A medida que avanzamos hacia soluciones más apropiadas para una autenticación segura, hay que empezar a pensar más allá del modelo simplificado de contraseñas que impera en la actualidad. Las soluciones de múltiples factores que actúan con independencia de las contraseñas son el futuro. De todas formas, no todos los usuarios se crean por igual; algunos necesitan una forma de identificación más estricta que otros, con lo cual deberíamos preguntarnos: ¿a quién intentamos proteger? ¿Qué riesgos se plantean en cada caso? Es obvio que si respondemos con detalle a estas cuestiones, diseñaremos un buen manual de autenticación robusta según riesgos.

Los profesionales de la seguridad de la información viven bajo una presión constante que les demanda un mayor protección de los activos empresariales más críticos. En un momento en que la información puede ser el activo más valioso de una empresa, es fundamental para garantizar el éxito de la empresa asegurar que solamente los usuarios autorizados tienen acceso a datos sensibles. Pero la seguridad también tiene que ser lo suficientemente flexible como para acomodarse a las necesidades de la compañía. El reto para los profesionales de la seguridad de la información es encontrar el punto de equilibrio entre seguridad y comodidad.

Autenticación robusta según riesgos

Cada persona que accede a la red corporativa presenta un conjunto de necesidades basadas en las tareas que desempeña y los requisitos de acceso de su trabajo. Cuando implementamos controles de autenticación robusta, las demandas de los usuarios y la capacidad de la seguridad informática para soportar esas necesidades requerirán una solución de seguridad flexible que satisfaga a diversos perfiles.

Soluciones flexibles de autenticación robusta

Grama proporciona una completo portfolio de productos y servicios que satisfacen las necesidades de accesso securizado a los recursos empresariales. Gemalto Protiva es una solución modular que permite a las empresas elegir el nivel de seguridad que precisen, desde un completo sistema integral hasta tarjetas criptográficas .NET que se benefician de la capacidad de administración de smart cards presente en servidores Microsoft y sistemas operativos Windows.

Software de autenticación

El servidor de autenticación Gemalto IDConfirm es escalable y está basado en la arquitectura abierta OATH y los estándares EMV CAP. El servidor está diseñado para trabajar con cualquier infraestructura de red como LDAP y AAA. Se puede desplegar en un servidor en producción y proporciona servicios de autenticación para una extensa familia de dispositivos incluyendo OTP (token, tarjeta o móvil), infraestructura de clave pública (PKI) basada en tarjetas criptográficas y biometría. Se acompaña al servidor con un portal web para la gestión de cuentas de usuario.

Soluciones de contraseñas de un único uso (OTP)

  • Los tokens OTP de Gemalto que funcionan en base al tiempo computan la hora actual con una clave secreta para la generación de contraseñas. Cuando el servidor de validación correspondiente recibe la contraseña, combina la hora actual con la clave secreta y ejecuta el mismo algoritmo criptográfico que el token. Si las dos contraseñas resultantes encajan perfectamente, se garantiza el acceso para un intento dentro de una ventana de 30 segundos.
  • Las soluciones SMS OTP emplean el servidor IDConfirm para enviar una contraseña a cualquier teléfono móvil vía SMS. Se consigue así una autenticación segura y sencilla sin la molestia o el gasto adicional de tener que llevar otro dispositivo.
  • La solución de OTP en movilidad explota toda la funcionalidad del teléfono móvil si necesitad de una conexión de red. Los usuarios descargan una aplicación que convierte el móvil en un token que genera OTP seguras.

Soluciones en tarjeta criptográfica

Las soluciones de tarjetas criptográficas de Grama emplean PKI para proporcionar autenticación robusta basada en certificados digitales. Además, los certificados PKI almacenados en una tarjeta criptográfica se pueden emplear para habilitar el cifrado de correos electrónicos y la firma digital, y cuando se incorpora a un dispositivo de almacenamiento USB, la encriptación de datos.
  • Hay tres opciones a la hora de desplegar una solución de identificación sobre certificados digitales: .NET, minidriver (MD) o PIV. Cada solución proporciona un alto nivel de seguridad para identificar a los usuarios que intentan conseguir un acceso lógico a la red. Estas tarjetas criptográficas se pueden combinar con la tecnología de proximidad para garantizar también accesos físicos, y unido a procesos de impresión securizada, pueden servir como una acreditación visual. Las tarjetas criptográficas .NET y MD se apoyan en las capacidades de administración de tarjetas diseñadas para los entornos Microsoft tanto en el servidor como en los sistemas operativos Windows. Este despliegue no requiere un middleware adicional para la gestión de tarjetas. Las soluciones de autenticación basada en certificados con tarjetas criptográficas .NET o MD son en la práctica de plug-and-play y soportadas completamente por Microsoft ForeFont Identity Manager (FIM). Por otra parte, las soluciones tanto .NET como MD son compatibles también con los sistemas operativos Mac y los entornos Linux.
  • Al incorporar la funcionalidad biométrica se eleva un nivel la seguridad general del sistema ya que incluye la verificación de las huellas de los usuarios en la propia tarjeta criptográfica. Esta característica está ya incorporada en el propio framework de biometría de Windows.
  • Los tokens USB seguros de Grama son dispositivos de identificación y autenticación que proporcionan simplicidad, son soluciones de un grado alto de seguridad para la oficina móvil, evitan la pérdida de datos, garantizan la portabilidad de la información y permiten la firma digital de documentos.

Funcionalidad adicional PKI

  • Emplear Internet para hacer negocios es barato y rápido pero estos supuestos beneficios pueden venirse abajo si confiamos en la firma manuscrita a la hora de validar y aprobar las propuestas. Las firmas digitales creadas utilizando dispositivos criptográficos con PKI pueden garantizar de manera segura documentos virtuales, ahorrando a la vez tiempo y dinero.
  • PKI también permite el cifrado del correo electrónico que es un método esencial para prevenir la lectura de correos confidenciales por destinatarios indeseados.
  • Las unidades lógicas USB tradicionales con almacenamiento no securizado son la principal fuente de pérdida de datos empresariales al contrario de los tokens basados en PKI que son dispositivos idóneos para el almacenamiento seguro de la información, garantizando que la información confidencial del negocio se quede a salvo, incluso si la unidad se pierde o es robada.

Autenticación flexible construida para evolucionar con su negocio

Las organizaciones pueden desplegar rápidamente soluciones básicas para una autenticación segura de usuarios y luego evolucionar a una protección de identidades y a soluciones de seguridad de red más completas sin tener que abandonar las inversiones hechas en infraestructuras o cambiar los dispositivos del usuario final. Las soluciones de Grama se pueden utilizar en las aplicaciones con contraseñas de un único uso y luego expandirlas para soportar PKI y tarjetas criptográficas, basándose en la funcionalidad de seguridad construida en las plataformas de Microsoft Windows y .NET. El uso de protocolos abiertos y estándares industriales permite la optimización del hardware y además ayuda a reducir el coste total de propiedad.

La autenticación robusta incrementa los niveles de verificación de la identidad para garantizar que sólo los usuarios autorizados obtengan un acceso a la red a través de una variedad sencilla de dispositivos diferentes, conforme a los requisitos del negocio y asegurando una asimilación rápida por parte del usuario.

Más información
Cuando llegue el momento, no dude en contactar con Grama. La familia Protiva le ofrece un conjunto completo de soluciones de autenticación robusta, desde contraseñas OTP hasta credenciales PKI en tarjetas o tokens. Nuestro servidor IDConfirm puede adaptarse de manera sencilla a su infraestructura y le proporcionaremos múltiples opciones de despliegue, desde una gestión interna hasta servicios en la nube para el alojamiento e integración de su seguridad digital.
Más información