Contáctenos

Rediseñando la autenticación protege a tu organización con Zero Trust

Repensar la autenticación: centrarse en TODO el proceso, no solo en el método
01 Nov 2023

Autenticación moderna

Voy a presentar una visión alternativa en este artículo (… impactante, lo sé), que es una desviación bastante significativa de muchos comentarios centrados en la seguridad que he estado leyendo últimamente. Si bien ciertamente aprecio las discusiones sobre la seguridad impulsada por la tecnología, estoy convencido de que el avance en la autenticación actual y el futuro de la autenticación Zero Trust no se trata simplemente del método, sino que gira en torno a el sistema. Para hacerme eco de los sentimientos de mi jefe y de prácticamente todas las personas con las que he hablado desde que me uní a la organización Keytos, incluso la seguridad de primer nivel es ineficaz si los usuarios finales la encuentran engorrosa y IT tiene dificultades para implementarla. Básicamente, lo que intento decir aquí es que, sí, el método que elija para autenticarse es genial, pero el PROCESO asociado con ese método tiene mucho más impacto en todas las facetas de su negocio.

La importancia de gestionar autenticadores y credenciales

Veamos cómo los autenticadores y las credenciales influyen tanto en TI como en el usuario final:

1) El 40% de las actividades de la mesa de ayuda implican restablecimientos de contraseñas.

2) La investigación de Yubico indica que los usuarios gastan aproximadamente 12 minutos cada semana relacionados con contraseñas, lo que genera un gasto organizacional anual que supera los 5,2 millones de dólares.

3) El estudio de Censuswide sugiere que los consumidores desperdician aproximadamente 12 días completos a lo largo de sus vidas administrando nombres de usuario y contraseñas.

Teniendo todo esto en cuenta, la introducción de autenticadores robustos como llaves USB o tarjetas inteligentes podría estresar aún más tanto a los servicios de asistencia técnica como a los usuarios finales. Entonces, ¿qué hacemos al respecto?

Recomendaciones para la gestión de autenticadores y credenciales

Información práctica: aunque “visibilidad” es una palabra de moda en seguridad, por sí sola no es suficiente, especialmente cuando se trata de una gran cantidad de usuarios. Lo esencial son conocimientos prácticos que proporcionen una imagen clara de los métodos de autenticación adoptados en varios grupos de usuarios. Hemos observado que muchas empresas se sorprenden por la prevalencia de configuraciones básicas de ID de usuario y contraseña en sus sistemas.

Procesos automatizados: un informe de Okta estima que se requieren aproximadamente 30 minutos para cada solicitud de configuración del usuario final. A medida que las empresas se expanden, también crece la acumulación de solicitudes de este tipo. La automatización es crucial, pero es esencial garantizar que se implemente correctamente.

Empoderar a los usuarios: A medida que el trabajo remoto continúa floreciendo; ¡Las demandas de TI están por las nubes! Es fundamental contar con un mecanismo integral de autoservicio, resistente al phishing y otras amenazas cibernéticas. Un sistema de este tipo debería cubrir todo el proceso de autenticación, desde la configuración inicial hasta la renovación, garantizando tanto la satisfacción del usuario como la reducción de las cargas de TI.

Administración centrada en grupos: las medidas de autenticación generalmente se dirigen a grupos de usuarios, autenticadores o credenciales específicos. Las operaciones eficientes y seguras requieren una gestión basada en estas agrupaciones.

Supervisión del ciclo de vida: la autenticación no es una tarea única. Los usuarios, las aplicaciones y los autenticadores evolucionan continuamente. Es vital una gestión integral del ciclo de vida, que abarque todas las entidades.

Un enfoque de autenticación centrado en el sistema

Para reiterar mi punto principal aquí… la seguridad de la autenticación depende de la gestión holística de usuarios, autenticadores y credenciales. Un sistema exitoso debe armonizar las rigurosas demandas de seguridad con la eficiencia operativa de TI, sin obstaculizar al usuario final. Un sistema así no es sólo ideal; es un trampolín para el futuro de la autenticación, así que consulte EZCMS.

También te Puede Interesar