Contáctenos

Prácticas Recomendadas de Autenticación Multifactor para Entra ID

Mejores prácticas de implementación de MFA. Cómo implementar correctamente la autenticación multifactor.
27 Nov 2023

En el mundo de la ciberseguridad en constante cambio, la autenticación multifactor (MFA) es una línea de defensa fundamental contra el acceso no autorizado a datos confidenciales. A medida que los piratas informáticos desarrollan formas más sofisticadas de ataques cibernéticos, se vuelve cada vez más esencial implementar MFA dentro de su organización. En este blog, expondremos las mejores prácticas para implementar y administrar MFA con el fin de reforzar la postura de ciberseguridad de su organización lo mejor que pueda.

¿Qué es el MFA?

Suponemos que ya sabe qué es MFA si está buscando las mejores prácticas de MFA, pero hagamos un breve curso de actualización, ¿de acuerdo? MFA es un método de autenticación que utiliza dos o más factores para validar las identidades de los usuarios. Estos factores pueden ser algo que usted sabe (como una contraseña o PIN), algo que tiene (como un teléfono inteligente o una llave de hardware) y/o algo que es (como su huella digital o su rostro).

Ahora que ese recordatorio quedó atrás, analicemos las mejores prácticas para implementar MFA.

Mejores Prácticas de Autenticación Multifactor

1. Elija Métodos MFA Resistentes al Phishing (si es posible)

MFA resistente al phishing (como Entra CBA y FIDO2) es la mejor manera de mejorar su postura de seguridad; sin embargo, dependiendo de su caso de uso específico, es posible que no sea factible. Es importante optar por una combinación de autenticación que equilibre la seguridad y la experiencia del usuario; por ejemplo, podría combinar una YubiKey con un factor biométrico.

2. Utilice la Autenticación Telefónica sin Contraseña Cuando las Credenciales Resistentes al Phishing no Estén Disponibles

Si, por cualquier motivo, las credenciales antiphishing no son una opción viable para que su organización las implemente, le recomendamos que utilice la autenticación telefónica sin contraseña. La autenticación telefónica sin contraseña es inherentemente más segura que las formas de MFA sin contraseña debido a los muchos problemas con el uso de contraseñas, pero, por desgracia, todavía no es indestructible.

En términos sencillos, si recibe un montón de notificaciones automáticas que dicen algo como “¿Acepta?”, seguido de una llamada de lo que supuestamente es su servicio de asistencia de TI que le dice: “Simplemente haga clic en ‘sí’ en las notificaciones automáticas, estamos realizando un mantenimiento de rutina,” probablemente haya experimentado (y tal vez haya caído en) un esquema de phishing. Debido a la naturaleza fácilmente pirateable de la autenticación telefónica, recomendamos encarecidamente utilizar la autenticación telefónica sin contraseña solo si MFA resistente al phishing no es una opción factible; en pocas palabras, es mejor que la mayoría, pero ni mucho menos la mejor.

3. Evite el Uso de Autenticación por SMS

Cualquiera que sea el método de autenticación que elija, MFA resistente al phishing o no, ¡no utilice la autenticación por SMS! La autenticación por SMS es un método de autenticación increíblemente inseguro, sin embargo, muchas organizaciones aún no lo han superado. ¿Por qué no debería utilizar la autenticación por SMS? Bueno, los SMS pueden interceptarse o redirigirse fácilmente, lo que proporciona a los piratas informáticos una puerta de enlace abierta para infiltrarse en la red de su organización. En pocas palabras, utilizar la autenticación por SMS es pedir que lo pirateen.

4. Implementar Acceso Condicional

Si bien la MFA es esencial para proteger las identidades, no es la única solución. Una estrategia sólida de seguridad de la identidad también implica implementar un acceso condicional inteligente. Esto significa garantizar que la autenticación del usuario solo se produzca desde dispositivos y ubicaciones aprobados, y que dichos dispositivos aprobados cumplan con estándares de seguridad específicos. Aprovechar Intune, la solución MDM de Microsoft, mejora el acceso condicional al verificar que los usuarios acceden desde dispositivos administrados; Además, la extensa red de Microsoft permite que su IA identifique amenazas potenciales de manera más efectiva, observando patrones en varios clientes. Este enfoque integrado de MFA con políticas de acceso condicional forma una defensa más integral contra el acceso no autorizado.

5. Eduque a sus Usuarios Sobre la Autenticación Multifactor

Seamos realistas: no todos los usuarios entenderán completamente cómo utilizar el sistema MFA que implemente al principio. Al brindar capacitación y recursos para educar a sus usuarios sobre la importancia de la autenticación multifactor y cómo usarlo de manera efectiva, puede aliviar los nervios de las personas sobre el uso de un nuevo sistema y garantizar que haya la menor cantidad de errores posible.

MFA es Crucial para Proteger su Organización

La MFA es un componente vital de una estrategia de seguridad sólida. Si sigue estas mejores prácticas, su organización puede mejorar significativamente su postura de seguridad y, al mismo tiempo, mantener una experiencia fácil de usar. Recuerde, el objetivo de MFA no es sólo agregar capas de seguridad, sino también implementarlas de tal manera que funcionen sin problemas en segundo plano, protegiendo a los usuarios sin causar molestias indebidas.

Si desea ver cómo la implementación de MFA antiphishing puede ayudar a proteger su organización, no dude en programar una consulta GRATUITA con uno de nuestros expertos en identidad hoy mismo. Además, asegúrese de consultar EZCMS, la mejor herramienta de incorporación sin contraseña para Entra, para ver lo sencillo que hacemos el proceso de incorporación para credenciales no phishing.

También te Puede Interesar