Contáctenos

MFA Resistente al Phishing con YubiKey

Por qué usar YubiKeys para MFA resistente al phishing
25 Nov 2024

MFAs Resistentes al Phishing con YubiKeys

La YubiKey 5 es posiblemente la herramienta más sofisticada para la gente común cuando se trata de emplear MFA resistente al phishing ya sea a nivel personal o en toda una organización. Si bien la MFA puede ser una primera línea de defensa sólida, no todas las formas de autenticación multifactor (MFA) son iguales. La autenticación tradicional, como los nombres de usuario y las contraseñas, se pueden hackear fácilmente, y la autenticación basada en dispositivos móviles, como los SMS, los códigos OTP y las notificaciones push, son muy susceptibles a los ataques de phishing modernos, malware, intercambios de SIM y ataques de intermediarios.



Si bien la autenticación móvil es relativamente popular, casi siempre hay casos extremos de empleados que no pueden, no quieren o no quieren usarla. No solo puede haber poca cobertura celular en ciertas áreas geográficas, sino que también es posible que los empleados no quieran usar dispositivos personales para trabajar o no quieran permitir el acceso de administrador a sus dispositivos. También puede haber restricciones o requisitos de cumplimiento, y algunos empleados pueden no poder ni siquiera usar un teléfono inteligente. Además, la autenticación telefónica no es resistente al phishing, y si la opción alternativa son nombres de usuario y contraseñas, esto hace que la organización sea aún más vulnerable al phishing y al robo de cuentas.

Por este motivo, prescindir de una contraseña y utilizar una YubiKey como parte de su autenticación multifactor (MFA) no suplantable es una de las mejores formas de garantizar la seguridad de sus datos. Veamos exactamente por qué la YubiKey es el método ideal para utilizar al aprovechar la autenticación multifactor.



¿Qué es la MFA resistente al phishing?

Los procesos de MFA resistentes al phishing se basan en la verificación criptográfica entre dispositivos o entre el dispositivo y un dominio, lo que los hace inmunes a los intentos de comprometer o subvertir el proceso de autenticación. Según la Publicación Especial (SP) 800-63 y el Borrador 800-63-4 del NIST, actualmente hay dos formas de autenticación que cumplen con los requisitos para la MFA resistente al phishing: PIV/Smart Card y el estándar de autenticación moderno FIDO2/WebAuthn. Si bien ambas son, sin duda, formas excelentes de emplear la autenticación resistente al phishing, no tiene que elegir solo una de ellas: YubkiKey con FIDO2 + SmartCard es definitivamente la mejor manera de prescindir de las contraseñas. La razón de esto es que las YubiKeys pueden funcionar como tarjetas inteligentes y claves FIDO2, lo que le permite elegir la mejor credencial para el trabajo.



¿Por qué usar YubiKeys para una autenticación multifactor resistente a la suplantación de identidad (phishing)?

Una de las mejores ventajas de usar Yubikeys es que se adaptan a su proveedor de identidad, lo que significa que puede seguir usando Entra ID para la autenticación, sin necesidad de trasladar a sus usuarios a una nube de YubiKey o a otra cosa, simplemente se convierte en la credencial que utilizan sus usuarios. Las YubiKeys tampoco requieren pilas, no tienen pantallas frágiles, no necesitan una conexión celular y son resistentes al agua y no se rompen (intente romper una, apuesto a que no podrá). Con YubiKey, las organizaciones de todos los tamaños pueden proteger a los empleados contra las amenazas cibernéticas modernas al mismo tiempo que impulsan una alta productividad, ofrecen facilidad de uso y minimizan los costos relacionados con los restablecimientos de contraseñas del servicio de asistencia. Las YubiKeys están diseñadas específicamente para la seguridad y admiten claves de acceso vinculadas al dispositivo, lo que garantiza el cumplimiento de los estándares de nivel 3 de garantía del autenticador (AAL3).



Cómo usar YubiKeys para una autenticación multifactor resistente a la suplantación de identidad

Elegir utilizar YubiKey es un gran paso en el camino hacia una verdadera autenticación de confianza cero. Naturalmente, estará pensando: “Bien, ¿cómo diablos puedo hacer que esto se extienda a toda mi organización?”. Me alegra que lo pregunte. Hemos creado la herramienta de incorporación de YubiKey, EZCMS ideal, diseñada específicamente para que pueda abordar todo lo que se refiere a la puesta en marcha de su YubiKey. Desde la selección de sus claves hasta el envío de las mismas a todo el mundo, EZCMS es su ventanilla única para todo lo relacionado con YubiKey. Como socio de confianza de Works with Yubico, nos encargaremos de todos los detalles por usted. Para las organizaciones que buscan embarcarse en el viaje hacia la confianza cero, el equipo de seguridad de Keytos está listo para guiarlo en cada paso del proceso. Ya sea que prefiera una conversación directa para adaptar una estrategia sin contraseñas que se ajuste mejor a sus necesidades o elija explorar a su propio ritmo a través de nuestra extensa documentación sin contraseñas, estamos aquí para ayudarlo. Nuestro canal de YouTube está repleto de tutoriales y guías paso a paso, meticulosamente diseñados para brindarle el conocimiento y las herramientas necesarias para una transición sin problemas. Lo invitamos a comunicarse con nosotros cuando le resulte conveniente para analizar cómo podemos ayudarlo a proteger sus operaciones contra las amenazas cibernéticas del mañana aprovechando YubiKeys.

También te Puede Interesar