La 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a es el proceso de verificar la identidad de alguien sin el uso del típico reclamo (nombre de usuario) y contrase?a. Las herramientas que inyectan credenciales tradicionales en una solicitud de inicio de sesión no son sin contrase?a.
Los métodos de 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a más comunes son los biométricos, como el reconocimiento facial y de huellas dactilares, y las aplicaciones fuera de banda, habituales en los smartphones. Estas aplicaciones suelen requerir una verificación biométrica que combina varios factores en un único proceso de 补耻迟别苍迟颈肠补肠颈ó苍.
好色先生TV? NetIQ? ofrece un conjunto completo de servicios de identidad y acceso, que permite a los trabajadores acceder de forma segura a los recursos desde cualquier lugar, en cualquier dispositivo, en cualquier ubicación y en el momento adecuado. NetIQ también capacita a las organizaciones para interactuar con sus consumidores de forma eficaz y segura.
Leer el folletoAunque la promesa de que la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a sustituya a las credenciales tradicionales lleva viva más de tres décadas, la tecnología disponible hoy en día la ha hecho realidad. En 2022, el mercado de la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a era de 15.600 millones de dólares, pero se espera que crezca hasta más de 53.000 millones en 2030. Una gran parte de la adopción actual sin contrase?a es posible gracias a los teléfonos inteligentes.
Durante esta última década, el cumplimiento de los mandatos gubernamentales ha sido la fuerza que ha motivado a las organizaciones a adoptar tecnologías sin contrase?a:
Verificación de la identidad de los trabajadores
Históricamente, el uso de tecnología sin contrase?a como parte de la seguridad del personal ha estado relegado a aplicaciones y usuarios especializados. No ha sido hasta esta última década cuando se han disuelto las cuatro barreras más importantes que se oponían a ellas:
Más allá de la evolución de los dispositivos, los casos de uso de la 补耻迟别苍迟颈肠补肠颈ó苍 y los requisitos en torno a ellos también han cambiado más allá de los mandatos gubernamentales.
Trabajo a distancia
Más que nunca en el pasado, los trabajadores sobre el terreno están conectados y a menudo acceden a información privada utilizando plataformas móviles. Además de los típicos guerreros de la carretera, la adopción del trabajo a distancia ha experimentado un crecimiento significativo durante los últimos tres a?os. Aunque el teletrabajo ya había experimentado un crecimiento constante antes de la pandemia, las nuevas políticas de trabajo a distancia han logrado una adopción generalizada en todos los sectores.
Nube?
Los datos privados estructurados y no estructurados se almacenan y acceden cada vez más desde la nube que desde el centro de datos. A medida que el centro de datos ha perdido masa crítica de alojamiento de servicios corporativos, el enrutamiento del tráfico remoto a través del centro de datos ha disminuido drásticamente. Esto significa que las típicas técnicas de seguridad de cortafuegos se están volviendo irrelevantes.??
Uso de dispositivos personales
Al erosionar aún más el control de la seguridad, el sistema BYOD (bring-your-own-device) sigue ganando adeptos. El acceso remoto a recursos alojados en la nube desde dispositivos BYOD desplaza la dependencia rudimentaria de los dispositivos gestionados a la seguridad basada en la identidad. Esta dependencia se traduce en una mayor exposición al phishing y a otros ataques de identidad que eluden la verificación de la identidad.
Este alejamiento de las redes gestionadas, los recursos digitales internos (servicios y datos no estructurados) y los dispositivos significa que los equipos de seguridad ya no pueden depender de ellos como parte de su estrategia. En su lugar, basarse en la identidad requiere una estrategia verificada que sea muy resistente a los impostores. Y aunque la adopción de la 补耻迟别苍迟颈肠补肠颈ó苍 multifactor seguirá creciendo, el factor único sin contrase?a eleva el listón de la seguridad por encima del nombre de usuario y la contrase?a, al tiempo que simplifica el proceso de 补耻迟别苍迟颈肠补肠颈ó苍. Un empleado disfruta de la experiencia rápida del reconocimiento facial, la huella dactilar verificada o alguna experiencia pasiva. Y al mismo tiempo, la organización ha aumentado su protección contra la vulnerabilidad más destacada, y técnica de violación frecuente, que es el phishing.?
Los consumidores se pasan a la tecnología sin contrase?a
El principal habilitador de la tecnología sin contrase?a es el smartphone. Si bien es cierto que estos dispositivos tienen una gran capacidad de cálculo en un tama?o tan peque?o, el hecho de que se hayan convertido en una extensión de la vida de tantas personas es lo que los convierte en un cambio de juego sin contrase?a. La gente los utiliza para cualquier cosa, desde enviar mensajes de texto a las redes sociales, pasando por las compras en línea y las operaciones bancarias. Sacan fotos en un momento, buscan direcciones o respuestas. El hecho de que los consumidores se vinculen a un dispositivo informático de mano ha supuesto un cambio de paradigma de 补耻迟别苍迟颈肠补肠颈ó苍 nunca visto:
Los consumidores son cada vez más conscientes de las amenazas que les plantea la 补耻迟别苍迟颈肠补肠颈ó苍 tradicional. Las organizaciones reconocen este cambio y ven oportunidades para mejorar sus servicios digitales.
El equipo de Verizon que se ocupa de las violaciones de datos ha identificado el spear phishing como la forma dominante en que los delincuentes roban credenciales. El spear phishing se inicia cuando el atacante envía un correo electrónico que parece proceder de una fuente de confianza, como un banco, un colega o cualquier otra fuente, y que envía a las víctimas a un sitio web falso. Este sitio web requerirá 补耻迟别苍迟颈肠补肠颈ó苍, enga?ando así a las víctimas para que revelen sus credenciales, introduzcan números de tarjetas de crédito o proporcionen algún otro tipo de información privada.
Una variante de este ataque ofrece un enlace que, al pulsarlo, instala malware en los ordenadores de las víctimas.
La tecnología sin contrase?a es muy adecuada para protegerse contra este tipo de ataques. Para las plataformas configuradas para eliminar las contrase?as, no se puede capturar ninguna mediante la captura de entradas o pulsaciones de teclas. Para las plataformas que ofrecen contrase?as como una opción además de sin contrase?a, se puede reforzar con una 补耻迟别苍迟颈肠补肠颈ó苍 multifactor sin contrase?a, como algo que tienen-como un teléfono inteligente-o algo que son-biométrico.
Toda esta dependencia de los smartphones hace que sus vulnerabilidades pasen a primer plano en el debate sobre la seguridad. Supongamos que piratas informáticos y otros agentes malintencionados se hacen con estos dispositivos móviles. Existe el riesgo de que puedan interceptar PINs, OTPs y aprobaciones push fuera de banda, así como reconfigurar la biometría para que coincida con ellos mismos. El robo de tarjetas SIM también supone un riesgo para los SMS/OTP. Incluso si los usuarios son cuidadosos, su seguridad puede ser violada si los atacantes pueden manipular a los proveedores de servicios para que cancelen y transfieran información crucial de tarjetas SIM legítimas.
Aunque está claro que no hay forma de que una organización pueda frustrar todas las amenazas, es cierto que el simple hecho de pasar a un paradigma sin contrase?as protege contra las amenazas más comunes. Incluso en el caso de la 补耻迟别苍迟颈肠补肠颈ó苍 de factor único, el abandono de la introducción de credenciales comienza en un nivel de seguridad superior, pero se puede hacer más. Las organizaciones pueden elevar sus niveles de seguridad aumentando su estrategia con la 补耻迟别苍迟颈肠补肠颈ó苍 basada en el riesgo (RBA). La 补耻迟别苍迟颈肠补肠颈ó苍 basada en el riesgo tiene una larga trayectoria en el control de los pasos adicionales necesarios para verificar la identidad de una persona. Las organizaciones pueden invocar un segundo factor de 补耻迟别苍迟颈肠补肠颈ó苍 en condiciones predefinidas, como:
Las organizaciones pueden utilizar este tipo de criterios para determinar cuántos niveles de verificación de identidad son necesarios. Por ejemplo, una organización podría definir una política que requiera una huella dactilar para acceder a la mayor parte de su información. Sin embargo, hay un subconjunto más sensible que requiere 补耻迟别苍迟颈肠补肠颈ó苍 multifactor cuando el riesgo medido es elevado según los criterios enumerados anteriormente o la sensibilidad del recurso.
La respuesta a la pregunta anterior enumera las ventajas y las limitaciones de seguridad que la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a puede ofrecer a una empresa. En resumen, los métodos sin contrase?a -como los biométricos (por ejemplo, huellas dactilares o reconocimiento facial) o a través de algo que se tiene, como un smartphone- ofrecen una seguridad más sólida que los métodos tradicionales basados en contrase?as, especialmente contra el spear phishing. Esta sección repasa algunos de los valores empresariales que ofrece la seguridad a?adida.
Cuando las organizaciones son capaces de controlar mejor el riesgo inherente a la relación con sus clientes digitales, son capaces de relacionarse de forma más eficaz, lo que permite que se produzcan interacciones más significativas en un conjunto más amplio de circunstancias.
Sanidad
Un proveedor de asistencia sanitaria puede prestar una mejor atención a distancia compartiendo información ePHI e instrucciones específicas de un clínico. Aunque se requiere la 补耻迟别苍迟颈肠补肠颈ó苍 de dos factores, el paciente no tiene que recordar credenciales complicadas si ambas son sin contrase?a. El uso sin contrase?a también es más sencillo en dispositivos móviles sin teclado. Un acceso simplificado pero seguro puede cambiar las reglas del juego para los pacientes discapacitados que se sienten frustrados por un sistema de 补耻迟别苍迟颈肠补肠颈ó苍 complejo.
Finanzas
Un gestor de carteras financieras comparte información muy sensible con sus clientes. La información sobre inversiones y cuentas suele implicar grandes cantidades de dinero. Normalmente, este tipo de portales requieren contrase?as complejas para verificar la identidad. La 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a permite a estas organizaciones ofrecer un acceso rápido y seguro a sus clientes, lo que contribuye en gran medida a lograr su satisfacción.
Comercio electrónico
Los servicios de comercio electrónico son los puntos de ataque más comunes del spear phishing. Estos ataques erosionan la confianza de los consumidores a la hora de realizar transacciones electrónicas. La 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a permite al comercio minorista electrónico minimizar los efectos de la 补耻迟别苍迟颈肠补肠颈ó苍 basada en el riesgo con métodos pasivos cuando se utiliza para responder a amenazas de medida. Más que en otras industrias, la fricción inaceptable en las transacciones minoristas conduce a la pérdida de clientes que gravitan hacia los minoristas con los que es fácil hacer negocios. Una de las formas más eficaces de evitar barreras a los nuevos clientes digitales es utilizar la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a para evitar contrase?as complejas o procesos de 补耻迟别苍迟颈肠补肠颈ó苍 en varios pasos.
贰诲耻肠补肠颈ó苍
La norma FIDO (Fast Identity Online, identidad rápida en línea) permite el uso de claves físicas o tokens basados en estándares (no confundir con otras opciones más antiguas, caras y patentadas) para verificar la identidad. Estos métodos resistentes a la suplantación de identidad suponen una barrera notable que los atacantes no pueden franquear, manteniendo la privacidad de la valiosa información de los estudiantes. Los estudiantes, el personal y los profesores pueden conectar sus peque?os dispositivos portátiles FIDO a ordenadores con un puerto Bluetooth. Pueden proporcionar acceso rápido a recursos seguros o formar parte de una configuración de 补耻迟别苍迟颈肠补肠颈ó苍 multifactor. ?
Los escenarios de mayor seguridad y comodidad mediante la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a, que es el futuro de la 补耻迟别苍迟颈肠补肠颈ó苍, son mucho más amplios que estos pocos ejemplos. La 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a también proporciona una base de seguridad excelente para la adopción generalizada del inicio de sesión único (SSO). El SSO ofrece un acceso sin fisuras a recursos seguros con una única instancia de 补耻迟别苍迟颈肠补肠颈ó苍. Incluso más que las tecnologías sin contrase?a, el SSO reduce o elimina la fricción que los usuarios experimentarían de otro modo. Dado que el SSO se basa más en la comodidad que en la seguridad, algunos equipos de seguridad desconfían de su adopción generalizada porque una única 补耻迟别苍迟颈肠补肠颈ó苍 puede permitir potencialmente el acceso a todos los recursos digitales del usuario. La resistencia de Passwordless a los ataques más comunes reduce significativamente ese riesgo, liberando a TI para configurar un entorno que reduce enormemente las interrupciones y retrasos para sus usuarios.
Habilite la 补耻迟别苍迟颈肠补肠颈ó苍 multifactor y sin contrase?a para una protección sencilla en toda la organización.
Permita el inicio de sesión único y el control de acceso en plataformas móviles, en la nube y heredadas.
Proporcione el acceso adecuado a los usuarios adecuados con la menor fricción posible
Centralice el control de las cuentas de administración en todo su entorno informático