Página de inicio de OpenText.
Temas técnicos

¿Qué es la autenticación avanzada NetIQ?

Ilustración de artículos informáticos centrada en un ordenador portátil

Descripción general

Un marco de integración basado en estándares que ofrece multitud de métodos de autenticación. El marco está disponible como servicio o in situ y está diseñado para servir como punto central de integración y administración de toda la autenticación en toda la organización.  Para obtener un punto central de administración y control de la seguridad, las organizaciones suelen utilizar este marco para consolidar su silo de autenticación. El marco se adhiere al estándar de cifrado Federal Information Processing Standard (FIPS) 140-2, además de integrarse con los métodos FIDO 2, todos los dispositivos FIDO U2F y los tokens OATH. Además de las funciones de autenticación del lado del servidor, la autenticación avanzada puede funcionar desde Windows, Mac OS X y Linux.

NetIQ potencia su negocio

A través de la gestión de identidades, NetIQ ayuda a habilitar su negocio mediante la seguridad basada en identidades. Ofrece un conjunto completo de servicios de identidad y acceso que permite a los trabajadores acceder de forma segura a los recursos desde cualquier lugar, en cualquier dispositivo, en cualquier ubicación y en el momento adecuado. NetIQ también permite a las organizaciones interactuar con sus consumidores de forma eficaz y segura.


Lea el folleto

Autenticación avanzada NetIQ

¿Cómo puede ayudarme la autenticación avanzada con la AMF?

En los últimos años, la autenticación multifactor se ha convertido en algo habitual en la mayoría de los sectores. Aunque las organizaciones que manejan información regulada necesitan el factor 2 para cumplir la normativa, su adopción generalizada está impulsada en gran medida por los elevados índices de infracciones y el aumento de los riesgos para la seguridad digital. Las grandes organizaciones recurren a NetIQ Advance Authentication por razones como: 

  • El atractivo de invertir en un marco que no lo encierra en una implementación o dispositivos propietarios. 
  • Ofrece una amplia variedad de opciones de autenticación. Cuanto mayor sea la lista de opciones de autenticación ofrecidas a los usuarios, más fácil será encontrar un método que funcione bien para la situación de cada usuario (empleado, contratista, cliente, paciente, ciudadano, etc.). 
  • El marco ofrece un sistema centralizado de informes sobre cómo y cuándo se autenticó cada usuario. Simplifica tanto los informes de cumplimiento como las auditorías de seguridad.​​​

Debido a su flexibilidad, a las organizaciones grandes y distribuidas geográficamente les gustan los modelos simplificados de despliegue y administración que ofrece el factor de forma Docker de Advanced Authentication. Estos contenedores pueden configurarse para adaptarse a cualquier combinación de puntos de autenticación dispersos o centralizados. OpenText también ofrece Advanced Authentication como oferta SaaS gestionada.


¿Cuáles son los métodos más comunes de autenticación sin contraseña?

En concreto, la autenticación multifactor es el uso de diferentes métodos (lo que sabes, lo que tienes, lo que eres) para una sesión en particular, pero en realidad, los despliegues de autenticación fuerte a menudo implican una mezcla y combinación de métodos de autenticación. He aquí algunos ejemplos comunes: 

Para acceder sin contraseña, servicios como eBay y Yahoo pueden configurarse para que se aprueben con un simple toque en la casilla de verificación de sus aplicaciones móviles (lo que tú tienes). Con sus servicios de plataforma, Microsoft adopta un enfoque un poco diferente a la ausencia de contraseña cuando se utiliza con su aplicación Authenticator: 

  • Dispositivo verificado: toca ID con el dedo (lo que eres) para acceder a la aplicación Authenticator y, a continuación, aprueba el acceso (lo que tienes).
  • Nuevo dispositivo - Toque ID de dedo (lo que eres) para entrar en la aplicación Authenticator; elegir la opción con el número correcto que aparece en el servicio de Microsoft (lo que tienes - dispositivo móvil y en este caso también es la instancia del navegador (por lo general de escritorio) acceder al servicio, a continuación, aprobar el acceso (lo que tienes - dispositivo móvil). 

Aunque estas opciones ofrecen una mayor protección contra los ataques de phishing, varían en velocidad y simplicidad (número de pasos). En función del riesgo evaluado y de su tolerancia al mismo, cada organización puede decidir cuántos puntos de verificación de identidad desea implantar. Todas las opciones anteriores tienen la ventaja sobre las contraseñas de que no requieren que el usuario recuerde otro conjunto de credenciales, se replican comúnmente en los diferentes servicios que consume el usuario y son mucho más difíciles de vulnerar que el nombre de usuario y la contraseña tradicionales. El teléfono es un dispositivo físico, la huella dactilar es biométrica y las OTP son sensibles al tiempo. NetIQ Advanced Authentication admite los casos de uso anteriores y muchos más.


¿Qué papel desempeña la autenticación avanzada en la optimización de la usabilidad de los activos digitales?

El aspecto de seguridad de la simplificación del acceso digital es el equilibrio entre la protección de la empresa y la entrega a sus usuarios (empleados, consumidores, etc.). Idealmente, lo que los equipos de seguridad quieren hacer es ajustar la solidez de la verificación de la identidad del usuario al riesgo que plantea la solicitud de acceso. Cuanto menor sea el riesgo, menos intrusiva puede ser la verificación de la identidad. Entre las características que afectan a la medida del riesgo de la solicitud de un usuario se incluyen: 

  • El riesgo inherente a la propia información o servicio. 
  • El nivel de acceso concedido al usuario: los superusuarios suponen un riesgo significativo para las organizaciones cuando sus cuentas son pirateadas. 
  • El riesgo asociado a la situación: por ejemplo, dentro de la oficina en horario laboral frente a la otra punta del mundo desde un semillero de hackers en mitad de la noche.  
  • Comportamiento esperado: ¿este usuario suele acceder a esta información o es la primera vez?  

Así pues, un componente esencial para optimizar la experiencia de acceso digital es aplicar diferentes estrategias de autenticación a los distintos niveles de sensibilidad de la información a la que se accede. Los contenidos personalizados de riesgo insignificante no suelen requerir ningún tipo de verificación de identidad. La información altamente sensible puede requerir múltiples instancias de verificación de identidad. Hasta ahora, este caso de uso implica varias tecnologías más allá de la mera autenticación: 

  • Gobernanza de la identidad para medir el riesgo inherente de los contenidos digitales a los que se accede y una forma de gestionar eficazmente los derechos de los usuarios sobre ellos. 
  • Servicio de riesgo para medir el riesgo asociado al contexto de la solicitud de acceso actual de los mismos. Para que el cálculo del riesgo sea completo, este servicio deberá incorporar información sobre el riesgo de los recursos procedente de la gobernanza de la identidad. 
  • Una implementación de autenticación que el servicio de riesgo invoca.  

Más allá de los tres componentes enumerados anteriormente, cuanto mayor sea el número de opciones de autenticación, más fácil será adecuar una a las situaciones. Los equipos de seguridad pueden evaluar y clasificar cada tipo de autenticación disponible para cada rango de nivel de riesgo. Pueden determinar que algunos tipos de autenticación pasiva (Windows Hello, voz, tipo) pueden necesitar capas para situaciones de mayor riesgo. La autenticación avanzada es una parte integrada de la cartera de gestión de identidades y accesos de NetIQ.


¿Cómo puede utilizarse la autenticación avanzada para crear un entorno de gestión de acceso adaptable?

Puede considerar el escenario descrito anteriormente como un entorno adaptable, pero algunas organizaciones necesitan un nivel de seguridad aún mayor. Para alcanzar un nivel de seguridad de confianza cero en las capas de aplicaciones y recursos, las organizaciones buscan crear una postura de seguridad en la que el comportamiento de seguridad por defecto asuma un entorno hostil. A este nivel, el acceso adaptable requiere la capacidad de medir el riesgo a lo largo de la sesión web del usuario e invocar una solicitud de autenticación y/o un cambio de autorización cuando se alcancen los umbrales de riesgo predefinidos. Además de los criterios enumerados en el escenario anterior, es necesario recopilar estas métricas adicionales: 

  • Capacidad para reevaluar el riesgo en cada solicitud de acceso adicional según sea necesario (es decir, recursos de mayor riesgo que merecen dicha protección).
  • El motor de riesgos debe ser capaz de recopilar información actualizada sobre el contexto y el comportamiento de riesgo a lo largo de la sesión.

Más allá de la recopilación de información sobre riesgos a lo largo de la sesión está la capacidad de actuar en consecuencia. La gestión de acceso adaptable es la capacidad de invocar una acción como:

  • Invocar un método de autenticación multifactor como una contraseña de un solo uso (OTP), biométrica, o incluso un método pasivo como la coincidencia de tipo, cara o ID de voz.
  • Restrinja la autorización, limitando lo que se puede acceder o guardar durante esa sesión.
  • En situaciones de alto riesgo, interrumpa la sesión.

En resumen, la gestión del acceso es la capacidad de reconocer una amenaza y responder a ella. La opción menos intrusiva es reverificar o reforzar la verificación de identidad. Una reacción probable ante una autenticación fallida invocada por una puntuación de riesgo sería finalizar la sesión. 


¿Qué métodos e integraciones admite NetIQ Advanced Authentication?

NetIQ Advanced Authentication se integra con productos de terceros mediante RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs y complementos nativos de Microsoft.

El marco de autenticación avanzada de NetIQ admite muchos métodos listos para usar, así como integraciones especializadas adicionales. Los socios y clientes también tienen la opción de aprovechar el SDK de AA para configurar su propia integración.

Notas al pie