Un marco de integración basado en estándares que ofrece multitud de métodos de autenticación. El marco está disponible como servicio o in situ y está dise?ado para servir como punto central de integración y administración para toda la autenticación de la organización. Para obtener un punto central de administración y control de la seguridad, las organizaciones suelen utilizar este marco para consolidar sus silos de autenticación. El marco se adhiere a la norma federal de procesamiento de la información (FIPS) 140-2 de cifrado, así como se integra con los métodos FIDO 2, todos los dispositivos FIDO U2F y los tokens OATH. Además de las capacidades de autenticación del lado del servidor, Advanced Authentication puede funcionar desde Windows, Mac OS X y Linux.
Mediante la gestión de identidades, NetIQ ayuda a habilitar su negocio a través de la seguridad basada en identidades. Ofrece un conjunto completo de servicios de identidad y acceso que permite a los trabajadores acceder de forma segura a los recursos desde cualquier lugar, en cualquier dispositivo, en cualquier ubicación y en el momento adecuado. NetIQ también capacita a las organizaciones para interactuar con sus consumidores de forma eficaz y segura.
En los últimos a?os, la autenticación multifactor se ha convertido en algo habitual en la mayoría de los sectores. Aunque las organizaciones que manejan información regulada necesitan la autenticación de dos factores para cumplir la normativa, su adopción generalizada se debe en gran medida a los elevados índices de infracciones y al aumento de los riesgos para la seguridad digital. Las grandes organizaciones recurren a NetIQ Advance Authentication por razones como:?
Debido a su flexibilidad, a las organizaciones grandes y distribuidas geográficamente les gustan los modelos simplificados de despliegue y administración que ofrece el factor de forma Docker de Advanced Authentication. Estos contenedores pueden configurarse para escalar a cualquier combinación de puntos de autenticación dispersos o centralizados. 好色先生TV también ofrece Advanced Authentication como una oferta SaaS gestionada.
Específicamente, la autenticación multifactor es el uso de diferentes métodos (lo que sabes, lo que tienes, lo que eres) para una sesión en particular, pero en realidad, los despliegues de autenticación fuerte a menudo implican una mezcla y combinación de métodos de autenticación. He aquí algunos ejemplos comunes:?
Para el acceso sin contrase?a, servicios como eBay y Yahoo pueden configurarse para ser aprobados con un simple toque en la casilla de verificación de sus aplicaciones móviles (lo que tienes). Con sus servicios de plataforma, Microsoft adopta un enfoque un poco diferente para el acceso sin contrase?a cuando se utiliza con su aplicación Authenticator:?
Aunque estas opciones ofrecen una mayor protección contra los ataques de phishing, varían en velocidad y simplicidad (número de pasos). En función del riesgo evaluado y de su tolerancia al mismo, cada organización puede decidir cuántos puntos de verificación de identidad desea implantar. Todas las opciones anteriores tienen la ventaja sobre las contrase?as de que no requieren que el usuario recuerde otro conjunto de credenciales, se repiten habitualmente en los distintos servicios que consume el usuario y son mucho más difíciles de vulnerar que el nombre de usuario y la contrase?a tradicionales. El teléfono es un dispositivo físico, la huella dactilar es biométrica y las OTP son sensibles al tiempo. NetIQ La autenticación avanzada admite los casos de uso anteriores y muchos más.
El aspecto de seguridad de la simplificación del acceso digital es el equilibrio entre la protección de la empresa y la entrega a sus usuarios (empleados, consumidores, etc.). Idealmente, lo que los equipos de seguridad quieren hacer es ajustar la intensidad de la verificación de la identidad del usuario al riesgo que plantea la solicitud de acceso. Cuanto menor sea el riesgo, menos intrusiva puede ser la verificación de identidad. Las características que afectan a la medida del riesgo de la solicitud de un usuario incluyen:?
Por tanto, un componente esencial para optimizar la experiencia de acceso digital es aplicar diferentes estrategias de autenticación a los distintos niveles de sensibilidad de la información a la que se accede. Los contenidos personalizados de riesgo insignificante no suelen requerir ningún tipo de verificación de identidad. La información altamente sensible puede requerir múltiples instancias de verificación de identidad. Hasta ahora, este caso de uso implica varias tecnologías más allá de la mera autenticación:?
Más allá de los tres componentes enumerados anteriormente, cuanto mayor sea el número de opciones de autenticación, más fácil será adecuar una a las situaciones. Los equipos de seguridad pueden evaluar y clasificar cada tipo de autenticación disponible para cada rango de nivel de riesgo. Pueden determinar que algunos tipos de autenticación pasiva (Windows Hello, voz, tipo) pueden necesitar capas para situaciones de mayor riesgo. La autenticación avanzada es una parte integrada de la cartera de gestión de identidades y accesos deNetIQ.
Se puede considerar el escenario descrito anteriormente como un entorno adaptable, pero algunas organizaciones necesitan un nivel de seguridad aún mayor. Para alcanzar un nivel de seguridad de confianza cero en las capas de aplicaciones y recursos, las organizaciones buscan crear una postura de seguridad en la que el comportamiento de seguridad por defecto asuma un entorno hostil. A este nivel, el acceso adaptativo requiere la capacidad de medir el riesgo a lo largo de la sesión web del usuario e invocar una solicitud de autenticación y/o un cambio de autorización cuando se alcanzan umbrales de riesgo predefinidos. Además de los criterios enumerados en el escenario anterior, es necesario recopilar estas métricas adicionales:?
Más allá de la recopilación de información sobre riesgos a lo largo de la sesión está la capacidad de actuar en consecuencia. La gestión adaptativa del acceso es la capacidad de invocar una acción como:
En resumen, la gestión del acceso es la capacidad de reconocer una amenaza y responder a ella. La opción menos intrusiva es reverificar o reforzar la verificación de identidad. Una reacción probable ante una autenticación fallida invocada por una puntuación de riesgo sería finalizar la sesión.?
NetIQ La autenticación avanzada se integra con productos de terceros mediante RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs y complementos nativos de Microsoft.
El marco de autenticación avanzada de NetIQ admite muchos métodos listos para usar, así como integraciones especializadas adicionales. Los socios y clientes también tienen la opción de aprovechar el SDK de AA para configurar su propia integración.
Permita el inicio de sesión único y el control de acceso en plataformas móviles, en la nube y heredadas.