Está pensando en no usar contraseña con Azure AD (Entra ID) y todo lo que puede ver es documentación que indica el uso del Pase de acceso temporal (TAP) para incorporar FIDO2. Como experto en ciberseguridad, te das cuenta de que esa se convierte en la parte más débil de tu infraestructura. En primer lugar, puedes “ponerle lápiz labial a un cerdo”, pero incluso con el lindo nombre, TAP sigue siendo una contraseña de un solo factor, y dado que un humano debe darle el TAP a otro usuario para la incorporación de autoservicio, abres tu equipo de asistencia técnica a Ataques de ingeniería social.
Desafortunadamente, no existe una configuración secreta en el portal de Entra ID para habilitar la incorporación segura de FIDO2 para Azure AD. Afortunadamente, como socio de Microsoft, creamos la única solución de incorporación nativa de FIDO2 para Azure.
Si bien técnicamente todavía usamos un TAP en el proceso de incorporación, como puede ver en el video de arriba, ningún ser humano tiene acceso al TAP. En su lugar, el usuario utiliza una credencial verificable, como su licencia de conducir y su rostro, para autenticar que es la persona que dice ser, y luego creamos el token FIDO2 para él. No solo obtiene una experiencia de incorporación rápida de FIDO2, sino que también tomamos medidas de seguridad adicionales para garantizar la integridad de YubiKey, es decir siendo emitido al usuario.
No utilizar contraseñas con Azure AD no tiene por qué implicar exponer a su organización a los riesgos asociados con los pases de acceso temporal a los que acceden humanos. Al utilizar nuestra solución de incorporación nativa FIDO2 para Azure, puede garantizar un proceso de incorporación seguro, eficiente y fluido para sus usuarios, al mismo tiempo que cumple con los requisitos de seguridad y cumplimiento necesarios.
Descubra cómo puede transformar la postura de seguridad de su organización implementando nuestra solución de incorporación sin contraseña. Contáctenos hoy para obtener más información o para programar una demostración.