenticación adaptativa se basa, por tanto, en el uso combinado de sistemas de autenticación para proporcionar según las diferentes casuísticas la mejor relación entre seguridad, costes y usabilidad.

 

Autenticación adaptativa de sistemas on cloud

 

En el momento en que trasladas tus aplicaciones, sistemas de control de accesos y el resto de la infraestructura IT de tu negocio a la nube, tu perímetro de seguridad se abre de forma exponencial.

Hasta ese momento, dicho perímetro podía mantenerse relativamente cerrado y bajo control mediante, por ejemplo, el firewall del sistema. Con el traslado a la nube, el panorama cambia por completo.

Mediante la autenticación adaptativa es posible permitir que, en un momento dado, un empleado acceda a unas determinadas aplicaciones o servicios en la nube y lo haga desde un conjunto de IPs seguras, como puedan ser las correspondientes a la oficina.

En el caso de que ese usuario utilice los mismos mecanismos de acceso pero, en lugar de la oficina, lo haga desde su casa, el sistema de control de accesos es capaz de detectar que aquel no está operando en una red segura y tomar las medidas oportunas, las cuales hayan sido definidas previamente.

Es decir, se le puede restringir el acceso o bien aplicar mecanismos de seguridad complementarios como, por ejemplo, un doble factor de autenticación con un código de único uso, etc., una de las principales fortalezas de SmartLogin, nuestra plataforma de gestión y control de accesos.

La seguridad adaptativa implica que el sistema es capaz de permitir o restringir el acceso, así como establecer más o menos mecanismos de seguridad, en función de las reglas que se hayan definido y en el momento en que se detecta un comportamiento anómalo.

 

Medidas de seguridad complementarias e integración con Machine Learning

 

La autenticación adaptativa puede beneficiarse del uso de una solución de Machine Learning, la cual permite analizar la actividad de los usuarios, calcular los riesgos y determinar si estos se han excedido del nivel tolerado por la organización.

Esta modalidad de seguridad puede actuar teniendo en cuenta múltiples aspectos. En el momento en que se detecta la concurrencia de una vulnerabilidad que podría estar siendo explotada, el sistema adopta las medidas de seguridad complementarias. Esto es, si el comportamiento habitual del usuario presenta una desviación atípica, el sistema activa una alerta, así como los controles extras de autenticación.

Además, las soluciones de Machine Learning pueden crear modelos de comportamiento muy precisos respecto a los diversos usuarios que se conectan en la nube y están continuamente aprendiendo, gracias al registro y análisis de nuevos datos.

El resultado es un análisis muy refinado de los posibles riesgos y la consiguiente optimización de las medidas de seguridad en los procesos de autenticación.

La clave de la autenticación adaptativa radica en que el sistema no se basa en reglas de carácter estático, sino que es capaz de determinar los posibles riesgos en el comportamiento de los usuarios y aplicar medidas adicionales en cada caso.

 

Parte esencial de la seguridad en la nube: tipos de autenticación

 

Es evidente que, cuando la infraestructura IT de las organizaciones se encuentra en la nube, la seguridad de las contraseñas de acceso queda en cuestión.

Por un lado, la autenticación adaptativa aplica mecanismos de seguridad –como una llamada telefónica, una notificación in-app o un mensaje SMS.

Asimismo, también implanta los protocolos adecuados para ese tipo de accesos en la nube como, por ejemplo, SAML 2.0, OAuth, etc.

De hecho, en los casos en los que el comportamiento del usuario llegue a ser muy sospechoso o presente un elevado riesgo –como en el acceso a información sensible-, el sistema puede determinar el cierre completo de la sesión.

Siempre y cuando se disponga de suficientes datos, la autenticación adaptativa aporta numerosas ventajas, dado que posibilita un elevado nivel de automatización, minimizando la intervención humana y liberando de una considerable carga de trabajo al personal de IT.

Si deseas conocer cómo implementar establecer mecanismos de seguridad adaptativa estaremos encantados de mostrarte cómo hacerlo con nuestra suite IAM compuesta de WBSVision y SmartLogin combinados con los servicios gestionados de seguridad y servicios SOC (Security Operation Center) de algunos de nuestros partners.