Autenticación por factores múltiples: la llave de la transformación digital

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Para aquellos que se ven obligados a embarcarse en el camino de la transformación digital, es importante “simplificar el pánico” y dividir las estrategias en pasos discretos para identificar objetivos a corto y largo plazo, en lugar de verlo como un gran proyecto.

Con frecuencia, el primer paso y el menos atemorizante es identificar diferentes grupos de usuarios y a qué necesitan acceder.

No todos los usuarios conocen la tecnología, por lo que, al entender la visión general del uso de la aplicación, los equipos de TI pueden manejar la escala del Shadow IT, que se refiere a las aplicaciones a las que se accede a través de la red corporativa sin el consentimiento o conocimiento del departamento de TI.

Mediante el uso de proveedores de gestión de acceso e identidad (IAM) de terceros, las empresas podrán gestionar identidades en toda la red y proporcionar herramientas adecuadas de autenticación adaptativa para identificar a los usuarios en función de su ubicación, zona horaria y dispositivo.

Cualquier anomalía en el comportamiento levanta una bandera roja a los equipos de TI y solicita automáticamente un segundo factor de autenticación, ya sea un token enviado por mensaje de texto, una pregunta predeterminada o incluso datos biométricos, según el dispositivo utilizado.

De esta forma, los empleados pueden acceder a las aplicaciones con facilidad y solo se les exige que utilicen la Autenticación por factores múltiples (MFA) cuando se considere que el intento de inicio de sesión es una señal de alerta de seguridad.

Sin darnos cuenta, el viaje de migración desde las instalaciones a la nube ya ha comenzado.

A medida que la evolución digital de una empresa se vuelve cada vez más dependiente de los modelos basados ​​en la nube, el uso de UAM será imprescindible para conectar los dos entornos y vincular redes dispares y caóticas.

Como tal, existe una clara demanda de una solución que sea compatible con todos los puntos finales de la red corporativa compleja, independientemente de si está basada en la nube o en las instalaciones.

 

 

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS