51ÊÓƵ

Saltar al contenido principal
patr¨®n hexagonal morado
Zero Trust

Defi¨¦ndase contra los ataques de toma de control de cuentas (ATO)

La identidad sigue siendo el mayor vector de ataque, siendo las credenciales comprometidas y el phishing las principales causas de las brechas. La contrase?a tradicional contribuye a la mala experiencia del usuario y es f¨¢cil de poner en peligro. Incluso la autenticaci¨®n de factores m¨²ltiples (MFA) tradicional, como la contrase?a de un solo uso (OTP) por SMS y la autenticaci¨®n push, son f¨¢ciles de eludir por los atacantes.?

?

icono de marca de verificaci¨®n de ciruela

Activar la autenticaci¨®n a prueba de phishing

icono de marca de verificaci¨®n de ciruela

Defi¨¦ndase contra los ataques remotos de toma de control de cuentas (ATO)

icono de marca de verificaci¨®n de ciruela

Trabajo h¨ªbrido y a distancia seguro

icono de marca de verificaci¨®n de ciruela

Reduzca la superficie de ataque

icono de marca de verificaci¨®n de ciruela

Acceda a un ecosistema amplio e integrado

Hombre con auriculares mirando la pantalla del tel¨¦fono y la pantalla de la computadora port¨¢til

Caracter¨ªsticas principales

¨ªcono de certificado

Autenticaci¨®n basada en certificados (CBA)

Al garantizar que tanto el usuario como el dispositivo se verifican y autentican mediante certificados digitales, puede proporcionar a sus usuarios un acceso seguro y sin fisuras a los recursos, con la m¨¢xima garant¨ªa de identidad capaz de defenderse de los ataques remotos ATO.

usuario con icono de marca de verificaci¨®n

Autenticaci¨®n reforzada adaptativa basada en el riesgo (RBA)

Evite el fraude y proteja las transacciones de alto valor con entradas de riesgo que eval¨²an la biometr¨ªa del comportamiento y buscan indicadores de peligro (IOC) basados en diversas fuentes de informaci¨®n sobre amenazas.

icono de estrella

Gesti¨®n s¨®lida y automatizada del ciclo de vida de los certificados (CLM)

Nuestra CLM proporciona una visibilidad completa de todo su patrimonio de certificados en todos los entornos y centraliza el control. Ayuda a garantizar una s¨®lida protecci¨®n de emisi¨®n para sus certificados.

icono de implementaci¨® h¨ªbrida

Inicio de sesi¨®n ¨²nico (SSO)

Sus usuarios pueden acceder a todas las aplicaciones despu¨¦s de autenticarse una vez, en lugar de volver a autenticarse para cada aplicaci¨®n ¨²nica en la nube o local a la que necesitan acceder.

icono de huella digital

Sin contrase?a

Las opciones de MFA sin contrase?a eliminan el uso de contrase?as como uno de los factores durante la autenticaci¨®n. 51ÊÓƵ ofrece autenticadores MFA ¨²nicos, como el inicio de sesi¨®n con credenciales inteligentes m¨®viles basadas en PKI de alta garant¨ªa, claves FIDO2 y claves de acceso (credenciales multidispositivo FIDO2).

?cono de escudo con candado

Administraci¨®n de accesos

Acceso seguro a aplicaciones, redes y dispositivos para todos sus usuarios. Automatice el aprovisionamiento de usuarios y aplicaciones mediante el uso de la orquestaci¨®n y garantice experiencias de incorporaci¨®n y desconexi¨®n fluidas, y, al mismo tiempo, mejore la seguridad y reduzca los costes operativos.

Resumen de la soluci¨®n de identidades resistentes al phishing

Prot¨¦jase contra los ataques de apropiaci¨®n de cuentas (ATO) con identidades seguras de alta garant¨ªa.

Autenticaci¨®n a prueba de phishing

Con la MFA tradicional rota, las organizaciones necesitan opciones resistentes al phishing para autenticar y autorizar a sus usuarios. Las claves FIDO2, las claves de acceso y la autenticaci¨®n basada en certificados son algunos de los mecanismos de autenticaci¨®n MFA resistentes al phishing que las organizaciones pueden utilizar para habilitar la autenticaci¨®n segura de sus usuarios. Los beneficios clave incluyen:

Claves de paso

Las claves de paso son pares de claves criptogr¨¢ficas que se utilizan para autenticar a los usuarios en varias aplicaciones. Una clave p¨²blica se almacena en el servidor de la aplicaci¨®n y una clave privada en el dispositivo del usuario. Las claves de acceso utilizan Bluetooth para comunicarse entre el tel¨¦fono del usuario (autenticador FIDO) y el dispositivo desde el que el usuario intenta autenticarse. Bluetooth requiere proximidad f¨ªsica, lo que proporciona una forma resistente al phishing de aprovechar el tel¨¦fono del usuario durante la autenticaci¨®n.

Claves FIDO2

Los tokens FIDO son claves f¨ªsicas, como las USB, que se conectan al escritorio. En algunos de ellos, tambi¨¦n hay un lugar para escanear su huella dactilar como segundo factor de autenticaci¨®n. La clave contiene informaci¨®n cifrada que autentica la identidad del usuario cuando se conecta. El usuario se registra autom¨¢ticamente en el sistema y obtiene acceso a todas las aplicaciones en una sola sesi¨®n.

Autenticaci¨®n basada en certificados (CBA)

La autenticaci¨®n basada en certificados (CBA) ofrece la m¨¢s alta fiabilidad en relaci¨®n con la seguridad y la mejor experiencia de usuario en cuanto a capacidad de inicio de sesi¨®n sin contrase?a. Con CBA, puede aprovisionar un certificado digital en el tel¨¦fono del usuario (credencial m¨®vil inteligente), transform¨¢ndolo en su identidad confiable en el lugar de trabajo. Con las capacidades Bluetooth/NFC, cuando el usuario se acerca a la estaci¨®n de trabajo, se establece una conexi¨®n entre el tel¨¦fono del usuario (donde reside la credencial inteligente) y el escritorio. Puede haber dos opciones para iniciar sesi¨®n sin contrase?a desde aqu¨ª: o bien el sistema se desbloquea cuando se pide al usuario que proporcione su huella dactilar/identificaci¨®n facial en el smartphone, o bien el escritorio pide al usuario que introduzca un PIN para iniciar sesi¨®n. Ambas formas no requieren ninguna contrase?a. En la misma sesi¨®n, el usuario tambi¨¦n puede conectarse de forma segura con un escritorio remoto y SSH. Adem¨¢s de emitir un certificado para un usuario, asignar certificados a los dispositivos utilizados por un usuario garantiza un mayor nivel de seguridad a la hora de autenticarse y acceder a los recursos. De este modo, no solo se verifica y autoriza al usuario, sino que tambi¨¦n se verifica y autoriza el dispositivo desde el que accede a un recurso, lo que garantiza un alto nivel de seguridad.

Autenticaci¨®n adaptativa basada en el riesgo (RBA)

A?adir la evaluaci¨®n de riesgos al proceso de autenticaci¨®n es un requisito clave de cualquier marco maduro Zero Trust y ayuda a proporcionar un mayor nivel de seguridad al tiempo que permite una mejor experiencia de usuario, al a?adir fricci¨®n en el proceso de autenticaci¨®n solo cuando es necesario. La evaluaci¨®n de la puntuaci¨®n de riesgo con informaci¨®n contextual, como la hora del d¨ªa o el d¨ªa de la semana de inicio de sesi¨®n, la velocidad de desplazamiento, la direcci¨®n IP y la biometr¨ªa del comportamiento permite una evaluaci¨®n m¨¢s precisa de la validez de una solicitud de autenticaci¨®n y la protecci¨®n contra el fraude. Si los niveles de riesgo superan un umbral predefinido, desaf¨ªe al usuario a autenticarse a trav¨¦s de un segundo autenticador MFA configurado o bloquee el acceso en caso de puntuaciones de riesgo extremadamente altas. RBA tambi¨¦n es ¨²til para garantizar que las transacciones de alto valor est¨¦n protegidas con una capa adicional de seguridad.

Inicio de sesi¨®n ¨²nico

La combinaci¨®n de CBA y RBA con el inicio de sesi¨®n ¨²nico permite un acceso fluido, pero seguro, a las aplicaciones y los servicios una vez autenticados. El SSO ayuda a proteger contra la fatiga y la reutilizaci¨®n de contrase?as, combinado con la orquestaci¨®n y automatizaci¨®n del aprovisionamiento de usuarios y aplicaciones, lo que agiliza el proceso de incorporaci¨®n y desconexi¨®n al garantizar que los administradores puedan activar o desactivar f¨¢cilmente a los usuarios en funci¨®n de su rol y permisos.

Identidad de los dispositivos

Dado que el n¨²mero de dispositivos supera f¨¢cilmente la cantidad de usuarios y en vistas de la explosi¨®n del espacio de IoT, garantizar que las organizaciones tengan visibilidad sobre qu¨¦ dispositivos est¨¢n utilizando los usuarios para conectarse a su red es fundamental para asegurar a¨²n m¨¢s el acceso a recursos y datos cr¨ªticos. Gestionar las identidades de los dispositivos a trav¨¦s de una herramienta de gesti¨®n del ciclo de vida de los certificados centralizada y f¨¢cil de usar ayuda a mejorar el control, el cumplimiento y la gobernanza.