Perspectivas de seguridad del equipo de la IDEE

Profundiza en el phishing, los ataques a las credenciales, la arquitectura MFA 2.0 y cómo proteger a todo tipo de trabajadores.

AMF 2.0 15 minutos de lectura

¿Qué es el AMF 2.0? Por qué la autenticación multifactor tradicional no funciona y cómo arreglarlo.

Todos los ataques de phishing, los intercambios de SIM y los incidentes de push-bombing tienen la misma causa: la autenticación basada en secretos compartidos. MFA 2.0 elimina el secreto por completo.

Leer el artículo
El modelo de autenticación a prueba de phishing
Riesgo Calculadora

Calculadora de riesgos IAM 2026

Evalúe el riesgo actual de IAM de su organización o proyecto y obtenga información con este completo modelo de amenazas basado en el método de evaluación de riesgos del Centro para la Seguridad en Internet (CIS). que cumple y amplía los estándares de evaluación de riesgos establecidos, como ISO/IEC 27005, NIST SP 800-30 y RISK IT.

Calcular el riesgo

Lo último del blog

Phishing

Ataques de phishing AiTM - Cómo los atacantes eluden la AMF tradicional y qué es lo que realmente los detiene

Los ataques Adversary-in-the-middle pueden recoger de sesión en pleno vuelo. A continuación se explica por qué la autenticación vinculada al dispositivo lo evita a nivel de protocolo.

8 min leer Leer →
Identidad

FIDO2 vs. Passkeys vs. AuthN - ¿Cuál es la diferencia y cuál debe implantar?

Un desglose claro del panorama de las claves de acceso para los equipos de TI que evalúan las opciones sin contraseña para la implantación en la empresa. que evalúan las opciones sin contraseña para su implantación en la empresa.

10 minutos de lectura Leer →
Conformidad

Directiva NIS2 - ¿Qué controles de autenticación son ahora obligatorios para las organizaciones de la UE?

NIS2 ha subido el listón de los requisitos de autenticación. He aquí lo que significa para su organización y cómo cumplirlo rápidamente.

7 min leer Leer →
Primera línea

Protección de dispositivos compartidos asistencia sanitaria - MFA de quiosco para entornos clínicos

Las enfermeras y los médicos comparten estaciones de trabajo en las salas. Así es como AuthN resuelve la autenticación en escenarios de dispositivos compartidos de alta rotación.

6 min leer Leer →
Arquitectura

Confianza cero sin contraseñas - Cómo la criptografía vinculada a dispositivos sustituye a la capa de credenciales

La arquitectura de Confianza Cero asume el incumplimiento. Pero si la autenticación sigue basada en contraseñas, estás construyendo sobre una base fundamentalmente rota.

12 min leer Leer →
Identidad Pruebas

Por qué es importante el registro biométrico verificar quién se inscribe antes de obtener la credencial

La autenticación fuerte es tan buena como la identidad que la respalda. Identity Proofing garantiza la inscripción de la persona adecuada desde el primer día.

5 minutos de lectura Leer →

Comparaciones honestas, porque te mereces una visión completa

Creemos que la confianza se construye con transparencia. Así es como IDEE en comparación con las alternativas, incluidos los casos en los que un competidor podría ser realmente mejor para usted.

Microsoft Autenticador

Nunca han despedido a nadie por elegir Microsoft.

Microsoft es la mayor empresa de productividad del mundo, no una empresa de seguridad. empresa de seguridad. Authenticator es adecuado para entornos de bajo riesgo. Pero si usted necesita genuino MFA a prueba de phishing, no estás comprando un producto de seguridad. Está comprando una función integrada en PowerPoint.

Qué se necesita para acercarse al nivel de seguridad IDEE con Microsoft
Requiere: M365 Business Premium, E3 o E5 - no BYOD
Licencias
  • + Complemento Entra ID P2 Suite
  • + Complemento de Intune Suite
  • + Smartphone o llave USB / usuario
Procesos
  • Configuración de TAP para el primer dispositivo de cada usuario
  • Método de autenticación: Sólo Passkeys
  • Dispositivos adicionales: Passkeys vía BLE

Con la pila completa anterior, se puede llegar a acercarse. Pero estás pagando por múltiples complementos, gestionando un despliegue complejo, y todavía dependes de una empresa cuya actividad principal son los documentos de Office, no la adquisición de cuentas.

Más allá de Identidad

Un producto con una elección arquitectónica con la que no estamos de acuerdo.

Beyond Identity crea software de seguridad serio y respetamos su enfoque. respetamos su enfoque. Han resuelto problemas reales en el espacio sin contraseña. Donde nos separamos es en una decisión de diseño fundamental: requieren un agente instalado en cada dispositivo.

El problema del agente

CrowdStrike derribó 8,5 millones de máquinas Windows en julio de 2024 con una sola actualización de contenido defectuosa. El vector era un agente a nivel del kernel. Los ataques a la cadena de suministro se dirigen cada vez más a software de punto final con acceso privilegiado, exactamente lo que necesitan los agentes de dispositivos. requieren los agentes de dispositivos. Creemos que el software de seguridad nunca debe ser una nueva superficie de ataque.

AuthN por IDEE no requiere agente, no instalación de software ni inscripción de gestión de dispositivos para funcionar. Funciona en cualquier dispositivo fabricado desde 2016 utilizando hardware ya integrado en la máquina. Se trata de una elección arquitectónica deliberada, no de una limitación.

Okta Verify, Duo y otros

MFA tradicional: mejor que una contraseña. No mejor que el phishing.

Las notificaciones push, los códigos TOTP y los OTP por SMS son mejoras con respecto a las contraseñas. Pero comparten el mismo defecto fundamental: el segundo factor viaja a través de un canal que los atacantes pueden interceptar, manipular o manipular socialmente.

La hipótesis del segundo dispositivo

Todos los proveedores de esta categoría supone que sus usuarios tienen un smartphone personal y están dispuestos a instalar en él una aplicación corporativa. Para Para los trabajadores de primera línea, los empleados de fábrica y las organizaciones en las que BYOD no es una opción, esta suposición simplemente falla. simplemente falla. El teléfono se convierte en un coste y una responsabilidad.

Dónde está el verdadero punto débil: el registro y la incorporación de dispositivos

Incluso cuando la autenticación cotidiana parecen seguras, estos proveedores dependen de un segundo factor para verificar la identidad durante la inscripción inicial y al añadir un nuevo dispositivo. En ese momento, antes de que exista la credencial sólida, es exactamente cuando un atacante ataca. Una OTP suplantada, una aprobación push interceptada o una llamada al servicio de asistencia técnica de TI mediante ingeniería social durante la incorporación de un nuevo dispositivo proporcionan al atacante una credencial segura. durante el proceso de integración, el atacante dispone de una credencial legítima desde el primer día. La cadena de autenticación es tan fuerte como su eslabón más débil, y ese eslabón es el registro.

AuthN no requiere un segundo dispositivo. La autenticación se realiza en el dispositivo en el que ya está trabajando el usuario, utilizando el mismo chip TPM que hace que el dispositivo sea de confianza en primer lugar. que hace que el dispositivo sea fiable. No hay que instalar ninguna aplicación. No hay que registrar el teléfono. Ningún segundo factor que interceptar, ni siquiera en el momento de la inscripción.

¿Quiere ver una comparación técnica técnica?
Le explicaremos las diferencias arquitectónicas en una sin presiones comerciales.
Concierte una llamada comparativa