Profundiza en el phishing, los ataques a las credenciales, la arquitectura MFA 2.0
y cómo proteger a todo tipo de trabajadores.
Destacados
AMF
2.015 minutos de lectura
¿Qué es el AMF 2.0? Por qué
la autenticación multifactor tradicional no funciona y cómo arreglarlo.
Todos los ataques de phishing, los intercambios de SIM y los incidentes de push-bombing tienen la misma
causa: la autenticación basada en secretos compartidos. MFA 2.0 elimina el secreto por completo.
Evalúe el riesgo actual de IAM de su organización o proyecto y obtenga información
con este completo modelo de amenazas basado en el método de evaluación de riesgos del Centro para la Seguridad en Internet (CIS).
que cumple y amplía los estándares de evaluación de riesgos establecidos, como ISO/IEC 27005, NIST SP
800-30 y RISK IT.
Ataques de phishing AiTM - Cómo
los atacantes eluden la AMF tradicional y qué es lo que realmente los detiene
Los ataques Adversary-in-the-middle pueden recoger
de sesión en pleno vuelo. A continuación se explica por qué la autenticación vinculada al dispositivo lo evita a nivel de protocolo.
FIDO2 vs. Passkeys vs. AuthN
- ¿Cuál es la diferencia y cuál debe implantar?
Un desglose claro del panorama de las claves de acceso para los equipos de TI que evalúan las opciones sin contraseña para la implantación en la empresa.
que evalúan las opciones sin contraseña para su implantación en la empresa.
Protección de dispositivos compartidos
asistencia sanitaria - MFA de quiosco para entornos clínicos
Las enfermeras y los médicos comparten estaciones de trabajo en las salas.
Así es como AuthN resuelve la autenticación en escenarios de dispositivos compartidos de alta rotación.
Confianza cero sin contraseñas
- Cómo la criptografía vinculada a dispositivos sustituye a la capa de credenciales
La arquitectura de Confianza Cero asume el incumplimiento. Pero si
la autenticación sigue basada en contraseñas, estás construyendo sobre una base fundamentalmente rota.
Por qué es importante el registro biométrico
verificar quién se inscribe antes de obtener la credencial
La autenticación fuerte es tan buena como la identidad
que la respalda. Identity Proofing garantiza la inscripción de la persona adecuada desde el primer día.
Comparaciones honestas, porque te mereces una visión completa
Creemos que la confianza se construye con transparencia. Así es como IDEE
en comparación con las alternativas, incluidos los casos en los que un competidor podría ser realmente mejor para usted.
Microsoft
Autenticador
Nunca han despedido a nadie
por elegir Microsoft.
Microsoft es la mayor empresa de productividad del mundo, no una empresa de seguridad.
empresa de seguridad. Authenticator es adecuado para entornos de bajo riesgo. Pero si usted necesita genuino
MFA a prueba de phishing, no estás comprando un producto de seguridad. Está comprando una función integrada en
PowerPoint.
Qué se necesita para acercarse al nivel de seguridad IDEE con Microsoft
Requiere: M365 Business
Premium, E3 o E5 - no BYOD
Licencias
+ Complemento Entra ID P2 Suite
+ Complemento de Intune Suite
+ Smartphone o llave USB / usuario
Procesos
Configuración de TAP para el primer dispositivo de cada usuario
Método de autenticación: Sólo Passkeys
Dispositivos adicionales: Passkeys vía BLE
Con la pila completa anterior, se puede llegar a
acercarse. Pero estás pagando por múltiples complementos, gestionando un despliegue complejo, y todavía dependes de una empresa
cuya actividad principal son los documentos de Office, no la adquisición de cuentas.
Más allá de
Identidad
Un producto
con una elección arquitectónica con la que no estamos de acuerdo.
Beyond Identity crea software de seguridad serio y respetamos su enfoque.
respetamos su enfoque. Han resuelto problemas reales en el espacio sin contraseña. Donde nos separamos es en una
decisión de diseño fundamental: requieren un agente instalado en cada dispositivo.
El problema del agente
CrowdStrike derribó 8,5 millones de
máquinas Windows en julio de 2024 con una sola actualización de contenido defectuosa. El vector era un agente a nivel del kernel.
Los ataques a la cadena de suministro se dirigen cada vez más a software de punto final con acceso privilegiado, exactamente lo que necesitan los agentes de dispositivos.
requieren los agentes de dispositivos. Creemos que el software de seguridad nunca debe ser una nueva superficie de ataque.
AuthN por IDEE no requiere agente, no
instalación de software ni inscripción de gestión de dispositivos para funcionar. Funciona en cualquier dispositivo fabricado desde 2016
utilizando hardware ya integrado en la máquina. Se trata de una elección arquitectónica deliberada, no de una limitación.
Okta
Verify, Duo y otros
MFA tradicional: mejor
que una contraseña. No mejor que el phishing.
Las notificaciones push, los códigos TOTP y los OTP por SMS son
mejoras con respecto a las contraseñas. Pero comparten el mismo defecto fundamental: el segundo factor viaja
a través de un canal que los atacantes pueden interceptar, manipular o manipular socialmente.
La hipótesis del segundo dispositivo
Todos los proveedores de esta categoría
supone que sus usuarios tienen un smartphone personal y están dispuestos a instalar en él una aplicación corporativa. Para
Para los trabajadores de primera línea, los empleados de fábrica y las organizaciones en las que BYOD no es una opción, esta suposición simplemente falla.
simplemente falla. El teléfono se convierte en un coste y una responsabilidad.
Dónde está el verdadero punto débil: el registro y la incorporación de dispositivos
Incluso cuando la autenticación cotidiana
parecen seguras, estos proveedores dependen de un segundo factor para verificar la identidad durante la inscripción inicial y al
añadir un nuevo dispositivo. En ese momento, antes de que exista la credencial sólida, es exactamente cuando un atacante
ataca. Una OTP suplantada, una aprobación push interceptada o una llamada al servicio de asistencia técnica de TI mediante ingeniería social durante la incorporación de un nuevo dispositivo proporcionan al atacante una credencial segura.
durante el proceso de integración, el atacante dispone de una credencial legítima desde el primer día. La cadena de autenticación es tan
fuerte como su eslabón más débil, y ese eslabón es el registro.
AuthN no requiere un segundo dispositivo.
La autenticación se realiza en el dispositivo en el que ya está trabajando el usuario, utilizando el mismo chip TPM que hace que el dispositivo sea de confianza en primer lugar.
que hace que el dispositivo sea fiable. No hay que instalar ninguna aplicación. No hay que registrar el teléfono. Ningún segundo factor que
interceptar, ni siquiera en el momento de la inscripción.
¿Quiere ver una comparación técnica
técnica?
Le explicaremos las diferencias arquitectónicas en una
sin presiones comerciales.