Página de inicio de OpenText.
Temas técnicos

¿Qué es la autenticación basada en el riesgo (RBA)?

Ilustración de artículos informáticos centrada en un ordenador portátil

Descripción general

Calcule el riesgo del usuario que solicita el acceso y adapte su autenticación en consecuencia.

Ninguna organización, incluida la suya, es inmune a los efectos de la ciberdelincuencia. Desde la sanidad a los servicios financieros, pasando por los bienes de consumo, etc., no hay sector que no se vea afectado por los ciberdelincuentes. El acceso no autorizado a datos confidenciales representa una amenaza omnipresente para el valor de marca, la posición competitiva y la reputación de una organización. Dada la evolución del panorama actual de amenazas, las tecnologías tradicionales de gestión de identidades y accesos ya no son suficientes. Los directivos de las empresas están justificadamente preocupados por el impacto de un incidente de seguridad, y la presión aumenta no sólo para detectar las amenazas sino, lo que es más importante, para prevenirlas. Tanto si su objetivo es perturbar, avergonzar o sacar provecho de la información privada, la creciente cadencia de violaciones ilustra la necesidad de elevar el nivel de seguridad en todo el entorno. Afortunadamente, las soluciones de gestión de identidades y accesos de nueva generación emplean técnicas avanzadas de autenticación basadas en el riesgo que se adaptan para ajustarse al riesgo existente.

Las brechas apuntan a la falta de autenticación

La necesidad de un mayor nivel de verificación de la identidad queda ilustrada por el continuo flujo de violaciones de seguridad que se anuncian cada semana. Marcas reconocidas como Sony, Target, Home Depot, NP Morgan Chase, Anthem, etc. nos recuerdan lo cerca que estamos todos de arriesgar la confianza de los clientes y de sufrir pérdidas financieras.

En comparación con el uso tradicional de credenciales, la autenticación basada en el riesgo (también conocida como autenticación adaptativa) es un nivel dinámico de verificación de la identidad. Es inteligente en el sentido de que aprovecha el comportamiento del usuario y otros atributos distintivos para decidir si son necesarios pasos adicionales para verificar que el usuario es quien dice ser. Esas características incluyen propiedades como la ubicación, la hora de acceso, si el dispositivo es conocido, así como el tipo de activo al que se accede. No toda la información interna sensible no crea el mismo nivel de riesgo. El motor de autenticación basada en riesgos de OpenText™ NetIQ™ Access Manager puede procesar todo ese contexto y mucho más para determinar si es necesario otro nivel de validación de la identidad.

¿Cuáles son algunos buenos indicadores de identidad?

Se reduce a elementos que identifican características conocidas, así como comportamientos rutinarios personales:

La ubicación del acceso contribuye a la puntuación de riesgo del acceso:

  • ¿El usuario está en la oficina o a distancia?
  • Si es a distancia, ¿está en un lugar previsto?
  • ¿La hora de acceso es típica o está fuera de los límites?

Los parámetros de inicio de sesión contribuyen a la puntuación de riesgo del acceso:

  • ¿Se ha utilizado antes este mismo dispositivo para acceder a información protegida?
  • ¿Qué nivel de verificación tiene este dispositivo?

Riesgo de información o servicios:

  • ¿Qué grado de riesgo conlleva la información o el servicio?
  • ¿Este mismo usuario ha accedido antes a esta información?

Autenticación dinámica

Una vez que entienda a un nivel superior cómo quiere medir su riesgo, es el momento de crear políticas para protegerse en consecuencia. Una ventaja clave de NetIQ Access Manager es que, a diferencia de muchas de las soluciones más sólidas del mercado, no necesita un equipo de desarrolladores o especialistas para configurar e implantar la autenticación basada en riesgos.

  • Cree una lista de aplicaciones, servicios, información interna y otros recursos que desee proteger.
  • Identifique los parámetros (métricas) que desea que se evalúen en el momento del acceso, o si requiere un inicio de sesión inicial, qué parámetros desea que se midan. Nota: también puede evaluar el riesgo potencial de un dispositivo, por ejemplo si es conocido, en el momento del contacto inicial con NetIQ Access Manager antes de la autenticación.
  • Conceda a cada parámetro una ponderación en función de su contribución al riesgo. Tendrás que hacer una planificación para asegurarte de que cubres las distintas situaciones. Por ejemplo, puede decidir que hay cierta información que requerirá una autenticación de dos factores si se accede a ella fuera del país, o quizá incluso a distancia.
  • Puede definir tantos niveles de riesgo como desee, que irán acompañados de una acción. Para la información corporativa de uso general, puede permitir el acceso directo a los usuarios de la Intranet y exigir autenticación a los usuarios remotos. Puede definir que el acceso remoto a todos los documentos financieros y de ingeniería requiera una autenticación de dos factores; lo que mejor se adapte a su empresa.
  • En el caso de dispositivos no reconocidos o no aprobados, puede optar por impedir totalmente el acceso remoto desde determinadas geolocalizaciones para determinados tipos de activos.
  • Puede registrar los detalles de la evaluación de riesgos de cada acceso a aplicaciones o servicios para analizarlos posteriormente si lo desea.

Este enfoque dinámico para elevar la autenticación al nivel adecuado es un componente esencial para mejorar la seguridad del entorno digital de su organización, pero también puede utilizarse para aumentar la comodidad de los clientes y la productividad de los empleados. Cuando sea capaz de restringir las situaciones en las que se justifica la verificación del usuario, tendrá la flexibilidad de limitar cuándo se invoca una autenticación única, una segunda autenticación o una autenticación fuerte. Esto significa que con NetIQ Access Manager puede medir el riesgo que plantean los datos y los usuarios y ofrecer acceso sin restricciones con la mayor frecuencia posible, al tiempo que su organización puede gestionar el riesgo donde más importa.

Los beneficios de la autenticación basada en el riesgo

La autenticación basada en riesgos es especialmente rentable para las organizaciones que necesitan optimizar la experiencia de sus clientes y fomentar un mayor compromiso. La autenticación basada en riesgos de NetIQ Access Manager también puede utilizarse para que los usuarios utilicen sus credenciales sociales con la mayor frecuencia posible y sólo pasen a una cuenta verificada cuando realicen una operación delicada, como una transacción financiera o el acceso a información regulada. Lo mismo ocurre con los socios que necesitan acceder a la información sobre sus productos e inventarios. La información de menor riesgo puede facilitarse si se conoce el dispositivo o si la autenticación se ha producido a primera hora del día, pero requiere un paso adicional de verificación de identidad una vez que se solicita información más sensible.

Acerca de NetIQ

NetIQ ofrece soluciones de seguridad que ayudan a las organizaciones en la gestión de identidades y accesos de trabajadores y consumidores a escala empresarial. Al proporcionar acceso seguro, gobernanza eficaz, automatización escalable y conocimientos procesables, los clientes de NetIQ pueden lograr una mayor confianza en su postura de seguridad de TI en todas las plataformas de nube, móviles y de datos.

Visite la página principal de NetIQ para obtener más información.

NetIQ forma parte de CyberRes, una línea de negocio de OpenText.

OpenText™ Autenticación basada en riesgos (RBA)

Empiece hoy mismo.

Más información

Notas al pie